Passer au contenu principal
Bosch Security and Safety Systems I France
Systèmes de contrôle d'accès

Logiciel de contrôle d'accès

manquant

Le contrôle des accès est un aspect essentiel de la sécurité des bâtiments. Il est indispensable de disposer d'un logiciel parfaitement fiable pour gérer les profils d'accès des différents utilisateurs de votre installation. Notre logiciel de contrôle d'accès (Access Management System) est un système de gestion des accès évolutif pour les applications de taille moyenne à grande. Il est simple à configurer, à utiliser et à développer. Il offre un niveau de sécurité des données et plusieurs fonctions disponibles dans des solutions de sécurité haut de gamme. Ce logiciel permet l'intégration de systèmes tiers, ce qui en fait une solution très polyvalente pour vos projets de contrôle d'accès.

4 raisons de choisir le logiciel de contrôle d'accès Bosch

Évolutif et flexible

 

Notre solution de contrôle d'accès peut facilement évoluer avec les besoins du client. Le logiciel est proposé en trois packs logiciels préconfigurés pour les entreprises de différentes tailles : Lite, Plus et Professional. Les packs offrent chacun une large portée en matière de gestion de détenteurs de carte et de portes, offrant ainsi une mise à niveau facile lorsque votre organisation se développe. Le plus grand pack est en mesure de gérer jusqu'à 400 000 détenteurs de cartes et 10 000 portes. Aucun remplacement matériel n'étant nécessaire, il est très économique d'augmenter la taille du système. Cette évolutivité exceptionnelle fait de ce logiciel un investissement véritablement pérenne.

Évolutif et flexible
Lite Plus Professional
Lite
Inclus dans le pack (extension maximale)
Plus
Inclus dans le pack (extension maximale)
Professional
Inclus dans le pack (extension maximale)
Portes
Lite
16 (80)
Plus
32 (288)
Professional
128 (10000)
Cartes
Lite
200 (5000)
Plus
2000 (10000)
Professional
5000 (400000)
Divisions
Lite
1 (1)
Plus
2 (5)
Professional
5 (200)
Clients
Lite
1 (2)
Plus
2 (5)
Professional
5 (200)
Master Access Controller (MAC)
Lite
1 (1)
Plus
1 (5)
Professional
1 (40)
Tours de caméra
Lite
50 (50)
Plus
100 (100)
Professional
200 (200)
Visitor Management basé sur le Web
Lite
non (oui)
Plus
non (oui)
Professional
oui (oui)
API REST
Lite
non (non)
Plus
oui (oui)
Professional
oui (oui)

Simplicité d'utilisation

 

La configuration de notre logiciel de contrôle d'accès est simple : les plans de site existants sont importés dans le système et les icônes sont ajoutées par glisser-déplacer pour représenter les contrôleurs, les portes et les bâtiments sur la carte. L'intégration est simple : l'inscription et l'affectation de droits d'accès sont effectuées dans un gestionnaire de dialogue, tout comme l'enregistrement des données biométriques telles que celles utilisées pour la reconnaissance faciale. Les données de plusieurs milliers de détenteurs de carte stockées sur un système existant ou un système RH peuvent également être rapidement importées en quelques clics, grâce à l'outil d'importation/d'exportation. La possibilité de créer des profils types avec des droits d'accès différents simplifie l'affectation des autorisations. En effet, il n'est pas nécessaire d'attribuer individuellement chaque accès aux détenteurs de carte mais simplement un profil de rôle prédéfini. Pour faciliter la sélection des lecteurs et contrôleurs disponibles dans le catalogue de produits Bosch, chaque produit est affiché avec sa photo et sa référence dans la configuration de l'appareil.

