Gamme ARD ACCESS

Ligne de produit ARD Access

 

ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l’alarme intrusion.

ARD Access dispose de toutes les fonctions attendues en matière de supervision graphique évoluée multi-site, de programmation des automatismes, de paramétrage des équipements de terrain et profils d’accès. ARD Access gère sans distinction tout type de lecteurs, connectés (ARD C2, HID iclass… ), radio et autonomes (Apério, PegaSys), biométrique et mixe les technologies au sein d’une même installation.

ARD Access compte aussi une version Haute sécurité mettant en œuvre les mécanismes sécuritaires recommandés par l’ANSSI (voir le descriptif du produit certifié en cliquant sur le logo du visa de sécurité ci-dessous)

Certification ANSSI - Descriptif du produit

ARD ACCESS, gestion intégrée de la sûreté

ARD obtient la certification ANSSI – CSPN

ARD obtient la certification ANSSI - CSPN ARD rejoint avec fierté le club restreint des sociétés ayant obtenu la certification...

Actualités Produits Sûreté : ARD ACCESS

Une autre façon d’accroître la sécurité de votre solution Si vous surfez régulièrement sur le net, vous avez vu fleurir les...

Actualités produits sûreté : ARD ACCESS

Nos meilleurs ingénieurs se sont penchés sur les problématiques engendrées par les installations complexes et volumineuses, car il ne...

Actualités produits sûreté : ARD ACCESS

ARD ACCESS : à partir de la version 1.9.x ARD ACCES : Logiciel de gestion intégré de sûreté Les nouveautés ARD ACCESS : L’interfaçage...

ARD Access s’adapte aux contraintes d’exploitation propres à chaque domaine d’activité grâce à sa structure ouverte et modulaire :

  • gestion de ronde, de SAS,
  • accès ascenseur,
  • accueil de visiteur,
  • gestion des cartes,
  • gestion des identités par population,
  • photothèque, etc

ARD Access est conçu pour tirer le meilleur parti des caractéristiques des contrôleurs de terrain ARD B1, OTES, OTES II et OTES 3 en préservant leur autonomie et le fonctionnement normal du contrôle d’accès, y compris pendant les périodes de chargement.

Richesse fonctionnelle

  • Supervision graphique avec éditeur de synoptique intégré
  • Affichage ou impression des événements au fil de l’eau.
  • Suivi Photo, affichage de l’usager associé à l’évènement courant
  • Recherche multicritères dans l’historique des événements
  • Affichage de statistiques graphiques sur l’historique sur 3 niveaux : général, par type d’événement, par groupe
  • Affichage (ou téléchargement PDF ou Excel) de rapports prédéfinis ou constitués par l’utilisateur (historiques des passages, liste des présents en zone…).
  • Provisionning de données abouti avec un ensemble de connecteurs prédéfinis pour la synchronisation avec une base de données RH, un système de gestion des temps, un annuaire LDAP ou un système de gestion des identités.
  • Gestion des identités et des cartes, prise de vue photo avec recadrage automatique, personnalisation graphique électrique (en une seule passe lorsque le périphérique d’impression intègre un coupleur de carte à puce)
  • Sécurité logique forte, chiffrement des communications carte/lecteur, lecteur/contrôleur, contrôleur/serveur, dispositif de remplacement des secrets dans les lecteurs exposés aux risques
  • Purge automatique de l’historique paramétrable conformément aux recommandations de la CNIL.
  • Gestion des privilèges utilisateurs poussée permettant d’agir sur la visibilité des équipements dans un contexte multi sites.
ARD ACCESS permet la personnalisation graphique des badges utilisateurs

Contrôle d’accès

Parmi les principales fonctionnalités de contrôle d’accès :

  • Puissant mécanisme de définition des droits d’accès individuels, par profil, avec héritage, droits positifs, droits négatifs
  • Liste des présences, compteur de présence
  • Gestion de l’anti-retour physique et temporel
  • Définition de programmes horaires, des plages forcées et des calendriers
  • etc.

Intrusion

ARD Access permet :

  • la configuration des points d’intrusion,
  • le zoning,
  • l’acquittement,
  • la mise en et hors service (par code, par code et carte, par carte uniquement),
  • la restitution de l’historique et la transmission d’alarmes ou de messages vocaux à un télé-surveilleur (protocoles CESA 200 bauds ou Contact ID).

