http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Solut
http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Solutions > Contrôle d'accès et sécurité Contrôle d'accès et sécurité Le contrôle d'accès est un dispositif de sécurité électronique et informatique qui permet de se protéger contre les actes de malveillance. Les lecteurs d'accès du système de contrôle d'accès Ils permettent d'autoriser ou refuser l'accès aux bâtiments ou zones particulières, en fonction de profits d'accès attribués. Chaque personne est identifiée soit par un badge personnel, soit via un dispositif biométrique. Les logiciels de contrôle d'accès Ils enregistrent les identifications, historisent les autorisations et refus d'accès, permettent le paramétrage des droits d'accès, la modélisation des bâtiments à sécuriser ainsi que des restitutions de traçabilité. Le système de contrôle d'accès centralisé génère des alertes de sécurité et permet des actions de supervision en temps réel. Nos logiciels de contrôle d'accès kelio Protect et kelio Sécurity sont des solutions clé en mains professionnelles destinées aux entreprises et aux collectivités. Nos équipes ont la compétences pour prendre en charge l'étude et la réalisation de projets de contrôle d'accès et sécurité complets. Cliquez ci-dessous pour découvrir les logiciels de contrôle d'accès : Kelio Protect | Kelio Security http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Réglementation concernant la mise en place d'une gestion des contrôles d'accès aux locaux ..:. CNIL et contrôle d'accès aux locaux Toute mise en place de système de gestion de contrôle d'accès aux locaux nécessite une déclaration auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL). Pour se faire, vous devez effectuer une demande d'autorisation à la CNIL (guide de déclaration). Il existe une norme simplifiée n° 42 (Délibération n° 02-001 du 8 janvier 2002) concernant les traitements automatisés d'informations nominatives mis en œuvre sur les lieux de travail pour la gestion des contrôles d'accès aux locaux, des horaires et de la restauration. Avec la norme simplifiée n°42, la mise en œuvre d'un système de gestion de contrôle d'accès est facilitée (cliquez ici). D'autre part, la CNIL résume également ce qu'il faut savoir sur l'utilisation de badges sur le lieu de travail. Pour en savoir plus, cliquez ici. ..:. IRP et contrôle d'accès Toute mise en place de système de gestion du contrôle d'accès nécessite une consultation des INSTITUTIONS REPRÉSENTATIVES DU PERSONNEL (IRP) : Extrait de l'Article L2323-32 : (…) Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés. En cliquant ici, vous trouvez tous les articles de loi en lien avec la consultation des IRP. ..:. Biométrie et contrôle d'accès La CNIL prévoie un dispositif particulier pour les technologies biométriques résumé sur ce lien. La mise en place d'une solution biométrique nécessite que vous adressiez une demande d'autorisation à la CNIL (guide de déclaration). Pour une utilisation en contrôle d'accès, la CNIL autorise la technologie de la géométrie de la main (déclaration AU-007) mais aussi l'empreinte digitale si l'empreinte est stockée sur un support individuel. Pour cette technologie la déclaration se fait par l'intermédiaire de l'autorisation unique AU-008. La CNIL considère que le traitement, sous une forme automatisée et centralisée, des empreintes digitales ne peut être admis que pour exigences impérieuses en matière de sécurité ou d'ordre public le justifiant (bloc opératoire, salles bancaires, QG Défense, etc.). Solutions > Contrôle d'accès et sécurité > Lecteurs d'accès Lecteurs d'accès http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Une gamme complète de lecteurs d'accès Les lecteurs d'accès jouent un rôle essentiel dans le dispositif de contrôle d'accès aux bâtiments. Ils permettent une identification unique de la personne, de façon rapide et efficace et doivent être adaptés aux conditions d'utilisation : intérieur, extérieur, technologie de badges, biométrie, distance de