DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ



Documents pareils
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

MICRO-SESAME EN QUELQUES MOTS

Logiciel de gestion de temps du personnel

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

UCOPIA EXPRESS SOLUTION

Imaginez un Intranet

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

ACP 3.1. Le portail de la relation client

Gestion de la Sécurité, Fore!

La Domotique au bout des doigts

UCOPIA SOLUTION EXPRESS

Thermotrack Webserve

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

La gamme express UCOPIA.

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

first STD PME PRO Pocket TryEat Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux)

Intrunet SI120/SI220 Pour une sécurité sur mesure

A. Présentation. LanScanner2006

LA SUPERVISION MULTI METIERS V2.14

Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma

PROPOSITION. One ID. Références développement. Version 1.0 Juillet One ID

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

Contrôle d accès Centralisé Multi-sites

Security Products Actualités produits Juin 2014

CommandCenter Secure Gateway

Security Center Plate-forme de sécurité unifiée

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

FORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS ET D AGENDAS

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

Technische Information. pac Contrôle des accès 09.13

domovea alarme tebis

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Building Technologies

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

La Qualité, c est Nous!

Solutions logicielles pour Un management global des systèmes de sécurité

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Solutions Microsoft Identity and Access

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Algoba Systems valoriser et partager leur patrimoine numérique Orphea Studio

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

CTP 3.0 Logiciel de pesage orienté réseau

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

UserLock Quoi de neuf dans UserLock? Version 8.5

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Fiche Produit FrontDesk Attendant Console

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

Introduction 3. GIMI Gestion des demandes d intervention 5

Guide d utilisation. First

Didier Perrot Olivier Perroquin In-Webo Technologies

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

le catalogue des produits & services additionnels

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

La solution ucopia advance La solution ucopia express

Solution ing dédiée aux professionnels du marketing et de la communication

Février Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle

PRÉVENIR ET ALERTER LA BONNE PERSONNE, AU BON MOMENT, AU BON ENDROIT, AVEC LA BONNE INFORMATION

... Cahier des charges Site Internet Office de Tourisme Lesneven - Côte des Légendes MAITRE D OUVRAGE

Les nouveautés d AppliDis Fusion 4 Service Pack 3

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Gestion et encaissement des repas des personnels hospitaliers

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Compatibilité des Systèmes de Télégestion & Environnement multiprotocoles : La solution proposée par le progiciel SYNTEG

SOLUTIONS POUR LE CONTRÔLE DES ACCES

Easy to. report. Connexion. Transformation. Stockage. Construction. Exploitation. Diffusion

Programme des formations Gamme automates

Plan. Excalibur. Les opérations sur données. SQL or not SQL? Backups. Inter opérabilité

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Catalogue «Intégration de solutions»

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Panorama E² version 4

Sous réserve de modifications techniques et des disponibilités, fabrication française.

CAMERA IP HEDEN CLOUD MANUEL D UTILISATION

Atelier 1. Portails documentaires : BioLib et Cemadoc

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Logiciel de création de badges personnalisés.

connecting events with people

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Chapitre 1 L interface de Windows 7 9

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Transcription:

ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l alarme intrusion. ARD Access dispose de toutes les fonctions attendues en matière de supervision graphique évoluée multi-site, de programmation des automatismes, de paramétrage des équipements de terrain et profils d accès. ARD Access gère sans distinction tout type de lecteurs, connectés (ARD C2, HID iclass, ), radio et autonomes (Apério, PegaSys), biométrique et mixe les technologies au sein d une même installation. ARD Access s'adapte aux contraintes d'exploitation propres à chaque domaine d'activité grâce à sa structure ouverte et modulaire : gestion de ronde, de SAS, accès ascenseur, accueil de visiteur, gestion des cartes, gestion des identités, photothèque, etc. ARD Access est conçu pour tirer le meilleur parti des caractéristiques des contrôleurs de terrain ARD B1, OTES et OTES II en préservant leur autonomie et le fonctionnement normal du contrôle d accès, y compris pendant les périodes de téléchargement. LA TECHNOLOGIE AU SERVICE DES PERFORMANCES ARD Access s appuie sur les technologies de l informatique les plus modernes au profit d une solution 100% WEB, respectant les standards HTML5 et web socket pour des performances comparables aux clients lourds Multiplateforme, accessible depuis un PC sous Windows ou Linux, un imac, une tablette tactile, un SmartPhone Communicante, avec l envoi de SMS et MMS aux gestionnaires, usagers, envoi de message SNMP pour alimenter un hyperviseur Interopérable avec le système d information (annuaire d entreprise, Logiciel de Ressources humaines, ), la GTB, la GTC, Disponible, adapté aux environnements redondant et à la virtualisation de serveurs Le bureau de ARD Access LM04126 ind C Page 1