Simplicité d'utilisation
Écran 1 du logiciel : vue cartographique
Vue cartographique du bâtiment avec les plans réels des étages importés dans le système. Fonctionnalité de glisser-déposer pour les icônes représentant les contrôleurs, les portes et les objets de construction.
Écran 2 du logiciel : outil d'importation/d'exportation
Capture d'écran de l'outil d'importation/d'exportation, qui permet d'importer rapidement les données groupées des détenteurs de carte.
Écran 3 du logiciel : configuration du contrôleur et du lecteur
Configuration facile du contrôleur et du lecteur grâce à l'affichage de la photo et de la référence du produit.
Écran 4 du logiciel : affichage des événements en direct
Les événements sont affichés en direct sur la vue cartographique du bâtiment, par exemple la liste des derniers détenteurs de carte qui ont demandé l'accès, les portes qu'ils ont tenté de franchir, les utilisateurs qui ont été autorisés à entrer et ceux dont l'accès a été refusé.
/

Une fois installé et la configuration effectuée, notre système de contrôle d'accès convivial est également facile à utiliser grâce à une liste d'icônes d'alarme intuitives et un jeu de couleurs pour favoriser la rapidité de réaction et l'efficacité des opérateurs. À tout moment, l'opérateur peut comprendre la situation dans son ensemble grâce aux mises à jour instantanées des événements au niveau des points d'accès via la vue globale du site à l'écran. Il voit la liste constamment actualisée des détenteurs de carte ayant essayé d'accéder aux portes sélectionnées, et s'ils y ont été autorisés ou pas. En parallèle, le plan de site indique sur le plan la porte concernée afin de permettre à l'opérateur de voir rapidement où se situe exactement l'événement.

Simplicité d'utilisation

Haute sécurité des données

 

Bosch applique les règles les plus élevées en matière de sécurité des données et de protection de la vie privée (conforme au RGPD). Pour protéger les données contre la cybercriminalité et la perte des données à caractère personnel, l'intégralité des communications est chiffrée à tous les niveaux. Notre logiciel de contrôle d'accès dispose également de certificats numériques sécurisés pour une authentification mutuelle entre le serveur et le client, et il utilise des principes de conception sécurisée comme la « sécurisation par défaut » et le « principe du moindre privilège ». Vos données sont définitivement en sécurité avec ces produits Bosch de pointe.

Haute sécurité des données

Confidentialité des données

Autorisations d'accès strictes aux données personnelles

Seules les données pertinentes peuvent être collectées

Durée de stockage des données conforme à la politique de l'entreprise

Sécurité des données

Conception sécurisée : chiffrement, authentification, certificats

Sécurisation par défaut : tous les paramètres de sécurité sont à un niveau élevé par défaut

Principe du moindre privilège : attribue des privilèges granulaires aux opérateurs

Ouvert à l'intégration

 

La flexibilité et l'ouverture sont très importantes pour nous. Nous avons conçu notre système pour offrir une fonctionnalité d'intégration complète, tout en maintenant la sécurité et la fiabilité habituelles de Bosch. Une API basée sur REST (API REST) est disponible pour permettre aux développeurs tiers de concevoir des applications. Ainsi, vous pouvez proposer des solutions complètes beaucoup plus rapides à vos clients.

Exemples d'intégration

  • Gestion vidéo
  • Gestion des alarmes intrusion
  • Gestion de bâtiments (applications mobiles)
  • Gestion des identités (basée sur les flux de travail)
  • Gestion des visiteurs et des fournisseurs
  • Gestion des tours de caméra
  • Sécurité et protection des personnes
  • Gestion du temps et des présences
  • Intégration des lecteurs mobiles et biométriques
  • Gestion du stationnement et de l'occupation
Ouvert à l'intégration
Intégrations

Intégration tiers

Notre solution logicielle de contrôle d'accès est capable de se connecter à des lecteurs et logiciels non Bosch. Nos dernières améliorations permettent l'intégration d'un nombre croissant d'applications tierces à notre système de contrôle d'accès.

Agent de sécurité utilisant un système de gestion vidéo

Intégration de la gestion vidéo

Vous pouvez utiliser notre logiciel de contrôle d'accès (Access Management System) en association avec des systèmes de vidéosurveillance comme Bosch Video Management System (BVMS 10.1 ou version supérieure) ou des systèmes tiers comme Milestone Xprotect. L'intégration avec le système de gestion vidéo permet une vérification vidéo manuelle qui accroît le niveau de sécurité au niveau des portes. Dans ce cas, l'opérateur vérifie que la personne à la porte correspond à la personne enregistrée dans la base de données et l'autorise ainsi à entrer. Vous pouvez également l'utiliser pour rechercher des événements spécifiques. Le système de gestion vidéo peut également gérer des événements et des commandes d'accès, ce qui améliore l'efficacité du système intégré.