lecture. ..:. Nous proposons une gamme de lecteurs d'accès adaptés aux contraintes de chaque situation Lecteur d'accès - RFID Mifare 13.56 Mhz Lecteur d'accès - I-Class Principales caractéristiques : Connexion Wiegand Type de lecteur : Mifare 13,56 Mhz Principales caractéristiques : Connexion Wiegand Type de lecteur : I-Class Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID Principales caractéristiques : Connexion Wiegand Type de lecteur : Legic 13,56 Mhz Principales caractéristiques : Connexion Wiegand Types de lecteur : HID 125 Khz ou Mifare 13,56 http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Lecteur d'accès - Legic Lecteur d'accès - Clavier + RFID Mhz Lecteur d'accès - Klap Lecteur d'accès - Klap Anti-vandale Principales caractéristiques : Connexion RS 485 Bouton poussoir intégré Types de lecteur : 125 Khz (STID ou HID) / magnétique Principales caractéristiques : Connexion RS 485 Bouton poussoir intégré Etanche IP 54 Type de lecteur : HID 125 Khz Lecteur d'accès - Longue distance Télécommande radio Principales caractéristiques : Connexion Wiegand Types de lecteur : 125 kHz ; STID 20 ou 50 cm ou Principales caractéristiques : Connexion Wiegand Télécommande 4 boutons ou 2 boutons + tag http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Lecteur d'accès - Longue distance Télécommande radio HID 20 ou 50/70 cm Type de lecteur : 125kHz HID Distance de lecture : jusqu'à 50m selon installation Lecteur d'accès Biométrie géométrie de la main Lecteur d'accès Biométrie empreinte digitale Le lecteur d'accès biométrie Kelio permet l'accès aux salariés par sa volumétrie de la main. Cet outil garantit l'authenticité du badgeur et la sécurité de vos locaux. Principales caractéristiques : Connexion Ethernet ou RS 485 Option possible en extérieur Le lecteur d'accès biométrie Kelio permet l'accès aux salariés par sa simple empreinte digitale stockée dans le badge Mifare. Cet outil garantit l'authenticité du badgeur et la sécurité de vos locaux. Principales caractéristiques : Connexion Ethernet ou RS 485 Capteur biométrie par empreinte digitale Types de lecteurs : proximité 13,56 Mhz Mifare Option possible en extérieur Concentrateur Kelio Interface lecteur http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Concentrateur Kelio Interface lecteur Le concentrateur Kelio est l'élément intelligent permettant la gestion matérielle des lecteurs d'accès en lien avec le serveur d'application ou en autonome. Principales caractéristiques : Connexion Ethernet / RS232/Modem Permet la gestion de 25 interfaces Lecteurs Alimentation 12V/230V L'interface lecteur fait le lien technique entre le concentrateur et les lecteurs d'accès. Connexion RS 485 sur un concentrateur ou un terminal Kelio Visio Permet la gestion de 4 accès en entrée / sortie (8 lecteurs) 4 entrées logiques pour la gestion de contacts de portes, de boutons poussoirs ou d'alarmes Alimentation 12V ou 230V Mode dégradé en cas de rupture de communication temporaire ..:. La personnalisation des badges Outil optionnel, la personnalisation des badges permet de transformer le badge d'accès en carte d'identité. Entrer un mot clé 0 0 0 0 Gestion Solutions > Contrôle d'accès et sécurité > Contrôle des portes http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Contrôle des portes Gâches, ventouses, serrures intelligentes, barrières, équipements à unicité de passage et autres accessoires de contrôle des portes. Un systèmes de contrôle d'accès a besoin de nombreux équipements de contrôle des portes pour assurer la sécurité d'accès aux bâtiments. Kelio Protect et Kelio Security pilotent toute une gamme d'équipements de contrôle des portes : Barrières Serrures intelligentes Les barrières qui permettent de gérer l'accès des véhicules sont pilotées par les logiciels de contrôle d'accès Kelio Protect et Kelio Security. Les serrures électromécaniques sélectionnées intègrent un lecteur d'accès qui simplifie le câblage et réduit les coûts d'installation. Elles sont reliées et pilotées par le logiciel de contrôle d'accès. Ventouses