Docstoc

controle_acces

Document Sample
controle_acces Powered By Docstoc
					Security Systems                       - Photos : Siemens et Royalty Free - Imprimé en France Graph 2000   Security Systems




Siemens Building Technologies
Z.I. - 617, rue Fourny - B.P. 20                                                                           Contrôle d’accès
78531 BUC Cedex - France
Tél. : +33(0) 1 30 84 66 00                                                                                Security Systems :
Fax : +33(0) 1 39 56 42 08
Retrouvez-nous sur : www.cerberus.fr                                                                       l’art du laisser-passer
                                       2002 - Code : 094485 - Ind. B -
                                  > La sélectivité :
                                      clé de l’accès                    Qui a le droit de franchir ce sas et d’approcher au plus près
                                                                        les secrets technologiques de l’entreprise ?
                                                                        Le 1er atout du contrôle d’accès, c’est la mémoire sélective.




                                                                                                                                            >
                                                                                                                                             >
                                                                                                                                                >
                                                                                                                                                     >
                                                                                                                                                           >
Qui va où ?




                                                                                                                                                             >
Qui va là ?
Aujourd’hui, l’architecture de




                                                                                                                                                                   >
l’entreprise privilégie les
espaces ouverts et les halls
spacieux.




                                                                                                                                                                             >
Aujourd’hui, les visiteurs sont
de plus en plus nombreux à
franchir les portes de
l’entreprise le temps d’un
rendez-vous avec l’un ou
l’autre de ses collaborateurs.

Les collaborateurs, eux, ont
besoin de circuler librement
dans l’entreprise et de gérer
                                                                                                                                                                 Security Systems
leurs horaires en souplesse.                                                                                                                                     sélectionne les
Qui va là ? Qui est encore là à                                                                                                                                  technologies et conçoit
cette heure ? Et qui était                                                                                                                                       un contrôle d’accès qui n’a

présent le jour où la                                                                                                                                            rien d’un dispositif
                                                                                                                                                                 standard.
malveillance est arrivée ?…


                                      Le contrôle d’accès est                                            Octroyer à un individu “l” le droit d’accéder à
                                                                                                         une zone “Z” de l’entreprise et à une heure “H”.
                                      l’art des flux et il se conçoit                                    Ou au contraire détecter la tentative d’intrusion
                                      dans les règles de l’art.                                          et donner l’alarme.
                                                                                                         C’est une question de technologie, mais
                                                                                                         laquelle choisir ? Celle qui correspond à
                                                                                                         l’architecture de l’entreprise, à ses secteurs
                                                                                                         confidentiels et à ses biens stratégiques, au
                                                                                                         niveau de risque existant et au degré de
                                                                                                         sécurité souhaité…



 > >                                                    > >
                                  2                                                                                                                          3
                                               > La valeur ajoutée                                                                      Tous les contrôles d’accès                              Vous conseiller le bon
                                                                                                                                                                                                investissement
                                                   à votre contrôle d’accès                                                             Ultra-simple ou sophistiqué, convivial et très
                                                                                                                                        design : Security Systems propose tous les
                                                                                                                                                                                                aujourd’hui et pour
                                                                                                                                                                                                longtemps : c’est notre
                                                                                                                                        composants d’un contrôle d’accès personnalisé.
                                                                                                                                                                                                valeur ajoutée et vous
                                                   Le contrôle d’accès d’une        Tous les accès sont particuliers.
                                                                                                                                        > Les supports d’identification, carte ou               allez faire la différence.
Gardien électronique, le lecteur de badges                                          Comment gérer vos accès et organiser vos
assure la permanence de votre sécurité.            banque n’est pas celui d’une     circulations ? Seule une étude permet de
                                                                                                                                          porte-clés, utilisant toutes les technologies
                                                                                                                                          disponibles.
                                                   centrale nucléaire, et filtrer   définir le système 100 % utile à votre
                                                                                    entreprise.                                         > Les lecteurs, du plus traditionnel au plus
                                                   100 personnes peut être
                                                                                    Faites-nous visiter votre site : ses entrées, ses     esthétique et jusqu’au lecteur invisible.
                                                   plus complexe que d’en           circuits. Décrivez-nous les rythmes de travail de
                                                                                                                                        > Et tous les logiciels pour gérer de
                                                   filtrer 1000.                    vos collaborateurs et ceux de vos visiteurs.
                                                                                                                                          4 à 2048 portes !…
                                                                                    Nous vous aiderons à identifier les risques,
                                                   Pour être vraiment efficace,     les zones sensibles, les portes à protéger et
                                                                                                                                        Atout décisif : tous les composants sont
                                                                                                                                        compatibles. Ce qui permet de moduler votre
                                                   un contrôle d’accès est          les flux à contenir.
                                                                                                                                        contrôle d’accès en toute liberté et de le faire
                                                   nécessairement personnalisé.                                                         évoluer dans l’avenir en réinvestissant le
                                                                                    Cette étude n’a qu’un but : optimiser
                                                                                                                                        minimum.
                                                                                    votre sécurité tout en optimisant votre
                                                                                    investissement.

