Vous êtes sur la page 1sur 28

Description

commerciale
Table des matières
1. PRÉSENTATION DU SYSTÈME SECURITY .................................................................................................................... 1

2. ENVIRONNEMENT TECHNIQUE ................................................................................................................................. 2

3. ARCHITECTURE MATÉRIELLE ..................................................................................................................................... 3


3.1 DESCRIPTIF DU CONCENTRATEUR ........................................................................................................................................... 3
3.2 DESCRIPTIF DE L’INTERFACE LECTEURS ............................................................................................................................... 3
3.3 DESCRIPTIF DES TERMINAUX KELIO VISIO X7 ET X4 .............................................................................................................. 3

4. FONCTIONNALITÉS LOGICIELLES ............................................................................................................................... 5


4.1 PARAMÉTRAGE ............................................................................................................................................................ 5
Le planning annuel de franchissement ............................................................................................................................. 6
Le profil d’autorisation ..................................................................................................................................................... 7
Les tableaux de présence ................................................................................................................................................. 8
Les actions d’urgence ....................................................................................................................................................... 9
Les règles de fonctionnement ........................................................................................................................................ 10
Les règles et asservissements ......................................................................................................................................... 11
Le couplage avec le système d’alarme intrusion ............................................................................................................ 12
Les avertissements SMS / e-mail .................................................................................................................................... 13
4.2 EXPLOITATION ........................................................................................................................................................... 14
Les fonctions générales .................................................................................................................................................. 14
La supervision graphique ................................................................................................................................................ 16
Les avertissements / l’acquittement logiciel .................................................................................................................. 17
L’impression de badges personnalisés ........................................................................................................................... 18
L’ouverture des accès à distance .................................................................................................................................... 18
4.3 MODULE VISITEURS .................................................................................................................................................... 19
Le logiciel ........................................................................................................................................................................ 19
4.4 MODULE RÉSERVATION DE SALLES .................................................................................................................................. 24

5. BODET SA ET BODET SOFTWARE SAS ...................................................................................................................... 26


1. Présentation du système Security

Kelio Security est une solution complète et performante de gestion d’accès contrôlés. Le logiciel est
accessible depuis n’importe quel poste client par l’intermédiaire du navigateur Internet.

Les points clés de Kelio Security1 :


Gestion des accès par niveau de sécurité souhaité
Gestion des personnes par profil d’autorisation
Suivi des événements par filtres en temps réel
Gestion des contacts de portes
Gestion de l’anti-retour (Entrée/Sortie ou Temporisé)
Gestion d’une liste d’oppositions (par personne ou numéro de badge)
Édition de la liste des présents en temps réel par déclenchement manuel ou automatique
suite à une détection incendie
Ouverture d’un accès à partir du logiciel
Couplage avec système d’alarme intrusion
Gestion d’imprimante de badge
Supervision des accès sur plan graphique
Avertissements logiciel par fenêtre surgissant avec possibilité d’acquittement
Alertes SMS et e-mails
Gestion de règles spécifiques d’accès et d’asservissements
Gestion de Visiteurs
Réservation de salles sur Outlook®

Les avantages BODET :


Couplage possible avec les logiciels de Gestion des Ressources Humaines Kelio Pro / Pro Plus,
Kelio One et Pro Export
o horaires de travail = horaires d’autorisation d’accès
o absences = interdictions d’accès
Le badge peut servir de « clé » pour modifier en temps réel le niveau de sécurité d’un accès
Contrôle des accès par lecteur biométrique « empreinte digitale »

1 Les informations présentées dans ce document sont partielles et ne sont pas contractuelles.

Présentation du système Security 1


Descriptif Kelio Security

2. Environnement technique

Serveur
Clients Web
KELIO

Serveur de réseau

Interface Lecteurs
Concentrateur
(IL)

Lecteurs d’accès

Terminal X4 Commandes d’accès


Terminal X7

Borne Visiteur
Consultation de
Réservation de réservation de
salles salles

Ouverture de Ouverture de
porte porte
RS485

Bodet Software dispose d’une gamme de matériels


conçus et fabriqués dans l’usine du groupe Bodet.
RS485

2 Bodet Software
Descriptif Kelio Security

3. Architecture matérielle
3.1 Descriptif du concentrateur
Dans l’architecture matérielle, le concentrateur peut être remplacé par un terminal Visio avec les
mêmes capacités et fonctionnalités.

