brochure iprotect - aasset security · solution de gestion des accès et de supervision globale de...

16
1 1 1 Août 2015

Upload: tranngoc

Post on 13-Sep-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

111

Août 2015

2

L’innovation au service de la gestion globale de la sécurité

Le Groupe TKH à l’international

Carte d’identité

Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules et composants au sein d’une plateforme unifi ée (contrôle d’accès, vidéosurveillance, détection, intrusion, interphonie), conçus et fabriqués par le groupe.

Acteur majeur sur le marché de la sécurité, TKH Security Solutions vous propose un système de gestion des accès et de supervision globale de la sécurité : iProtect.

IDENTIFICATION :KELLY

Groupe néerlandais créé en 1930Côté en bourse depuis 1952CA supérieur à €1.4 milliards en 201470 fi liales dans plus de 20 paysPrès de 5000 collaborateursUne dizaine d’usinesInnovation supérieure à 22% du CA en 2014

IDIIIIIIIDDDDDDIIIIDIDIDIDIDIDDDDIIIIDIDIIDIDIIDIDIDIDDDENENNNNNENENENENENENENNNNENENENNNENENNNNNNNNENNNNNNENNNNEEEENENENNNNNENNNNNTITITTTTTITTTTITITTTTTTTTTTTTITTTTTTTTTTTTTT FIIIIFIFIIIFIFIFIFIFIIFIIIF CACACACACACACACACACACACACACACACACAAAAAAACAAACAAACCCACCAACACATTITITITIIITITITITITTITTTTIIITITIITTTTTTTIITTTIOONNNNNONNNONNNNNNNNNNONONONNNONONONONNNONNONONOONNOONONOOONONOONNNNNNNO ::::::::::::::::: :::KKKKEKKKKKKKKEEKEKEKEKEKEEEEKKKKKKKEKEEEKEKKKKEKEEEEKKKKKKEKEKEEEEKEKKEKEKEEKKKKEEEEKKEKKKKKKEKEEKEEKKKKKKKKEKEKEEKEEEEKKKKKKKKEEKKKEKKKKEEKKKKEEKKKKKKKEEKKKKKEKKEEEELLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY

iProtect est une plateforme unifi ée, conçue et développée selon une architecture ouverte,

compatible avec les différents systèmes leaders sur le marché de la sécurité.

Son évolutivité vous permet de concevoir votre dispositif en fonction de vos impératifs

fonctionnels, techniques et budgétaires, tout en vous offrant une grande souplesse pour demain

3

SOM

MA

IRE

iProtect• Un système de gestion de sécurité complet, fi able et personnalisable

• iProtect : Supervision globale de la sécurité

• S’adapte aux exigences de chaque métier

• Parmi nos références

• Les équipements de contrôle d’accès iProtect

• Nos services

• Licences iProtect

> Contrôle d’accès

> Vidéosurveillance

> Anti-intrusion

> Interphonie

> Base de données

> Interface systèmes tiers

> Intégration logiciels

> Virtualisation

Solution de gestion des accès etde supervision globale de la sécurité

4

IProtect et le contrôle d’accès

Exploiter plus aisément l’ensemble des systèmes de sécurité

Identifi er et réagir plus effi cacement

Plateforme orientée vers l’événement « Event driven »

iProtect, dispositif complet de gestion de la sécurité, intégre le contrôle d’accès, la vidéosurveillance, l’anti-intrusion, ainsi que l’interphonie. Ce système modulaire permet l’intégration de tous les éléments matériels et logiciels, en fonction des besoins de chaque client.

• Application sécurisée basée sur une architecture Web/serveur avec des interfaces d’exploitation de type HTML. • Indépendant du type de système d’exploitation sur votre PC. • Parfaitement adapté aux applications multi sites ou multi structures gérées à partir d’un système central iProtect.

Ensemble des actions et transactions effectuées par le dispositif considérées comme un événementCes événements peuvent faire l’objet d’une procédure pour créer une chaîne d’actions sur un événement.