                                                                                                                                        Voici la clé du système
                                                                                                                                        Carte, badge ou porte-clés : le support
                                                                                                                                        d’identification est le 1er maillon de la chaîne
  Une gestion des accès bien pensée permet
  de contrôler les flux différemment le jour                                                                                            d’accès. Il comporte le numéro personnel de
  et la nuit.
                                                                                                                                        l’individu, codé selon différentes technologies
                                                                                                                                        éprouvées.
                                                                                                                                        > La carte à piste magnétique et la carte à
                                                                                                                                          code-barres masqué sont les plus
                                                                                                                                          économiques, mais leurs technologies
                                                                                                                                          désormais très connues les rendent plus
                                                                                                                                          aisément copiables.
                                                                                                                                        > La carte à distance marque une avancée
                                                                                                                                          décisive du confort, en supprimant le geste
                                                                                                                                          d’insertion dans le lecteur. “De proximité”,
                                                                                                                                          la lecture s’effectue à environ 10 cm.
                                                                                                                                          “A mains libres”, elle s’effectue à plus
                                                                                                                                          de 50 cm : c’est le nec plus ultra de la
                                                                                                                                          demande d’accès.

                                                                                                                                        La carte MIFARE® peut supporter jusqu'à 16
                                                                                                                                        applications différentes sur une seule carte,
                                                                                                                                        chaque application peut posséder sa propre
                                                                                                                                        clef de sécurité et sa propre zone mémoire.

                                                                                                                                                                                                Un simple porte-clés peut remplacer le
                                                                                                                                        Une carte peut ainsi être utilisée pour plusieurs       badge dans les systèmes de lecture à
                                                                                                                                        applications indépendantes (contrôle d'accès,           distance.

                                                                                                                                        monétiques,…).                                          Des bâtonnets codés insérés dans les cartes
                                                                                                                                                                                                à technologie “Wiegand” les rendent
                                                                                                                                        Economique ou haute technologie, tous ces               infalsifiables.

                                                                                                                                        supports d’accès fonctionnent sur nos lecteurs.



                                               4                                                                                                                                            5
                                                                                                                                                                                           > Le lecteur simple : à défilement, par                 A la pointe du confort, du
                                                > Pas de sécurité sans                                                                                                                       insertion ou à distance, se limite à la lecture       design et de la sécurité :
                                                                                                                                                                                                                                                   le contrôle d’accès
                                                                                                                                                                                             des informations contenues sur la carte.
                                                    confort des utilisateurs                                                                                                                                                                       Security Systems est un
                                                                                                                                                                                                                                                   choix d’avenir.
                                                                                                                                                                                           > Le lecteur avec écran affiche en clair ses
                                                    Seul élément du système       Donner l’accès en moins d’une demi-                                                                        messages et communique avec l’utilisateur.
                                                                                  seconde.
                                                    en contact avec le porteur    Le lecteur saisit les informations contenues                                                             > Le lecteur avec clavier renforce la sécurité
                                                    de carte : le lecteur doit    sur la carte et réagit aussitôt. Il a en mémoire                                                           par l’ajout d’un code personnel que
                                                                                  tous les paramètres de votre sécurité :                                                                    l’utilisateur compose pour obtenir le droit
                                                    être performant et facile à
                                                                                  le numéro d’identification, les zones et les                                                               d’accès. Le fonctionnement du clavier peut
                                                    vivre.                        horaires d’accès attribués à chaque utilisateur.                                                           être limité aux horaires à risques, comme
                                                                                                                                                                                             la nuit.

