You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Contrôle d'accès<br />
<strong>access</strong>.<strong>pro</strong><br />
08.12
Prestations de ZEIT <strong>AG</strong><br />
ZEIT <strong>AG</strong> se spécialise dans les solutions destinées aux entreprises<br />
afin de coordonner les personnes dans le temps et l'espace.<br />
Depuis 1994, ZEIT <strong>AG</strong> développe des solutions logicielles<br />
et matérielles intégrées pour la gestion des temps et le contrôle<br />
d'accès. Depuis Sursee et Montreux, quelque 60 collaborateurs<br />
s'occupent de plus de 1400 clients.<br />
L'association de la gestion du temps et du contrôle d'accès améliore<br />
l'efficacité et la <strong>pro</strong>ductivité dans toute l'entreprise. Il faut<br />
accorder la priorité à l'homme et ses besoins en matière de sécurité<br />
également. Le logiciel de contrôle d'accès <strong>access</strong>.<strong>pro</strong>, qui<br />
constitue l'un des composants importants de l'offre de ZEIT <strong>AG</strong>,<br />
devient alors incontournable. Vous décidez qui a accès à quel<br />
bâtiment et à quel moment. Il est impossible de faire plus flexible<br />
et plus simple.<br />
<strong>access</strong>.<strong>pro</strong><br />
Contrôle d’accès<br />
Interfaces et modules complémentaires<br />
Interfa<br />
f ces et modules complémentaires<br />
<strong>access</strong>.<strong>pro</strong><br />
presento.<strong>pro</strong><br />
presento.<strong>pro</strong><br />
Gestion du temps et des absences<br />
dispo.<strong>pro</strong><br />
Planification des services<br />
du personnel<br />
dispo.<strong>pro</strong><br />
<strong>pro</strong>jekto.<strong>pro</strong><br />
<strong>pro</strong>jekto.<strong>pro</strong><br />
Saisie des prestations/des ressources<br />
et controlling de <strong>pro</strong>jet<br />
3
Technique de fermeture pour tous les accès<br />
Exactement ce qu'il faut pour votre bâtiment<br />
La technique de fermeture n'est pas simplement un accès géré<br />
de manière électronique. ZEIT <strong>AG</strong> vous <strong>pro</strong>pose donc une installation<br />
de contrôle d'accès qui associe des solutions en ligne,<br />
hors connexion et sans fil avec un logiciel de gestion intégré. Les<br />
composants qui ne font pas partie du réseau sont également<br />
reliés entre eux au moyen d'un réseau virtuel. Une extension<br />
pour une connexion Wi-Fi, qui permet une intégration simple au<br />
réseau, est également <strong>pro</strong>posée.<br />
Domaines d'utilisation<br />
La solution de contrôle d'accès de ZEIT <strong>AG</strong> répond aux besoins<br />
des entreprises des secteurs de l'industrie, de l'administration<br />
ou des prestations de services (les hôtels, par exemple).<br />
Entrée d'hôtel<br />
Domaines d'application<br />
Le système de ZEIT <strong>AG</strong> s'adapte à vos exigences, qu'il s'agisse<br />
d'accès extérieurs, d'accès aux bureaux, de portes coulissantes,<br />
de tourniquets, de gestion de sas, d'ascenseurs, de casiers ou<br />
d'armoires de vestiaires.<br />
Lecteur mural<br />
Clavier pour le code<br />
4
Une gestion conviviale<br />
Planification<br />
Les solutions en matière de sécurité doivent toujours réaliser le<br />
grand écart entre le confort, l'organisation et la sécurité. Il faut<br />
impérativement prendre en compte ces trois aspects importants<br />
lors de la planification afin de d'élaborer un concept de sécurité<br />
ap<strong>pro</strong>prié.<br />
Lors de ses prestations de conseil, ZEIT <strong>AG</strong> en tient toujours<br />
compte au sein d'un immeuble afin que notre planification du<br />
point de vue de la technique de fermeture constitue aussi une<br />
solution optimisée sur le plan économique pour le client.<br />
Logiciel de contrôle d'accès <strong>access</strong>.<strong>pro</strong><br />
Le logiciel de contrôle d'accès <strong>access</strong>.<strong>pro</strong> permet de gérer simplement<br />
