S3EB 2.3 LES SERVICES DE SECURISATION DES ACCES POUR LES GESTIONNAIRES



Documents pareils
Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

SERRURES & COMBINAISONS

Gestion et encaissement des repas des personnels hospitaliers

Fastilog, votre outil de gestion des activités du personnel

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

Compatibilité des Systèmes de Télégestion & Environnement multiprotocoles : La solution proposée par le progiciel SYNTEG

Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP

Version française. Serie de serrures SELO SELO-B SELO-BR

SERRURES & COMBINAISONS

Contrôle d'accès. access.pro 08.12

Étuves de laboratoire T ambiante+5 à +300 C

VigiClé Système «KeyWatcher»

first STD PME PRO Pocket TryEat Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux)

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Système d alarme sans fil. guide SOMFY

Cylindre XS DORMA. Le contrôle d accès XS

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

SOLUTIONS POUR LE CONTRÔLE DES ACCES

Version V2.06. Points Forts. Module Achats (99.00 HT*)

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Logiciel de gestion de temps du personnel

CAISSE ENREGISTREUSE ELECTRONIQUE SE-G1 MANUEL SIMPLIFIE DE L UTILISATEUR 20/03/14

Logiciel de télégestion ACS série 700

Introduction. Le 21 ème siècle sera celui d Internet.

Logiciel de Télégestion

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION

Leçon 1 : Les principaux composants d un ordinateur

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

La solution pour avancer l esprit libre!

Descriptif de Kelio Protect

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Comptabilité financière

novapro Entreprise Introduction Supervision

Ils sont évolutifs et constamment à la pointe des technologies, avec toujours plus de fonctionnalités et de performances.

Building Technologies

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

LE CODE-BARRES EN MOUVEMENT

Introduction. Nous vous remercions d'avoir porté votre attention sur le nouveau service e-salairefer.

Plus de 1500 clients dans l hexagone / Près de 1700 clients en Europe

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport.

de gestion de stock Inventaire, achats

L INTERPHONIE HABITAT COLLECTIF. Version 1.1

ICOM DATA DATA FAX PHOTO PHONIE

COMPASS COMPASS. TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées. Système de contrôle d accès

GESTION DE VEHICULES. Tout système de gestion des clefs conduit à gérer ce à quoi elles donnent accès. GESTION DES CLEFS - GESTION DE VEHICULES

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

Remplacement du système de contrôle d accès de l Enssat

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics.

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE

GUIDE UTILISATEUR SOGE-NET

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

CYLINDRE MÉCANIQUE SYSTÈMES D IDENTIFICATION. Fonctionnalités. Système incrochetable et inviolable décliné sur une gamme complète.

Un poste central de sécurité, pour quoi faire? XVII e rencontres nationales du GP Sup Clermont-Ferrand - 24 et 25 juin 2004

NOTICE D INSTALLATION

[PROCEDURE D'INSTALLATION DE WINDOWS 7] Yann VANDENBERGHE. AFPA Lomme

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Cyberclasse L'interface web pas à pas

LOGICIEL POUR BOUTIQUE DE SPORT

Solution informatique pour l accueil, le suivi et l accompagnement de l usager. DOCUMENT DE FORMATION «Volet administratif»

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

La domotique avec Logis Services

Carte TOTAL Business Guide d utilisation

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Lutter contre les virus et les attaques... 15

DATALOGGERS SEFRAM LOG1601 et LOG1620

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Conseil d administration Genève, novembre 2002 LILS

Intrunet SI120/SI220 Pour une sécurité sur mesure

Système d alarme radio

NPIH800 GENERATION & RESEAUX. PROTECTION de COURANT TERRE

Système d alarme Sintony 100

Gestion de la Maintenance Assistée par Ordinateur

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Un ordinateur, c est quoi?

Soutien de la croissance future du contrôle d accès

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

siemens.com/mobility Horodateur Sitraffic Sicuro Aussi sûr qu un coffre-fort mais beaucoup plus esthétique

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Logiciel REFERENCE pré-requis informatiques et techniques :

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

SiS Contrôle d accès

DOSSIER D'UTILISATION

Solution intégrée de gestion des ressources humaines. Kelio Integral

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Transcription:

S3EB Version 2.3 LES SERVICES DE SECURISATION DES ACCES POUR LES GESTIONNAIRES : d'issues (barrières, portes, issues de secours ) de machines (photocopieur, laverie, pompes à carburants ) du temps (horaires variables, pointage, rondes), de paiement électronique (restauration collective, distributeurs automatiques) THF\F99092b Février 2003