Gâches électriques Les ventouses fonctionnent par courant électromagnétique et proposent des résistances en Les gâches électriques sont un composant des serrures électromécaniques. http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Barrières Serrures intelligentes Les barrières qui permettent de gérer l'accès des véhicules sont pilotées par les logiciels de contrôle d'accès Kelio Protect et Kelio Security. Les serrures électromécaniques sélectionnées intègrent un lecteur d'accès qui simplifie le câblage et réduit les coûts d'installation. Elles sont reliées et pilotées par le logiciel de contrôle d'accès. Ventouses Gâches électriques poussée qui vont de 250 kg à plusieurs tonnes. Elles sont faciles d'installation pour l'équipement des portes existantes. L'accès se fait par rupture de courant L'accès se fait par rupture ou par émission de courant. Equipement à unicité de passage pour piétons De nombreux équipements ou "obstacles" permettent de s'assurer que lorsque le système de contrôle d'accès donne une autorisation d'accès (suite à une identification), seule la personne autorisée franchit l'obstacle : tourniquet de sécurité (tourniquet barreaudé), tourniquet tripode, couloir sécurisé de passage, portillon pivotant. Portillons pivotant Passages piéton Tourniquets barreaudé Tripodes http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html Solutions > Contrôle d'accès et sécurité > Gestion des visiteurs Gestion des visiteurs La gestion des visiteurs intégrée à un logiciel de contrôle d'accès est essentielle à toute organisation recevant des visiteurs : Contrôler les droits d'accès des visiteurs Un visiteur dispose de droit d'accès précis à certaines zones et non à d'autres. Connaître les personnes présentes au sein des bâtiments En cas d'évacuation incendie, vous savez exactement qui est présent ou non y compris les visiteurs. Tracer les passages au sein de l'organisation En cas de problèmes, vous disposez des zones de passage de vos visiteurs au sein d'un bâtiment. Planifier les visites Vos collaborateurs peuvent planifier leurs visites et ainsi faciliter l'accueil des visiteurs. Identifier les visiteurs Les visiteurs disposent d'un badge personnalisé permettant de les distinguer aisément. La gestion des visiteurs est intégrée aux logiciels de contrôle d'accès de Kelio Protect et Kelio Security : http://www.bodet-software.com/solutions/controle-d-acces-et-securite.html ..:. Gestion des fiches de uploads/Management/ controle-d-x27-acces.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zxeOH8paX73IEDEBQedKfiidcauzLk16NOGO9ZtFnooDEvtowvBbeqW2im5k1QGshnjQ7RzI4dSI97wsxzfza7FT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/or2oo8clUo7Xt3t4Neiz9hPNfPfmF4HmvbG53qBvmYAhaUgYWG9MieGE7xNupWHx2byjGxchfs29V3xbOxcx7Npf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/pcuqs9tPnZCf7mGEhQQu1b94skuJ732lPtVelukGqcABXquBZFibjAePGFraYepgRR5297vMWdHQWKP9eQa2xtt0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KeMJvKUs8qMPt80aQO9jZIKBwXFPErG0wc9edNIblurR6jviMotFQHUFyEXsNObYnfPpzJyQsF8WsFvIp3YRa53S.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/qhKh3i3bRkYRfE1OddnggTTQHVOPenyqyP24qGqDxWPbB30pcDeT4hkrz3YBDn5o2yG7gcV3EzO3gMbJTRH0Nvil.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/k3cEicCKrH268DAW1dwDrPCroa1KgKi54Lri1NTvvXLdavNfdbEAdaCULClHZm1hZUTexxawdJqBDwEtaelyPOa2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5Gm74Mmv5jGndmEDZ9jGRZ92GFnlEVemT2L3ZwMfJjW1iTufDR3aPimg6tDPFeD2MSlxVEmEaRt9Hq2aPxafvuSp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/6gtOAdhGNOak07mnJ4fjTitmaa4Xhj9doBf5MT7BJ8QDWPzGgxle970h05puboviDdVpuAdVABoctMCNAAuDBA8L.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DgYnnZo0WJiBaPMnPfi57eEDruVp7E7RMvhgBTgm3dHlDZM08LS8skKEnrCofK2ewJrhB4L0QADOQAPaaUpO4p5M.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/x91YccxqqVLjxTEt0Z7Gy3rwyLjXJaxHqpiWK5FXAYxHN6Z51tQa7D4vmQg75to5lQNA4AYDaOgERvSmCHXwtjvA.png)
-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 19, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.8266MB