ARD Access peut également superviser une centrale intrusion NFA2P selon le protocole SIA (ex : centrale Galaxy).

Gestion des visiteurs

 

Les visites peuvent-être enregistrées à la volée ou planifiées par un organisateur ou un assistant. Le motif de la visite, les horaires prévus, les droits d’accès à attribuer aux visiteurs  associés à la visite sont mémorisés. Les visiteurs sont identifiés via un badge personnalisé ou préétabli, à puce électronique pour le contrôle d’accès ou simple badge papier ou cartonné avec identification visuelle. Identité, photo, appartenance à une société, n° de pièce d’identité, les informations renseignées sur les visiteurs sont personnalisables. L’affectation d’un QR code, un code clavier ou l’immatriculation véhicule peuvent venir en substitution du badge.

Le système comprend un mécanisme de notification permettant si besoin d’inviter les participants par email (avec leur QR code ou leur code clavier selon le support d’identification) et offre une vue complète de l’activité sous forme de clichés instantanés à l’écran (liste et nombre de visiteurs présents sur site, liste des visites terminées ou à venir, liste des cartes collectés par l’avaleur de badge, liste des visites restant à valider, etc.) ou sous forme de rapport exploitables sous Excel.

Tout un panel de périphériques est disponible, lecteur de pièces d’identité avec OCR, avaleur de cartes pour la restitution du badge d’accès au départ du visiteur, imprimante réinscriptible, etc.

Gestion des visiteurs avec avaleur de badge VL/PL et clavier lecteur PI

Supervision vidéo

ARD Access est compatible avec différentes solution de vidéosurveillance, en particulier :

  • Milestone XProtect
  • SoftNetManager d’ARGOS Technologies
  • HIK Vision
  • Recas
  • etc.

L’intégration est poussée. La commutation vidéo sur alarme de contrôle d’accès ou d’intrusion, la sélection des sources vidéo à partir de plans graphiques personnalisables et la relecture d’un enregistrement viennent enrichir les fonctions natives du dispositif vidéo (affichage multi vision, pilotage des caméras motorisées via joystick, recherches intelligente, etc.).

ARD ACCESS permet l'utilisation de la vidéosurveillance

Caméra 360°

100% Client léger

 

100% Client léger grâce à la technologie HTML5, performances et ergonomie comparables aux clients lourds, glisser déplacer, saisies multiples, menus contextuels…

Multiplateforme client

Communicant, avec l’envoi de SMS et MMS aux gestionnaires, usagers, messages SNMP vers hyperviseur

Interopérable (annuaire d’entreprise, Logiciel de Ressources humaines, …), la GTB, la GTC, centrales intrusion tierces via SIA

Disponible, adapté aux environnements redondant et à la virtualisation de serveurs

ARD Access est livré sous deux formes : ARD Virtual Box (machine virtuelle) ou ARD Box (serveur physique). La distribution contient les logiciels de base nécessaires pour le fonctionnement (OS, SGBD, Serveur d’application…), la sécurité (pare feu, redondance) et la maintenance (prise de main à distance, mécanismes de sauvegarde et restauration …).

ARD ACCESS, 100% client léger

Haute sécurité

 

La solution suit les recommandations de l’ANSSI, en particulier l’architecture n°1. Les fondements sont les suivants :

 

  • Les usagers du contrôle d’accès sont équipés de badges d’identification sans contact (ou porte-clés) à capacité cryptographiques, respectant le standard ISO14443A en 13,56MHz de technologie Mifare Desfire EV1 ou EV2.
  • Les lecteurs de contrôle d’accès (avec ou sans clavier) sont « transparents » et autoprotégés, ils agissent comme de simples modems chargés de véhiculer la communication RFID chiffrée entre le badge de l’usager et l’UTL.
  • Les secrets du système d’authentification et de déchiffrement sont contenus dans des SAM (Secure Access Module), sorte de coffre-fort des données largement éprouvé dans le monde du transport ou bancaire.
  • Les UTL sont installées dans un lieu sous contrôle d’accès, elles contiennent chacune un SAM de manière à sécuriser la communication radio entre l’UTL et la carte d’un usager.
  • La communication entre les UTL et le serveur est chiffrée.
  • La communication entre les postes d’exploitation et le serveur est chiffrée.
Schema Haute sécurité
Share This