                           16/08/02 ** 10:2 **                                                                                                                                             > Le lecteur biométrique d'empreinte digitale

                                  *BADGEZ*                                                                                                                                                      renforce encore la sécurité et permet un
                                                                                                                                                                                                    contrôle réel des personnes pour vos
                                                                                                                                     Ce qui le rend totalement maître de la décision                     accès nécessitant une trés haute
                                                                                                                                     d’ouverture et réduit le temps d’accès à moins                          sécurité.
                                                                                                                                     d’une demi-seconde.


                                                                                                                                     Conserver la mémoire des mouvements
                                                                                                                                     Accès autorisé ou refusé, tentative d’effraction
                                                                                                                                     ou porte ouverte trop longtemps : le lecteur          Signes particuliers : la souplesse
                                                                                                                                     enregistre tous les mouvements et les                 du système permet d’installer
                                                                                                                                     sauvegarde.                                           progressivement les lecteurs et
                                                                                                                                     Sa mémoire peut contenir jusqu’à 1000                 d’instaurer le contrôle d’accès en douceur.
                                                                                                                                     événements ! Point de transmission en temps
                                                                                                                                                                                           La compatibilité des lecteurs permet de
                                                                                                                                     réel de l’anomalie constatée, le lecteur est aussi
                                                                                                                                                                                           panacher les différentes technologies pour
                                                                                                                                     un point de contrôle efficace des flux de
                                                                                                                                                                                           construire le contrôle d’accès idéal.
                                                                                                                                     l’entreprise.
Des instructions peuvent être affichées
directement par certains modèles de lecteurs.

                                                                                                                                     Consultée a posteriori, sa mémoire permet
Outre leur design résolument actuel, les
lecteurs peuvent revêtir la couleur de votre                                                                                         d’effectuer des statistiques visiteurs, d’analyser
choix.
                                                                                                                                     toutes les circulations et de cerner l’origine d’un
                                                                                                                                     mouvement suspect.                                        22/04/02 * 12:57
                                                                                                                                     Les lecteurs qu’il vous faut
                                                                                                                                     A chaque projet, nous proposons les lecteurs
                                                                                                                                                                                                  **BADGEZ**
                                                                                                                                     adaptés au niveau de confort et de sécurité
                                                                                                                                     souhaité. Nous y ajoutons, si le site le réclame,
                                                                                                                                     une esthétique adaptée.




                                                                                                                                                                                                                                               7
                                                6
                                                                                                                                                                              > Dédié aux grandes entreprises et aux sites            Votre sécurité restera
                                                   > Des logiciels qui optimisent                                                                                               complexes, le système gère des
                                                                                                                                                                                                                                      optimale au fil des années
                                                                                                                                                                                                                                      et notre position de leader
                                                       votre contrôle d’accès                                                                                                   asservissements et devient un véritable PC
                                                                                                                                                                                de sécurité multi-tâches et multi-utilisateurs.
                                                                                                                                                                                                                                      vous garantit que nous
                                                                                                                                                                                                                                      serons là pour l’optimiser,
                                                                                                                                                                                Le système peut recevoir jusqu’à 9 stations
                                                                                                                                                                                                                                      dans 5 ans comme
                                                       Au cœur du système d’accès,         La taille de l’entreprise, le niveau de sécurité                                     d’exploitation qui permettent de suivre en
                                                                                                                                                                                                                                      dans 10.
                                                                                           souhaité et le budget disponible déterminent                                         permanence plus de 10 000 porteurs de
                                                       l’intelligence est informatique :   la solution optimale aujourd’hui.                                                    badges et d’assurer dans le même temps
                                                       elle tient en un logiciel.                                                                                               la détection d’intrusion.
                                                                                           > Pour surveiller les seules zones sensibles                                         Contrôle d’accès, détection d’intrusion et
                                                       Security Systems en a conçu           de l’entreprise (salles informatiques,                                             télécommandes se combinent pour
                                                       plusieurs pour répondre à tous        laboratoires de recherche, salles                                                  déclencher des asservissements selon tous
                                                                                             blanches…) : le système autonome suffit.                                           les scénarios voulus.
                                                       les besoins des entreprises.                                                                                             Associable à une surveillance vidéo,

