Vous êtes sur la page 1sur 64

SOLUTIONS POUR LE CONTRÔLE D’ACCÈS

PHYSIQUE SÉCURISÉ & LA MAÎTRISE


DU TEMPS DANS L’ENTREPRISE

CATALOGUE

2021
Des solutions personnalisées
ECO-SYSTÈME

sommaire

QUI SOMMES-NOUS ? 01

ECO-SYSTÈME 03
1 / ANSSI 04
2 / SPAC 05
3 / Les technologies de badges 06
4 / Le chiffrement des données 08
5 / Les éléments d’une solution de sécurité 09

L’OFFRE GLOBALE REVENTE 37


LOGICIEL COSMOS 11
1 / Les têtes de lecture 37
1 / Présentation du logiciel Cosmos 11 2 / Les badges virtuels 40
2 / Contrôle d’accès physique 13 3 / Les cylindres et béquilles 41
3 / Gestion des visiteurs 17 4 / Lecteur et encodeur de table 42
4 / Evénements, intrusion, supervision 18 5 / Lecteurs longue distance 43
5 / Gestion des temps et activités 19 6 / L’identification de plaques minéralogiques 44
6 / Planification des tâches et personnels 21 7 / Les imprimantes à badges 45
7 / CSE : suivi des heures de délégation 22 8 / Les armoires à clés et d’objets de valeur 47
8 / Vidéosurveillance 23 9 / Les hyperviseurs 48
9 / Gestion des clés et objets de valeur 24 10 / Les accessoires 49

L’OFFRE ELSYLOG 100% 25


1 / Syrius UTL 1 accès 25
2 / Orion UTL 4 accès 27
OFFRE SUR MESURE 51
3 / SYAL 29
4 / Comet 30
1 / Les services : conseils et services techniques 51
5 / Quasar 31
2 / Le partenariat avec les installateurs/intégrateurs 53
6 / SYL 143 32
3 / Les contrats de service 55
7 / SYL 144 33
4 / L’offre SaaS 55
8 / Diaswitch 34
5 / Les formations 57
9 / Hypérion 35
6 / Solution par abonnement/location 58
10 / Projets spécifiques 36

CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

qui sommes-nous ?

L’origine d’Elsylog remonte à 1989.


Nous avons fêté nos 30 ans !

C’est une société française à capitaux privés détenus par deux amis qui en sont aussi les dirigeants :

Frédéric Cherdot Philippe Pellerin


Président Directeur Général

Notre siège social est en Normandie près de Dieppe et nous avons un établissement en région parisienne à Bezons
depuis 2014. Notre effectif de 42 personnes est présent sur l’ensemble du territoire français.

Nos cœurs de métier sont le Contrôle d’Accès Physique Sécurisé (CAPS)


et la Gestion des Temps et Activités (GTA) en entreprise.

Nous y œuvrons en tant qu’éditeur de logiciels et concepteur / fabricant de matériels électroniques intelligents.

Nous appuyons notre compétence sur la complémentarité et la maîtrise du couple logiciel et électronique intelligente.

1 CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

Au cœur de nos solutions il y a, en premier, la gestion d’une base de données contenant les informations de chaque
individu (données personnelles, droits d’accès, horaires de travail…). Cette base est sécurisée et cryptée.

La seconde brique est l’utilisation de ces données dans l’environnement de l’entreprise en la transférant aux différents
points d’accès ou d’enregistrement en assurant l’intégrité du réseau et la sécurisation des locaux. C’est l’objet de nos
électroniques et notre capacité à intégrer de façon cohérente et toujours sécurisée d’autres éléments intervenants dans le
dispositif sécuritaire (caméras, centrale d’alarme intrusion, centrale incendie, lecteurs de badges…).

Nous sommes fiers de notre statut de PME à dimension humaine.

Il nous permet d’assumer et proclamer les valeurs qui sont essentielles à nos dirigeants et à notre équipe :

La seconde loi de la jungle est l’entraide ! Le temps de la loi du plus fort est révolu si nous voulons tous survivre.
Nous croyons à la coopération plus qu’à la compétition.
C’est dans ce but que nous avons activement participé à la création de SPAC, syndicat professionnel pour promouvoir
notre métier et l’incroyable compétence française qu’il représente.

Nous concevons la croissance de notre entreprise comme un des moyens d’assurer à nos collaborateurs un avenir dans
un monde en profond bouleversement et leur préserver un repère de stabilité. Depuis plusieurs années, nous pratiquons le
télétravail et favorisons l’agilité des comportements. Nous ne prenons pas de dividendes et réinvestissons dans l’entreprise.

Nous croyons dans un monde plus frugal qui a compris que les ressources sont toutes limitées. Nous prônons la
sobriété numérique dans notre pratique quotidienne et comme credo de nos développements. Moins de courriels, une
électronique plus compacte et moins consommatrice d’énergie, l’utilisation des outils open-source sont notre participation
à la préservation de la planète.

Le respect de l’autre est notre point cardinal et n’est pas négociable.

CATA L O G U E 2 0 2 1 - E L S Y L O G 2
ECO-SYSTÈME

Glossaire

Comme beaucoup de métiers techniques, le monde de la cybersécurité est un monde d’acronymes et d’appellations
obscures. Si une majorité est explicitée dans les pages de ce catalogue, en voici d’autres qui peuvent être utiles pour
mieux comprendre :

AES (Advanced Encryption Standard) est un algorithme de chiffrement issu d’un algorithme plus complet développé par
2 belges : Rijndeal. AES a été adopté internationalement en 2001. Le chiffre qui lui fait suite est le nombre de bits de la
clé qu’il utilise (128, 192 ou 256).

API (Application Programming Interface) est un ensemble documenté et standardisé de routines par lesquelles un logiciel
offre des services à d’autres logiciels. En d’autres termes, c’est le moyen pour accéder aux services d’une application. Une
API est constituée d’une bibliothèque logicielle et de sa documentation.

HTTP (HyperText Transfer Protocol) est un protocole de communication client-serveur développé pour le World Wide
Web. HTTPS (avec S pour Secured, soit « sécurisé ») est la variante sécurisée par l’usage des protocoles Transport Layer
Security (TLS).

IoT (Internet of Things ou L’Internet des Objets) est une notion regroupant l’ensemble des dispositifs captant et
échangeant de l’information. C’est l’interconnexion d’internet et du monde physique par l’usage de dispositifs connectés
recueillant de l’information.

LDAP (Lightweight Directory Access Protocol) est un protocole normalisé d’annuaires qui se présente sous forme
arborescente. L’intérêt principal de LDAP est la normalisation de l’authentification.

LPM (Loi de Programmation Militaire) est une loi visant à établir une programmation pluriannuelle des dépenses que
l’État français consacre à ses forces armées. Les lois de programmation militaire ont des durées d’application de quatre,
cinq ou six ans. Elles complètent et amendent le Code de la Défense.

RGPD (Règlement Général sur la Protection des Données) est un règlement de l’Union européenne qui constitue le texte
de référence en matière de protection des données à caractère personnel. Il renforce et unifie la protection des données
pour les individus au sein de l’Union européenne.

RGS (Référentiel Général de Sécurité) est un référentiel qui fixe, selon le niveau de sécurité requis, les règles que
doivent respecter certaines fonctions contribuant à la sécurité des informations, parmi lesquelles la signature électronique,
l’authentification, la confidentialité ou encore l’horodatage. Les règles formulées dans le RGS s’imposent et sont modulées
en fonction du niveau de sécurité retenu par l’autorité administrative dans le cadre de la sécurisation des services en ligne
dont il est responsable. En complément à ces règles, le RGS contient des bonnes pratiques en matière de sécurité des
systèmes d’information.

SDK (Software Development Kit) est un ensemble d’outils logiciels comprenant au moins un compilateur (ou traducteur
du langage de programmation vers le langage machine), un éditeur de liens et une bibliothèque logicielle.

SSO (Single Sign-On ou authentification unique) est une méthode permettant à un utilisateur d’accéder à plusieurs
applications informatiques (ou sites web sécurisés) en ne procédant qu’à une seule authentification.

TLS (Transport Layer Security ou « Sécurité de la couche de transport »), et son prédécesseur SSL (Secure Sockets
Layer ou « Couche de sockets sécurisée »), sont des protocoles de sécurisation des échanges par réseau informatique,
notamment par Internet. La TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire les objectifs de
sécurité suivants : l’authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l’intégrité
des données échangées.

URL (Uniform Resource Locator ou adresses web) sont utilisées pour identifier les pages et les sites web.

Z-Wave, ZigBee, Bluetooth, LoRaWAN : ce sont des réseaux de transmission d’information à l’usage de l’IoT ayant la
caractéristique d’utiliser peu d’énergie.

3 CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

ANSSI / 1

L’Agence Nationale de la Sécurité des Systèmes d’Information a été créée


en 2009 pour assister le gouvernement français en matière de défense et de
sécurité nationale dans le domaine du numérique.

L’ANSSI est aussi chargée d’une mission de conseil et de soutien auprès des
administrations et des opérateurs d’importance vitale (OIV). On appelle OIV
les structures (entreprises privées ou publiques) qui pilotent des Installations
d’Importance Vitale (IIV) au regard de la Loi de Programmation Militaire
(LPM). Ces IIV sont celles qui, si elles étaient attaquées ou mises hors service,
compromettraient la défense et la sécurité de la nation.

Elle fait la promotion des technologies, des produits et des services de confiance ainsi que des savoir-faire nationaux. Son
action recouvre à la fois la veille, le développement, l’information, le conseil, la formation et la labélisation. C’est dans ce
dernier cadre que rentrent la certification et la qualification.

En une décennie, l’ANSSI a acquis une renommée


internationale et fait référence en cybersécurité.
Grâce à elle, la France est reconnue et respectée
pour sa compétence en sécurité et cybersécurité.

Elsylog a obtenu la Certification Sécurité Premier


Niveau (CSPN) en juin 2020. Cette certification
est la plus haute qu’on puisse obtenir pour les
solutions de contrôle d’accès et est le gage d’un
choix de réponses éprouvées et validées par
l’ANSSI pour répondre aux attaques que peuvent
subir le contrôle d’accès d’une entreprise.