Temps et présences

Intégration du temps et des présences

Notre logiciel permet par défaut d'exporter facilement les données nécessaires aux systèmes tiers RH ou de gestion du temps et des présences. Pour les systèmes qui ne peuvent pas fonctionner avec les données par défaut, notre logiciel offre la possibilité de personnaliser votre fichier d'exportation avec des horodatages. Des instructions détaillées sur l'exportation personnalisable sont disponibles. Grâce à cette fonctionnalité d'exportation, vous pouvez choisir la solution qui correspond le mieux à vos besoins et la faire fonctionner de manière transparente avec notre logiciel de contrôle d'accès.

Verrous hors ligne

Intégration des verrous hors ligne

Les verrous hors ligne offrent une certaine flexibilité pour les projets impliquant des sites distants ou des limitations architecturales. Il en est de même pour les portes intérieures nécessitant un niveau de sécurité modéré, comme celles des salles de stockage et des bureaux. Notre logiciel offre des fonctionnalités complètes pour l'intégration des verrous hors ligne, ce qui permet de choisir n'importe quel fournisseur de verrous hors ligne prenant en charge la norme OSS-SO.

Gestion du stationnement

Intégration de la gestion du stationnement

Outre l'utilisation de lecteurs standard, l'accès aux parkings peut également être réglementé par des lecteurs longue portée et des cartes à puce, ou par des caméras vidéo et la reconnaissance des plaques d'immatriculation. Il existe de nombreux fournisseurs spécialisés dans la gestion du stationnement et notre logiciel de contrôle d'accès peut être intégré à la plupart d'entre eux.

Logiciel puissant

 

Fonctions de sécurité haut de gamme

Combinaison matérielle et logicielle puissante

Un système de contrôle d'accès combine la logique, le contrôle et la signalisation pour sécuriser physiquement les locaux. Il est donc crucial que le logiciel du côté de l'administrateur et le matériel du côté de la porte fonctionnent ensemble de manière fiable. Bosch, en tant que fabricant de matériel et de logiciels, garantit une intégration transparente dans une solution de bout en bout cohérente et fiable.

Découvrez la puissante combinaison du contrôleur et du logiciel Bosch au cœur de votre système de contrôle d'accès

Contrôleur technique

Toujours disponible

Bosch a mis en place une méthode unique en deux temps permettant d'offrir une résilience et une haute disponibilité renforcées. Notre solution de contrôle d'accès basée sur IP utilise un ou plusieurs contrôleurs d'accès principaux (MAC) (redondants) entre le serveur et les contrôleurs d'accès modulaire (AMC). Si le serveur tombe en panne, les MAC prennent le relais et s'assurent que les AMC communiquent toujours entre eux. Ainsi, même les fonctionnalités incluant différents contrôleurs, comme l'anti-retour, le tour de caméra et le contrôle de zone, peuvent encore fonctionner.

Et même dans le cas très improbable où les deux MAC tomberaient en panne, les AMC restent actifs et peuvent toujours prendre la bonne décision d'accès en fonction du dernier état disponible. Pendant le temps de connexion manquante, il est possible de stocker jusqu'à 2 millions d'événements. Cette technologie offre à l'utilisateur final la disponibilité système la plus élevée du marché.

Informations pratiques

Vous trouverez ici quelques outils pratiques qui vous aideront à comprendre notre offre logicielle de contrôle d'accès. Notamment une infographie présentant les fonctionnalités et les avantages de notre logiciel de contrôle d'accès avec des icônes et des images. Vous trouverez également un guide du système logiciel de gestion des accès pour vous aider à créer votre propre système de contrôle d'accès. Enfin, un lien vous permettra d'accéder à notre catalogue de produits en ligne permettant de télécharger tous les fichiers dont vous avez besoin pour la dernière version du système de gestion des accès v5.0

Infographie Access Management System
Infographie Access Management System

Infographie

Téléchargez notre infographie Access Management System

AMS System guide

AMS System guide

Téléchargez notre AMS System guide

Formation

Que vous soyez plus commercial ou orienté technique, nous avons des sessions de formation adaptées à vos besoins.

Nous contacter

Nous contacter

 

Si vous souhaitez connaître les possibilités de notre logiciel de contrôle d'accès, ou si vous souhaitez savoir où acheter nos produits de contrôle d'accès, cliquez sur le bouton pour contacter votre interlocuteur local.

Partager sur :