Le concentrateur est l’élément dans lequel sont stockées :

les personnes et leurs autorisations


les règles de fonctionnement du système

En cas de coupure de communication avec le serveur, cet élément est autonome. Il garde en
mémoire les règles et autorisations des 7 prochains jours. Si la liaison n’est pas rétablie au bout de
ces 7 jours, il reproduira à l’infini les mêmes règles pour les semaines suivantes.

Autres caractéristiques :

Alimentation en 12 V ou 230 V : dans le cas d’une alimentation en 230 V, il possède une


réserve de marche de 2 h. Quel que soit le mode d’alimentation, le programme et les
données du concentrateur sont inscrits en mémoire non volatile et sont donc inaltérables.
Gestion directe d’un accès en entrée/sortie avec deux lecteurs d’accès PASS. De plus, il existe
une entrée pour la gestion d’un bouton poussoir ou d’un contact de porte. Par l’ajout de
modules complémentaires, le concentrateur peut gérer jusqu’à 8 accès et 64 entrées contact
sec.

3.2 Descriptif de l’interface lecteurs


L’interface lecteurs permet de décentraliser l’architecture matérielle afin de s’adapter à toutes les
contraintes. Cet élément de commande est composé de :

1 relais de commande 12 V/230 V


2 entrées pour la gestion de contacts de portes ou de boutons poussoirs
1 entrée RS485 pour le bus de terrain des lecteurs dans la limite de 8 lecteurs

Par l’ajout de modules complémentaires, l’interface lecteur peut gérer jusqu’à 8 accès et 16 entrées
contact sec.

L’interface lecteurs peut être alimentée en 12 V/24 V ou 230 V ou par POE (Power Over Ethernet).
Quel que soit le mode d’alimentation, le programme de l’interface lecteurs est inscrit en mémoire
non volatile, donc inaltérable.

3.3 Descriptif des terminaux Kelio Visio X7 et X4


Les terminaux communicants Kelio Visio X7 et X4 peuvent servir en contrôle d’accès. Actuellement,
trois Bodet Apps sont à votre disposition :

Ouverture de porte : possibilité de déclencher l’ouverture de la porte associée au terminal


Gestion des ouvertures d’accès : permet de déclencher à distance l’ouverture d’un accès
(porte, portail, barrière, etc.)
Borne visiteur : disponible dans 14 langues différentes et a été imaginée pour deux usages
distincts

Architecture matérielle 3
Descriptif Kelio Security
o Gestion autonome du visiteur : le visiteur s’enregistre lui-même sur la borne pour
effectuer la visite
o Faciliter le travail de l’accueil : le visiteur se préenregistre sur la borne et l’hôte
d’accueil doit valider la visite pour qu’elle soit enregistrée
Réservation de salles : possibilité de visualiser les réservations en cours, consulter les
réunions planifiées ou réserver directement vos salles.

4 Bodet Software
Descriptif Kelio Security

4. Fonctionnalités logicielles
Le logiciel permet de gérer jusqu’à 10 000 personnes et 300 accès.

4.1 Paramétrage
Pour déterminer une autorisation d’accès, KELIO Security met en corrélation 2 éléments :

le planning annuel de franchissement de l’accès


le profil d’autorisation de la personne

Zone B
Accès N° 1
Plage d'autorisation
0:00-24:00

Planning de
franchissement

Zone A
Zone C Planning de
franchissement

Plage d'autorisation
8:00-18:00 Accès N° 2

Zone D

Fonctionnalités logicielles 5
Descriptif Kelio Security
Le planning annuel de franchissement
Ce planning détermine sur plusieurs années les modes de franchissement de l’accès. Les modes de
franchissement correspondent au niveau de sécurité souhaité et sont paramétrables par jour et par
semaine, avec une précision à la minute.

Les modes de franchissement sont :

Bloqué
Authentification : 2 actions (ex : badge + code personnel) sont nécessaires pour obtenir
l’autorisation d’accès
Identification : 1 action (ex : badge ou code personnel) est nécessaire à la personne pour
obtenir l’autorisation d’accès
Accès collectif : saisie d’un code d’accès commun
Bouton poussoir
Libre

Par défaut, chaque nouvel accès créé est affecté à un planning annuel où chaque jour est en mode
« Identification » de 0:00 à 24:00.