Un Système de gestion de sécurité complet, fi able et personnalisable

Plateforme unifi ée conçue et développée pour vous

Solution de gestion des accès etde supervision globale de la sécurité

Niveau de sécurité plus élevé dans la mise en complémentarité des systèmes

iProtect : Une aide à la prise de décisions pour l’opérateur de sécurité

5

IProtect et la vidéosurveillance IProtect et l’anti-intrusion IProtect et l’interphonie

Large choix de mode d’identifi cation

Solution IT totalement sécurisée• Système d’exploitation Open Source (Linux, Ubuntu)• Applications virtualisables (vmware)• Haute sécurité (Https; AES128; AES256)

Plateforme intégrant les dernières technologies

• Compatibilité avec un grand nombre de technologies, même spécifi ques et protocoles lecteurs• Proximité (Mifare, Desfi re, Hitag, EM4102, NFC,125 Khz)• Longues distances (HyperX)• Lecteurs biométriques : empreinte digitale; réseau veineux; reconnaissance faciale

Solution ouverte et fonctionnalités avancées• Intégration d’un large choix de systèmes anti-intrusion, vidéosurveillance, interphonie..• Haut niveau d’intégration avec la vidéosurveillance (fonctionnalités de visualisation, lecture, analyse d’image,...)

• Reprise d’éléments existants (câblage, détecteurs, lecteurs, badges)• Intégration de bases de données• Génération de rapports avec sélections multicritères

Solution hautement sécurisée avec des équipements durcis

Sécurisation totale des données par une gestion intégrée de la redondance applicative.Utilisation de liens Https (SSL) et encryptage AES256.

Garantie 5 ans des lecteurs et contrôleurs

BIOMETRIE Wiegand Clock & Data ISO14443

Xml Https

6

Plan dynamique global

iProtect : conçu, développé et fabriqué par TKH

• Indépendance et autonomie : matériels (contrôleurs, lecteurs) et logiciel (iProtect) sont intégralement développés au sein des entités de TKH Security Solutions

• Solutions fi ables et pérennes : fort de plus de 40 ans d’expérience dans les systèmes de sécurité,TKH Security Solutions propose des solutions fi ables, pérennes, continuellement enrichies

• Des experts vous conseillent et vous accompagnent : dans la défi nition de vos projets, leur mise en œuvre et la formation technique des utilisateurs.

Une technologie tout IP, architecture Web Serveur et virtualisation

• Logiciel basé sur une architecture full IP sécurisée, acceptant la quasi-totalité des navigateurs web (AES256).

• Système multiutilisateurs, sécurisé et entièrement personnalisable pour une gestion simplifi ée et une exploitation plus effi cace (Client Web).

• Dispositif économique : iProtect répond à l’intégralité des besoins (aucun logiciel complémentaire ni de licence poste)

• Virtualisation de l’applicatif sur des plateformes types VMWare

• Capacités illimitées en nombre de lecteurs et de points - Plus de 100 000 utilisateurs

• Système sécurisé et autonome Online et Offl ine fonctionnant même en cas de chute réseau ou indisponibilité du serveur central

Un système évolutif• Dispositif évolutif, tant concernant la partie fonctionnelle que les composants matériels. Possibilité de faire évoluer le système (taille, fonctionnalités, nombre de site), sans remettre en cause les systèmes et investissements initiaux.

Solution ergonomique et intuitive• Ergonomie du logiciel, s’adapte à tout type d’utilisateur

• Convivialité tant par le design de son interface que l’aspect intuitif de son utilisation

• Effi cacité grâce à l’utilisation des menus en arborescence : retrouvez rapidement l’information ou le paramètre nécessaire.

Solution de gestion des accès etde supervision globale de la sécurité

iProtect offre des possibilités avancées et évolutives de sécurité. Il est ainsi possible de répondre facilement et effi cacement aux différentes exigences et contraintes de sécurisation d’un site, tant dans sa confi guration initiale que dans ses futures évolutions.

7

Zoom sur zones critiques Interface de paramétrage simple

Dispositif très compétitif

Une grande fl exibilité

Un design toujours plus innovant

De vraies économies d’énergie

• Intégration rapide et facile : l’ensemble des communications entre les éléments du système iProtect s’appuyant sur le réseau, le système iProtect peut facilement s’intégrer dans les infrastructures LAN ou WAN.