Fière d’être une PME, Elsylog vous offre ce qui se fait de meilleur dans le domaine.

Une chaîne est fragile par son maillon faible. Que votre projet soit simple ou complexe, que votre entreprise soit grande
ou petite, le Contrôle d’Accès Physique se doit d’être sécurisé et de vous protéger. Elsylog vous offre la cybersécurité et la
performance que vous méritez.

Pensez à consulter le guide de recommandations


sur la sécurisation des systèmes de CAP

www.ssi.gouv.fr

CATA L O G U E 2 0 2 1 - E L S Y L O G 4
ECO-SYSTÈME

2 / SPAC

Smart Physical Access Control

Elsylog est membre fondateur et actif du syndicat


professionnel SPAC®
SPAC® a pour objectif de construire et d’asseoir la
suprématie européenne en matière de sécurité digitale.
Les enjeux politiques, sociétaux et économiques montrent l’importance de se doter d’une organisation fédératrice des
forces existantes de niveau européen pour répondre à/au :
- Mise en place des OIV dans le cadre de la LPM et réglementation européenne avec la directive Européenne NIS (Network
and Information Security) définissant les OES (Organismes de Services Essentiels).
- RGPD et décret CNIL (sur l’authentification biométrique pour le contrôle d’accès physique)
- Mise en œuvre du European Cyber Act, notamment les nouveaux schémas de certification (avec comme premier schéma,
le schéma C.C.)
Alors que la Souveraineté Européenne en matière de sécurité est devenue une priorité de la nouvelle Commission, SPAC®
vient s’inscrire pleinement dans cette démarche en créant une synergie entre les acteurs européens.
SPAC® est membre de l’Alliance pour la Confiance Numérique (ACN) et d’Eurosmart

Les missions de SPAC :

 Donner accès aux acteurs du métier à des informations


indispensables pour identifier une cible de sécurité à la
hauteur de leurs enjeux.
 Permettre aux entreprises d’être indépendantes et Vincent, expert cybersécurité
autonomes dans la gestion de leur sécurité avec des « Se confronter aux exigences d’une
solutions ouvertes et pérennes. certification CSPN a été
un défi instructif et exigeant. Cela nous a
 Assurer le rayonnement du savoir-faire français et poussé à être meilleurs et à remettre en
européen dans la sécurisation des solutions de contrôle cause certains choix que nous avions faits
d’accès physique. auparavant. C’est une épreuve d’humilité et
je suis fier que le travail accompli se soit
 Fédérer ses membres et favoriser leurs échanges, au conclu par le tampon de la certification. Ce
sein de la profession et avec les partenaires publics et défi est permanent tant sur le plan logiciel
privés. que matériel c’est pourquoi à peine nos
nouvelles UTL disponibles en production,
 Défendre les intérêts des acteurs de la profession au nous imaginons déjà les prochaines. »
niveau international et réglementaire.
 Mener une veille active permettant d’identifier les
technologies de rupture.
 Anticiper et accompagner les évolutions et menaces
technologiques.

Rejoignez-nous sur www.sp-ac.org

5 CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

Les technologies
de badges / 3
En contrôle d’accès physique ou en gestion des temps, le moyen d’identification le plus couramment
utilisé est un badge. Chaque utilisateur est porteur de ce dernier qui lui est propre et qui permet
de l’identifier grâce aux informations qui y sont détenues. Le badge peut avoir une forme matérielle
comme une carte en matière plastique ou être dématérialisé dans un téléphone malin.

Lorsqu’il est sous forme matérielle, il contient un circuit imprimé (puce) et une antenne de radio-
identification. On parle de carte à puce sans contact.

Selon la technologie, la puce et les informations qu’elle contient sont protégées par des algorithmes de
chiffrement. Pour faire marcher la puce, on utilise l’énergie électromagnétique générée par l’antenne
lorsqu’elle approche d’une antenne de lecture. C’est un phénomène d’induction créé par le lecteur.

Cette technologie de radio-identification (RFID) s’est d’abord appuyée sur les basses fréquences
(125 kHz) mais fonctionne maintenant avec les hautes fréquences (13,56 MHz) afin d’accéder à des
débits plus importants et nécessaires pour l’augmentation de la sécurité.

Le fait de dématérialiser le badge et de le porter dans un téléphone malin impose d’utiliser la


technologie du Bluetooth® pour transmettre l’information. Pour permettre l’utilisation du BT les
lecteurs de badges sont maintenant équipés d’une antenne BT.

Les technologies plus anciennes utilisaient le code-barres ou les bandes magnétiques qui ne
permettaient, entre autres défauts, que de coder très peu d’informations.

On peut aussi citer dans les technologies d’identification :

• Les cartes à puce à contact ; c’est • Les lecteurs biométriques qui vont de
le cas des cartes bancaires. l’empreinte digitale à la reconnaissance
faciale par caméra. La réglementation
française imposant la protection des données
• Les badges à ultra haute personnelles, cela sera utilisé en second critère
fréquence (UHF) qui ont l’avantage afin de stocker les données dans le badge du
de porter plus loin (jusqu’à une porteur.
dizaine de mètres). Dans ce
cadre, on trouve notamment les
badges automobiles pour les • Les claviers pour entrer la saisie d’un
parkings. En Europe la longueur code numérique. C’est la technique la plus
d’ondes est comprise entre 865 et courante lorsqu’on veut sécuriser et faire de
868 MHz. l’authentification.

CATA L O G U E 2 0 2 1 - E L S Y L O G 6
ECO-SYSTÈME

MIFARE®, DESFire® et IClass

En contrôle d’accès physique on trouve principalement deux types de


badge en fonction du concepteur du protocole d’identification.

Le premier et le plus courant est la marque MIFARE® développée par


NXP avec sa dernière évolution le MIFARE® DESFire®.

Le MIFARE® Classic qu’on trouve encore beaucoup est basé sur des
cartes à mémoire qui est une technologie peu coûteuse et produite en quantités astronomiques. Par contre il est à éviter
car peu sûr depuis qu’il a été cracké en 2008. Il existe aussi des clones compatibles qui compromettent l’unicité du
numéro de série.

Le MIFARE® DESFire® s’appuie sur des cartes à microprocesseur. Le DESFire® est donc un système d’exploitation
ouvrant le champ à une grande flexibilité d’utilisation de la carte. C’est aussi ce qui lui permet d’être transférable sur les
téléphones malins. Selon la version EV1, EV2 ou EV3 on peut utiliser la mémoire pour adjoindre à l’application de contrôle
d’accès physique d’autres applications métiers comme les photocopieuses, les machines à café ou la monétique de la
cafétéria.

Les différents MIFARE® ont été largement adoptés par les fabricants de lecteurs de badges et il est donc facile de
s’équiper.

On peut trouver plusieurs solutions en DESFire®, dont celle d’Elsylog, ayant la certification CSPN.

L’autre type, IClass et ses variantes, est porté par le fabricant HID et est très présent sur le continent nord-américain.
Les dernières évolutions sont proposées sur des puces à microprocesseur. L’inconvénient majeur est la nécessité d’avoir
recours à des lecteurs de ce fournisseur.

Mathieu, Point expertise « Chiffrement »

Etapes de sécurisation des échanges entre UTLs et serveur dans la solution Elsylog

UTL

Syrius / Orion

Identités Serveur
identifiées RADIUS

??????
??????
??????

Hello ?? Hello ?? e1t75f#éo 4#rh2sspp7

Formatage
Données UTL protocole sécurisé Message Mise en conformité RGS Message Encapsulation Message Serveur
elsylog formaté + chiffré TLS 1.2 chiffré TLS 1.2 d’application
chiffrement AES conforme RGS COSMOS

SSL

7 CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

Le chiffrement
des données / 4
La cryptographie est l’art de rendre illisible un message ou une donnée. Lorsqu’on utilise une
clé, on parle alors de chiffrement.

Si la cryptographie remonte à l’antiquité, elle a pris une nouvelle dimension avec l’arrivée des
moyens informatiques.

L’augmentation du nombre de données personnelles circulant accroît la nécessité de les protéger par un chiffrement
efficace et inviolable.

Pour chiffrer on fait appel à un algorithme et à une ou des clés.

Chiffrement symétrique

Si la clé qui doit rester secrète est la même pour chiffrer et déchiffrer
on parle de chiffrement symétrique. La difficulté résidant dans la
nécessité de garder le secret de la clé.

Chiffrement asymétrique

C’est pourquoi dans les années 70, le chiffrement


asymétrique a été mis au point.

Il est basé sur une clé publique qui permet le chiffrement et une clé privée qui permet le déchiffrement.

Ces algorithmes font appel à des fonctions mathématiques dites à sens unique ou à brèche secrète. Cette fonction est
appelée la clé publique. Cette clé est fournie par celui qui va recevoir le message. Celui qui émet chiffre avec la clé
publique qui est fournie et celui qui reçoit va déchiffrer avec sa clé privée que lui seul connaît. Si le message est intercepté,
il est illisible sans la clé privée même si on connaît la clé publique.

L’inconvénient du chiffrement asymétrique est le temps de calcul plus long qu’en symétrique et la nécessité d’avoir des
clés plus longues.

Les mécanismes d’authentification pour garantir la véracité du message reçu font appel à un double chiffrement
asymétrique où les deux extrémités de l’échange ont leurs propres clés privées et publiques.

Pour pallier les inconvénients réciproques des 2 chiffrements, on pratique un transfert asymétrique de la clé symétrique
afin de gagner ainsi en rapidité de traitement.

Dans un système de contrôle d’accès physique, les enjeux vont être comment et où sont conservées les différentes clés
de chiffrement.

Dans les solutions les plus sécurisées, comme celle d’Elsylog, on emploie un coffre-fort électronique sous la forme d’une
carte à contact développée par NXP sous le nom de MIFARE® SAM (Secure Access Module).

Ces cartes se présentent sous la forme d’une carte SIM ; elles présentent l’avantage d’être indépendantes de l’électronique
et sous le contrôle de l’utilisateur. La dernière version est la MIFARE® SAM AV3.