Les avantages BODET : modification du mode de franchissement en cours sur


un accès
Pour certaines personnes et sur des accès déterminés, il est possible d’autoriser la modification du
mode de franchissement en cours par un double badgeage sur le lecteur. Par exemple, un
responsable de production peut passer un accès en mode libre à partir du moment où il est arrivé
dans les locaux ou, à l’inverse, passer un accès d’un mode libre à un mode identification lorsqu’il
quitte les locaux. Ce comportement est paramétré dans le planning de franchissement de l’accès.

6 Bodet Software
Descriptif Kelio Security
Le profil d’autorisation

Ce profil détermine les accès autorisés et pour chaque accès les plages d’autorisation sur une
semaine.

Par défaut, chaque salarié est affecté à un profil comprenant tous les accès avec une autorisation de
0:00 à 24:00.

Les avantages BODET : Lien avec la gestion du temps


Dans un profil, il est possible pour chaque accès d’activer la génération automatique de plages
d’autorisation en fonction des bornes de l’horaire de travail de la personne. De la même manière, si
la personne est enregistrée comme étant absente (ex : congés payés), alors le système génèrera
automatiquement une interdiction d’accès.

Cette fonctionnalité est possible dans le cas d’un couplage avec le système de gestion des temps
Kelio.

Fonctionnalités logicielles 7
Descriptif Kelio Security
Les tableaux de présence
Les tableaux T50 peuvent être paramétrés afin d’afficher :

La liste des salariés avec l’état « Absent » ou « Présent » (LED rouge ou verte)
L’état « Ouvert » ou « Fermé » des entrées contact sec ou des sorties relais

Cela permet, par exemple, de donner à un gardien l’information sur la présence des personnes ou
l’état ouvert/fermé des accès sans lui donner le droit d’accès au logiciel Kelio.

8 Bodet Software
Descriptif Kelio Security
Les actions d’urgence
Cette fonctionnalité permet de paramétrer l’ouverture ou la fermeture d’un groupe d’accès par une
action simple et rapide soit à partir de la supervision, soit par un bouton poussoir.

Fonctionnalités logicielles 9
Descriptif Kelio Security
Les règles de fonctionnement
Pour un site ou pour une zone, il est possible de paramétrer l’impression en automatique de la
liste des présents en fonction du déclenchement d’une alarme incendie.

Par site, zone ou accès, il est possible de paramétrer des règles d’anti-retour. Ces règles
permettent de contrôler que chaque autorisation d’accès correspond au passage physique d’une
seule personne à la fois. Ces règles peuvent être :

 en entrée/sortie (respect de la séquence entrée/sortie/entrée) ou temporisé (délai


minimum par rapport au dernier accès)
 accès refusé ou en anomalie seulement (anomalie dans le suivi d’événements)

10 Bodet Software
Descriptif Kelio Security
Les règles et asservissements
Cette fonction permet de gérer des paramétrages complexes pour les cas suivants :

Règles d’accès spécifiques


Asservissements électriques de type GTB (Gestion Technique de Bâtiments)
Alertes sur anomalies complexes

Ces règles et asservissements sont paramétrés en fonction de conditions pouvant avoir comme
origine les événements suivants :

 Accès autorisé/refusé
 Changement d’état d’une entrée contact sec ou d’une sortie relais
 Changement de planning de franchissement
 Coupure d’alimentation ou de liaison d’une IL
 Nombre de personnes dans une zone
 Fin de période d’autorisation
 Fin de délai d’autorisation de présence
 Événements d’accès de type anomalie
 Erreur de saisie de code ou code sous contrainte

De plus, chaque règle ou asservissement peut être associé à :

Un calendrier afin d’en limiter les périodes d’activation


Une population afin de limiter les personnes concernées

Fonctionnalités logicielles 11
Descriptif Kelio Security
Le lien avec le système d’alarme intrusion
Kelio Security permet une interface avec une centrale d’alarme intrusion.

Le but étant de pouvoir :

connaitre depuis le logiciel Kelio via le suivi des évènements ou depuis le


déclenchement d’un relais d’un de nos matériels :

o L’état de l’alarme (en surveillance ou non)


o Le signalement d’une intrusion par l’alarme

mettre l’alarme en mode surveillance ou bien stopper la surveillance.

Le fonctionnement de base est la mise hors service en cas d’accès autorisé sur une zone contrôlée
mais il est possible de cumuler des modes de mise en /et hors service de l’alarme :

Par calendrier horaire programmé,

Par lecteur de badge spécifique utilisable par quelques personnes identifiées,

Par sortie de la dernière personne de la zone.