• Une interface, via un browser web (HTML), offre des avantages tels que: • Une économie importanteUne économie importante, aucun ajout de logiciel spécifi que n’étant nécessaire • Un simple PCUn simple PC avec un browser web (IE, Firefox, Chrome) est suffi sant • Une réelle mobilitéUne réelle mobilité : effi cacité d’iProtect, où que vous soyez

Pour une meilleure intégration dans tout type d’environnement De par son design ultra soigné, permettant une adaptation parfaite au site sélectionné, et de par sa qualité de fabrication, notre nouvelle gamme de lecteurs s’avère être un immense succès auprès des intégrateurs et architectes.

• Faible consommation des équipements (contrôleurs, lecteurs de cartes Sirius…)

• Amélioration du rendement énergétique

• Automatisation des diverses mesures d’économie d’énergie : désactivation automatique des éclairages, réduction de la température lors de l’inoccupation des locaux…

• L’utilisation de standards ouverts permet une intégration rapide et simple de bases de données existantes

• Intégration d’IProtect avec des systèmes tiers pour une communication dynamique

• Facilité d’installation d’un module additionnel sur un système déja existant

• Ajout et modifi cation de composants matériels sans remise en cause de l’investissement initial

Technologie + Robustesse + Design = Réelle adaptation à tous les environnements

8

Pour répondre plus effi cace en optimisant

Une plateforme ouverte et fi able

• Compatibilité

• Intégration multisystème

• Une vraie sécurité

Large gamme de périphériques et de technologies intégrées (Wiegand, Clock & Data, Mifare, Desfi re...)

Lecteurs

• Module XML pour échange de données• Interface base de données• Interface interphonie (Commend, SQL...)• GTB/GTC...• Intrusion Galaxy, ATS, Alphatronics• Armoire à clés• Serrure Radio

• Serveurs redondants• Communication HTTPS• Virtualisation applicative• Codage AES.256

Badges Détecteurs

Communication avec systèmes tiersGTB/GTCTrafi cIncendie / Radiogéolocalisation

Plateforme

9

for an intelligent security and safety concept

ment aux impératifs de sécuritéles investissements

VidéosurveillanceL’intégration aux autres modules iProtect garantit l’affi chage des bonnes images vidéo dans les vues d’ensemble des événements.

Contrôle d’accèsContrôle d’accès en ligne, en ligne sans fi l et hors ligne.

InterphonieFonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats effi caces.

Détection intrusionLes alarmes sont immédiatement rapportées et gérées.

unifi ée et ouverte

10

La richesse des fonctionnalités de la plateforme iProtect permet de fournir une réponse adaptée à toutes les confi guations d’utilisation.

S’adapte aux exigences de chaque métier

Administrations publiques (Éducation, Collectivités...)

Santé (hôpitaux, EHPAD...)

Réserver l’accès aux différents bâtiments publics ou à certaines zones aux personnels habilités. Gérer les entrées des visiteurs, membres d’associations ou prestataires.

Surveiller les entrées, protéger les patients et le personnel de santé, sécuriser les services d’urgence, le périmètre du site ou le parc de stationnement. Prévenir les malaises, accidents, etc.

Security Management pour la logistique

A partir des besoins clés, orientés par l’environnement et les objectifs du projet de vidéosurveillance, les matériels, leur implantation et leur mode d’exploitation, seront précisément défi nis.

Aider les établissements scolaires et universités à sécuriser leurs installations et à améliorer l’effi cacité de l’administration, dans l’objectif de contribuer à l’excellence educative.

Tertiaire (Bureaux, Commerces,...)

Parkings

Permettre une supervision multi sites, protéger les biens (produits stockés…), garantir la sécurité des données (PC, serveurs), simplifier l’exploitation des systèmes de sécurité...

Prévenir un acte de malveillance, un incendie, des effractions, des catas-trophes naturelles, détecter les comportements suspects, contrôler les entrées/sorties, compter et contrôler les véhicules...