ARCHITECTURE INFORMATIQUE ARD Access nécessite un serveur et un réseau IP pour la communication avec les équipements de terrain. Dans un contexte multi sites, plusieurs configurations sont possibles : serveur mutualisé pour plusieurs site, serveur par site, etc. Les postes de gestion (supervision, configuration) communiquent «en client léger» avec le serveur au travers du réseau informatique, la solution ARD Access est «100% Full Web». ARD Access est livré sous forme de machine virtuelle autonome, l ARD Virtual Box, à installer dans l infrastructure de virtualisation de l établissement (ESX VMWare, HyperV, ). Une version «serveur physique» est également disponible, l ARD Box. Dans les deux cas, aucun logiciel supplémentaire n est à prévoir, tous les composants logiciels nécessaires sont intégrés, le système d exploitation Linux Debian, la base de données MySql, le serveur d application et les mécanismes sécuritaires (sauvegarde à chaud, incrémentale, pare-feu, déploiement Saas, etc.). ARD Access gère ses utilisateurs, leurs privilèges et s intègre très simplement dans tout dispositif fédérateur d authentification de type LDAP/SSO. ERGONOMIE Exemple de configuration ARD Access propose tous les agréments que l on trouve dans les applications modernes, glisser déplacer, saisies multiples, menus contextuels, traitements par lots (exemple : affectation de profil), fenêtres à onglet, hiérarchisation de l information, multilingues, etc. ARD Access utilise les couleurs pour faire ressortir les évènements et états importants, des compléments d informations dynamiques s affichent automatiquement au passage de la souris au dessus d une carte, d un usager, d un évènement, etc. PERFORMANCES Le téléchargement complet des UTL Ecran organisé en 3 volets : ici les groupes d usagers, les usagers du groupe et le détail de l usager est rapide et transparent pour les usagers. Un mécanisme de «double banque» a été spécialement mis au point pour garantir les performances et la disponibilité du système.. Page 2

LES FONCTIONS CONTRÔLE D ACCES Puissant mécanisme de définition des droits d accès individuels, par profil, avec héritage Liste des présences, compteur de présence Gestion de l anti-retour physique et temporel Définition de programmes horaires, des plages forcées et des calendriers Recherche multicritères dans l historique des événements Affichage de statistiques graphiques sur l historique sur 3 niveaux : général, par type d événement, par groupe Affichage ou impression des évènements au fil de l eau. Purge automatique de l historique paramétrable conformément aux recommandations de la CNIL. Gestion des privilèges utilisateurs poussée permettant d agir sur la visibilité des équipements pour une véritable solution multi sites. Configuration des équipements de terrain GESTION DES DROITS AVANCEE Les droits peuvent être positifs (autorisation), négatifs (interdiction). Ils sont ordonnés par niveaux de priorité et : activables sur programme horaire, calendrier (jours fériés, vacances scolaires, vacances d été, journées portes ouvertes, etc.) affectables à un niveau de crise (alerte à la bombe, alerte incendie, etc.), à des objets communicants, des usagers, des profils d accès et des groupes d usagers (catégorisation métier issue du provisionning amont), soumis à l emploi du temps du porteur. Les porteurs sont multi-profils et multi catégories, les droits sont hérités («ou» logique). Un simulateur de droits puissant permet de constater les droits en jouant sur les paramètres Qui, Quand et Où pour valider les droits actifs. Les programmes horaires quotidiens ou hebdomadaires sont éditables sous forme graphique pour une parfaite visibilité des plages autorisées et les modes de fonctionnement des accès (par badge, accès badge et code). Page 3