les accès en ligne et hors connexion. Pour son fonctionnement,<br />
<strong>access</strong>.<strong>pro</strong> nécessite une base de données MS SQL et<br />
prend ainsi en charge les fonctions d'un système de base de données<br />
<strong>pro</strong>fessionnel en matière de confort et de sécurité. <strong>access</strong>.<br />
<strong>pro</strong> gère tous les accès et toutes les personnes de l'immeuble<br />
à <strong>pro</strong>téger, que les accès soient raccordés au réseau en raison<br />
des exigences de sécurité élevées auxquelles ils sont soumis ou<br />
communiquent avec le logiciel au moyen du réseau virtuel.<br />
Support d'identification<br />
Tout support d'identification ne sert pas uniquement aux autorisations<br />
mais est également un support de données. Lorsqu'un<br />
support d'identification <strong>pro</strong>cure l'accès à la personne correspondante<br />
sur un lecteur mural en ligne, tous les événements concernant<br />
les accès, ainsi que les données des unités de fermeture<br />
hors connexion, sont enregistrés dans le logiciel de gestion.<br />
Les supports de données peuvent également être utilisés dans<br />
les distributeurs de boissons et de snacks ou pour la saisie du<br />
temps de travail.<br />
Badges et porte-clés<br />
5
Composants pour tous les types d'accès<br />
Garniture électronique<br />
Une garniture électronique est montée sur la porte, sans câblage<br />
ni modification complexes, à la place de la garniture mécanique<br />
standard. La poignée est activée de manière électronique uniquement<br />
lorsqu'un support d'identification autorisé est identifié<br />
sur la tête de lecture de la garniture et fonctionne alors normalement<br />
afin qu'il soit possible d'ouvrir la porte. Lorsque la porte<br />
se referme, la poignée devient de nouveau inactive à partir de<br />
l'extérieur. Le loquet maintient la porte fermée, il est donc inutile<br />
de la verrouiller à partir de l'intérieur. Les badges <strong>pro</strong>curent ainsi<br />
un grand confort lors de l'ouverture (il suffit de s'identifier, puis<br />
d'actionner la poignée).<br />
Les garnitures des portes ont été conçues en tenant compte des<br />
exigences liées aux types de serrures utilisées sur le marché<br />
européen.<br />
Le compartiment à piles se trouve dans la zone intérieure <strong>pro</strong>tégée.<br />
Les trois piles standard AAA durent de deux à trois ans<br />
en moyenne. Le verrouillage mécanique d'urgence, qui est également<br />
enregistré dans le journal électronique, représente une<br />
fonctionnalité unique.<br />
Garniture de porte avec un lecteur<br />
Cylindre électronique<br />
A la différence de la garniture, qui bloque automatiquement le<br />
loquet après que la personne est passée et maintient la porte<br />
fermée à partir de l'extérieur, il faut actionner à la main le bouton<br />
de la porte sur le cylindre électronique après l'identification au<br />
moyen du support d'identification et la vérification de l'autorisation<br />
de ce dernier afin de déverrouiller la porte. Lorsque la porte<br />
se referme après qu'elle se soit ouverte, elle reste non verrouillée.<br />
Pour la verrouiller, il faut de nouveau actionner le bouton de<br />
la porte. Le cylindre électronique remplace donc tout à fait les<br />
clés, pour accéder aux bureaux, par exemple.<br />
Cylindre électronique<br />
6
Gérer la technique de fermeture en ligne et hors connexion<br />
Contrôle des accès hors connexion<br />
Là où il est impossible de connecter les accès au sein d'un réseau<br />
pour des raisons économiques ou parce que l'entreprise n'exige<br />
pas un niveau de surveillance des portes en temps réel, ZEIT <strong>AG</strong><br />
<strong>pro</strong>pose un environnement de gestion des autorisations adapté.<br />
Il est non seulement possible de relier les garnitures entre elles<br />
sans câblage, mais également les lecteurs muraux, au moyen de<br />