CATA L O G U E 2 0 2 1 - E L S Y L O G 8
ECO-SYSTÈME

5 / Les éléments d’une


solution de sécurité
Conception d’un système de contrôle d’accès
On pourra trouver sur le site internet de l’ANSSI le guide de « Recommandations sur la sécurisation des systèmes de
contrôle d’accès et de vidéoprotection ». Ce guide mis à jour en 2020 est une mine d’informations.
Vous y trouverez les grands principes qui régissent l’architecture et les éléments constitutifs d’un contrôle d’accès physique.

Le premier de ces éléments est le badge Le deuxième élément est le lecteur qui
qui est une carte à puce avec ou sans est une antenne pour lire le badge. Le
contact. point de sécurité est de savoir si des
informations sensibles sont présentes
Il ne doit contenir que les informations strictement
dans ce lecteur.
nécessaires et utiles. Ce sont celles qui permettent
d’identifier et d’authentifier le porteur. D’autant qu’il est à l’extérieur de la zone protégée donc de
facto vulnérable.
La technologie la plus usitée est le sans-contact RFID en
fréquence 13,56 MHz. Dans la matière plastique se cache Ensuite il doit envoyer et recevoir des informations qui
une antenne qui s’active par induction à proximité du doivent elles aussi être protégées. Le lecteur antenne peut
lecteur et qui fournit l’énergie. Elle est connectée à une s’associer à d’autres dispositifs genre clavier ou capteur
mémoire dans laquelle sont stockées les informations. Ce biométrique pour multiplier les critères d’identification. Cela
stockage est protégé par un chiffrement qui porte un nom rentre dans les choix à faire.
donné par son concepteur.
Aujourd’hui les badges MIFARE® DESFire® développés par
NXP et HID iClass développés par HID sont les générations
actuelles. Ils n’ont pas encore été décryptés a contrario des
versions précédentes.

Le troisième élément, et le plus critique, est un automate Chez Elsylog nous avons apporté une attention particulière
souvent désigné par l’acronyme UTL pour Unité de sur les choix faits pour chiffrer et protéger les informations
Traitement Local. C’est une carte électronique intelligente contenues et échangées par nos UTL. La dernière
dont le rôle est de piloter et de discuter avec les différents génération qui a vu le jour en 2020 utilise les meilleures
éléments autour du point d’accès. L’UTL est le cœur technologies et solutions du marché. Nous savons
du contrôle d’accès physique. Selon les concepteurs, utiliser les coffres-forts électroniques de type carte
elle présente différentes caractéristiques et SAM qui sont recommandés par l’ANSSI.
possibilités.
Nos protocoles ont été mis à l’épreuve des attaques
Chez Elsylog nous concevons nous-mêmes les UTL sans faillir ce qui nous a permis d’obtenir la
et avons fait le choix de les programmer sans faire appel à certification CSPN en juin 2020. Elles savent gérer un ou
un OS (Operating System) du marché. Cela nous évite les plusieurs points d’accès de façon autonome et sécurisée
failles de sécurité régulières que ces OS révèlent et d’avoir même en cas de rupture de liaison avec le réseau et le
à les mettre à jour. C’est aussi plus léger en code et plus serveur central, voire même en cas de coupure d’électricité
versatile pour les améliorations. La façon dont l’UTL exploite grâce à leurs batteries. Nos UTL Syrius et Orion sont
et traite les messages et informations qu’elle reçoit et envoie complexes sans être compliquées.
est la clé de votre sécurité.

Le dernier élément à mentionner est le logiciel hébergé sur un serveur. Il est couplé à une base de
données et idéalement hébergé sur une autre machine, contenant les informations des porteurs de
badges, leurs droits, leurs profils et les paramètres de votre architecture.
Nos techniciens sont à vos côtés pour vous guider dans vos choix. Notre logiciel Cosmos est doté
de nombreux modules et fonctionnalités selon ce dont vous avez besoin en niveau de sécurité et
de protection. Il intègre les meilleurs niveaux de chiffrement pour ses échanges avec la base de
données mais aussi avec les UTL déployées dans vos locaux.

9 CATA L O G U E 2 0 2 1 - E L S Y L O G
ECO-SYSTÈME

Pour en revenir à la notion de chiffrement, il faut savoir que c’est un calcul mathématique qui
crypte le message numérique selon une ou des clés dites de chiffrement.
Sans rentrer dans les détails, la question importante est de savoir où sont stockées ces clés.
Leur détention et leur protection sont au centre de la cybersécurité.

Dans son guide l’ANSSI identifie 4 configurations dont une seule est à retenir :

1. Dite configuration 4 :
Une seule clé pour chiffrer la lecture du badge ; cette clé étant présente dans le badge et dans le lecteur.
C’est à proscrire car le lecteur peut être arraché et volé au porteur de la clé. Mais aussi parce que le
lecteur envoie par liaison filaire des informations non chiffrées à l’UTL.

2. Dite configuration 3 :
Une seule clé pour chiffrer les échanges entre lecteur et UTL ; cette clé étant présente dans le lecteur
et l’UTL. C’est à proscrire car les informations contenues dans le badge peuvent être copiées et clonées
car non chiffrées. Et le lecteur peut être arraché et volé porteur de la clé.

3. Dite configuration 2 :
2 clés dont une pour la lecture du badge (idem configuration 4) et une pour la liaison filaire entre
lecteur et UTL (idem configuration 3). C’est déconseillé car si on a pallié une partie des fragilités des
configurations précédentes, il reste que le lecteur contient les clés et est situé dans une zone non
protégée.

4. Dite configuration 1 :
Une seule et même clé présente dans le badge et dans l’UTL. Le lecteur est alors dit transparent
car non porteur de clé. C’est la configuration recommandée par l’ANSSI. C’est aussi techniquement
la plus complexe à gérer pour les UTL. C’est cette configuration que nos UTL Syrius et Orion savent
parfaitement gérer.

Sandrine, Point expertise « Attaque relai »


L’attaque relai des badges RFID est un point critique dont il faut se
prémunir. Pour cela les badges DESFire® Ev2 et Ev3 intègrent la fonctionnalité
«proximity check» qui permet de vérifier la proximité entre le badge et la tête de
lecture. Mais ce n’est pas forcément suffisant. Nos UTL Syrius / Orion vont
au-delà et ajoutent une vérification du temps de réponse à la microseconde près.

Principe de l’attaque
Principe de l’attaquerelai
relai
Anticipez votre projet
contrôle d’accès

Transmission des informations


par un média quelconque Traitement OK

Lecture du badge par lecteur nfc falsifié Emulation d’un badge avec les données reçues

CATA L O G U E 2 0 2 1 - E L S Y L O G 10
LOGICIEL COSMOS

1 / Présentation du
logiciel Cosmos

Elsylog vous propose une solution complète et évoluée pour optimiser la sécurité et la sûreté des
systèmes de contrôle d’accès physique et la gestion des temps.
En plus de 20 ans de développements, la suite logicielle Cosmos s’est enrichie de nombreuses
fonctionnalités et a la capacité de répondre à une multitude de situations.
Évolutif, constamment amélioré et fortement sécurisé, le logiciel Cosmos s’adapte à toutes les tailles
d’entreprises et à tous les types de marchés.
Cosmos peut être installé sur un réseau fermé ou ouvert ; il fait appel aux bases de données les plus
connues du marché : SQL, Oracle ou PostgreSQL.

11 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS
Bertrand, responsable développement logiciel
« Depuis plusieurs années, nous mettons en pratique la méthode Agile pour
structurer l’évolution de notre suite logicielle Cosmos. Ça nous a fait gagner
en rapidité et en efficacité. Le temps que nous passons à préparer en commun
les sprints est largement rattrapé dans ces derniers car l’équipe travaille en
cohérence et comprend mieux les objectifs. »

Depuis l’introduction de la version 4.5, Cosmos s’est affranchi de la nécessité d’installer des postes clients.

Il est accessible en toute sécurité sur les principaux navigateurs web du marché :
Mozilla Firefox, Google Chrome, Microsoft Edge, Safari.

Chacun est détenteur de son login et mot de passe et accède à une interface qui lui est propre et personnalisable.

Que vous ayez une UTL et 2 lecteurs ou une multitude de bâtiments sur plusieurs établissements disséminés
géographiquement, que vous ayez un badge ou plus de 100 000, Cosmos s’adapte à votre besoin et permet de piloter
vos accès physiques ou l’enregistrement de vos temps de travail selon les règles et les organigrammes de décision qui
sont les vôtres.

Si pendant longtemps, la préférence a été donnée à l’installation des logiciels sur les serveurs de l’entreprise, la prise
de conscience des notions de cybersécurité fait progresser l’intérêt des DSI vers l’usage du mode SaaS (Software as a
Service). Grâce à sa conception et à son niveau de sécurité, Cosmos est prédisposé naturellement à l’usage en SaaS
(pour plus de détails se référer à la page 55).

Les dernières évolutions de Cosmos vous donnent accès aux dernières technologies telles que
MIFARE® DESFire® EV3 ou SAM AV3.

Cosmos répond aux exigences de cybersécurité les plus élevées


et suit les recommandations de l’ANSSI.

Identification par
login / mot de passe

Connexion sécurisée HTTPS

Menus par ensembles de


logiciels entièrement
paramétrables par l’utilisateur

Accès aux menus et droits très


détaillés dans l’application
Interface graphique conviviale
et intuitive

Incrustation de widgets choix


de l’utilisateur

Interfaçage LDAP-S

CATA L O G U E 2 0 2 1 - E L S Y L O G 12
LOGICIEL COSMOS

2 / Contrôle d’accès
physique

UN SYSTÈME DE CONTRÔLE D’ACCÈS CENTRALISÉ

La suite logicielle Cosmos vous permet d’avoir un contrôle de vos accès physiques centralisé et riche de nombreuses
fonctionnalités.
Elle fonctionne en Full Web ; elle vous permet de faire du multi sites et du multi tâches.
Elle s’adapte à vos besoins et à votre organisation.

Cosmos assure
le contrôle des accès, la gestion des alarmes,
l’animation graphique et la personnalisation des badges
pour l’ensemble de vos installations.

