Logiciel de contrôle d'accès
Le contrôle des accès est un aspect essentiel de la sécurité des bâtiments. Il est indispensable de disposer d'un logiciel parfaitement fiable pour gérer les profils d'accès des différents utilisateurs de votre installation. Notre logiciel de contrôle d'accès (Access Management System) est un système de gestion des accès évolutif pour les applications de taille moyenne à grande. Il est simple à configurer, à utiliser et à développer. Il offre un niveau de sécurité des données et plusieurs fonctions disponibles dans des solutions de sécurité haut de gamme. Ce logiciel permet l'intégration de systèmes tiers, ce qui en fait une solution très polyvalente pour vos projets de contrôle d'accès.
Évolutif et flexible
Notre solution de contrôle d'accès peut facilement évoluer avec les besoins du client. Le logiciel est proposé en deux packs logiciels préconfigurés pour les entreprises de différentes tailles : Lite et Plus. Les packs offrent chacun une large portée en matière de gestion de détenteurs de carte et de portes, offrant ainsi une mise à niveau facile lorsque votre organisation se développe. Le plus grand pack est en mesure de gérer jusqu'à 400 000 détenteurs de cartes et 10 000 portes. Aucun remplacement matériel n'étant nécessaire, il est très économique d'augmenter la taille du système. Cette évolutivité exceptionnelle fait de ce logiciel un investissement véritablement pérenne.
Lite | Plus | |
---|---|---|
| Lite Inclus dans le pack (extension maximale) | Plus Inclus dans le pack (extension maximale) |
Portes | Lite 16 (80) | Plus 32 (10000) |
Cartes | Lite 200 (5000) | Plus 2000 (400000) |
Divisions | Lite 1 (1) | Plus 2 (200) |
Clients | Lite 1 (2) | Plus 2 (200) |
Master Access Controller (MAC) | Lite 1 (1) | Plus 1 (40) |
Tours de caméra | Lite 50 (50) | Plus 100 (200) |
API Access Control | Lite oui (oui) | Plus oui (oui) |
Simplicité d'utilisation
La configuration de notre logiciel de contrôle d'accès est simple : les plans de site existants sont importés dans le système et les icônes sont ajoutées par glisser-déplacer pour représenter les contrôleurs, les portes et les bâtiments sur la carte. L'intégration est simple : l'inscription et l'affectation de droits d'accès sont effectuées dans un gestionnaire de dialogue, tout comme l'enregistrement des données biométriques telles que celles utilisées pour la reconnaissance faciale. Les données de plusieurs milliers de détenteurs de carte stockées sur un système existant ou un système RH peuvent également être rapidement importées en quelques clics, grâce à l'outil d'importation/d'exportation. La possibilité de créer des profils types avec des droits d'accès différents simplifie l'affectation des autorisations. En effet, il n'est pas nécessaire d'attribuer individuellement chaque accès aux détenteurs de carte mais simplement un profil de rôle prédéfini. Pour faciliter la sélection des lecteurs et contrôleurs disponibles dans le catalogue de produits Bosch, chaque produit est affiché avec sa photo et sa référence dans la configuration de l'appareil.
Une fois installé et la configuration effectuée, notre système de contrôle d'accès convivial est également facile à utiliser grâce à une liste d'icônes d'alarme intuitives et un jeu de couleurs pour favoriser la rapidité de réaction et l'efficacité des opérateurs. À tout moment, l'opérateur peut comprendre la situation dans son ensemble grâce aux mises à jour instantanées des événements au niveau des points d'accès via la vue globale du site à l'écran. Il voit la liste constamment actualisée des détenteurs de carte ayant essayé d'accéder aux portes sélectionnées, et s'ils y ont été autorisés ou pas. En parallèle, le plan de site indique sur le plan la porte concernée afin de permettre à l'opérateur de voir rapidement où se situe exactement l'événement.
