Passer au contenu principal
Bosch Security and Safety Systems I Africa
Solutions

Présentation des systèmes de contrôle d'accès

Les solutions de contrôle d'accès intelligentes de Bosch permettent à toutes les personnes concernées de 'go with the flow' (suivre le flux). Notre technologie intégrée et notre portefeuille de produits offrent un haut niveau d'accessibilité et de sécurité.

Espace de réception d'un bureau protégé par un contrôle d'accès à l'aide de tourniquets, avec le slogan 'Go with the flow'.

Choisissez une technologie sûre et fiable, un accès ouvert et une sécurité optimale

Choisir la bonne technologie de contrôle d'accès est essentiel pour assurer la protection des personnes et des biens. Il est normal que les propriétaires de bâtiments souhaitent que l'accès à leur site ou aux locaux de leur entreprise soit aussi ouvert et aussi accueillant que possible. Il est important que les collaborateurs ou visiteurs puissent se déplacer facilement dans les lieux, tout en respectant une protection maximale contre l'accès des personnes non autorisées. C'est l'association des technologies des solutions de contrôle d'accès proposées par Bosch qui permet d'avoir un accès ouvert et une sécurité optimale et sûre pour protéger contre la malveillance et les intrusions non autorisées.

Série de verrous représentées numériquement, dont l'un est ouvert.

5 raisons de choisir un système de contrôle d'accès Bosch

  1. Solution de contrôle d'accès fiable, approuvée, flexible et sûre
  2. Investissement pérenne et fabricant renommé
  3. Combinaison matérielle et logicielle puissante, développement Bosch (en Europe)
  4. Basé sur les dernières normes de chiffrement
  5. Conseils d'application et assistance technique d'experts dans le monde entier

Solution de contrôle d'accès intégrée

La gestion des accès est le processus consistant à accorder aux utilisateurs autorisés le droit d'accéder à des bâtiments, des zones et des salles spécifiques, et à empêcher l'accès aux utilisateurs non autorisés. C'est simple à dire, mais le marché actuel exige également des systèmes de gestion des accès capables de s'intégrer à d'autres domaines de sécurité tels que la vidéosurveillance et les systèmes d'alarme intrusion. La meilleure façon est de choisir un fabricant qui fournit ces systèmes en tant que fournisseur unique. Bosch dispose de tous les systèmes de protection et de sécurité dont vous avez besoin en interne qui, bien entendu, sont parfaitement compatibles entre eux. Il est aussi possible de se connecter à de nombreux systèmes tiers grâce au protocole API ouvert.

Deux pièces de puzzle assemblées, représentant une intégration en douceur.

Conçu pour durer

Chez Bosch, nous voulons que nos produits déclenchent l'enthousiasme, qu'ils améliorent la qualité de vie et qu'ils contribuent à la conservation des ressources naturelles. Nous avons plus de 40 ans d'expérience dans les solutions de contrôle d'accès et notre production répond aux exigences de qualité les plus élevées. Nous possédons toutes les certifications nécessaires et travaillons continuellement à l'amélioration des produits et à la fourniture d'une technologie de contrôle d'accès de pointe. Bosch investit fortement dans la recherche et le développement, dans des centres de R&D spécialisés dans le contrôle d'accès situés en Allemagne et au Portugal. Tous les logiciels sont développés en Europe et respectent les dernières normes de chiffrement en vigueur.

Une pancarte indiquant « Bosch Research »

Nos solutions

Entrée d'un bâtiment où entrent et sortent les personnes auxquelles des droits d'accès sont attribués.

Logiciel de contrôle d'accès

Notre logiciel de contrôle d'accès est un système de gestion des accès évolutif conçu pour les applications de taille moyenne à grande. Il est simple à configurer, à utiliser et à développer. Il est extrêmement stable, fiable et sécurisé, et il offre plusieurs fonctionnalités uniquement proposées dans les solutions de sécurité haut de gamme.

Lecteur d'accès pour le contrôle d'accès de Bosch à côté d'une porte

Matériel de contrôle d'accès

En tant que fournisseur unique de solutions de contrôle d'accès intégrées, nous répondons aux besoins des clients avec un portefeuille de produits exceptionnel qui couvre toutes les exigences et offre de nombreuses options de centrales, de contrôleurs de porte, de claviers, de lecteurs de cartes, de lecteurs sans contact, de lecteurs biométriques, de cartes-clés, de porte-clés, de cartes d'accès, etc.