CARTES ET IDENTITES ARD Access autorise plusieurs supports d identification par usager (cartes, télécommande, empreinte biométrique, n de plaque d immatriculation, etc.). La prise de vue photo et l affectation à l usager sont réalisés en quelques clics, les photos sont homogènes grâce au recadrage automatique conforme ICAO, toutes les webcams et scanner du marché sont compatibles. Une solution haut de gamme est proposée en option, elle s appuie sur une caméra IP motorisée professionnelle. La personnalisation graphique de badge est simplifiée, un éditeur wysiwyg permet de concevoir plusieurs visuels en toute autonomie, badges recto, recto/verso. La personnalisation électrique permet d inscrire dans la carte les informations nécessaires aux usages si nécessaire, les données attendues par l application «sécurité logique» (certificats), l application «contrôle d accès» (identifiant, droits, périodes de validité), l application «gestion des temps», Elle est réalisée en même temps que la personnalisation graphique lorsque l imprimante carte intègre un coupleur de carte à puce. L enrôlement de badges prédéfinis (visiteurs, badges banalisés) est un jeu d enfant, lorsqu on pose une carte non affectée sur un lecteur de table, ARD Access propose la liste des usagers éligibles selon le contexte. ARD Access permet de gérer les porteurs de carte. SUPERVISION Poste de délivrance de carte ARD Access permet l affichage ou l impression des évènements au fil de l eau et le suivi photo (affichage de l usager associé à l évènement courant). Un code couleur permet de mettre en évidence les évènements prioritaires. Véritable outil d'aide à la décision, la supervision graphique permet la matérialisation de l'ensemble du périmètre de sûreté au poste de sécurité. Un éditeur graphique permet de configurer les synoptiques de supervision. Une palette de symboles graphiques et sonores est incluse (détecteur, lecteur, alarme intrusion, ). Editeur graphique Fil de l eau et supervision graphique (plan hiérarchiques, tableaux de bord, etc.) Page 4

REPORTING ARD Access offre un puissant éditeur de rapports ARD Report. L utilisateur peut en toute autonomie constituer un ensemble d états appropriés à son activité, ces états viennent s ajouter à une liste prédéfinie. Historiques des passages, liste des présents en zone, liste des présents sur une période (date et heure), cumul horaire par catégorie, statistiques d affluence, Tous les états sont exportables au format PDF, Excel ou CSV. Un outil de purge automatique des historiques est disponible afin de respecter les recommandations de la CNIL en matière de conservation des données informatiques. Editeur graphique LES VISITEURS La solution est conçue pour renforcer la sécurité d un site ou d une société tout en améliorant l organisation et l image de son service d accueil. Le module minimal est orienté «contrôle d accès», il permet de gérer l identité des visiteurs avec l association visiteur / personne visitée et notion de demandeur pouvant être différent de la personne visitée. L affectation d un badge personnalisé ou préétabli et le suivi des visites viennent compléter la couverture fonctionnelle. Le module complémentaire de gestion des visites s intéresse davantage au métier de l accueil de visiteur : description de la visite (Motif, dates prévues, ), envoi de messages à destination de la personne visitée lorsque le visiteur se présente à l accueil, formulaire de préannonce accessible à partir de l intranet du site (tous les collaborateurs de l entreprise participent à la gestion de la visite), workflow de validation pour les sites sensibles, personnalisation d un badge visiteur avec identité, photo, sur support papier, carte plastique réinscriptible ou carte à puce sans contact standard. Tout un panel de périphériques est disponible, lecteur de pièces d identité avec OCR, avaleur de cartes pour la restitution du badge d accès au départ du visiteur, douchette code barre pour l identification légère, imprimante réinscriptible, etc. Formulaire de préannonce intranet. (charte graphique modifiable) Saisie automatique du visiteur par lecture de pièce d identité Page 5

