1
IDENTIFICATION TION : KELLY L innovation au service de la gestion globale de la sécurité Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules et composants au sein d une plateforme unifiée (contrôle d accès, vidéosurveillance, détection, intrusion, interphonie), conçus et fabriqués par le groupe. Acteur majeur sur le marché de la sécurité, TKH Security Solutions vous propose un système de gestion des accès et de supervision globale de la sécurité : iprotect. iprotect est une plateforme unifiée, conçue et développée selon une architecture ouverte, compatible avec les différents systèmes leaders sur le marché de la sécurité. Son évolutivité vous permet de concevoir votre dispositif en fonction de vos impératifs fonctionnels, techniques et budgétaires, tout en vous offrant une grande souplesse pour demain Le Groupe TKH à l international Carte d identité Groupe néerlandais créé en 1930 Côté en bourse depuis 1952 CA supérieur à 1.4 milliards en 2013 70 filiales dans plus de 20 pays Près de 5000 collaborateurs Une dizaine d usines Innovation supérieure à 22% du CA en 2013 2
Solution de gestion des accès et de supervision globale de la sécurité > Contrôle d accès > Vidéosurveillance > Anti-intrusion > Interphonie > Base de données > Interface systèmes tiers > Intégration logiciels > Virtualisation SOMMAIRE iprotect Un système de gestion de sécurité complet, fiable et personnalisable iprotect : Supervision globale de la sécurité S adapte aux exigences de chaque métier Parmi nos références Les équipements de contrôle d accès iprotect Nos services Licences iprotect 3
Solution de gestion des accès et de supervision globale de la sécurité IProtect et le contrôle d accès Un Système de gestion de sécurité complet, fiable et personnalisable iprotect, dispositif complet de gestion de la sécurité, intégre le contrôle d accès, la vidéosurveillance, l anti-intrusion, ainsi que l interphonie. Ce système modulaire permet l intégration de tous les éléments matériels et logiciels, en fonction des besoins de chaque client. Plateforme unifiée conçue et développée pour vous Exploiter plus aisément l ensemble des systèmes de sécurité Niveau de sécurité plus élevé dans la mise en complémentarité des systèmes Application sécurisée basée sur une architecture Web/serveur avec des interfaces d exploitation de type HTML. Indépendant du type de système d exploitation sur votre PC. Parfaitement adapté aux applications multi sites ou multi structures gérées à partir d un système central iprotect. Plateforme orientée vers l événement «Event driven» Identifier et réagir plus efficacement Ensemble des actions et transactions effectuées par le dispositif considérées comme un événement Ces événements peuvent faire l objet d une procédure pour créer une chaîne d actions sur un événement. iprotect : Une aide à la prise de décisions pour l opérateur de sécurité 4
IProtect et la vidéosurveillance IProtect et l anti-intrusion IProtect et l interphonie Solution ouverte et fonctionnalités avancées Intégration d un large choix de systèmes anti-intrusion, vidéosurveillance, interphonie.. Haut niveau d intégration avec la vidéosurveillance (fonctionnalités de visualisation, lecture, analyse d image,...) Reprise d éléments existants (câblage, détecteurs, lecteurs, badges) Intégration de bases de données Génération de rapports avec sélections multicritères Plateforme intégrant les dernières technologies Large choix de mode d identification Compatibilité avec un grand nombre de technologies, même spécifi ques et protocoles lecteurs Proximité (Mifare, Desfi re, Hitag, EM4102, NFC,125 Khz) Longues distances (HyperX) Lecteurs biométriques : empreinte digitale; réseau veineux; reconnaissance faciale BIOMETRIE Wiegand Clock & Data ISO14443 Solution IT totalement sécurisée Système d exploitation Open Source (Linux, Ubuntu) Applications virtualisables (vmware) Haute sécurité (Https; AES128; AES256) Xml Https Solution hautement sécurisée avec des équipements durcis Sécurisation totale des données par une gestion intégrée de la redondance applicative. Utilisation de liens Https (SSL) et encryptage AES256. Garantie 5 ans des lecteurs et contrôleurs 5