12 Bodet Software
Descriptif Kelio Security
Les avertissements SMS / e-mail
En plus des avertissements standards de type logiciel ou relais, Kelio Security permet d’autres types
d’avertissements suite à un événement de type anomalie :

Avertissement par SMS avec différents destinataires, répétition et accusé d’acquittement de


l’anomalie
Avertissement par e-mail avec différents destinataires et accusé d’acquittement de
l’anomalie

Fonctionnalités logicielles 13
Descriptif Kelio Security
4.2 Exploitation

Les fonctions générales


Chaque exploitant peut, en fonction de ses droits, être limité à la gestion d’une population
déterminée, à des sites déterminés ainsi qu’à certaines fonctionnalités. Les fonctionnalités
disponibles pour l’exploitant sont les suivantes :

Création de salariés et affectation à un profil


Affectation d’interdictions/autorisations ou d’accès par exception afin de gérer de manière
exceptionnelle les droits d’accès d’une personne sans avoir à modifier le paramétrage.

Les avantages BODET : détail des autorisations d’accès


À partir du planning des personnes, il est possible de visualiser, pour une journée précise, sur
une personne déterminée, l’ensemble de ses droits d’accès.

14 Bodet Software
Descriptif Kelio Security
Mise en opposition d’un badge ou d’une personne afin de supprimer instantanément tous les
droits d’une personne ou d’un badge
Création et lancement des filtres de suivi d’événements qui peuvent ensuite être imprimés en
différents formats
Création du filtre

Lancement du suivi

Fonctionnalités logicielles 15
Descriptif Kelio Security
La supervision graphique
Kelio Security permet de réaliser un suivi en temps réel de l’installation de contrôle d’accès par
l’intermédiaire d’un plan graphique sur lequel on retrouve des icônes correspondant :

aux accès contrôlés


à des compteurs de présents par zone
à des centrales d’alarme intrusion

Ces plans apparaîtront soit en 2D soit en 3D.

En fonction de certains événements, les icônes ainsi que la zone concernée passeront en
clignotement rouge ou vert afin d’avertir l’utilisateur.

De plus, à partir d’un clic droit sur ces icônes, certaines actions seront possibles sur l’élément
contrôlé.

Accès :
o Ouverture à distance de l’accès
o Historique des événements de l’accès
o Affectation d’un planning par exception
o Levée de doute par photo
Compteur de présents : Liste des présents
Alarme : Activation/désactivation
Actions d’urgence : Activation/désactivation
Asservissement : Activation/désactivation
Salle : Voir l’état de la salle

Dans la supervision graphique, des icônes de portes , barrières , portails , tourniquets


et tambours apparaissent. La signalétique sur l’état de l’accès a été améliorée.

De nouveaux éléments graphiques sont présents tels que la saisie d’un texte sur le plan ou la mise en
place d’une flèche.

Le plan (image JPEG) peut être conservé dans l’affichage de la supervision graphique.

16 Bodet Software
Descriptif Kelio Security
Les avertissements / l’acquittement logiciel
Kelio Security permet la génération d’un avertissement logiciel sous forme de fenêtre surgissant afin
de prévenir un utilisateur de certaines anomalies. Cet avertissement sera visible même si
l’application est réduite dans la barre des tâches.

La fermeture de cette fenêtre est liée à l’acquittement de cet événement par l’utilisateur.

L’avertissement logiciel (fenêtre surgissant) peut être choisi pour les événements suivants :

Anti-retour
Accès resté ouvert
Accès non ouvert
Accès forcé
Mode dégradé Interface Lecteurs
Alarme intrusion
Si plusieurs événements sont signalés en même temps, le tableau d’événements dans la fenêtre
surgissant s’incrémentera en temps réel.

Une icône d’alerte sera présente en haut à gauche de l’application tant qu’il restera des événements
à acquitter.

Afin d’assurer que l’exploitant a bien été informé de l’événement, la fermeture de la fenêtre
surgissant est liée à l’appui sur le bouton « Acquitter ».

Fonctionnalités logicielles 17
Descriptif Kelio Security
L’impression de badges personnalisés
Depuis l’écran des fiches individuelles, il est possible de lancer des impressions unitaires ou groupées
de badges personnalisées. Pour cela, le logiciel Kelio est interfacé avec le logiciel de gestion des
imprimantes EVOLIS.