Haute sécurité des données
Bosch applique les règles les plus élevées en matière de sécurité des données et de protection de la vie privée (conforme au RGPD). Pour protéger les données contre la cybercriminalité et la perte des données à caractère personnel, l'intégralité des communications est chiffrée à tous les niveaux. Notre logiciel de contrôle d'accès dispose également de certificats numériques sécurisés pour une authentification mutuelle entre le serveur et le client, et il utilise des principes de conception sécurisée comme la « sécurisation par défaut » et le « principe du moindre privilège ». Vos données sont définitivement en sécurité avec ces produits Bosch de pointe.
Confidentialité des données
Autorisations d'accès strictes aux données personnelles
Seules les données pertinentes peuvent être collectées
Durée de stockage des données conforme à la politique de l'entreprise
Sécurité des données
Conception sécurisée : chiffrement, authentification, certificats
Sécurisation par défaut : tous les paramètres de sécurité sont à un niveau élevé par défaut
Principe du moindre privilège : attribue des privilèges granulaires aux opérateurs
Ouvert à l'intégration
La flexibilité et l'ouverture sont très importantes pour nous. Nous avons conçu notre système pour offrir une fonctionnalité d'intégration complète, tout en maintenant la sécurité et la fiabilité habituelles de Bosch. Une Access Control API est disponible pour permettre aux développeurs tiers de concevoir des applications. Ainsi, vous pouvez proposer des solutions complètes beaucoup plus rapides à vos clients.
Exemples d'intégration
- Gestion vidéo
- Gestion des alarmes intrusion
- Gestion de bâtiments (applications mobiles)
- Gestion des identités (basée sur les flux de travail)
- Gestion des visiteurs et des fournisseurs
- Gestion des tours de caméra
- Sécurité et protection des personnes
- Gestion du temps et des présences
- Intégration des lecteurs mobiles et biométriques
- Gestion du stationnement et de l'occupation
Logiciel puissant
Combinaison matérielle et logicielle puissante
Un système de contrôle d'accès combine la logique, le contrôle et la signalisation pour sécuriser physiquement les locaux. Il est donc crucial que le logiciel du côté de l'administrateur et le matériel du côté de la porte fonctionnent ensemble de manière fiable. Bosch, en tant que fabricant de matériel et de logiciels, garantit une intégration transparente dans une solution de bout en bout cohérente et fiable.
Toujours disponible
Bosch a mis en place une méthode unique en deux temps permettant d'offrir une résilience et une haute disponibilité renforcées. Notre solution de contrôle d'accès basée sur IP utilise un ou plusieurs contrôleurs d'accès principaux (MAC) (redondants) entre le serveur et les contrôleurs d'accès modulaire (AMC). Si le serveur tombe en panne, les MAC prennent le relais et s'assurent que les AMC communiquent toujours entre eux. Ainsi, même les fonctionnalités incluant différents contrôleurs, comme l'anti-retour, le tour de caméra et le contrôle de zone, peuvent encore fonctionner.
Et même dans le cas très improbable où les deux MAC tomberaient en panne, les AMC restent actifs et peuvent toujours prendre la bonne décision d'accès en fonction du dernier état disponible. Pendant le temps de connexion manquante, il est possible de stocker jusqu'à 2 millions d'événements. Cette technologie offre à l'utilisateur final la disponibilité système la plus élevée du marché.
Informations pratiques
Vous trouverez ici quelques outils pratiques qui vous aideront à comprendre notre offre logicielle de contrôle d'accès. Notamment une infographie présentant les fonctionnalités et les avantages de notre logiciel de contrôle d'accès avec des icônes et des images. Vous trouverez également un guide du système logiciel de gestion des accès pour vous aider à créer votre propre système de contrôle d'accès. Enfin, un lien vous permettra d'accéder à notre catalogue de produits en ligne permettant de télécharger tous les fichiers dont vous avez besoin pour la dernière version du système de gestion des accès v5.0
Formation
Que vous soyez plus commercial ou orienté technique, nous avons des sessions de formation adaptées à vos besoins.