1/ Descriptif sommaire du système L architecture type du système se compose : - d une unité centrale de supervision comprenant le progiciel LOGISKEY.WIN, d un concentrateur de données, d un convertisseur de protocole, de lecteurs de clés LOGISKEY. L unité centrale de supervision L unité centrale intégrant le progiciel LOGISKEY développé par S3EB comprend :. - le micro-ordinateur de type PC avec écran couleur SVGA, - l imprimante, - l onduleur (autonomie 10 minutes) - le progiciel LOGISKEY :. Schémas et synoptiques sur écran graphique menus déroulants. Exploitation sous Windows 98 ou 2000 et compatibilité avec les logiciels Microsoft (Excel) Applications multimédia. Mise en réseau : Ethernet ou Token-ring. - la carte modem de communication à distance et son logiciel. P. 2

2/ Fonction Contrôle d accès L objet de cette fonction est de supprimer la problématique des clés traditionnelles et des serrures à changer. 2.1 Ecran principal de consultation : «Etat contrôle d accès» Cet écran générique ne nécessite pas de code particulier pour être lu localement. - LOGISKEY permet de visualiser en temps réel le bon fonctionnement et l autoprotection des lecteurs de clés. - Visualisation des cinq derniers événements horodatés au fil de l eau. - Contrôle des états des issues (bloqué, contrôlé, libre) et de leur programmation à venir. 2.2 - Ecran d investigation : «Historique Contrôle d accès» (accès à l information par code secret) Historique événements : Recherche, classement et statistiques concernant les accédants et les points d accès. Horodatation des acceptations et refus de passage au fil de l eau sur disque dur sur plus d un an. Le journal événements peut être édité sur imprimante. Astuce: Possibilité de mettre une photo sur la fiche individuelle de l'accédant P. 3

2.3 Ecran de paramétrage : «Saisie des clés» (accès à l information par code secret) En cas de perte ou de vol, une clé électronique est facilement invalidée à partir de l unité centrale LOGISKEY. Les nouvelles clés électroniques peuvent être aussi autorisées simplement depuis l unité centrale. On peut, par exemple, autoriser les clés des occupants, un passe général et les clés du personnel d entretien suivant un organigramme de clés reconfigurable à volonté, et introduire une date butoir de validité Astuce: Possibilité de définir des groupes types d'utilisateurs pour une programmation plus rapide. 2.4 Ecran de paramétrage : «Programmation des lecteurs» (accès à l information par code secret) Choix du lecteurs : mode de fonctionnement Bloqué : personne n entre Contrôlé : il faut introduire électronique autorisée Libre : libre accès. des une clé Définition au cours d une journée de plusieurs plages horaires durant lesquelles les modes de fonctionnement sont établis. Astuce: Possibilité d'ouvrir la porte à distance au moyen d'un bouton depuis l'unité centrale. P. 4

2..5 Planification annuelle Les week-ends, les jours fériés, congés et occupations exceptionnelles sont paramétrables sur un calendrier annuel. 2.6 Ecran récapitulatif des autorisations : «Edition des clés» (accès à l information par code secret) Le gestionnaire a la possibilité d éditer et de classer l ensemble des clés en circulation. Il peut autoriser une clé sur un ou plusieurs lecteurs. Il peut visualiser l ensemble des autorisations en cours. 2.7 Traçabilité des utilisateurs du logiciel (qui à fait quoi?) Historique des consultations et des programmations. Tout changement ou visualisation de paramètre est horodaté, l'identité de l'utilisateur ou de l'administrateur est conservé pour investigation éventuelle. P. 5

2.8 Ecran : «Synoptique» Affichage dynamique des événements sur le plan des locaux. LOGISKEY permet la surveillance de bonne fermeture des portes. Déclenchement d un signal en cas d ouverture prolongée : issues de secours, hall, parking, Le paramétrage des synoptiques est réalisable par l'utilisateur. 2.9 La télégestion et la télétransmission Communication avec le système LOGISKEY LOGISKEY est entièrement pilotable à distance à partir d un PC équipé d un modem par l intermédiaire d un code d accès. En cas d alarme spécifique (à définir), l unité centrale peut appeler 24 h/24 un responsable ou une société de maintenance. Pour cela, un transmetteur téléphonique, un réseau interne de radiomessagerie ou de talkie walkie peut être annexé à l installation. Nouveau : vos messages d'alerte sur l'intranet (réseau d'entreprise) ou envoyé par internet. P. 6

3/ Fonction d exploitation de services (OPTIONS) Le lecteur de clé peut être posé sur différents types de machine dans le but d offrir des services aux occupants d un bâtiment : accès à un ascenseur réservé ou à un parking privatif Quelques exemples : Comptage des copies par personne ou par groupe afin de répartir les dépenses par service dans une entreprise. Possibilité d analyses et de statistiques pour mieux négocier les contrats en regard des besoins. Mise en sécurité et limitation des cabines d ascenseurs Laverie : Prise en compte de l utilisation des machines lavantes et séchantes pour un paiement différé avec les charges mensuelles (Foyer de Jeunes Travailleurs, par exemple). Salle informatique : Limiter les accès, responsabiliser les utilisateurs, avoir la possibilité de rechercher les présents lors d un événement, telles sont les demandes des écoles mettant une salle en libre service. La mise en place d un lecteur sur l entrée du local et/ou sur chaque PC conditionne le fonctionnement et permet de connaître les temps d utilisation. Détection d'intrusion : Reconnaissance et horodation des mises en/hors service des systèmes de sécurité. Pour investigation, il devient facile de savoir qui est la dernière personne ayant arrêté le système. P. 7