11

Avec iProtect®, la vidéoprotection devient un composant dynamique de la sécurité, pensé pour répondre aux nouvelles exi-gences de la sécurité.

Transports (Aéroports, ports,...)

Banques

Security management in parking areasGestion des accès pour les parkings Sûreté et sécurité dans le domaine de la défense

Infrastructures critiques (Industries, Défense...)

Logistique

Évaluer la situation et engager les réponses les plus adaptées, tout en respectant les exigences de sûreté et sécurité les plus strictes.

Protéger les personnes, garantir la tranquilité des usagers, détecter et prévenir les actes de terrorisme, les accidents, les abandons de bagages dans les espaces réservés au public et

les zones dédiées à l’exploitation.

Protéger les locaux, bureaux, coffres-forts, guichets automatiques, transports de fonds, parkings, entrées, et gérer différents paramètres, comme les jours, les horaires et les

autorisations d’accès en fonction des attributions.

Améliorer la sécurité des entrepôts pour limiter les vols et les effractions pour une meilleure gestion et performance de l’entreprise.

12

Santé

Collectivités / Administration publique

Transports

Tertiaire

Parkings

Aéroports• Abu Dhabi, Dubai • St. Martin, Caraïbes• Norvège (40 sites)

Routier• Réseau autoroutes, Brésil

• Centre hospitalier, France• Une quarantaine d’hôpitaux et d’établissements de santé, Pays-Bas• 3 hôpitaux, Irlande• 2 hôpitaux, Royaume-Uni• 2 cliniques, Allemagne

• Centres pénitencier, France• Tribunal de Grande Instance, France• Conseil général de la Côte d’Or, France• 25 administrations publiques locales, Pays-Bas• 7 administrations nationales et régionales, Pays-Bas• Consulat national et ambassade d’Allemagne

• Centre commercial Altarea, France• 5 commerces, Pays bas• Centre commercial Blackpool, Irlande • Établissement Datacenter Norris (Allemagne), TomTom (Pays-Bas), Setar (Caraïbes), Vodafone (Pays-Bas), Navteq (France, Allemagne, Pays-Bas & Royaume-Uni), • 7 banques et assurances aux Pays-Bas• Banque Sparkasse, Allemagne

• Centre Media TCN, Pays-Bas• Parking Conseil General, France• Parking Centre commercial Blackpool, Irlande

Ferroviaire• Métro de Charleroi, Belgique• Métro de Vienne, Autriche

Parmi nos Références

13

Contrôleur BUS/iPU-8

Contrôleur réseau Polyx

Lecteur de cartes Sirius

Lecteur sans fi l on-line

• 96 entrées/sorties.

• Contrôle et liaison BUS pour unité d’interface lecteur (ORBIT 2)

• Le contrôleur de porte réseau Polyx intégre plusieurs applications, confi gurez le comme un iPU-8, avec les mêmes interfaces Orbit (maximum 2 Orbit par Polyx).

• Le Polyx peut aussi être directement connecté à deux lecteurs de contrôle d’accès. De même, il comporte 12 contacts NO/NF librement paramétrables en entrée/sortie, aussi une interface Orbit I/O n’est pas nécessaire pour gérer les contacts et commandes de porte.

Les lecteurs standards utilisés par TKH Security sur les interfaces Orbit et contrôleurs Polyx sont de la gamme Sirius et disponibles en plusieurs fi nitions :

• Lecteur saillie pour tout environnement de porte

• Lecteur semi encastré (pour montage sur boîte électrique)

• Lecteur semi encastré avec code PIN (pour montage sur boîte électrique)

Système de garniture de porte équipé d’un lecteur de contrôle d’accès (type serrures d’hôtels) en ligne, par liaison radio.

La garniture s’installe directement sur l’équipement (coffre mécanique) de fermeture/verrouillage de la porte et intègre sa propre alimentation par batteries. Ainsi aucun câblage n’est nécessaire au niveau de la porte à équiper en contrôle d’accès.

Les équipements de contrôle d’accès iProtect

Lecteur de cartes Sirius

Les lecteurs sont disponibles en technologie Mifare DESFire et en protocoles Wiegand, Clock & Data ou RS422. L’utilisation du contrôleur Polyx en combinaison avec le lecteur Sirius offre des capacités et des fonctionnalités très avancées, la confi guration s’effectuant au niveau du contrôleur et non au niveau du lecteur de cartes.