Fonctionnant en WEB Exclusif et articulée sur une architecture IP intégrale et native, la gestion de l’installation se fait par
un ordinateur équipé d’un explorateur internet classique à partir du site principal ou des sites distants.
Nous développons nos applications avec C# et ASP.NET, cela signifie que l’hébergement de cette ap-
plication nécessite un Windows Server avec IIS (outils intégrés de Windows).
L’application et la base de données peuvent être situées sur le même serveur ou sur deux serveurs
différents. Nos applications sont développées avec les bases SQL Server et compatibles Oracle (base
fournie par défaut SQL Express).

13 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

FICHE INDIVIDUELLE DU PERSONNEL

La base de données regroupe toutes les fiches individuelles de chacun de vos porteurs de badge. Selon vos besoins, elle
est simple ou détaillée.

Cosmos regroupe toutes les


informations indispensables à la
bonne gestion du personnel. Ces
données concernent les identités des
employés — nom et matricule paie
entre autres —, leurs affectations au
sein de l’entreprise, la nature de leurs
contrats ainsi que leurs coordonnées
au sein de l’entreprise et celles de
leurs assistants s’il y a lieu.

D’autres informations pertinentes sur le personnel de l’entreprise sont également


indiquées dans le noyau central. Il s’agit entre autres des coordonnées personnelles
de chaque salarié, de leurs compétences, d’une liste des habilitations et des
types d’activités attribuées à chacun selon des codes analytiques spécifiques.
Des horaires quotidiens peuvent par ailleurs être affectés systématiquement par
Cosmos en fonction de la nature des activités.
Les données inhérentes aux compétences, aux activités ainsi qu’aux habilitations du personnel sont primordiales pour la
planification des effectifs.

À ces informations s’ajoutent les données relatives à la santé au travail du personnel : date, heure des
visites médicales, fréquences et organismes en charge d’effectuer ladite visite.
Il est parfaitement possible d’imprimer le badge de chaque salarié — dans le style indiqué par l’en-
treprise — à partir des informations intégrées dans Cosmos. Selon la technologie utilisée, la lecture
des badges s’effectue via un lecteur de badges ou par encodage.

CATA L O G U E 2 0 2 1 - E L S Y L O G 14
LOGICIEL COSMOS

LA GESTION GLOBALE DES ACCÈS

Cosmos permet la gestion fine des accès sur les zones auxquelles sont rattachés les lecteurs de badges. Il est possible
de fournir des accès à des lecteurs, à des zones, des bâtiments ou à des catégories de personnels.
S’il vous arrive d’avoir des demandes d’accès hors heures ouvrées, ou hors heures d’accès définies, les dérogations
répondront à vos besoins.
Si au contraire vous souhaitez étendre des profils d’accès pour un besoin opérationnel, l’extension de profil est faite pour
vous.
En cas de situation d’urgence, le mode Crise est à votre disposition. Selon les situations et leur niveau de risque vous
pouvez paramétrer à votre guise le blocage en entrée et/ou en sortie ainsi que l’étendue de la ou les zones concernées.
Vous pouvez aussi choisir quels profils à restreindre et les droits à leur attribuer.

L’ANTI-PASSBACK

Les logiciels dotés de la fonctionnalité Anti-passback vous garantissent de l’utilisation unique d’un
même badge afin de prévenir de l’utilisation d’un même badge par 2 personnes. Vos collaborateurs
sont ainsi naturellement incités à faire preuve d’une vigilance totale quant au prêt de leur badge
à un collègue ou un visiteur extérieur. L’Anti-passback ne permet pas d’entrer à nouveau dans un
périmètre donné sans être sorti au préalable.
Certaines fonctionnalités anti-passback sont temporelles et empêchent le propriétaire du badge de rentrer pendant une
durée donnée dans une zone. Il est possible de définir pour chaque utilisateur les périmètres et limites de temps auxquels
il a accès pour une parfaite maîtrise des allées et venues. Vous découpez les zones de surveillance et améliorez la sécurité
des espaces de votre choix en procédant à un filtrage rigoureux des accès et en favorisant la localisation de personnes en
cas d’incendie.
Associé à un obstacle physique (tourniquet, sas ou couloir), il est particulièrement indiqué dans les secteurs sensibles tels
que l’industrie, le nucléaire, la pharmaceutique, site SEVESO, sites de productions, lieux recevant un grand nombre de
visiteurs, en complément d’une solution de contrôle d’accès sécurisé.

SALLE DE RÉUNION

Cosmos permet la gestion de salles de réunion sous contrôle d’accès et d’en autoriser l’accès, à la
minute près, uniquement aux personnes autorisées à pénétrer dans la salle sur une période donnée.

• Simplification de la gestion des réservations des espaces de travail collaboratif


• Optimisation de l’utilisation des salles
• Recensement détaillé de tous les espaces de travail
• Paramétrage des horaires de début et fin de réunion ainsi que du mode d’accès à la salle lors de la réunion
• Visualisation des disponibilités d’une salle en temps réel
• Accès aux salles de réunion sécurisé
• Vidéoprojecteurs et matériels sensibles protégés car seuls l’organisateur et les participants à la réunion peuvent être
autorisés à accéder à la salle durant le temps de la réservation

15 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

COMPTEUR DE PARKING

Cosmos permet le comptage et la réservation de places de parking en fonction de personnels, VIP


de manière à alimenter des compteurs et réguler les accès. Cosmos vous permet aussi d’allouer
certaines places par service ou par entreprise à votre choix.

WORKFLOW DEMANDES D’ACCÈS

Cosmos permet aux utilisateurs de faire des demandes d’évolution temporaire ou permanente des droits
d’accès au travers d’un workflow distribué selon un organigramme prédéfini.

CATA L O G U E 2 0 2 1 - E L S Y L O G 16
LOGICIEL COSMOS

3 / Gestion des visiteurs


COSMOS dispose d’une fonctionnalité développée dans le respect des exigences que demande l’ouverture de son
entreprise sur l’extérieur.
Cette solution de gestion des visiteurs permet de suivre en temps réel les arrivées et les départs des visiteurs.

Dans un environnement
simple et convivial pour
le personnel d’accueil,
les informations sont
centralisées durant tout le
cycle de la visite :

• Pré enregistrement de la visite, par workflow de demande de visite


• Arrivée à l’accueil, avec enregistrement rapide et fiable selon lecture automatisée
des pièces d’identité
EN BREF
• Contrôle d’accès des visiteurs à certaines zones
C’est avant tout :
• Suivi du visiteur sur site, par badge personnalisé
Respecter les règles
• Visualisation des visiteurs présents sur le site
de sécurité de
• Accompagnement des visiteurs obligatoire selon votre politique de sûreté l’entreprise
• Départ visiteur avec historique de la visite
Assurer la
• Signaler les personnes indésirables (PNG) confidentialité de
• Reporting certaines activités

Gérer les flux


d’arrivées et
PERSONNALISATION DE VOS BADGES : départs des visiteurs

Permettre le
Elsylog vous propose la personnalisation de vos badges ou étiquettes grâce comptage des
à notre éditeur de fond de badges intégré. Encodez et imprimez vos badges personnes présentes
directement à partir de l’application. Distinguez les visiteurs des prestataires sur site
ou des personnels résidents.

17 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

Evénements, intrusion,
supervision / 4
La gestion d’événements est un outil totalement paramétrable, celui-ci vous garantit un véritable accompagnement dans
le suivi de vos actions.
Ce module vous permet d’afficher les alertes d’intrusion et de faire une supervision simple grâce à l’import de plans et
représentations graphiques de vos locaux.

Ce module offre une multitude de paramètres pour gérer et traiter l’ensemble des informations relatives à votre contrôle
d’accès :

• Création de synoptiques grâce à l’éditeur graphique intégré offrant de base une bibliothèque fournie de symboles que
vous pouvez enrichir de vos propres icônes
• Planification d’actions automatiques
• Gestion de rondes avec interaction sur les alarmes
• Levée de doute vidéo par interfaçage avec la vidéosurveillance
• Transmission vocale, digitale, SMS, Email
• Historique complet consultable à tout moment
• Affichage des événements au fil de l’eau filtrable par poste et nature du défaut

CATA L O G U E 2 0 2 1 - E L S Y L O G 18
LOGICIEL COSMOS

5 / Gestion des temps


et activités
Cosmos Gestion des Temps et des Activités, module de la suite Logicielle Cosmos couvre l’ensemble des processus de
suivi et de contrôle de la durée du travail dans une entreprise ou une organisation.

SES ATOUTS :

• S’adapte à toutes les entreprises (de la PME au grand compte) : puissance de


paramétrage pour les grandes entreprises, couverture de fonctionnalités large
pour les PME.
• Prend en compte les notions de multi-sociétés, multisites et multi-conventions
collectives.
• Répond à tous les secteurs d’activités (conventions collectives, accords
d’entreprise, ...)
• Evolue au fil des années pour s’adapter aux besoins des entreprises utilisatrices
• Cosmos offre une sécurité des données optimale. Celles-ci sont fiables et
infalsifiables. La traçabilité des actions permet un contrôle précis des actions.
Des profils utilisateurs pour les ressources humaines distincts des profils
utilisateurs des responsables sécurité.
• Installation unifiée : Une seule base de données et une licence Cosmos pour la
sécurité et la gestion du personnel

Anticipez votre projet


gestion des temps

19 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

LA GESTION DES TEMPS

1 / ADMINISTRATION DU PERSONNEL
• Profil horaire, profil d’accès, contrats, services, équipes, compétences, habilitations, visites médicales, ...

2 / SUIVI DE LA DURÉE DU TRAVAIL


Plusieurs façons d’automatiser la collecte des temps de travail à travers une gamme de badgeuses
adaptées à chaque environnement et à chaque organisation : badgeuses robustes et résistantes aux
environnements hostiles, badgeuses classiques, badgeuses virtuelles (PC, tablette, smartphone), ...