                                                       Une solution sur mesure.            Il peut gérer jusqu’à 8 portes et 3 000 badges                                       c’est le plus pointu des contrôles d’accès.
                                                                                           de toutes technologies en combinant jusqu’à
                                                                                           40 droits d’accès différents. Un système                                           Nous assurons la mise à niveau sans remettre
                                                                                           autogéré qui ne nécessite aucun matériel                                           en cause les études et les travaux initiaux, en
                                                                                           informatique. Le 1 contrôle d’accès de
                                                                                                               er
                                                                                                                                                                              renforçant l’existant tout simplement.
                                                                                           l’entreprise.                                                                      Parce que sont utilisés les mêmes badges,
Connu de tous, l’environnement Windows™                                                                                                                                       les mêmes lecteurs, les mêmes bus de
facilite au maximum l’utilisation des logiciels.
                                                                                           > Pour étendre le contrôle à tous les accès de                                     communication pour relier les lecteurs
                                                                                             l’entreprise de taille moyenne : la solution                                     à l’unité centrale.
                                                                                             idéale est un système exploité sur micro-
                                                                                             ordinateur de type PC.
                                                                                             Il peut surveiller jusqu’à 16 zones géo-
                                                                                             graphiques, gérer jusqu’à 128 portes et
                                                                                             3 000 badges combinant jusqu’à 99 droits
                                                                                                                                              Une perspective d’évolution
                                                                                             d’accès. Le contrôle d’accès se généralise
                                                                                             sans se compliquer.                              qui garantit l’avenir.
                                                                                           > Pour contrôler l’accès à différents              Si le système choisi est à la
                                                                                             bâtiments : le système à sites distants offre
                                                                                                                                              mesure des besoins
                                                                                             la puissance optimale. C’est un logiciel
                                                                                             développé dans l’environnement Windows™          d’aujourd’hui, qui peut
                                                                                             qui met la programmation et l’exploitation
                                                                                             du système à la portée de non-
                                                                                                                                              affirmer qu’il le restera
                                                                                             informaticiens. Il peut surveiller jusqu’à                                                                                               Jusqu’à 10 000 badges peuvent être gérés
                                                                                                                                              demain ?                                                                                à partir d’un simple PC.
                                                                                             64 zones incluant plus de 128 portes, gérer
                                                                                             jusqu’à 10 000 badges et 99 droits d’accès.
                                                                                             Le contrôle d’accès étend sa fiabilité au
                                                                                             même rythme que sa convivialité.                                                 Seul le logiciel change et les logiciels
                                                                                                                                                                              Security Systems sont interchangeables.
                                                                                                                                                                              Pour gagner en confort, optez pour la carte
                                                                                                                                                                              “mains libres”. Pour étendre votre contrôle
                                                                                                                                                                              d’accès, optez pour un logiciel plus puissant.