L’ouverture des accès à distance


En fonction des droits de l’exploitant, il est possible d’ouvrir à distance depuis l’application certains
accès déterminés. De plus, l’exploitant peut préciser pour quel salarié ou visiteur il effectue cette
ouverture à distance et pour quelle raison.

Cette fonction est également disponible sur Kelio Mobile.

18 Bodet Software
Descriptif Kelio Security
4.3 Module Visiteurs

Le logiciel
Le module Kelio Visiteurs est un module complémentaire qui vous permet d’intégrer la gestion des
visiteurs dans votre système de sécurisation des accès.

Avec Kelio Visiteurs, vous pourrez :


Impliquer vos collaborateurs dans le processus d’enregistrement des visites

Améliorer l’accueil de vos visiteurs en réduisant les temps d’enregistrement


Augmenter le niveau de sécurité dans vos locaux en intégrant les visiteurs dans les suivis d’événements et les
listes de présence

Ce module propose de renseigner une fiche d’informations par visiteur permettant aussi de :
Définir des champs libres ou prédéfinis spécifiques aux visiteurs (p.ex. plaque d’immatriculation)
Scanner un document (p.ex. carte d’identité) et le joindre à la fiche du visiteur
Imprimer un badge personnalisé
Imprimer une édition récapitulative de l’ensemble des informations ainsi qu’un historique des visites du
visiteur

Fonctionnalités logicielles 19
Descriptif Kelio Security
Pour simplifier le travail du gardien, vous pouvez créer
plusieurs modèles de visites avec plus ou moins de champs
à remplir.

Pour la gestion des visites, le module permet de les traiter de 2 manières :


Pré-enregistrement anticipé par la personne visitée

Enregistrement simplifié en temps réel par la personne de l’accueil

Au moment de la création de la visite, il est ainsi possible d’envoyer :


un e-mail récapitulatif au visiteur et d’y joindre potentiellement la fiche de visite
un e-mail de rappel au visiteur avec potentiellement la fiche de visite en pièce jointe.

Cet envoi se fait un certain nombre de jours (paramétrable) avant la visite. Par exemple pour une
livraison, l’intérêt est de pouvoir envoyer une fiche de visite avec le code d’accès au site valable
uniquement pendant les heures programmées. Un e-mail de rappel peut être envoyé la veille du
rendez-vous.

Lorsqu’une visite est planifiée, le calendrier Outlook® du visité peut être automatiquement rempli.
Dans le rendez-vous, il est possible d’y inclure la fiche de visite.

Quel que soit le mode d’enregistrement, la personne en charge de l’accueil des visiteurs aura à sa
disposition un écran de suivi des visites selon 5 états :
En cours
À venir
Visiteur en attente
Terminée et effectuée
Terminée et non effectuée

20 Bodet Software
Descriptif Kelio Security
À la réception d’un visiteur, elle peut, en un seul clic :
Sélectionner la visite préenregistrée correspondant à ce visiteur
Signifier au système le début de la visite
Envoyer un SMS ou un e-mail à la personne visitée
Donner des droits d’accès spécifiques à ce type de visiteur
Imprimer automatiquement un badge

Le module permet aussi de générer des alertes pour les événements suivants :
Oubli de remise du badge par le visiteur en fin de visite
Dépassement de l’heure de fin de visite planifiée

Enfin, chaque visite peut être imprimée sous la forme


d’une fiche de visite pouvant être contresignée par le
visiteur et la personne visitée.

La borne visiteur
La borne visiteur a été imaginée pour deux usages distincts :

Gestion autonome du visiteur : le visiteur s’enregistre lui-même sur la borne pour effectuer
la visite
Faciliter le travail de l’accueil : le visiteur se préenregistre sur la borne et l’hôte d’accueil doit
valider la visite pour qu’elle soit enregistrée.
Le responsable d’accueil peut ainsi se concentrer sur son travail et valider uniquement l’identité
de la personne.

Fonctionnalités logicielles 21
Descriptif Kelio Security
Fonctionnement de la borne
La borne visiteur reprend les modèles de visite permettant ainsi de
distinguer le type de visiteurs (visite, livraison, manutention, etc.).

Le module visiteur étant entièrement paramétrable, vous ne conservez


que les éléments utiles à votre gestion des visiteurs.

