Sécuriser les bâtiments
Au coeur de la solution, deux logiciels désormais disponibles en mode SaaS
Contrôle d’accès
Notre solution gère tout type de lecteurs d’accès : connectés (ARD C3, HID iclass…), radio et autonomes (Assa Abloy, SimonsVoss, Dom Security) ou biométrique. Nous sommes en mesure de mixer les technologies au sein d’une même installation.
Les fonctions attendues en matière de programmation des automatismes, de paramétrage des équipements de terrain et profils d’accès sont disponibles.
La solution permet une supervision multi-site évoluée : affichage ou impression des évènements au fil de l’eau ou sur plans graphiques hiérarchiques, suivi photo (affichage de l’usager associé à l’évènement courant)… pour une sûreté optimale.

Détection Intrusion
Nos contrôleurs sont également de véritables centrales intrusion auxquelles sont raccordées de multiples équipements :
- détecteurs de toute nature : volumétriques, Infrarouge, bris de vitre, contacts de porte, etc.,
- sirènes
- terminaux de mise sous et hors alarme, éjection de points.
- télétransmetteur RTC, IP ou GSM pour le raccordement à une société de surveillance.
Le dispositif d’intrusion est entièrement paramétrable et supervisé par logiciel.
Pour les installations nécessitant la norme NFA2P, nos logiciels intègrent la gamme Galaxy (Honeywell).

Vidéosurveillance
La fonction vidéosurveillance est l’un des métiers essentiels de la sureté. Les solutions spécialisées sont nombreuses sur le marché, elles offrent les fonctionnalités attendues par les agents de sécurité, certaines sont même très innovantes avec des fonctions de détection basées sur des algorithmes d’intelligence Artificielle.
Plutôt que de redévelopper une solution de vidéosurveillance, ARD a choisit de se rapprocher de certains éditeurs en vue mettre au point une intégration poussée de leur système, citons Milestone, HIK, ARGOS Technologies ou RECAS. Le principe est basé sur l’association entre des événements de contrôle d’accès et détection intrusion avec les moyens offerts par la vidéosurveillance. Le système de contrôle d’accès et le système de vidéosurveillance évoluent ainsi en parallèle tout en échangeant en temps réel des informations généralement reportées dans les écrans de supervision et historisées (ex : horodatage des alarmes dans les vidéo, déclenchement de scénarios divers, relecture d’enregistrement, etc.).

Supervision globale et graphique
La supervision de l’ensemble des évènements et alarmes, qu’ils soient liés au contrôle des accès, à la détection intrusion, à la vidéosurveillance, à l’interphonie, au système lui-même ou au matériel, fait partie intégrante d’ARD Access. Tous les évènements sont mémorisés en base de données et consultables depuis la fenêtre de supervision globale organisée en journaux.
En complément de cette supervision globale, ARD Access intègre un puissant mécanisme d’édition de plans graphiques animés. Le gestionnaire peut ainsi créer un nombre illimité de plans et y insérer des objets sélectionnés depuis la base d’objets intégrée.

Interphonie
L’interphone est souvent le premier élément que vos visiteurs actionnent en arrivant sur votre site. Connectés au contrôleur d’accès, ils permettent à ARD Access de piloter l’ouverture de la porte à distance depuis le poste opérateur. ARD propose les solutions de son partenaire DEPAEPE mais peut intégrer d’autres marques sur demande.

Au cœur de la solution, le matériel électronique
Nos matériels équipent en toute discrétion les accès intérieurs, bureaux, hébergement, salles, ascenseurs, etc.
Nos cartes électroniques sont de véritables automates programmables, elles disposent de fonctions avancées telles que le comptage au parking, la lecture de plaque minéralogique et badge, la gestion de ronde, le pilotage de l’ascenseur, les SAS, le déverrouillage de la station de rechargement électrique pour véhicule, etc.
Identification
Les usagers disposent d’au moins un support pour s’identifier aux lecteurs de contrôle d’accès.
Il peut s’agir d’une carte à puce sans contact (13,56 MHz), d’un porte clé de proximité (125 KHz), d’un tag actif longue distance (type badge autoroute), d’une empreinte biométrique, d’un badge virtuel dématérialisée sur smartphone (NFC ou BLE), d’un n° de plaque minéralogique de véhicule ou d’un QR code (pour les visiteurs).
L’identité des usagers, leur photographie, leurs droits d’accès, les périodes de validité associées et le support d’identification peuvent être directement issus d’une synchronisation avec le système d’information (annuaire AD par exemple) ou saisis depuis un poste de gestion.

Gestion des visiteurs
L’organisation de l’accueil des visiteurs est toujours différente d’une entreprise à l’autre, les critères d’affluence et de sécurité sont déterminants.
Nos solutions offrent tout un panel d’agréments dont certains sont débrayables afin de répondre au mieux aux exigences de chacun. Elles sont conçues pour renforcer la sécurité d’un site tout en améliorant l’organisation et l’image du service d’accueil.
Couplées au dispositif de contrôle d’accès, quelques clics suffisent pour accueillir les visiteurs à la volée ou au contraire planifier les visites à l’avance avec circuit de validation, tracer les flux et exploiter les historiques.
Interopérabilité
La richesse d’une solution est étroitement liée à sa capacité à communiquer avec des systèmes tiers en vue de fédérer tous les métiers de la sureté. Via des protocoles standard ou propriétaires, la solution est régulièrement couplée avec des dispositifs de différente nature :
- Gestion Technique de Bâtiments, Gestion des issues de secours, systèmes incendie
- Hyperviseur (éditeurs Prysm, Milestone, AzurSoft, ESI, etc.) et plateformes de monitoring (Nagios et plus généralement toute plateforme implémentant le protocole SNMP)
- Système d’informations (annuaire, SIRH, base de scolarité, …) pour du provisionning de données,
- Matériel tiers, ex : lecteurs de carte déjà présents sur l’installation, centrale intrusion, enregistreur vidéo, équipement d’interphonie.
Protection des secrets
Toutes les dispositions sont prévues pour garantir la sécurité logique : protection des clés en particulier pour les lecteurs de contrôle d’accès exposés au risques, chiffrement des communications à tous les niveaux (postes client > serveur > contrôleurs de terrain > lecteur de carte > carte).
Pour les sites sensibles, nous privilégions les technologies de carte sans contact avec crypto processeur dans le respect des recommandations ANSSI (Agence Nationale pour la Sécurité des Systèmes d’informations).