Une dame utilisant un lecteur d'empreintes digitales sans contact pour accéder à un bâtiment

Solutions de contrôle d'accès biométriques

Les technologies biométriques exploitent les caractéristiques physiques uniques d'une personne (son empreinte digitale, son visage, ses veines palmaires et son iris) à des fins d'identification et de vérification. La technologie devient de plus en plus populaire car elle offre un niveau supérieur de précision, de sécurité et d'efficacité. Par ailleurs, pour se prémunir contre la propagation des virus, de nombreuses méthodes d'authentification biométrique sans contact sont possibles. Notre système de contrôle d'accès peut fonctionner avec une large gamme de lecteurs biométriques et de logiciels de reconnaissance faciale de fournisseurs tiers.

Un automobiliste se voit accorder l'accès à un parking via un accès mobile à l'aide de son smartphone

Accès mobile et gestion des identifiants

Les informations d'identification mobiles et le contrôle d'accès mobile offrent une expérience d'accès moderne et extrêmement fluide en gérant les informations d'identification d'accès via nos outils basés sur un navigateur comme la gestion des visiteurs. Les collaborateurs, visiteurs, invités ou prestataires de services reçoivent des droits d'accès à distance sur leur smartphone ou appareil mobile, simplifiant ainsi le processus pour l'utilisateur et l'administrateur.

L'hôtesse accueille un visiteur à l'aide du logiciel de gestion des visiteurs Bosch

Gestion de visiteurs

Une gestion efficace des visiteurs apporte un soutien à l'associé qui rencontre et accueille les visiteurs qui entrent dans l'espace de réception de l'entreprise ou du bâtiment public. Le logiciel renforce la sécurité des bâtiments, protège les lieux et les employés et améliore l'expérience globale des utilisateurs et des visiteurs.​

Protection de vos données

Bosch applique les normes les plus élevées en matière de sécurité des données et de protection de la vie privée (conformes au RGPD). Pour protéger les données contre la cybercriminalité et la perte des données à caractère personnel, l'intégralité des communications est chiffrée à tous les niveaux. Notre logiciel de contrôle d'accès dispose également de certificats numériques sécurisés pour une authentification mutuelle entre le serveur et le client, et il utilise des principes de conception sécurisée comme la « sécurisation par défaut » et le « principe du moindre privilège ». Vos données sont en sécurité avec les produits Bosch.

Représentation schématique d'un système de contrôle d'accès avec une sécurité des données haut de gamme

Service et assistance d'experts

Nous pouvons offrir à votre entreprise des conseils d'application et une assistance technique spécialisée. Notre réseau international d'experts en intégration et produits est là pour répondre à vos questions et difficultés. Par exemple, si vous avez besoin de conseils sur l'intégration de différents systèmes, sur les composants à prendre en compte et sur la solution la plus rentable pour votre projet.

Emboîtement de deux engrenages étiquetés « expert » et « conseil »

Contactez notre spécialiste

Si vous souhaitez en savoir plus, ou savoir de quelle manière nous pouvons répondre à vos besoins en matière de contrôle d'accès, n'hésitez pas à contacter notre représentante commerciale.

Alexandra Berberian

Alexandra Berberian
Head Sales Access and Intrusion EMEA South and West

Merci de bien vouloir me contacter

Si vous souhaitez que nous vous contactions au sujet de nos solutions, veuillez remplir le formulaire ci-dessous.

FAQ

Vous pouvez acheter nos produits de contrôle d'accès auprès de revendeurs et de distributeurs spécialisés, ou devenir un client direct à partir d'un certain montant. Vous pouvez obtenir les adresses de nos revendeurs auprès de votre distributeur Bosch local.

Nous pouvons vous fournir une licence de démonstration gratuite, veuillez nous contacter!

Oui, nous avons élaboré un portail de formation qui propose des formations en ligne gratuites. Par ailleurs, nous proposons également des formations plus approfondies.

L'accès physique est un terme de sécurité qui fait référence à la capacité des personnes à accéder physiquement dans un lieu. Par conséquent, notre système de contrôle d'accès est bien un système de contrôle d'accès physique.