3.1 Gestion des pompes à carburant privatives Dans le cadre de la gestion d'un parc de véhicules de fonction et de service, LOGISKEY propose de gérer les approvisionnements en carburant des personnels. LOGISKEY autorise et identifie les personnes habilitées. LOGISKEY historise sur disque dur : Le n de la clé du conducteur, Le n de la clé du véhicule approvisionné, La date, l'heure et la quantité de carburant perçu, Enfin, LOGISKEY permet d'investiguer et de mener des statistiques sur le total des consommations par société, service ou véhicule en imprimant les résultats. 3.2 Gestion d'équipement en libre service "payant" Exemple : Mise à disposition d'une grue portuaire pour des plaisanciers habilités. La Capitainerie met à disposition une grue moyennant un pré-paiement de 90 /h et/ou 3 manipulations de bateaux. L'argent est géré centralement depuis le PC. P. 8

4/ Fonction Gestion du temps (OPTION) Horaires variables, souplesse des arrivées et des départs, 35 heures et annualisation du temps de travail plaident pour des solutions évolutives de mesure du temps. Dans le but d éviter les supports différents, le lecteur de clés LOGISKEY peut être simplement raccordé au module logiciel qui totalise les horaires de présence grâce à des compteurs individuels. Les données peuvent être ensuite exploitées avec un tableur de type Excel ou avec un progiciel de paie. Pour des solutions plus évoluées, les lecteurs LOGISKEY peuvent être couplés à tous les systèmes élaborés du commerce en matière de gestion du temps. Ainsi vous alliez la simplification d un support unique, la clé LOGISKEY, et la puissance d un progiciel spécifique et actualisé en fonction des évolutions du code du travail. 5/ Fonction : Paiement électronique La provision d argent est possible sur la clé électronique servant au contrôle d accès. Un appareil réévalurateur crédite l argent introduit (pièces uniquement) sur la clé qui devient une clé de paiement (porte-monnaie électronique). La difficulté s'étant accentuée depuis le passage à l'euro ; la gestion de la monnaie représente un handicap : vol, arrondi, comptage Les usages monétiques de cette clé peuvent être illustrés comme suit : Distribution Automatique (D.A.) Afin de s affranchir des dépôts de monnaie dans les machines, ou dans le but de pratiquer un tarif préférentiel aux habitués d un site, il est possible d utiliser la clé comme moyen de paiement. Restauration collective Le paiement électronique des repas facilite les transactions et accélère le flux des clients. Pour cela, le crédit d argent peut être lu et réinscrit sur la clé (utilisation de la clé en portemonnaie électronique), ou le crédit peut être mémorisé dans la caisse du restaurant, la clé servant à identifier le compte. P. 9

Matériels composant le système d'encaissement : - - un PC avec clavier informatique un écran 9 pouces N/B un logiciel MCE une imprimante EPSON TM.88 THERMIQUE un tiroir caisse un indicateur client P. 10

10 raisons de choisir le système LOGISKEY Un système de clés électroniques éprouvé depuis 1988 : 3 millions de clés ont déjà été produites. De part sa forme et sa technologie, la clé LOGISKEY est difficilement reproductible par rapport à des clés ou des badges magnétiques. Les clés électroniques sont sans contact donc : PAS D USURE GRANDE FIABILITE. Accrochée sur un porte-clés traditionnel avec un trousseau, la clé LOGISKEY est moins sujette qu un badge, à être oubliée dans une poche. Résistance mécanique supérieure à celle d un badge, plus compacte, la clé ne craint ni le passage en machine à laver, ni la perte de ses caractéristiques due à l environnement électromagnétique, aux rayons ultra violets. Un lecteur de clés économique, esthétique et discret. La maintenance est réduite : pas de déplacement de pièces mécaniques, pas d'usure de tête de lecture. Une lecture parfaitement fiable grâce au positionnement maintenu de la clé, autorisant la fonction de paiement électronique. Un logiciel standard, convivial, installé sous Windows 2000, développé en compétence propre par S3EB. Des options développées «sur mesure» intégrant les demandes spécifiques de l utilisateur (formation et notice d utilisation comprises). Un système extensible et évolutif vers des services originaux et les fonctions de Gestion Technique du Bâtiment. P. 11

P. 12