• Le contrôleur Polyx permet la connexion directe de lecteurs type DESFire AES (EV1), pour mettre en oeuvre un système sécurisé de bout en bout. Le lecteur se comporte alors comme un convertisseur de fi l à fi l. Le lecteur n’intègre plus d’intelligence.

14

Services

‘‘Chaque projet a ses besoins et ses contraintes propres.’’Pour permettre la mise en place d’un système de vidéoprotection adapté et effi cace, nos équipes proposent conseils et assistance dans la défi niton des cahiers des charges :

Implantation des caméras, défi nition des architectures de stockage et d’exploitation, ou encore dimensionnement du réseau informatique.

•• Assistance technique : Lors du démarrage du système.

• • Hot line : Un support technique est disponible pour répondre aux questions de paramétrage et d’exploitation.

• • Mise à jour logiciel : Pour bénéfi cier des dernières fonctionnalités d’Iprotect.

• • Baie prête à l’emploi : Installation, confi guration et paramétrage de la baie

Formation certifi anteLes confi gurations évoluent

et les équipes d’exploitation changent.

TKH est agréé organisme de formation

Nous vous proposons des prestations de formation sur la solution iProtect, destinées à maintenir et améliorer une utilisation optimisée du système.

Défi nitiondeprojet

Implantation des équipements

Défi nitiondes architectures

Dimensionnementdu réseau informatique

Nous avons développé une gamme de services associés iProtect, pour accompagner la mise en oeuvre et l’évolution des installations.

La recherche et développement représente un investissement important

À l’écoute des besoins des utilisateurs et proches de nos services ‘‘projets’’, les équipes de développement font d’iProtect une solution fl exible capable de suivre les évolutions des besoins de chaque installation.

Une équipe dédiée de 15 ingénieurs travaille quotidiennement sur ces développements, tant sur la partie logicielle que sur la partie hardware, offrant ainsi une maîtrise globale des composants de la solution.

Volonté

Innovation

Recherche&

Développement

Recherche & Développement

Conseils & Supports

Nos services

15

Small Business

MediumBusiness

LargeBusiness

Modules standard

Modules standard

Modules standard

extensibles jusqu’à

extensibles jusqu’à

extensibles jusqu’à

iProtect – Modules de baseAutorisation d’accès, nombre maximum de lecteurs

Autorisation d’accès, nombre maximum de lecteurs

online

8

32

16

80

32

>

offline

O 0

0

16

80

32

>

Vidéosurveillance,

nombre

maximum

de

serveurs 4 4

4

64

4

64

Détection intrusion, nombre de serveurs

1

1

1

1

1

>

Interphonie,

nombre

de

serveurs O 0

1

0

4

0

16

iProtect – Modules additionnelsNombre d’utilisateurs simultanés 2 4 4 12 4 60

Nombre de contrôleurs intelligents ND 1 8 1 40 1 >

Nombre de cartes (ID) 500 2500 1000 5000 2000 >

Nombre de processus programmables 40 40 64 120 64 >

Reconnaissance des plaques d’immatriculation O O O

Production de cartes (KeyBadge) O O O

iProtect – FonctionnalitésKeyMap (plans interactifs) 1 6 5 15 10 3200

Gestion des visiteurs O

My iProtect O 0 8 8 32 8 256

Circuits logiques O O O

Support E-mail O

Audit O

Séparation

horizontale

de

base

de

données

O

Licences iProtectTKH Security Solutions offre trois licences iProtect de base avec le système de gestion de sécurité iProtect :

• Small Business • Medium Business • Large Business

Chaque licence est principalement caractérisée par le nombre de lecteurs de cartes (ID) possibles, ainsi que pour des modèles optionnels et des fonctionnalités spécifi ques.

Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iProtect peut être personnalisé pour répondre aux spécifi cités de chaque projet.

153, rue Michel Carré - 95100 Argenteuil +33 1 30 76 30 30 www.aasset-security.com