3 / UNE GESTION DU TEMPS OPTIMALE


• Suivi des temps de travail réalisés et prévisionnels en temps réel, simulation de compteurs
• Gestion des différents types de contrats : temps pleins, temps partiels, intérimaires, etc
• Gestion des temps de repos et de pause
• Gestion de tous types d’horaires : horaires réguliers, horaires variables, horaires d’équipes ou cycliques,
modulation ou annualisation du temps de travail, gestion des forfaits-jours
• Gestion du personnel sédentaire et itinérant

4 / LA GESTION DES ABSENCES


• Avec un simple accès internet et un navigateur, chaque collaborateur crée, suit et modifie ses
demandes d’absence

• Les demandes suivent l’organigramme paramétré avec des alertes de relance

5 / LA GESTION DES TEMPS D’ACTIVITÉS


• Les rubriques d’activités nécessaires au suivi analytique sont totalement paramétrables à la mise en service
• L’enregistrement se fait par badgeage physique ou virtuel

6 / LE MANAGEMENT DES TEMPS DE TRAVAIL ET LE PILOTAGE EN BREF


• Pilotage de tous types de compteurs : heures supplémentaires, heures de nuit,
dimanches travaillés, primes, annualisation, etc. Cosmos GTA vous
permet de :
• Déclenchement d’anomalies sur critères définis en amont
(alertes standards ou spécifiques au fonctionnement de l’entreprise) Suivre le temps
• Reporting détaillé par thèmes de travail des
collaborateurs
• Export de données sous Excel, PDF, Word, ...
• Envoi automatique de rapports par mail Gérer les absences
et congés

7 / INTERFACES Suivre les temps


d’activités
Transfert automatique des éléments variables de paie
vers le logiciel de paie Planifier et organiser
les temps de travail

CATA L O G U E 2 0 2 1 - E L S Y L O G 20
LOGICIEL COSMOS

6 / Planification des tâches


et personnels
Faciliter la tâche à vos managers et optimiser vos équipes

Cosmos Planification prend en compte : • Les effectifs disponibles,


• La charge de travail prévue,
• Les compétences nécessaires.

Planifier : Gestion simplifiée pour le manager :


Les horaires, les absences, les Ressources disponibles par critères, simulation d’horaires et impacts sur les
activités, les ressources matérielles différents cumuls (ex : annualisation, heures supplémentaires, …), correc-
et les lieux tion des pointages, saisie d’absences, édition des plannings pour les équipes
ou individuels avec affichage adapté, effectifs jour, …

Ultra-paramétrable : Ergonomie :
Paramétrage personnalisé Distinction des week-ends, jours de repos, jour actuel, fonction plein écran,
des ressources, compétences, personnalisation de l’affichage, choix et organisation des données, bulles
activités d’aide, largeur des colonnes, quantités des informations par ligne, échelle de
temps de l’heure à l’année

EN BREF
Les atouts de
Cosmos planification :
Rapide : Intuitif :
Rapidité de création
Modèles de plannings types par Glisser-déposer, clic et pop,
= Gain de temps au
métiers ou profils utilisateurs, choix copier par glisser, clic droit
quotidien
des favoris personnalisables (par (modifier, supprimer, ajouter,
utilisateur) exporter, copier-coller, …),
Paramétrage et
dupliquer, …
personnalisation au
plus près des besoins

Affichage plein écran


et édition

Cohérence parfaite
entre les données de la
Collaboratif : Module de la suite GTA et la planification
= données de qualité
Plannings temporaires et plannings logicielle Cosmos :
pour les RH et respon-
validés accessibles, exportable sous Planifier les temps de travail des sables opérationnels
différents formats de fichiers (PDF, équipes et affecter les profils d’accès
Excel) correspondant

21 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

CSE : suivi des heures


de délégation / 7
Cosmos Comité Social et Economique :
module pour le suivi des heures de délégation des élus du personnel

Déclaration des heures de délégation


• Mutualisation des heures
• Report des heures
• Gestion des heures de délégation
pour les élus au forfait

FONCTIONNALITÉS & SERVICES

• Simplification de la gestion des heures de délégation des membres du CSE


• Plus de bons de délégation papier à remplir, signer, archiver, ni de fichiers Excel, tout est centralisé.
• Sécurité des données, fiabilité et personnalisation
• Prend en compte les spécificités des accords de chaque entreprise
• Un accès unique et des profils utilisateurs dédiés
• Une solution pour tous les acteurs du Dialogue social dans l’entreprise
• Conformité avec le droit du travail et respect des délais de prévenance grâce aux alertes
• Interaction avec l’environnement de l’entreprise (Ldap, ...).
• Optimisation de l’utilisation des heures de délégation
• Reporting sur l’ensemble des données : crédits utilisés, crédits restants,
des crédits donnés, mauvaises utilisations, ...
EN BREF
Le contrat SaaS, vos avantages :
L’OFFRE
Simplifiez la maintenance et
l’installation de votre logiciel
• La licence Cosmos Module CSE
CSE
• L’hébergement de la solution sur serveur distant sécurisé en France
(Contrat SaaS) Sécurisez et contrôlez vos
données CSE
• Le support hotline (assistance technique et fonctionnelle)
• Les mises à jour Accédez à votre
logiciel CSE sans limite
• Les sauvegardes quotidiennes
• Le paramétrage et la configuration Évitez de grosses dépenses liées
à l’installation

CATA L O G U E 2 0 2 1 - E L S Y L O G 22
LOGICIEL COSMOS

8 / Vidéosurveillance

La vidéosurveillance consiste à contrôler à distance des lieux, des objets ou des personnes par le biais de différents types
de caméras.
Elsylog met à la disposition des entreprises des solutions de vidéo de sécurité, vidéosurveillance, ou vidéoprotection, qui
sont déployées dans le but d’accroître la sécurité, la sûreté, la protection des individus et du patrimoine.

Grâce à une gamme complète de vidéosurveillance, Elsylog propose à ses clients le meilleur des technologies IP et
analogique pour surveiller à distance leur entreprise. Depuis votre réseau ou votre connexion internet, vous êtes informés
de tout ce qui est capté par vos caméras de surveillance IP et analogique.

A l’écoute des évolutions en vidéo protection, nous intégrons régulièrement tout type de matériel du marché :

• Caméras de surveillance HD (Hautes Définitions) câble coaxial ou IP


• Stockeur vidéo
• Vidéo Protection Intelligente (suivi de personnes, détection de mouvements,
disparition d’objet, analyse de l’image)
• Lecture de plaques minéralogiques

Il est possible de consulter les enregistrements


liés à un badgeage ou une alarme sur les évènements.

23 CATA L O G U E 2 0 2 1 - E L S Y L O G
LOGICIEL COSMOS

Gestion des clés


et objets de valeur / 9

En sécurisant l’accès aux clés, ELSYLOG vous apporte une parfaite traçabilité des déplacements des clés en temps réel.

Cette gestion optimale des clés et la limitation imposée aux seuls utilisateurs autorisés permettent
de réduire le temps passé à chercher des clés perdues, diminue les risques de vols, pertes et
disponibilités.

Déployée de façon modulaire, la solution de gestion de clés est évolutive et économique.

Constituez vous-même votre configuration, grâce à une gamme flexible offrant un large choix d’armoires à clés, de
panneaux de clés, de box de rangement, de terminaux de badgeage.

NOTRE GESTION DES CLÉS ET OBJETS DE VALEUR VOUS ASSURE :

• D’utiliser votre badge existant


• D’accéder à vos objets de valeur selon des plages horaires finement définies
• D’identifier le détenteur des objets en temps réel
• De tracer les allées-venues de vos objets physiques
• De centraliser les informations liées à la gestion de vos clés
• D’être alerté sur le retrait d’objets de valeur sensibles
• De visualiser d’un coup d’œil tous les objets de valeur sortis

Voir les armoires page 47

CATA L O G U E 2 0 2 1 - E L S Y L O G 24
OFFRE ELSYLOG 100%

1 / Syrius UTL 1 accès


CARACTÉRISTIQUES

 Communication BUS RS 422 ou IP


avec le système central de gestion
 Logiciel intégré sans OS ce qui
exonère Syrius des mises à jour liées
aux failles de sécurité de Windows,
Linux ou autres
 Certifiée par l’ANSSI
 Capable de gérer les cartes SAM AV2
et AV3 et les badges MIFARE®
DESFire® EV1, EV2 et EV3
 Gestion de badges toutes
technologies grâce à sa gestion
multi-protocole
 Permet la confidentialité des clés
d’accès pour les technologies
MIFARE® DESFire® EV1/EV2/EV3
grâce à la gestion des cartes SAM
AV2 / AV3 lorsqu’elle est associée
avec sa carte d’extension
 Sécurité augmentée pour DESFire®
EV2 par la gestion du protocole «
secure messaging »
 Base de données locale chiffrée  Raccordée avec le système central de gestion en BUS
terrain RS 422 ou en IP
 Transfert des clés de chiffrement en mode clé publique/
clé privée  Compatible avec tout type d’obstacle physique par
contacts secs
 Renouvellement des clés de session paramétrable par le
logiciel Cosmos  Permet la gestion des accès pour personnes à mobilité
réduite
 Remontée des événements au logiciel en temps réel
 Raccordement et câblage simplifiés par borniers
 Gestion de 2 lecteurs déportés pour le contrôle d’un
accessibles et débrochables
accès en double sens Entrée/Sortie ou de 2 accès en
un seul sens (typiquement contrôle des entrées et sortie  Coffret autoprotégé à l’ouverture et à l’arrachement
libre par bouton poussoir)
 Equipement possible avec batteries lithium échangeable
 Gestion classique de l’accès : ouverture, état de l’accès, pour assurer l’autonomie
synthèse d’alarmes
 Robustesse et fiabilité éprouvées
 Capable d’autonomie avec prise de décision locale sans
 Mémoire locale pour 2048 événements par lecteur et
dégradation du niveau de sécurité en cas de rupture de
40 000 badges au total selon les configurations
communication avec le système central de gestion
 Gestion des lecteurs de badges de toutes les technolo-
 Capable de gérer jusqu’à 8 cartes SYAL pour faire de la
gies et toutes options (claviers, biométrie, afficheur, …)
surveillance d’alarmes
 Temps de traitement d’un badge DESFire® de l’ordre
 Disponible en 3 modèles : 12 V dc, 230 V avec batteries
d’une seconde ; moins pour les technologies plus
12 / 24 V
anciennes
 Coffret avec protection IP 30 en version standard
 Compatible tous formats de protocole avec les lecteurs :
TTL (dataclock, Wiegand ou code à barres) ou RS 485  Option pour deux accès séparés avec la carte
(lecteurs en mode transparent ou pas) d’extension

