ARD ACCESS
Logiciel de gestion et de supervision de la sécurité des bâtiments
ARD Access est une suite logicielle développée par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la détection d’intrusion, la vidéo-surveillance et la supervision de tous les évènements.
Elle dispose de toutes les fonctions attendues en matière de supervision graphique évoluée multi-site, de programmation des automatismes, de paramétrage des équipements de terrain et profils d’accès. ARD Access gère sans distinction tout type de lecteurs, connectés (ARD C2, ARD C3, HID iclass…), sans fil connectés et autonomes (Apério, PegaSys, SmartIntego), biométrique et mixe les technologies au sein d’une même installation.
ARD Access est disponible en version standard et en version Haute sécurité mettant en œuvre les mécanismes sécuritaires recommandés par l’ANSSI (voir le descriptif du produit certifié en cliquant sur le logo du visa de sécurité ci-dessous)

Richesse fonctionnelle
- Gestion des droits d’accès par population ou de manière individuelle
- Gestion des identités et des cartes, prise de vue photo avec recadrage automatique, personnalisation graphique et électrique (en une seule passe lorsque le périphérique d’impression intègre un coupleur de carte à puce)
- Gestion de l’alarme intrusion, avec gestion des mise en service ou hors service programmées ou sur badgeage
- Supervision graphique avec éditeur de synoptique intégré
- Affichage ou impression des événements au fil de l’eau.
- Suivi Photo, affichage de l’usager associé à l’évènement courant
- Recherche multicritères dans l’historique des événements
- Affichage de statistiques graphiques sur l’historique sur 3 niveaux : général, par type d’événement, par sous-type
- Affichage (ou téléchargement PDF ou Excel) de rapports prédéfinis ou constitués par l’utilisateur (historiques des passages, liste des présents en zone…).
- Provisionning de données abouti avec un ensemble de connecteurs prédéfinis pour la synchronisation avec une base de données RH, un système de gestion des temps, un annuaire LDAP ou un système de gestion des identités.
- Sécurité logique forte, chiffrement des communications carte/lecteur, lecteur/contrôleur, contrôleur/serveur, dispositif de remplacement des secrets dans les lecteurs exposés aux risques
- Purge automatique de l’historique paramétrable conformément aux recommandations de la CNIL.
- Gestion des privilèges utilisateurs poussée permettant d’agir sur la visibilité des équipements dans un contexte multi sites.

Contrôle d’accès
Parmi les principales fonctionnalités de contrôle d’accès :
-
Puissant mécanisme de définition des droits d’accès individuels, par profil, avec héritage, droits positifs, droits négatifs
- Liste des présences, compteur de présence
-
Gestion de l’anti-retour physique et temporel
-
Définition de programmes horaires, des plages forcées et des calendriers
-
etc.
Intrusion
ARD Access permet :
- la configuration des points d’intrusion,
- le zoning,
- l’acquittement,
-
la mise en et hors service (par code, par code et carte, par carte uniquement),
-
la restitution de l’historique et la transmission d’alarmes ou de messages vocaux à un télé-surveilleur (protocoles CESA 200 bauds ou Contact ID).
ARD Access peut également superviser une centrale intrusion NFA2P selon le protocole SIA (ex : centrale Galaxy).
Gestion des visiteurs
Les visites peuvent-être enregistrées à la volée ou planifiées par un organisateur ou un assistant. Le motif de la visite, les horaires prévus, les droits d’accès à attribuer aux visiteurs associés à la visite sont mémorisés. Les visiteurs sont identifiés via un badge personnalisé ou préétabli, à puce électronique pour le contrôle d’accès ou simple badge papier ou cartonné avec identification visuelle. Identité, photo, appartenance à une société, n° de pièce d’identité, les informations renseignées sur les visiteurs sont personnalisables. L’affectation d’un QR code, un code clavier ou l’immatriculation véhicule peuvent venir en substitution du badge.
Le système comprend un mécanisme de notification permettant si besoin d’inviter les participants par email (avec leur QR code ou leur code clavier selon le support d’identification) et offre une vue complète de l’activité sous forme de clichés instantanés à l’écran (liste et nombre de visiteurs présents sur site, liste des visites terminées ou à venir, liste des cartes collectés par l’avaleur de badge, liste des visites restant à valider, etc.) ou sous forme de rapport exploitables sous Excel.
Tout un panel de périphériques est disponible, lecteur de pièces d’identité avec OCR, avaleur de cartes pour la restitution du badge d’accès au départ du visiteur, imprimante réinscriptible, etc.

Supervision vidéo
ARD Access est compatible avec différentes solution de vidéosurveillance, en particulier :
-
Milestone XProtect
-
SoftNetManager d’ARGOS Technologies
-
HIK Vision
- Recas
-
etc.
L’intégration est poussée. La commutation vidéo sur alarme de contrôle d’accès ou d’intrusion, la sélection des sources vidéo à partir de plans graphiques personnalisables et la relecture d’un enregistrement viennent enrichir les fonctions natives du dispositif vidéo (affichage multi vision, pilotage des caméras motorisées via joystick, recherches intelligente, etc.).

Caméra 360°
100% Client léger
100% Client léger grâce à la technologie HTML5, performances et ergonomie comparables aux clients lourds, glisser déplacer, saisies multiples, menus contextuels…
Multiplateforme client
Communicant, avec l’envoi de SMS et MMS aux gestionnaires, usagers, messages SNMP vers hyperviseur
Interopérable (annuaire d’entreprise, Logiciel de Ressources humaines, …), la GTB, la GTC, centrales intrusion tierces via SIA
Disponible, adapté aux environnements redondant et à la virtualisation de serveurs
ARD Access est livré sous deux formes : ARD Virtual Box (machine virtuelle) ou ARD Box (serveur physique). La distribution contient les logiciels de base nécessaires pour le fonctionnement (OS, SGBD, Serveur d’application…), la sécurité (pare feu, redondance) et la maintenance (prise de main à distance, mécanismes de sauvegarde et restauration …).

La solution certifiée conforme aux recommandations par l’ANSSI (architecture n°1). Les fondements sont les suivants :
- Les usagers du contrôle d’accès sont équipés de badges d’identification sans contact (ou porte-clés) à capacité cryptographiques, respectant le standard ISO14443A en 13,56MHz de technologie MIFARE DESFire EV1 ou EV2.
- Les lecteurs de contrôle d’accès (avec ou sans clavier) sont « transparents » et autoprotégés. Ils agissent comme de simples modems chargés de véhiculer la communication RFID chiffrée entre le badge de l’usager et l’UTL.
- Les secrets du système d’authentification et de déchiffrement sont contenus dans des SAM (Secure Access Module), sorte de coffre-fort des données largement éprouvé dans le monde du transport ou bancaire.
- Les UTL sont installées dans un lieu sous contrôle d’accès, elles contiennent chacune un SAM de manière à sécuriser la communication radio entre l’UTL et la carte d’un usager.
- La communication entre les UTL et le serveur est chiffrée.
- La communication entre les postes d’exploitation et le serveur est chiffrée.