Pré-saisie de la visite
En cas d’un rendez-vous planifié, vous pouvez pré-saisir la visite sur le
module d’exploitation des visiteurs. Cet enregistrement permet
d’envoyer au visiteur, par e-mail, un récapitulatif de sa visite avec
notamment un QR-Code. Ce dernier permettra au visiteur de
s’enregistrer sur la borne. Il est aussi possible de faire une recherche
de visite par nom, prénom ou société, voir une recherche exacte sur
le nom pour ne pas laisser visible les visites à venir aux autres
visiteurs. Pour la personne visitée, son calendrier Outlook® peut être
automatiquement renseigné.

Personnalisation
La borne est entièrement personnalisable pour être en accord avec la charte graphique de votre
entreprise. Vous pouvez changer facilement les couleurs, les icônes et le fond d’écran.

Visiteur planifié

Visiteur non planifié

22 Bodet Software
Descriptif Kelio Security
1. Formulaire de visite
Lorsqu’un visiteur s’enregistre sur la borne, il doit remplir un formulaire de visite. Ce dernier contient
uniquement les champs que vous souhaitez exploiter. Tous les champs peuvent être paramétrés
comme obligatoire. Suivant le type de visite, le formulaire peut contenir plus ou moins de champs à
saisir.

Les éléments disponibles dans le formulaire de visite sont :

- Date et heure de visite - Visite récurrente


- Autorisation de dépassement de visite - Possibilité de créer un nouveau visiteur
- Nom - Prénom
- Société - Visiteur récurrent
- Civilité - Passeport
- Carte d’identité - Immatriculation
- Permis de conduire - Pièce jointe
- Téléphone professionnel - Autre numéro de téléphone
- Adresse e-mail - Numéro FAX
- Adresse postale - Commentaire
- Service - Champs libres et personnalisables
- Nom/Prénom du visité -

2. Prise de photo
La borne permet de prendre en photo une personne ou un document. Cette fonction est utile pour
tenir à jour les fiches identités visiteurs ou prendre en photo une pièce d’identité.

3. Affichage d’un document


Vous avez la possibilité d’afficher un document et de le faire accepter par le visiteur. L’intérêt est
d’afficher les consignes de sécurité de votre site et de bien faire prendre conscience au visiteur qu’il
les a accepté.

4. Signature sur la borne


Comme dans un cahier de registre, vous avez la possibilité d’enregistrer la signature en entrée et en
sortie du visiteur. La signature est ensuite éditée sur chaque fiche de visite réalisée.

5. Gestion des accès


La borne visiteur permet de gérer un badge ou un code d’accès pour donner des droits d’accès
restreints visiteur.

6. Impression de badge
L’enregistrement sur la borne peut enclencher l’impression automatique d’un badge en reprenant les
informations liées au visiteur et à sa visite.

7. Communication
La validation de la visite permet de prévenir par sms ou par email, le visité que son visiteur est bien
arrivé.

Fonctionnalités logicielles 23
Descriptif Kelio Security
4.4 Module Réservation de salles
Pour une majorité des bâtiments, l’outil le plus utilisé en réservation de salle est le calendrier
Outlook®. Ce logiciel puissant permet de réserver un créneau avec des participants et une salle. Dans
la pratique, nous constatons souvent que les salles ne sont pas forcément utilisées alors qu’elles sont
réservées et inversement, certaines personnes perturbent des réunions en cours pour voir si la salle
est disponible.

Kelio Réservation de salles est la solution à ces problèmes !

En effet, nous avons développé une passerelle entre Outlook® et Kelio pour optimiser votre gestion
des salles. Votre fonctionnement actuel avec Outlook® ne change donc pas,
Kelio Réservation de salles est juste là en complément du fonctionnement
existant.

Grâce à ce complément, nous vous proposons d’équiper les accès à vos


salles par des terminaux intelligents qui vous permettent d’effectuer une
réservation en direct ou de diffuser de l’information sur la réservation en
cours.

Si vous souhaitez plus de sécurité au niveau de la salle, vous avez la


possibilité de générer des droits d’accès (par badge ou code) en fonction
d’une réservation effectuée sur Outlook®.

Le grand avantage de la Réservation de salles Kelio, c’est qu’après avoir


paramétré les salles réservables dans le contrôle d’accès Kelio, le
système gère automatiquement les droits d’accès des participants.