25 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

UTILITÉ & USAGES

 C’est une carte électronique intelligente et robuste capable de fonctionner en autonomie  Certifiée CSPN
et en sécurité même lorsque le réseau est coupé par l’ANSSI

 Unité de Traitement Local (UTL) pour contrôler 1 accès en entrée-sortie ; elle pilote
tous les éléments directement liés à l’accès (lecteurs, ventouse, relais, bouton poussoir,
voyants lumineux, …)

SYRIUS EN CONFIGURATION CSPN

 Equipée de sa carte d’extension avec une carte SAM AV2 ou AV3


 Gestion du protocole SSL / TLS 1.2 pour certificat X509
 Authentification vers serveur type Radius 802.1X
 Cordon de branchement pour la première mise en service du chiffrement

La carte extension Syrius

CARACTÉRISTIQUES

 Gestion des cartes SAM AV2 et AV3 pour stockage des clés de
chiffrement

 Syrius équipée de sa carte d’extension a été certifiée CSPN par


l’ANSSI

 Ajout de 4 entrées en contact sec et 2 sorties en contact sec

 Gestion en entrée/sortie d’un tourniquet avec détection de passage

CATA L O G U E 2 0 2 1 - E L S Y L O G 26
OFFRE ELSYLOG 100%

2 / Orion UTL 4 accès


CARACTÉRISTIQUES

 Communication BUS RS 422 ou IP avec le


système central de gestion

 Logiciel intégré sans OS exonère Orion des


mises à jour liées aux failles de sécurité de
Windows, Linux ou autre

 En cours de certification par l’ANSSI

 Capable de gérer les cartes SAM AV2 et AV3


et les badges MIFARE® DESFire® EV1, EV2
et EV3

 Base de données locale chiffrée

 Transfert des clés de chiffrement en mode


clé publique/clé privée

 Renouvellement des clés de session


paramétrable par le logiciel Cosmos

 Remontée des événements en temps réel

 Gestion de badges toutes technologies grâce


à sa gestion multi-protocole

 Permet la confidentialité des clés d’accès


pour les technologies MIFARE® DESFire®
EV1/EV2/EV3 grâce à la gestion des cartes
SAM AV2 / AV3 lorsqu’elle est associée avec sa carte  Compatible avec tout type d’obstacle physique par
d’extension contacts secs

 Sécurité augmentée pour DESFire® EV2 par la gestion  Permet la gestion des accès pour personnes à mobilité
du protocole « secure messaging » réduite

 Gestion de 4 lecteurs déportés pour le contrôle de 2  Raccordement et câblage simplifiés par borniers
accès en double sens Entrée/Sortie ou de 4 accès en accessibles et débrochables
un seul sens (typiquement contrôle des entrées et sortie
libre par bouton poussoir)  Coffret autoprotégé à l’ouverture et à l’arrachement

 Gestion classique de l’accès : ouverture, état de l’accès,  Equipement possible avec batteries lithium échangeable
synthèse d’alarmes pour assurer l’autonomie

 Capable d’autonomie avec prise de décision locale sans  Robustesse et fiabilité éprouvées
dégradation du niveau de sécurité en cas de rupture de
 Mémoire locale pour 2048 événements par lecteur
communication avec le système central de gestion
et jusqu’à 80 000 badges au total selon les
 Gestion des lecteurs de badges de toutes les technolo- configurations
gies et toutes options (claviers, biométrie, afficheur, …)

 Temps de traitement d’un badge DESFire® de l’ordre  Capable de gérer jusqu’à 8 cartes SYAL pour faire de la
d’une seconde ; moins pour les technologies plus surveillance d’alarmes
anciennes
 Disponible en 3 modèles : 12 V dc, 230 V avec batteries
 Compatible tous formats de protocole avec les lecteurs : 12 / 24 V
TTL (dataclock, Wiegand ou code à barres) ou RS 485
 Coffret avec protection IP 30 en version standard
(lecteurs en mode transparents ou pas)

27 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

UTILITÉ & USAGES

 C’est une carte électronique intelligente et robuste capable de fonctionnement en autonomie et en sécurité
même lorsque le réseau est coupé

 Unité de Traitement Local (UTL) pour contrôler jusqu’à 4 accès ; elle pilote tous les éléments directement liés
à ces accès (lecteurs, ventouse, relais, bouton poussoir, voyants lumineux, …)

ORION EN CONFIGURATION CSPN

 Équipée de sa carte d’extension et 2 cartes SAM AV2 ou AV3

 Gestion du protocole SSL / TLS 1.2 pour certificat X509

 Authentification vers serveur type Radius 802.1X

 Cordon de branchement pour la première mise en service


du chiffrement

La carte extension Orion

CARACTÉRISTIQUES

 Gestion de 2 cartes SAM AV2 ou AV3 pour stockage des clés de


chiffrement

 Ajout de 4 entrées en contact sec et 2 sorties en contact sec pour


les accès en sens unique

 Gestion en entrée/sortie de 2 tourniquets avec détection de passage

CATA L O G U E 2 0 2 1 - E L S Y L O G 28
OFFRE ELSYLOG 100%

3 / SYAL

UTILITÉ & USAGES

 Carte électronique intelligente capable de communiquer avec les UTL

 Elle sert à piloter tous les éléments autour de la porte qui ne font pas partie du contrôle d’accès comme des
alarmes, des sirènes ou des capteurs

CARACTÉRISTIQUES

 Existe en version RS 485 ou IP

 Prise en compte d’une entrée immédiatement ou après temporisation

 Sens de détection de l’alarme et de son éventuelle autoprotection paramétrable


sur ouverture ou fermeture de contact

 8 entrées équilibrées analogiques configurables :


• 4 états : alarme, autoprotection, coupure, court-circuit
• 2 contacts Tout ou Rien (détecteur et son autoprotection)
• 1 contact Tout ou Rien libre de potentiel

 8 entrées Tout ou Rien (ToR)

 8 sorties télécommandables
• Par relais bistable à contacts inverseurs CRT
• En commande maintenue : relais en l’état tant que la commande le maintient dans cet état
• En commande par impulsion : le relais est mis en état de travail pendant un temps donné par une commande non
maintenue, la temporisation pouvant ou pas être réarmable

 Permet de programmer l’état prédéfini des relais pour les trois cas suivants :
• Mise sous tension
• Mise hors tension
• Défaut dialogue

 Les entrées équilibrées permettent la détection de « coupure de boucle » ou « court-circuit »

 Ses entrées en autoprotection permettent de différencier « l’effraction boitier » par rapport à « l’effraction accès »

 Contacts secs pour tous types de matériel

 Facilité de câblage par borniers débrochables

 Option de coffret autoprotégé en ouverture et arrachement

29 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

Comet / 4

UTILITÉ & USAGES

 Le concentrateur permet, lorsque le serveur est à distance du lieu à protéger et qu’il y a plusieurs UTL, de
coordonner ces dernières et d’assurer leur cohérence au sein de ce sous-réseau

 Le concentrateur est utile en cas de sous-réseau local en liaison de BUS terrain

 COMET est une couche logicielle de communication avec les UTL qui est installée sur un PC distant du serveur
Cosmos et décentralisé en local

CARACTÉRISTIQUES

 Organe de communication déporté du


serveur de gestion centrale implanté sur
une base de PC

 Assure de manière sécurisée et fiable les


échanges entre terminaux et la base de
données

 Elément autonome en cas de rupture de


communication avec les serveurs

 Communication avec les terminaux en TCP


/ IP, RS485/422, RS232 ou USP selon les
besoins matériels

 Actions réflexes en local sur actions


programmées

 Renouvellement des clés de session paramétrage

 Génération des événements et remontée au système de gestion centrale en temps réel

 Raccordement en TCP / IP ou RS422

 Interface administrable directement depuis Cosmos

 Flexibilité de la base PC pour intégration au réseau et mise en place d’un antivirus

 Installation en nombre illimité

 Plusieurs modèles : 2, 4 ou 8 BUS ou IP

CATA L O G U E 2 0 2 1 - E L S Y L O G 30
OFFRE ELSYLOG 100%

5 / Quasar

UTILITÉ & USAGES

 Le concentrateur permet, lorsque le serveur est à distance du lieu à protéger et qu’il y a plusieurs UTL, de
coordonner ces dernières et d’assurer leur cohérence au sein de ce sous-réseau

 Le concentrateur est utile en cas de sous-réseau local en liaison de BUS terrain


 Quasar est une carte électronique, intelligente, robuste et programmée sans OS donc sans les failles inhérentes
aux OS

CARACTÉRISTIQUES

 Il assure le polling des UTL branchées sur les bus 485

 Déchargeant le serveur de cette fonction il assure la


collecte des évènements et gère les défauts et reprises
de dialogue

 Plateforme IP

 Il assure la gestion de l’anti-passback physique et


l’anti-passback temporel de zone. Ainsi la mise à jour est
réalisée temps réel et assure une protection optimum
notamment sur les zones de tourniquets où plusieurs
UTL sont nécessaires

 Ses batteries lui assurent une autonomie de


fonctionnement secteur coupé

 Sa deuxième liaison IP isolée électriquement de la


première permet la création d’un sous réseau entièrement
étanche et sécurisé

 Boitier robuste, compact et rackable

 Visualisation en face avant des émissions et réceptions de


chacun des 8 bus

 Synchronisation des horloges entre UTL et serveur central

 Stockage intermédiaire des événements

31 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

SYL 143 / 6

UTILITÉ & USAGES

 C’est un boitier équipé d’une tête de lecture, d’un clavier, d’un capteur d’empreinte digitale et d’un écran LCD

 Il est adapté aux entrées pour activer ou désactiver les systèmes d’intrusion en même temps que le contrôle
d’accès