INTRUSION La fonction intrusion fait partie intégrante du logiciel embarqué dans nos UTL. ARD Access permet la configuration des points d intrusion, le zoning, l acquittement, la mise en et hors service (par code, par code et carte, par carte uniquement), la restitution de l historique et la transmission d alarmes ou de messages vocaux à un télésurveilleur (protocoles CESA 200 bauds ou Contact ID). Le logiciel dispose d une puissante fonction «chemin d accès» permettant la circulation temporaire d un agent autorisé dans une zone protégée. ARD Access peut également superviser une centrale intrusion NFA2P selon le protocole SIA (ex : centrale Galaxy). Clavier de mise sous et hors alarme Télé-transmetteur Contacts de porte Caméras analogiques distantes Détecteurs volumétriques Raccordement intrusion Caméras IP Détecteurs de choc SUPERVISION VIDEO ARD Access est compatible avec les enregistreurs les plus répandus du marché : ARGOS Vision, HIK Vision, Pelco, etc. L intégration est poussée. La commutation vidéo sur alarme de contrôle d accès ou d intrusion, la sélection des sources vidéo à partir de plans graphiques personnalisables et la relecture d un enregistrement viennent enrichir les fonctions natives du dispositif vidéo (affichage multi vision, pilotage des caméras motorisées via joystick, etc.). Transmetteur IP Enregistreur/multiplexeur hybride Dôme IP Joystick Enregistreur multiplexeur Supervision vidéo INTEROPERABILITE - PROVISIONNING L échange d informations de toute nature est une fonction essentielle d un système moderne. Cette fonction est assurée par le module ARD Com, véritable messagerie inter-applicative intégrant les standards de communication : Web Service REST, JSON,/XML, SOAP, SMS et SMTP, fichier plat CSV, TXT, vues ou procédures stockées SQL. Les protocoles BACNET, MODBUS IP, SNMP permettront de prendre en charge des équipements tiers, d approvisionner un hyperviseur, une GTC, une GTB, etc. Le provisionning de données (identité, droit d accès, période de validité, identifiant carte) est particulièrement soigné, il évite les multiples saisies en obtenant des informations disponibles dans le système d information. ARD Com propose un ensemble de connecteurs prédéfinis pour la synchronisation avec une base de données RH, un système de gestion des temps, un annuaire LDAP ou un système de gestion des identités. Et lorsque les outils standards ne suffisent pas, une API est fournie, permettant ainsi à toute application tierce de pousser ou d obtenir des informations. SECURITE LOGIQUE FORTE, AUTONOMIE Lorsque la très répandue technologie sans contact Mifare ne suffit plus pour répondre aux exigences sécuritaires de certains sites, ARD Access permet le déploiement de cartes à plus forte valeur ajoutée telles que NXP Desfire ou Javacard, nécessaires pour mettre en œuvre les mécanismes appropriés d authentification mutuelle et de chiffrement des échanges entre les cartes des usagers et les lecteurs de contrôle d accès. Le chiffrement des communications (lecteurs/utl, UTL/logiciel serveur, logiciel serveur/navigateur utilisateur) et la protection des clés d application dans les lecteurs exposés aux risques (ex: contrôle d accès extérieurs) sont également pris en compte. Avec ARD Access, le responsable sécurité du site est maître des clés de son système. Si la politique de sécurité du site l exige, il pourra injecter régulièrement de nouvelles clés dans les lecteurs, en toute autonomie en passant simplement une carte d administration devant chacun d entres eux. Page 6

EVOLUTIVITE VERS UNE SOLUTION MULTI APPLICATIVE Pour qu un même support d identification, une carte à puce avec ou sans contact, un téléphone NFC ou un tag RFID puisse donner l accès à de multiple services, répartis sur plusieurs sites, selon différentes catégories de population, et parce que les services exigent un niveau de sécurité important (contrôle des accès, paiement, ), il convient de mettre en place une infrastructure capable de fédérer cet ensemble. C est le rôle du système de gestion de cartes ARD CMS (Card Management System), en partageant avec ARD Access le même socle (ARD FRAMEWORK), il transformera la solution en une véritable plateforme de cartes multiservices. ARD CMS gère le cycle de vie des cartes (délivrance ou enrôlement, mise à jour, mise en opposition, restitution, réaffectation, ) et déclenche le provisioning aval de données vers les systèmes applicatifs utilisant la carte comme support d identification. ARD CMS permet de personnaliser les applications contenues dans la carte, y renseigner les informations nécessaires aux usages. Exemples : Certificats X509 conforme à la PKI installée sur le site l application «sécurité logique» (standard IAS ECC), pour Identifiant, droits, périodes de validité pour l application «contrôle d accès autonome». Matricule pour l application «gestion des temps», ARD CMS prévoit des extensions métier, par exemple dans le secteur hospitalier la génération d un courrier confidentiel au moment de la délivrance (contenant le code pin, n et durée de validité des certificats). Il inclut une fonction de personnalisation par lot, le transformant ainsi en une véritable plateforme de production de cartes, les fonctions de gestion de stock, l historique et la main courante des actions des utilisateurs, etc. Page 7