Dans le cas où votre réunion se termine en avance, l'organisateur peut par exemple fermer la salle et
ainsi la libérer plus tôt. Cela vous permet alors d'optimiser la gestion de vos salles grâce à une vision
en temps réel des occupations.

Les actions principales réalisables directement sur le terminal sont :

Réserver immédiatement
Quand un collaborateur a besoin d’une salle libre et qu’il veut la réserver avant que quelqu’un
d’autre ne la prenne, il lui suffit de choisir la salle sur l’écran et la Réserver immédiatement. On lui
propose alors le prochain créneau libre pour cette salle. Il peut y ajouter des participants qui
recevront une notification dans leur calendrier Outlook®.

Vous pouvez modifier ou supprimer vos propres réservations et consulter celles des autres
utilisateurs.

Réserver depuis le planning


Sans accès à la messagerie Outlook®, il est cependant possible de consulter le planning d’une salle,
réserver un créneau et inviter des participants internes ou externes directement depuis le terminal
Kelio Visio X7. Vous recevrez ensuite l’invitation par e-mail et le jour de la réunion, vous aurez les
droits nécessaires pour ouvrir et fermer la salle.

Personnaliser la vignette
En fonction de la vignette choisie, l'organisateur de la réservation pourra décider quels éléments
seront affichés sur le terminal lorsque sa réservation est en cours. De cette façon, vous pourrez par

24 Bodet Software
Descriptif Kelio Security
exemple ajouter « Ne pas déranger ! » dans l'objet. La modification de la vignette dynamique est
locale, les autres terminaux qui affichent cette salle ne sont pas impactés.

Ouvrir la porte
Lorsqu’une réservation est en cours, un participant peut ouvrir la porte en cas de retard par exemple.

Fermer la salle
Si la réunion est terminée plus tôt que prévu, la salle peut être verrouillée avec la fonction Fermer la
salle et ainsi rendue disponible pour d’autres utilisateurs

Fonctionnalités logicielles 25
5. Bodet SA et Bodet Software SAS
Depuis 25 ans, Bodet Software innove par ses solutions logicielles et matérielles afin de faciliter la gestion de vos ressour ces
humaines. L'expertise acquise dans les métiers RH nous permet de vous proposer les solutions de gestion des temps, des congés,
des absences, des plannings, des notes de frais et de contrôle d'accès les plus adaptées à la taille de votre entreprise, que vous
soyez une PME, un grand compte ou une administration. Bodet Software est une filiale de Bodet SA.

BODET SA BODET SOFTWARE SAS


Société anonyme au capital de 6 M€ Société par Actions Simplifiées au capital de 5 M€
72, rue du Général de Gaulle ZI du Cormier – CS 40211
Adresse
49340 TRÉMENTINES 49302 CHOLET Cedex
N° RC Angers 59 B 99 538209594 RCS Angers
N° SIRET 775610504.00018 538209594.00018

Date de création 1869 2012

Dirigée par M. Pascal BODET M. Eric RUTY

Effectif en 2018 720 350


Chiffre d’affaires en
88 M€ 45,1 M€
2018
Autres filiales Royaume-Uni, Espagne, Portugal, Belgique, Suisse, Pays-Bas & Osys

Avec Kelio Security offrez-vous :


La pérennité de votre investissement :
BODET est concepteur, fabriquant, distributeur et installateur d'une gamme complète
de systèmes (logiciels et terminaux de badgeage).

Un choix éprouvé :
Plus de 30 000 systèmes installés en Europe dont 17 000 en France.

Un système orienté utilisateur :


Son ergonomie d'utilisation en fait un système rapidement maîtrisé par les exploitants.

Un contrat de service tout inclus pour plus de


sérénité :
Avec le contrat Bodet Software, vous bénéficiez tous les ans de nouveautés
fonctionnelles et techniques pour optimiser votre utilisation. De plus, tous les appels
sont gratuits et illimités. Enfin, les déplacements de nos techniciens/formateurs et
échange de matériel sous conditions sont compris.

Un système et des prestations de qualité :


Aboutissement d'une politique Qualité permanente, Bodet SA et Bodet Software SAS
sont certifiées ISO 9001 et ISO 14001.

BODET SA
Avenue Pasteur 19 - 1300 Wavre
010/24.56.20
www.bodet.be
info@bodet.be
TVA BE0429.365.847

Réf. 654090 J

Vous aimerez peut-être aussi