 Il peut servir de pointeuse en gestion des temps

CARACTÉRISTIQUES

 Il se met obligatoirement sur le bus secondaire des Orions et Syrius


pour offrir un fonctionnement :
• Badge + code clavier
• Badge + empreinte digitale
• Digicode
• D’affichage de messages

 Tête de lecture avec afficheur LCD et clavier déporté de l’UTL

 Permet sur plages horaires


• D’augmenter le niveau de sécurité par exemple ajout du code mental
au badgeage au-delà d’une certaine heure
• La gestion des zones d’intrusion

 Gestion de toutes les technologies de badge

 Multifonctions : contrôle d’accès, intrusion, borne de mise à jour des badges, gestion horaire

 Signalétique par un afficheur LCD à 2 lignes, 4 LED et un buzzer

 Visualisation en face avant des fonctions :


• Badgeage, code mental, accès autorisé, accès refusé
• Gestion locale de la porte : position ouverte ou fermée, mode de gestion en accès libre ou interdit
• Etat des dialogues entre l’UTL et le lecteur par 2 LED témoins en fonction paramétrable

CATA L O G U E 2 0 2 1 - E L S Y L O G 32
OFFRE ELSYLOG 100%

7 / SYL 144

UTILITÉ & USAGES

 C’est une badgeuse autonome de pointage horaire contenant un clavier, un écran et une antenne
de lecture

CARACTÉRISTIQUES

 Boitier monobloc intégrant son électronique autonome avec clavier et


affichage LCD de 2 lignes

 Permet un fonctionnement :
• Badge + code clavier
• Badge + empreinte digitale
• Digicode
• D’affichage de messages

 Gestion de toutes les technologies de badge

 Multifonctions : borne de mise à jour des badges, gestion pointage


horaire
 Signalétique par un afficheur LCD à 2 lignes, 4 LED et un buzzer

 Visualisation en face avant des fonctions :


• Badgeage, code mental, accès autorisé, accès refusé
• Etat des dialogues entre l’UTL et le lecteur par 2 LED témoins en fonction paramétrable

 Mémoire pour 10 000 badges et 1024 événements

 Branchement en RS 422 ou en TCP / IP

33 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

DIASWITCH / 8

UTILITÉ & USAGES

 C’est une passerelle physique et électriquement isolée pour passer des fichiers entre un réseau interne isolé
et un réseau ouvert sur l’extérieur

 C’est un passe-plat informatique sécurisé

CARACTÉRISTIQUES

 Echange de données entre deux machines connectées à des


réseaux physiquement séparés

 Pour permettre cet échange, Diaswitch utilise une mémoire


externe et amovible (clé USB standard) connectée
alternativement sur l’un puis l’autre des PC sans qu’à aucun
moment les deux PC ne puissent y accéder simultanément

 La communication passe par des ports USB aiguillés entre cette


clé externe et l’un ou l’autre des PC

 Seul le PC maître a le pouvoir d’actionner l’aiguillage de la


communication avec la clé externe. Il a aussi la possibilité de
verrouiller la clé pour la rendre inutilisable s’il détecte un défaut
d’intégrité des données enregistrées.

 Une fois bloquée, la clé externe ne peut être débloquée que par la
saisie d’un code composé sur le clavier du Diaswitch. Le second
PC n’a pas de possibilité de lire la clé.

 Le second port USB du Diaswitch permet la communication avec


le PC maître

Poste Client
Réseau Ethernet Sécurisé Réseau Ethernet Sécurisé
Poste Client

PC Maître PC Esclave

Signal de commande - Port USB


Diaswitch

Port USB Port USB

CATA L O G U E 2 0 2 1 - E L S Y L O G 34
OFFRE ELSYLOG 100%

9 / HYPÉRION

UTILITÉ & USAGES

 C’est un ordinateur robuste doté d’un écran tactile et d’une tête de lecture RFID permettant de badger

 Il est installé avec une application de pointage horaire pour Cosmos

 C’est une badgeuse étanche habillée d’inox pour les environnements agressifs

CARACTÉRISTIQUES

 Ce terminal de pointage de temps et d’activités porte le nom


de son applicatif : HYPERION
 Il permet le pointage/badgeage du temps de travail, le
pointage analytique et la consultation d’information
 Le choix du modèle de l’Hypérion repose sur la taille d’écran
et les indices de protection nécessaires (nettoyage haute
protection, milieu salin, ...). La gamme de supports permet
 Gamme d’inox pour répondre aux conditions du
une installation adaptée dans toutes les configurations.
milieu d’implantation
 Pointage du temps de travail via un lecteur de badges multi
 Personnalisation des écrans selon charte
technologies
graphique de l’entreprise
 Borne tactile pour saisie rapide des activités, tâches, projets, …
 Gestion de nombreuses activités (arborescence
 Consultation des soldes et cumuls (congés, présence totalement personnalisable)
hebdomadaire, heures supplémentaires, …)
 Identification rapide par badge
 Déclaration des sorties : pause, déjeuner, mission,
 Connexion Wifi
délégation, réunion, …
 Badgeuse autonome en cas de coupure réseau,
 Face avant étanche (IP65) ou intégralement étanche (IP69K)
stockage des mouvements
 Interface conviviale pour les utilisateurs

2 modèles disponibles :
Hypérion - 17 pouces - IP69K Hypérion - 17 pouces - IP65
Protection complète en inox Protection face avant en inox
Solution Fanless et étanche selon la norme IP69K Solution Fanless et étanche face avant selon la
Processeur INTEL Bay Trail J1900 norme IP65
Mémoire DDR3 8G max Processeur INTEL Bay Trail J1900
2 ports RS232 – 3 USB Mémoire DDR3 8G max
2 ports Gigabit Ethernet 2 ports RS232 – 4 USB
Alimentation et passe câble intégrés pour faciliter 2 ports Gigabit Ethernet
l’installation et la maintenance Par défaut possède une dalle capacitive PCAP pour
Existe en version Résistive ou dalle PCAP une utilisation sans clavier ni souris

Pour d’autres versions (taille d’écran et indice de protection), nous consulter.

35 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE ELSYLOG 100%

Projets spécifiques /10

Bien que les possibilités de nos matériels et de nos logiciels soient variées et très étendues, il y a des circonstances qui
peuvent amener nos clients à demander à Elsylog des personnalisations ou des projets spécifiques à leurs besoins.

Forts de plus de 30 ans de développements, Elsylog a l’expérience et la compétence pour mener ces projets spécifiques
et adaptés à vos besoins particuliers.

Nos techniciens établiront avec vous le cahier des charges, l’offre


commerciale ainsi que le planning de réalisation.

Notre maîtrise de la totalité de la chaîne, nous permet de concevoir et


réaliser :

• Des habillages et des tôleries adaptées


• Des adaptations des cartes électroniques et des UTL
• Des fonctions particulières du logiciel

Elsylog est reconnue pour sa capacité à faire du sur-mesure.

Soumettez-nous vos problèmes, nous vous


proposerons des solutions.

Exemple présenté :

Il s’agit d’une colonne en inox équipée d’un écran tactile, d’une


caméra et d’une interphonie développée sur une demande client.
Elle est étanche et sécurisée. Elle est mise en entrée de sites
industriels isolés et disséminés sur le territoire national.
Elle est reliée à un centre de surveillance.

Elle existe en 6 versions variant les équipements et les hauteurs.

CATA L O G U E 2 0 2 1 - E L S Y L O G 36
OFFRE GLOBALE REVENTE

1 / Les têtes de lecture


Les différents choix
Une tête de lecture est en premier lieu une antenne RFID qui a pour fonction l’activation du badge
par électromagnétisme. L’énergie procurée va permettre l’envoi des informations contenues dans
la puce du badge au lecteur qui va lui-même les envoyer à l’UTL pour que cette dernière donne
ou non l’autorisation d’ouverture.
Les têtes de lecture fonctionnent en proximité soit à courte distance (typiquement de 3 à 5 cm) soit
à moyenne distance (jusqu’à 10 cm).
Selon les modèles et les fabricants, il convient de choisir la ou les technologies du badge que l’on souhaite lire ainsi que
le protocole de communication avec l’UTL.
Les têtes de lecture pouvant être positionnées hors des zones protégées sont conçues contre le vandalisme et sont
équipées de détection d’arrachement. Par ailleurs l’évolution des techniques permet d’éviter qu’elles contiennent des
informations pouvant générer des failles de sécurité.

Parmi les critères de sélection des têtes de lecture on aura :


• La dimension étroite ou large
• L’option clavier à touches ou virtuel
• L’option Bluetooth® basse énergie
• L’option capteur biométrique digital
• L’option QR-Code
• La technologie du badge :
- 13,56 MHz pour MIFARE®, MIFARE® DESFire®, Iclass
- ou plus ancienne 125 kHz, ou Code à barres
• Le protocole de communication :
TTL (Dataclock ou Wiegand), RS 232 ou RS 485 sécurisé (SSCP ou OSDP)
• Autres options plus coûteuses et rares comme la lecture d’iris ou la reconnaissance faciale

Les principaux fabricants de têtes de lecture de proximité sont :


• STid (France)
• HID (Etats Unis d’Amérique)
• deister electronic (Allemagne)

Point de l’expert :
TTL est l’acronyme de Transitor Transitor Logic. C’est une technologie de composants développés
dans les années 1960 qui est basée sur les variations haute et basse de la tension de 5 V. C’est un
protocole basique de communication qui permet d’envoyer une succession de 1 et de 0 en clair. Il y a
principalement deux variantes : le Dataclock ou le Wiegand. Par raccourci, on parle aussi d’ISO 2. Son
avantage est sa faible sensibilité au parasitage et une portée jusqu’à 15 m.
Pour sécuriser la communication entre tête de lecture et UTL on emploie les protocoles SSCP ou OSDP en RS 485 qui
sont chiffrés. C’est le mode choisi pour les solutions conformes CSPN. L’OSDP est un standard américain développé par
HID et le SSCP est soutenu par la SPAC et a été développé par STid. On choisit aussi de ne pas avoir une ou des clés de
chiffrement dans la tête ; on parle de tête transparente.