Solution de gestion des accès et de supervision globale de la sécurité Plan dynamique global iprotect offre des possibilités avancées et évolutives de sécurité. Il est ainsi possible de répondre facilement et effi cacement aux différentes exigences et contraintes de sécurisation d un site, tant dans sa confi guration initiale que dans ses futures évolutions. iprotect : conçu, développé et fabriqué par TKH Indépendance et autonomie : matériels (contrôleurs, lecteurs) et logiciel (iprotect) sont intégralement développés au sein des entités de TKH Security Solutions Solutions fiables et pérennes : fort de plus de 40 ans d expérience dans les systèmes de sécurité,tkh Security Solutions propose des solutions fi ables, pérennes, continuellement enrichies Des experts vous conseillent et vous accompagnent : dans la défi nition de vos projets, leur mise en œuvre et la formation technique des utilisateurs. Une technologie tout IP, architecture Web Serveur et virtualisation Logiciel basé sur une architecture full IP sécurisée, acceptant la quasi-totalité des navigateurs web (AES256). Système multiutilisateurs, sécurisé et entièrement personnalisable pour une gestion simplifi ée et une exploitation plus effi cace (Client Web). Dispositif économique : iprotect répond à l intégralité des besoins (aucun logiciel complémentaire ni de licence poste) Virtualisation de l applicatif sur des plateformes types VMWare Capacités illimitées en nombre de lecteurs et de points - Plus de 100 000 utilisateurs Système sécurisé et autonome Online et Offl ine fonctionnant même en cas de chute réseau ou indisponibilité du serveur central Un système évolutif Dispositif évolutif, tant concernant la partie fonctionnelle que les composants matériels. Possibilité de faire évoluer le système (taille, fonctionnalités, nombre de site), sans remettre en cause les systèmes et investissements initiaux. Solution ergonomique et intuitive Ergonomie du logiciel, s adapte à tout type d utilisateur Convivialité tant par le design de son interface que l aspect intuitif de son utilisation Efficacité grâce à l utilisation des menus en arborescence : retrouvez rapidement l information ou le paramètre nécessaire. 6
Zoom sur zones critiques Interface de paramétrage simple Dispositif très compétitif Intégration rapide et facile : l ensemble des communications entre les éléments du système iprotect s appuyant sur le réseau, le système iprotect peut facilement s intégrer dans les infrastructures LAN ou WAN. Une interface, via un browser web (HTML), offre des avantages tels que: Une économie importante, aucun ajout de logiciel spécifi que n étant nécessaire Un simple PC avec un browser web (IE, Firefox, Chrome) est suffi sant Une réelle mobilité : effi cacité d iprotect, où que vous soyez Une grande flexibilité L utilisation de standards ouverts permet une intégration rapide et simple de bases de données existantes Intégration d IProtect avec des systèmes tiers pour une communication dynamique Facilité d installation d un module additionnel sur un système déja existant Ajout et modification de composants matériels sans remise en cause de l investissement initial Un design toujours plus innovant Pour une meilleure intégration dans tout type d environnement De par son design ultra soigné, permettant une adaptation parfaite au site sélectionné, et de par sa qualité de fabrication, notre nouvelle gamme de lecteurs s avère être un immense succès auprès des intégrateurs et architectes. Technologie + Robustesse + Design = Réelle adaptation à tous les environnements De vraies économies d énergie Faible consommation des équipements (contrôleurs, lecteurs de cartes Sirius ) Amélioration du rendement énergétique Automatisation des diverses mesures d économie d énergie : désactivation automatique des éclairages, réduction de la température lors de l inoccupation des locaux 7
Plateforme Une plateforme ouverte et fiable Pour répondre plus efficace en optimisant Compatibilité Lecteurs Badges Détecteurs Large gamme de périphériques et de technologies intégrées (Wiegand, Clock & Data, Mifare, Desfire...) Une vraie sécurité Serveurs redondants Communication HTTPS Virtualisation applicative Codage AES.256 Intégration multisystème Module XML pour échange de données Interface base de données Interface interphonie (Commend, SQL...) GTB/GTC... Intrusion Galaxy, ATS, Alphatronics Armoire à clés Serrure Radio Communication avec systèmes tiers GTB/GTC Trafi c Incendie / Radiogéolocalisation 8
for unifiée an intelligent et ouverte security and safety concept ment aux impératifs de sécurité les investissements Vidéosurveillance L intégration aux autres modules iprotect garantit l affi chage des bonnes images vidéo dans les vues d ensemble des événements. Détection intrusion Les alarmes sont immédiatement rapportées et gérées. Contrôle d accès Contrôle d accès en ligne, en ligne sans fi l et hors ligne. Interphonie Fonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats effi caces. 9