la technologie de réseau virtuel.<br />
Contrôle des accès en ligne<br />
Appareil de <strong>pro</strong>grammation<br />
Le contrôle des accès en ligne est important pour les immeubles<br />
qui nécessitent un niveau de <strong>pro</strong>tection élevé, comme les locaux<br />
informatiques, les centres de calcul, les zones de <strong>pro</strong>duction ou<br />
de recherche avec des <strong>pro</strong>cessus de fabrication confidentiels,<br />
pour lesquels il existe des risques d'interruption de l'activité de<br />
l'entreprise. Les mesures qui réduisent considérablement toute<br />
interruption d'activité de l'entreprise sont des contrôles de présence<br />
permanents, la surveillance des portes en temps réel ou la<br />
surveillance centralisée des accès éloignés au moyen d'un logiciel.<br />
En cas d'urgence, il est également possible de les ouvrir ou<br />
de les verrouiller à distance.<br />
Gestion en ligne et hors connexion intégrée<br />
Un seul logiciel de gestion permet de gérer simplement les unités<br />
de fermeture en ligne et hors connexion. Pour son fonctionnement,<br />
le logiciel nécessite une base de données MS SQL et<br />
prend ainsi en charge les fonctions d'un système de base de<br />
données <strong>pro</strong>fessionnel en matière de confort et de sécurité.<br />
Appareil de codage<br />
Le logiciel de gestion <strong>access</strong>.<strong>pro</strong><br />
Le logiciel <strong>access</strong>.<strong>pro</strong> a été développé afin de <strong>pro</strong>poser un outil<br />
de contrôle d'accès performant. Grâce à sa souplesse et à ses<br />
possibilités d'adaptation, <strong>access</strong>.<strong>pro</strong> permet de gérer tout le<br />
contrôle d'accès d'un immeuble.<br />
7
Une technique de fermeture qui <strong>pro</strong>tège<br />
Le système de contrôle d’accès et de contrôle <strong>access</strong>.<strong>pro</strong> permet<br />
de <strong>pro</strong>téger les personnes, la <strong>pro</strong>priété intellectuelle, les installations,<br />
les biens ou les immeubles de manière sûre et fiable.<br />
Cette solution globale pratique et économique permet d'éviter<br />
de réaliser des réseaux coûteux aux points d'entrée. L'accès aux<br />
bâtiments ou à la zone de l'entreprise peut être réalisé au moyen<br />
de sas, de tourniquets, de barrières ou de portails. Les composants<br />
ap<strong>pro</strong>priés permettent d'adapter de manière optimale la<br />
solution globale à votre situation.<br />
Wireless<br />
Router<br />
Netzwerk Réseau<br />
Online<br />
Offline<br />
Wireless<br />
<strong>access</strong>.<strong>pro</strong><br />
presento.<strong>pro</strong><br />
Les Stammdaten données werden base abgeglichen<br />
sont synchronisées<br />
8
Composants matériels<br />
Lecteur mural pour installation<br />
encastrée ou apparente<br />
Clavier pour le code pour installation<br />
encastrée ou apparente<br />
Interrupteur pour les hôtels ou<br />
d'autres pièces<br />
Il est possible d'utiliser la serrure<br />
d'armoire de manière isolée.<br />
L'appareil de <strong>pro</strong>grammation<br />
portatif est un appareil de communication<br />
entre le PC et l'unité<br />
de fermeture.<br />
L'appareil de codage est un<br />
appareil qui permet de lire, de<br />
coder et de mettre à jour des supports<br />
d'identification. Possibilités<br />
de raccordement USB ou via<br />
le réseau.<br />
L'unité de commande CU50 EN<br />
SVN est une unité de commande<br />
en ligne avec deux sorties et<br />
une fonction de réseau virtuel à<br />
laquelle un ou deux lecteurs muraux<br />
peuvent être raccordés.<br />
L'unité de commande CU 5000<br />
est une unité de commande hors<br />
connexion avec deux sorties<br />
à laquelle un ou deux lecteurs<br />
muraux peuvent être raccordés.<br />
Le circuit multi-relais EB5008<br />
peut être raccordé à une unité de<br />
commande quelconque et permet<br />
de commander de plusieurs<br />
relais, pour gérer les unités de<br />
