ARD ACCESS

Logiciel de gestion et de supervision de la sécurité des bâtiments

 

ARD Access est une suite logicielle développée par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la détection d’intrusion, la vidéo-surveillance et la supervision de tous les évènements.

Elle dispose de toutes les fonctions attendues en matière de supervision graphique évoluée multi-site, de programmation des automatismes, de paramétrage des équipements de terrain et profils d’accès. ARD Access gère sans distinction tout type de lecteurs, connectés (ARD C2, ARD C3, HID iclass…), sans fil connectés et autonomes (Apério, PegaSys, SmartIntego), biométrique et mixe les technologies au sein d’une même installation.

ARD Access est disponible en version standard et en version Haute sécurité mettant en œuvre les mécanismes sécuritaires recommandés par l’ANSSI (voir le descriptif du produit certifié en cliquant sur le logo du visa de sécurité ci-dessous).

ARD ACCESS, gestion intégrée de la sûreté

Lancement de l’offre ARD MOBILE ID®

ARD est fier de vous annoncer la sortie de son offre ARD MOBILE ID™, la solution de contrôle d’accès par smartphone simple et sécurisée ! En effet, votre smartphone peut vous ouvrir les portes, les barrières ou tout type d’ouvrant grâce aux badges virtuels combinés aux technologies BLE (Bluetooth Low Energy™) et NFC.

ARD obtient la certification ANSSI – CSPN

ARD rejoint avec fierté le club restreint des sociétés ayant obtenu la certification ANSSI-CSPN. Une satisfaction d’autant plus importante que l’ensemble certifié est 100 % ARD, c’est-à-dire notre UTL et notre lecteur de badges, orchestré par la version Haute sécurité de notre logiciel ARD Access.

Actualités Produits Sûreté : ARD ACCESS

Une autre façon d’accroître la sécurité de votre solution Si vous surfez régulièrement sur le net, vous avez vu fleurir les...

Actualités produits sûreté : ARD ACCESS

Nos meilleurs ingénieurs se sont penchés sur les problématiques engendrées par les installations complexes et volumineuses, car il ne...

Actualités produits sûreté : ARD ACCESS

ARD ACCESS : à partir de la version 1.9.x ARD ACCES : Logiciel de gestion intégré de sûreté Les nouveautés ARD ACCESS : L’interfaçage...

Richesse fonctionnelle

  • Gestion des droits d’accès par population ou de manière individuelle
  • Gestion des identités et des cartes, prise de vue photo avec recadrage automatique, personnalisation graphique et électrique (en une seule passe lorsque le périphérique d’impression intègre un coupleur de carte à puce)
  • Gestion de l’alarme intrusion, avec gestion des mise en service ou hors service programmées ou sur badgeage
  • Supervision graphique avec éditeur de synoptique intégré
  • Affichage ou impression des événements au fil de l’eau.
  • Suivi Photo, affichage de l’usager associé à l’évènement courant
  • Recherche multicritères dans l’historique des événements
  • Affichage de statistiques graphiques sur l’historique sur 3 niveaux : général, par type d’événement, par sous-type
  • Affichage (ou téléchargement PDF ou Excel) de rapports prédéfinis ou constitués par l’utilisateur (historiques des passages, liste des présents en zone…).
  • Provisionning de données abouti avec un ensemble de connecteurs prédéfinis pour la synchronisation avec une base de données RH, un système de gestion des temps, un annuaire LDAP ou un système de gestion des identités.
  • Sécurité logique forte, chiffrement des communications carte/lecteur, lecteur/contrôleur, contrôleur/serveur, dispositif de remplacement des secrets dans les lecteurs exposés aux risques
  • Purge automatique de l’historique paramétrable conformément aux recommandations de la CNIL.
  • Gestion des privilèges utilisateurs poussée permettant d’agir sur la visibilité des équipements dans un contexte multi sites.
ARD ACCESS permet la personnalisation graphique des badges utilisateurs

Contrôle d’accès

Parmi les principales fonctionnalités de contrôle d’accès :

  • Puissant mécanisme de définition des droits d’accès individuels, par profil, avec héritage, droits positifs, droits négatifs
  • Liste des présences, compteur de présence
  • Gestion de l’anti-retour physique et temporel
  • Définition de programmes horaires, des plages forcées et des calendriers
  • etc.

Intrusion

ARD Access permet :

  • la configuration des points d’intrusion,
  • le zoning,
  • l’acquittement,
  • la mise en et hors service (par code, par code et carte, par carte uniquement),
  • la restitution de l’historique et la transmission d’alarmes ou de messages vocaux à un télé-surveilleur (protocoles CESA 200 bauds ou Contact ID).