S adapte aux exigences de chaque métier Security Management pour la logistique La richesse des fonctionnalités de la plateforme iprotect permet de fournir une réponse adaptée à toutes les configuations d utilisation. A partir des besoins clés, orientés par l environnement et les objectifs du projet de vidéosurveillance, les matériels, leur implantation et leur mode d exploitation, seront précisément défi nis. Santé (hôpitaux, EHPAD...) Surveiller les entrées, protéger les patients et le personnel de santé, sécuriser les services d urgence, le périmètre du site ou le parc de stationnement. Prévenir les malaises, accidents, etc. Administrations publiques (Éducation, Collectivités...) Réserver l accès aux différents bâtiments publics ou à certaines zones aux personnels habilités. Gérer les entrées des visiteurs, membres d associations ou prestataires. Aider les établissements scolaires et universités à sécuriser leurs installations et à améliorer l effi cacité de l administration, dans l objectif de contribuer à l excellence educative. Tertiaire (Bureaux, Commerces,...) Permettre une supervision multi sites, protéger les biens (produits stockés ), garantir la sécurité des données (PC, serveurs), simplifier l exploitation des systèmes de sécurité... Parkings Prévenir un acte de malveillance, un incendie, des effractions, des catastrophes naturelles, détecter les comportements suspects, contrôler les entrées/sorties, compter et contrôler les véhicules... 10
Security management Gestion in des parking accès pour areas les parkings Sûreté et sécurité dans le domaine de la défense Avec iprotect, la vidéoprotection devient un composant dynamique de la sécurité, pensé pour répondre aux nouvelles exigences de la sécurité. Logistique Améliorer la sécurité des entrepôts pour limiter les vols et les effractions pour une meilleure gestion et performance de l entreprise. Infrastructures critiques (Industries, Défense...) Évaluer la situation et engager les réponses les plus adaptées, tout en respectant les exigences de sûreté et sécurité les plus strictes. Transports (Aéroports, ports,...) Protéger les personnes, garantir la tranquilité des usagers, détecter et prévenir les actes de terrorisme, les accidents, les abandons de bagages dans les espaces réservés au public et les zones dédiées à l exploitation. Banques Protéger les locaux, bureaux, coffres-forts, guichets automatiques, transports de fonds, parkings, entrées, et gérer différents paramètres, comme les jours, les horaires et les autorisations d accès en fonction des attributions. 11
Parmi nos Références Santé Centre hospitalier, France Une quarantaine d hôpitaux et d établissements de santé, Pays-Bas 3 hôpitaux, Irlande 2 hôpitaux, Royaume-Uni 2 cliniques, Allemagne Collectivités / Administration publique Centres pénitencier, France Tribunal de Grande Instance, France Conseil général de la Côte d Or, France 25 administrations publiques locales, Pays-Bas 7 administrations nationales et régionales, Pays-Bas Consulat national et ambassade d Allemagne Tertiaire Centre commercial Altarea, France 5 commerces, Pays bas Centre commercial Blackpool, Irlande Établissement Datacenter Norris (Allemagne), TomTom (Pays-Bas), Setar (Caraïbes), Vodafone (Pays-Bas), Navteq (France, Allemagne, Pays-Bas & Royaume-Uni), 7 banques et assurances aux Pays-Bas Banque Sparkasse, Allemagne Parkings Centre Media TCN, Pays-Bas Parking Conseil General, France Parking Centre commercial Blackpool, Irlande Transports Aéroports Abu Dhabi, Dubai St. Martin, Caraïbes Norvège (40 sites) Ferroviaire Métro de Charleroi, Belgique Métro de Vienne, Autriche Routier Réseau autoroutes, Brésil 12
Les équipements de contrôle d accès iprotect Contrôleur réseau Polyx Le contrôleur de porte réseau Polyx intégre plusieurs applications, confi gurez le comme un ipu-8, avec les mêmes interfaces Orbit (maximum 2 Orbit par Polyx). Le Polyx peut aussi être directement connecté à deux lecteurs de contrôle d accès. De même, il comporte 12 contacts NO/NF librement paramétrables en entrée/sortie, aussi une interface Orbit I/O n est pas nécessaire pour gérer les contacts et commandes de porte. Le contrôleur Polyx permet la connexion directe de lecteurs type DESFire AES (EV1), pour mettre en oeuvre un système sécurisé de bout en bout. Le lecteur se comporte alors comme un convertisseur de fi l à fi l. Le lecteur n intègre plus d intelligence. Contrôleur BUS/iPU-8 96 entrées/sorties. Contrôle et liaison BUS