Découvrez nos solutions
Nous vous aidons à construire et solidifier vos stratégies sécuritaires

Toute installation peut être victime d’imprévus.

Comment gérer les situations critiques ?

En cas de crise et d’incidents, il faut être en mesure de réagir rapidement pour éviter les dérives et limiter les conséquences.

Il en va de la survie de votre activité en cas de menace.

Comment améliorer la réactivité ?

PCA
Plan de Continuité d’Activité = Anticiper les solutions de repli en cas de crise.

 

PRA
Plan de Reprise d’Activité = Anticiper les conditions de reprise après une crise.

Risques
Mouvements sociaux, sabotage, défaut technique, terrorisme, épidémie, force majeure, attaque intérieure ou extérieure, fraude...
Conséquences
Atteinte à l’image dans les médias, perte de revenus, vulnérabilité sécuritaire, procédures juridiques longues et coûteuses...

Authentification forte par algorithme

La dématérialisation des clés physiques

Une méthode fiable, déjà employée dans de nombreux domaines.

Qu’est-ce qu’un algorithme ?

C’est une suite finie et non ambiguë d’opérations ou d’instructions permettant de résoudre un problème ou d’obtenir un résultat.

Une solution pour améliorer votre réactivité

Cette nouvelle technologie permet d’apporter une authentification forte à un coffre-fort ou à l’accès de site sensible.

Notre outil de gestion performant permet de piloter le personnel habilité aux ouvertures par la transmission d’un code clé à usage unique.

Une quittance des opérations peut être requise pour permettre un asservissement entre les serrures qui deviennent des objets connectés.

Deux éléments indissociables

le générateur de codes

C’est le logiciel qui chiffre les données selon l’algorithme.

la serrure intelligente

C’est l’unité capable de déchiffrer les données selon le même algorithme.



Il n'existe aucune liaison filaire.
Seules les interactions entre le générateur de code, les acteurs et les serrures permettent le fonctionnement.
1. Générateur de codes

Outil de gestion fiable, performant et évolutif.

Client léger (100% web), avec accès sécurisé + solution «Plug-and-Play».

Installation dans un environnement informatique stable pour assurer le plus haut niveau de disponibilité possible

2. Serrure intelligente

Synchronisée avec le générateur, la serrure devient un objet connecté.

Rétrofit et aux dimensions internationales.

Validée par les laboratoires VdS ou A2P et conçue pour équiper des coffres-forts classe 0 à XIII sans verrouillage complémentaire.

Zoom sur...
L'outil de gestion

Performance et flexibilité

L’outil de gestion relié au générateur de code nous permet de construire une stratégie sécuritaire sur-mesure, adaptée à vos besoins réels.
Vous pouvez ainsi déterminer quand et comment vos utilisateurs sont autorisés à recevoir leur code, mettre en place des contraintes, générer des rapports ou encore définir la durée d’historique à conserver.

Haute disponibilité

Cet outil de gestion peut être installé dans un environnement informatique répondant à de très haut standard de redondance pour assurer le plus haut niveau de disponibilité de l’outil.

évolutivité et contrôle

De par son caractère modulable, cet outil s’adapte à vos besoins, même s’ils évoluent avec le temps et vous permet de reprendre la main sur vos installations à tout moment.

Services multiples

Client Léger, SMS, Application Mobile, Interface SVI, Outlook… Nous vous proposons un large choix de services, ce qui augmente le taux de disponibilité et les possibilités de repli en cas d’urgence.

Contrôle de la demande

Vous pouvez par exemple définir des plages horaires, asservir des ouvrants, automatiser des actions, utiliser le positionnenement GPS…

Gestion des contraintes

Des alertes, peuvent être définies en fonction de vos besoins spécifiques.

Exploitation des données

Toutes les données sont stockées et vous pouvez générer des rapports, manuels ou automatiques ou encore les interfacer avec d’autres bases de données.

Délai d’historique

Vous pouvez définir la profondeur de la mémoire des événements en conformité avec les règles RGPD.

Vous souhaitez en savoir + ou assister à une démo ?