                                                   8                                                                                                                                                                              9
                                                                Le contrôle d’accès consiste
                                         > Pour mieux gérer     à fermer les portes de
                                                                                                   Votre sécurité est unique
                                                                                                   Le contrôle d’accès protège les portes de
                                                                                                                                                         Un seul partenaire et c’est le leader
                                                                                                                                                         Pionnier et Numéro Un de la détection

                                              votre sécurité,   l’entreprise et à ne les ouvrir
                                                                                                   l’entreprise. Mais l’intrus utilise rarement les
                                                                                                   accès officiels. D’où l’intérêt d’une détection
                                                                                                                                                         d’incendie, inventeur de ses composants
                                                                                                                                                         les plus innovants, nous maîtrisons toutes

                                              confiez-la à un   que sur autorisation expresse.     d’intrusion complémentaire, qui filtre les flux
                                                                                                   malveillants, dès la périphérie de l’entreprise et
                                                                                                                                                         les sécurités.
                                                                                                                                                         Choisir Security Systems, c’est mettre 60 ans
                                                                La sécurité incendie, à
                                              seul partenaire                                      surtout quand celle-ci est déserte : la nuit et les
                                                                                                   jours fériés.
                                                                                                                                                         d’expérience et 3 atouts décisifs de votre côté :

                                                                l’inverse, consiste, en cas
                                                                                                                                                         > Nous multiplions les essais et les progrès
                                                                d’alarme, à ouvrir des portes à    Le risque d’incendie existe et sa sécurité est          dans nos laboratoires. C’est là que sont
                                                                tous et au plus vite.              obligatoire : elle doit, sitôt l’alarme donnée,         conçus les logiciels de contrôle d’accès.
                                                                                                   libérer les issues se trouvant sous contrôle            C’est de ces recherches que sont nés
                                                                Deux automatismes                  d’accès.                                                notamment Visatec, Matchtec et Senstec,

                                                                apparemment contradictoires                                                                les détecteurs d’intrusion les plus avancés
                                                                                                   L’extinction automatique prend instantanément           du marché.
                                                                qui risquent d’entrer en conflit   le relais pour freiner la progression du sinistre
                                                                le jour où.                        et préserver les biens majeurs.                       > Nous fabriquons, dans ses propres usines,
Dans certains établissements recevant                                                                                                                      tous les composants de votre sécurité. Tous
du public, tels que les hôpitaux,
                                                                                                   La télésurveillance permet quant à elle de              les lecteurs d’accès sortent de nos chaînes,
la combinaison des différents systèmes
de sécurité doit être irréprochable.                                                               suivre en direct et à distance les phénomènes           tout comme les détecteurs d’incendie,
                                                                                                   anormaux et d’organiser l’intervention adaptée.         d’intrusion, les buses et les vannes
                                                                                                                                                           d’extinction. C’est une garantie pour votre
                                                                                                   La sécurité d’un bâtiment procède d’un concept          sécurité.
                                                                                                   global. La confier à un seul prestataire offre                                                                    Leader de la sécurité électronique, Security

                                                                                                   2 avantages décisifs : la coordination des            > Nous vous accompagnons.                                   Systems l’est sur un plan mondial et près de
                                                                                                                                                                                                                     chez vous, grâce à une activité Recherche et
                                                                                                   automatismes, indispensable à la sauvegarde             Installé par des équipes qualifiées, mis en               Développement sans cesse en alerte.

                                                                                                   des personnes et des biens, et la concentration         service par des professionnels et objet d’une
                                                                                                   de la responsabilité sur un seul prestataire tenu       maintenance programmée dès le départ :
                                                                                                   de faire face quoiqu’il arrive.                         votre système bénéficie de la rigueur et de
                                                                                                                                                           notre savoir-faire à toutes les étapes.


                                                                                                                                                         Au-delà, dès qu’un nouveau composant est mis
                                                                                                                                                         au point ou dès qu’une modification de votre
                                                                                                                                                         risque le justitifie : Security Systems attire votre
                                                                                                                                                         attention et vous propose la mise à jour de                 Une production traitée en interne,
                                                                                                                                                         votre système.                                              permettant une parfaite maîtrise des
                                                                                                                                                                                                                     évolutions et des compatibilités.




                                                                                                                                                                                                                     Un service après-vente très étendu pour
                                                                                                                                                                                                                     garantir durablement la qualité de votre
                                                                                                                                                                                                                     sécurité.




                                         10                                                                                                                                                                     11

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:12
posted:8/4/2011
language:English
pages:6