pour unité d interface lecteur (ORBIT 2) Lecteur de cartes Sirius Les lecteurs standards utilisés par TKH Security sur les interfaces Orbit et contrôleurs Polyx sont de la gamme Sirius et disponibles en plusieurs fi nitions : Lecteur saillie pour tout environnement de porte Lecteur semi encastré (pour montage sur boîte électrique) Lecteur semi encastré avec code PIN (pour montage sur boîte électrique) Les lecteurs sont disponibles en technologie Mifare DESFire et en protocoles Wiegand, Clock & Data ou RS422. L utilisation du contrôleur Polyx en combinaison avec le lecteur Sirius offre des capacités et des fonctionnalités très avancées, la confi guration s effectuant au niveau du contrôleur et non au niveau du lecteur de cartes. Lecteur sans fil on-line Système de garniture de porte équipé d un lecteur de contrôle d accès (type serrures d hôtels) en ligne, par liaison radio. La garniture s installe directement sur l équipement (coffre mécanique) de fermeture/verrouillage de la porte et intègre sa propre alimentation par batteries. Ainsi aucun câblage n est nécessaire au niveau de la porte à équiper en contrôle d accès. 13
Nos services Recherche & Développement La recherche et développement représente un investissement important Une équipe dédiée de 15 ingénieurs travaille quotidiennement sur ces développements, tant sur la partie logicielle que sur la partie hardware, offrant ainsi une maîtrise globale des composants de la solution. À l écoute des besoins des utilisateurs et proches de nos services projets, les équipes de développement font d iprotect une solution flexible capable de suivre les évolutions des besoins de chaque installation. Recherche & Développement Volonté Innovation Conseils & Supports Définition de projet Dimensionnement du réseau informatique Implantation des équipements Définition des architectures Chaque projet a ses besoins et ses contraintes propres. Pour permettre la mise en place d un système de vidéoprotection adapté et effi cace, nos équipes proposent conseils et assistance dans la défi niton des cahiers des charges : Implantation des caméras, défi nition des architectures de stockage et d exploitation, ou encore dimensionnement du réseau informatique. Services Nous avons développé une gamme de services associés iprotect, pour accompagner la mise en oeuvre et l évolution des installations. Assistance technique : Lors du démarrage du système. Hot line : Un support technique est disponible pour répondre aux questions de paramétrage et d exploitation. Mise à jour logiciel : Pour bénéfi cier des dernières fonctionnalités d Iprotect. Baie prête à l emploi : Installation, confi guration et paramétrage de la baie Formation certifiante Les configurations évoluent et les équipes d exploitation changent. Nous vous proposons des prestations de formation sur la solution iprotect, destinées à maintenir et améliorer une utilisation optimisée du système. TKH est agréé organisme de formation 14
Licences iprotect TKH Security Solutions offre trois licences iprotect de base avec le système de gestion de sécurité iprotect : Small Business Medium Business Large Business Chaque licence est principalement caractérisée par le nombre de lecteurs de cartes (ID) possibles, ainsi que pour des modèles optionnels et des fonctionnalités spécifi ques. Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iprotect peut être personnalisé pour répondre aux spécifi cités de chaque projet. Small Business Medium Business Large Business Modules standard extensibles jusqu à Modules standard extensibles jusqu à Modules standard extensibles jusqu à iprotect Modules de base Autorisation d accès, nombre maximum de lecteurs online 8 32 16 80 32 > Autorisation d accès, nombre maximum de lecteurs offline O 0 0 16 80 32 > Vidéosurveillance, nombre maximum de serveurs 4 4 4 64 4 64 Détection intrusion, nombre de serveurs 1 1 1 1 1 > Interphonie, nombre de serveurs O 0 1 0 4 0 16 iprotect Modules additionnels Nombre d utilisateurs simultanés 2 4 4 12 4 60 Nombre de contrôleurs intelligents ND 1 8 1 40 1 > Nombre de cartes (ID) 500 2500 1000 5000 2000 > Nombre de processus programmables 40 40 64 120 64 > Reconnaissance des plaques d immatriculation O O O Production de cartes (KeyBadge) O O O iprotect Fonctionnalités KeyMap (plans interactifs) 1 6 5 15 10 3200 Gestion des visiteurs O My iprotect O 0 8 8 32 8 256 Circuits logiques O O O Support E-mail O Audit O Séparation horizontale de base de données O 15
153 rue Michel Carré - 95100 - Argenteuil +33 1 30 76 30 30 www.aasset-security.com