Il existe de nombreuses options disponibles pour l'authentification d'accès. Elles se classent en trois catégories différentes, à savoir : quelque chose que vous possédez (carte, porte-clés), quelque chose que vous connaissez (code PIN) ou qui vous êtes (données biométriques). Une autre évolution est l'authentification via votre smartphone.

La méthode d'authentification la plus sécurisée consiste à faire en sorte que le système demande deux ou plusieurs types d'informations d'identification ; on parle alors d'authentification à deux facteurs ou multifacteur. Cela peut désigner l'association, par exemple, d'un code PIN et d'une carte d'accès, ou d'une carte d'accès et de la reconnaissance d'empreintes digitales. Une telle méthode réduit le risque d'accès non autorisé ou de modération avec des droits d'accès.

Nous proposons une variété de lecteurs répondant à différentes exigences ; retrouverez notre offre dans le catalogue des produits.

Comme les caractéristiques biométriques ne peuvent être usurpées ou volées, les systèmes biométriques présentent un niveau de sécurité supérieur aux moyens d'authentification habituels.

Nous avons un pilote client en cours d'exécution pour le contrôle d'accès mobile. Si vous souhaitez participer à ce projet pilote, veuillez nous contacter via Mobile.access@de.bosch.com

Le contrôle d'accès basé sur les rôles définit les privilèges d'accès en fonction du rôle d'une personne au sein d'une organisation (employé, visiteur, VIP, etc.). Nos systèmes de contrôle d'accès utilisent également ce modèle.

L'anti-passback signifie que vous ne pouvez pas rendre la carte à une autre personne, c'est-à-dire que vous ne pouvez pas utiliser la même carte deux fois. Dans notre logiciel de contrôle d'accès, vous pouvez configurer l'application de l'anti-passback.

De l'hôte au contrôleur, le chiffrement de communication est AES256. Du contrôleur aux lecteurs, le chiffrement OSDPv2 Secure Reader en option est utilisé. Le chiffrement des cartes d'accès dépend de la technologie de carte choisie.

Notre système de contrôle d'accès est très évolutif : il est facile d'ajouter plus de matériel comme des lecteurs et des contrôleurs à tout moment. Parallèlement à cela, vous pouvez également étendre le système avec des licences logicielles pour utiliser un plus grand nombre de cartes, d'entrées et de postes de travail.

Cela dépend du degré d'obsolescence de votre système de contrôle d'accès et de vos besoins actuels. Nous pouvons discuter de votre cas individuel, veuillez nous contacter.

Vous pouvez contacter notre équipe de support technique par e-mail. Veuillez consulter ce document pour trouver l'adresse e-mail de votre région.

Si vous souscrivez au contrat de maintenance logicielle (SMA) annuel, vous serez couvert pour toutes les futures mises à jour de sécurité ainsi que les nouvelles fonctionnalités.

Tant que vous disposez d'un contrat de maintenance logicielle (SMA) valide, vous bénéficierez d'une assistance pour votre système.

Notre système de contrôle d'accès peut être intégré à plusieurs autres systèmes : systèmes de gestion vidéo, les systèmes d'alarme intrusion, systèmes d'authentification biométrique, etc.

Une API ouverte, également appelée API publique, est une interface de programmation (Application Programming Interface). Ouverte signifie que des normes sont fournies aux développeurs sur la façon dont les programmes logiciels communiquent entre eux. Avec une API ouverte, les développeurs doivent écrire moins de code pour que différents logiciels fonctionnent ensemble de manière transparente. Notre logiciel de contrôle d'accès prend en charge une API ouverte.

Oui, nous pouvons offrir des conseils sur les intégrations tierces. Nous contacter

Vous pouvez trouver les certifications dans les informations techniques du produit, c'est-à-dire les fiches techniques, que vous pouvez toutes trouver dans notre catalogue de produits en ligne.

La conformité peut également inciter les entreprises à utiliser le contrôle d'accès. Avoir un système de contrôle d'accès fiable facilite les enregistrements et la piste d'audit d'une manière conforme au RGPD.

Chaque contrôleur d'accès Bosch dispose de 8 entrées et 8 sorties intégrées, et chaque contrôleur peut avoir une extension de 16 entrées et 16 sorties.