ARD Access peut également superviser une centrale intrusion NFA2P selon le protocole SIA (ex : centrale Galaxy).

Gestion des visiteurs

 

Les visites peuvent-être enregistrées à la volée ou planifiées par un organisateur ou un assistant. Le motif de la visite, les horaires prévus, les droits d’accès à attribuer aux visiteurs  associés à la visite sont mémorisés. Les visiteurs sont identifiés via un badge personnalisé ou préétabli, à puce électronique pour le contrôle d’accès ou simple badge papier ou cartonné avec identification visuelle. Identité, photo, appartenance à une société, n° de pièce d’identité, les informations renseignées sur les visiteurs sont personnalisables. L’affectation d’un QR code, un code clavier ou l’immatriculation véhicule peuvent venir en substitution du badge.

Le système comprend un mécanisme de notification permettant si besoin d’inviter les participants par email (avec leur QR code ou leur code clavier selon le support d’identification) et offre une vue complète de l’activité sous forme de clichés instantanés à l’écran (liste et nombre de visiteurs présents sur site, liste des visites terminées ou à venir, liste des cartes collectés par l’avaleur de badge, liste des visites restant à valider, etc.) ou sous forme de rapport exploitables sous Excel.

Tout un panel de périphériques est disponible, lecteur de pièces d’identité avec OCR, avaleur de cartes pour la restitution du badge d’accès au départ du visiteur, imprimante réinscriptible, etc.

Gestion des visiteurs avec avaleur de badge VL/PL et clavier lecteur PI

Supervision vidéo

ARD Access est compatible avec différentes solution de vidéosurveillance, en particulier :

  • Milestone XProtect
  • SoftNetManager d’ARGOS Technologies
  • HIK Vision
  • Recas
  • etc.

L’intégration est poussée. La commutation vidéo sur alarme de contrôle d’accès ou d’intrusion, la sélection des sources vidéo à partir de plans graphiques personnalisables et la relecture d’un enregistrement viennent enrichir les fonctions natives du dispositif vidéo (affichage multi vision, pilotage des caméras motorisées via joystick, recherches intelligente, etc.).

ARD ACCESS permet l'utilisation de la vidéosurveillance

Caméra 360°

100% Client léger

 

100% Client léger grâce à la technologie HTML5, performances et ergonomie comparables aux clients lourds, glisser déplacer, saisies multiples, menus contextuels…

Multiplateforme client

Communicant, avec l’envoi de SMS et MMS aux gestionnaires, usagers, messages SNMP vers hyperviseur

Interopérable (annuaire d’entreprise, Logiciel de Ressources humaines, …), la GTB, la GTC, centrales intrusion tierces via SIA

Disponible, adapté aux environnements redondant et à la virtualisation de serveurs

ARD Access est livré sous deux formes : ARD Virtual Box (machine virtuelle) ou ARD Box (serveur physique). La distribution contient les logiciels de base nécessaires pour le fonctionnement (OS, SGBD, Serveur d’application…), la sécurité (pare feu, redondance) et la maintenance (prise de main à distance, mécanismes de sauvegarde et restauration …).

ARD ACCESS, 100% client léger

ARD Access Haute sécurité

 Certification ANSSI - Descriptif du produit

La solution certifiée conforme aux recommandations par l’ANSSI (architecture n°1). Les fondements sont les suivants :

  •  Les usagers du contrôle d’accès sont équipés de badges d’identification sans contact (ou porte-clés) à capacité cryptographiques, respectant le standard ISO14443A en 13,56MHz de technologie MIFARE DESFire EV1 ou EV2.
  • Les lecteurs de contrôle d’accès (avec ou sans clavier) sont « transparents » et autoprotégés. Ils agissent comme de simples modems chargés de véhiculer la communication RFID chiffrée entre le badge de l’usager et l’UTL.
  • Les secrets du système d’authentification et de déchiffrement sont contenus dans des SAM (Secure Access Module), sorte de coffre-fort des données largement éprouvé dans le monde du transport ou bancaire.
  • Les UTL sont installées dans un lieu sous contrôle d’accès, elles contiennent chacune un SAM de manière à sécuriser la communication radio entre l’UTL et la carte d’un usager.
  • La communication entre les UTL et le serveur est chiffrée.
  • La communication entre les postes d’exploitation et le serveur est chiffrée.
Schema Haute sécurité
Share This