commande des ascenseurs, par<br />
exemple.<br />
Châssis d'installation simple pour<br />
installer un lecteur mural et/ou un<br />
clavier pour le code<br />
Il est possible d'installer le cylindre<br />
à moteur sur tous les systèmes<br />
de fermeture.<br />
Les garnitures et poignées de<br />
porte élégantes sont disponibles<br />
en plusieurs couleurs.<br />
Garniture électronique pour les<br />
portes en verre<br />
Garniture électronique pour les<br />
lecteurs d'accès pour un seul ou<br />
les deux côtés (hors connexion)<br />
Cylindre électronique pour remplacer<br />
le cylindre mécanique<br />
Extension pour une connexion Wi-<br />
Fi, également disponible pour les<br />
portes en verre<br />
9
<strong>access</strong>.<strong>pro</strong>: versions, caractéristiques et conditions requises<br />
Versions logicielles<br />
Caractéristiques techniques<br />
• <strong>access</strong>.<strong>pro</strong> Connected RW (NPACON) pour 64000 utilisateurs<br />
au maximum, nombre de portes en ligne illimité<br />
• <strong>access</strong>.<strong>pro</strong> avec possibilité de gérer les services (NPADEP)<br />
pour 64000 utilisateurs au maximum, nombre de portes<br />
en ligne illimité<br />
• Gestion de 64000 collaborateurs au maximum<br />
• Gestion de 64000 accès et serrures d'armoires au maximum<br />
• Profils des utilisateurs <strong>pro</strong>tégés par mot de passe<br />
• 256 calendriers<br />
• 256 périodes<br />
• 256 fuseaux horaires<br />
• Base de données MS-SQL-Server-Datenbank<br />
• Connexion aux composants en ligne au moyen du<br />
<strong>pro</strong>tocole TCP-IP sur des réseaux LAN et WAN avec un débit<br />
de 10 Mbit/s, connexion sans fil également possible<br />
• Protection grâce au cryptage du <strong>pro</strong>tocole<br />
Caractéristiques d'utilisation<br />
Configuration requise<br />
• Réseau virtuel<br />
• Association de composants en ligne, hors connexion et<br />
sans fil<br />
• Logiciel de gestion multi-utilisateurs<br />
• Ouverture permanente pendant des périodes définies<br />
• Protection contre le sabotage et les manipulations grâce<br />
à l'électronique <strong>pro</strong>tégée et à un mécanisme de blocage<br />
• Module de check-in pour les hôtels<br />
• Capacité élevée du système: il peut gérer jusqu'à<br />
64000 utilisateurs et accès.<br />
• Commande des accès à distance et surveillance de leur statut<br />
• Profils d'accès des utilisateurs à durée limitée ou illimitée<br />
• Désactivation simple en cas de perte des supports d'accès<br />
• Grande fiabilité grâce à la gestion des données d'accès<br />
décentralisée<br />
• Peut être complété par tous les modules logiciels de ZEIT <strong>AG</strong><br />
• Il est à tout moment possible de réaliser des adaptations<br />
et des extensions personnalisées à long terme grâce à la<br />
structure modulaire du matériel et du logiciel, ce qui permet<br />
de garantir la sécurité de l'investissement<br />
• Intégration des plans de construction<br />
• Fabrication et impression de badges<br />
Système d’exploitation:<br />
Windows 7, Windows XP.<br />
Windows Server 2005 ou 2008 R2<br />
RAM:<br />
64 Mo au minimum,<br />
128 Mo sont recommandés<br />
Espace libre minimal disponible sur le disque dur:<br />
10 Go<br />
MDAC: version 2 ou ultérieure (MDAC signifie<br />
Microsoft Data Access Components,<br />
c'est-à-dire composants d'accès aux données)<br />
Processeur: Pentium II<br />
Lecteurs: CD, port USB<br />
Base de données:<br />
MS-SQL Server Express, MS-SQL Server 2005<br />
ou MS-SQL Server 2008<br />
10
Afin d’implémenter avec succès le contrôle d’accès dans votre entreprise, prenez contact avec les experts de ZEIT <strong>AG</strong>. Ils vous<br />
indiqueront comment le réaliser selon vos besoins.<br />
ZEIT <strong>AG</strong>, Chemin du Crépon 59, CP 60, CH-1816 Chailly-Montreux, téléphone +41 21 964 88 88, fax +41 21 964 88 89,<br />
romandie@zeitag.ch, www.zeitag.ch