37 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Têtes de lecture STid


Les têtes de lecture STid ont pour nom de gamme générique : Architect®.
Elles sont disponibles en forme étroite Architect® ARC1 et en forme standard Architect® ARCS

STid propose une gamme complète de lecteurs évolutifs et haute sécurité, associant les
technologies RFID MIFARE® DESFire® EV2, NFC (HCE) et Bluetooth® (Low Energy) pour
toutes vos applications de contrôle d’accès mobile via smartphones.

STid est le premier constructeur RFID à recevoir la Certification


de Sécurité de Premier Niveau (CSPN)* et à proposer des
solutions d’accès conformes avec le règlement européen
sur la protection des données personnelles (RGPD). Ces
homologations garantissent un savoir-faire unique ainsi
qu’une parfaite maîtrise technologique et sécuritaire dans
toutes vos architectures d’accès. Restez maître et autonome
dans la gestion de votre contrôle d’accès.

Les lecteurs Architect® utilisent des algorithmes de sécurité publics (3DES, AES, RSA,
SHA...) reconnus et recommandés par les organismes indépendants spécialisés dans la
sécurité de l’information (ANSSI).

Les lecteurs Architect® exploitent les dernières puces sans contact MIFARE®DESFire®
EV2 avec les nouveaux dispositifs de chiffrement des données :
- Secure Messaging EV2 : méthode de sécurisation des transactions basée sur l’AES-128.
- Proximity Check : protection contre les attaques relais

STid est une PME privée et française qui emploie une centaine de salariés. Elle est basée
près d’Aix-en-Provence.

CATA L O G U E 2 0 2 1 - E L S Y L O G 38
OFFRE GLOBALE REVENTE

Têtes de lecture HID


La dernière gamme des têtes de lecture HID a pour nom : HID® Signo™.
Elles sont disponibles en largeur étroite Signo™ 20K et en largeur standard Signo™ 40K.

Caractéristiques principales

• Polyvalence – Prise en charge d’une multitude de technologies d’identification, dont


HID Mobile Access via Bluetooth® en natif et Near Field Communication (NFC).
Fonction ECP (Enhanced Contactless Polling) d’Apple également incluse avec prise
en charge des identifiants enregistrés dans Apple Wallet.

• Performances exceptionnelles – Stockage ultra-sécurisé des clés cryptographiques


sur du matériel sécurisé certifié, en plus d’une nouvelle fonctionnalité de détection de
surface permettant au lecteur de s’autocalibrer et d’optimiser la distance de lecture.

• Prêts pour l’avenir – Tous les lecteurs prennent en charge le protocole OSDP (Open
Supervised Device Protocol) afin d’assurer des communications bidirectionnelles
sécurisées. Chaque lecteur est également conçu pour être connecté et géré via une
application mobile chiffrée et sécurisée.

Basée à Austin, Texas, HID Global a plus de 3 000 employés dans le monde
entier et dispose de bureaux internationaux desservant plus de 100 pays.
HID Global® est une marque du groupe ASSA ABLOY.

Têtes de lecture deister electronic


La dernière gamme des têtes de lecture diester electronic a pour référence PRx6.

La famille de produits PRx6, éprouvée depuis de nombreuses années et installée


à plus d’un million d’unités, couvre tous les types de construction utilisés dans le
monde entier. Tous les lecteurs sont disponibles en tant que lecteurs mono et multi-
technologies et sont livrés en standard avec deux interfaces, une interface Wiegand et
une interface série pour OSDP, RS485 crypto et des protocoles personnalisés.

Les lecteurs sont conçus pour lire un large éventail de


technologies de cartes différentes. Tous les lecteurs sont
évolutifs par le chargement d’un nouveau firmware. Ils peuvent
également être configurés par logiciel et/ou par badge. Ainsi, ils
restent à l’épreuve des besoins du futur pour évoluer vers les
nouvelles normes de sécurité. Ils s’intègreront facilement dans
votre environnement grâce à leurs dimensions standards et leurs
accessoires personnalisables.

deister electronic est une entreprise familiale allemande qui


fabrique aussi des armoires à clés.

39 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Les badges virtuels / 2

Les téléphones malins (ou smartphones) se sont imposés dans


notre vie et ils nous accompagnent à chaque instant.
Il est intuitif de virtualiser les badges physiques et de les ranger
dans ces extensions de nous-mêmes comme c’est de plus en
plus le cas de nos cartes de paiement.

Au-delà de l’avantage de pouvoir recevoir un nombre illimité


de badges, les applications de nos partenaires STid et HID,
qu’Elsylog est en mesure de vous proposer, vous offrent le même
niveau de sécurité et améliorent l’expérience utilisateur par les
fonctionnalités propres aux téléphones malins.

Basé sur les technologies Bluetooth® et NFC, le badge virtuel


reprend les chiffrements des solutions MIFARE® DESFire® ou
HID IClass. Ils sont proposés en IOS ou en Android.

A la condition que vous ayez prévu vos lecteurs


compatibles avec la technologie BT (ou NFC
selon les cas) la gestion de votre contrôle
d’accès physique n’est pas impactée.

Vous gardez la maîtrise de vos badges à la


création, à l’enrôlement, à la modification ou
à la révocation.

Différentes options sont disponibles en mode


Online ou Offline, en SaaS ou en résidentiel ;
vous restez maître de votre sécurité.

Vous pouvez offrir à vos utilisateurs différentes


fonctionnalités telles que : mode badge
classique en proximité, mode mains libres,
mode à distance, mode effleurement ; le choix
vous appartient.

STid Mobile ID® ou HID Mobile Access®, nous sommes à votre disposition pour vous conseiller.

CATA L O G U E 2 0 2 1 - E L S Y L O G 40
OFFRE GLOBALE REVENTE

3 / Les cylindres
et béquilles
UTILITÉ & USAGES

 Ce sont des poignées de porte et des barillets de serrure


contenant de l’électronique et une antenne de lecture
fonctionnant avec les badges suivis dans Cosmos
 Ils sont adaptés à tous les standards de porte
 Ils ne nécessitent pas de modification de la porte
 Ils sont adaptés à des portes intérieures de bureau

CARACTÉRISTIQUES

 Fonctionnement Online avec le système de contrôle d’accès central ou Offline


 Version Online : connecté en temps réel avec Cosmos au travers d’antennes
spécifiques branchées sur l’UTL
 En version Offline nécessité de charger et décharger unitairement et
EN BREF
périodiquement chaque cylindre ou béquille
Grande facilité
 Mêmes possibilités de gestion en termes de contrôle d’accès : hiérarchisation,
d’installation (pas de
tranches horaires, remontée d’événements et historisation
serrurerie câblée)
 Remplacement efficace des trousseaux de clés
 Remplacement des piles aisé selon procédure sécurisée et remontée de leurs états Connexion en temps
 Toutes technologies de badges et fréquences réel au système de
 Correspond aux normes de verrouillage européennes courantes gestion via IP ou
RS422
 Les serrures existantes peuvent être utilisées en général
 En version étroite et large ainsi qu’en version courte Communication
 Différentes formes de poignées peuvent être sélectionnées (Forme L, Formes U) cryptée avec
 Béquille avec profil pour cylindre européen ou borgne l’antenne Radio
868 MHz
 Béquille de porte adaptée à toutes les portes en bois, en acier et en aluminium à
encadrement étroit ou large avec un axe de plus de 25 mm
Autonomie d’environ
 Sans fil 20 000 cycles sur
 Activation automatique du module de commande par lecture du badge autorisé 2 ans
(transpondeur passif sous forme de carte ou porte-clé de transpondeur)
 Dans les mêmes technologies et fournisseurs, verrous pour mobilier de type armoire Alerte sur batterie
ou casier faible
 Deux fabricants principaux sont UZ (Allemagne) et Assa Abloy (Suède avec la
marque Aperio®)

La société Uhlmann & Zacher établie en 1990 en Allemagne Le Groupe ASSA ABLOY a été fondé en 1994, à la suite
est l’un des fabricants de verrouillages électroniques. C’est de la fusion de la société suédoise ASSA et de la société
un des leaders européens pour les cylindres électroniques finlandaise Abloy. Depuis sa création en 1994, le Groupe
Offline et Online. Les verrouillages électroniques de chez ASSA ABLOY est passé d’une société régionale à un groupe
Uhlmann & Zacher sont fabriqués dans la ville de Würzburg international, qui emploie aujourd’hui plus de 47.500
en Bavière. C’est une entreprise familiale qui emploie personnes et affiche un chiffre d’affaires annuel de plus de
environ 200 personnes. 7.4 milliards d’Euros.

41 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Lecteur et encodeur
de table / 4
UTILITÉ & USAGES

 L’encodeur se branche sur le PC de l’administrateur du système pour rentrer ou modifier les données cryptées
dans le badge (enrôlement)

 Le lecteur de table se branche sur les PC des opérateurs d’accueil ou de toute personne souhaitant lire les
informations lisibles d’un badge

 Il permet d’identifier une personne sur la simple lecture de son badge.

 Il permet la clôture des fiches de visites des visiteurs

CARACTÉRISTIQUES

 Toutes technologies de badge

 Interfaçage par USB

 Combinaison de technologies avec et sans


contact réunies dans un même appareil.
La solution dispose d’un lecteur à double
interface lié au PC, capable de lire/d’écrire à
la fois sur une carte à puce sans contact de
13,56 MHz et sur pratiquement toute carte
à puce sans contact pour prendre en charge
les environnements qui exigent à la fois des
technologies de carte à puce avec et sans contact.

 Le lecteur fournit aux utilisateurs la commodité, la rapidité et la sécurité nécessaires aux applications telles que
l’authentification des utilisateurs sur les PC, les logiciels, les applications dans le cloud, les réseaux et les sites Web.

 Aucun pilote à installer : compatible à la fois avec les PC ou les postes de travail standards installés en clients légers
comme dans le cas des postes d’accueil. Deux fournisseurs possibles selon système mis en place : STid (gamme ARCS)
et HID (gamme OMNIKEY®).

CATA L O G U E 2 0 2 1 - E L S Y L O G 42
OFFRE GLOBALE REVENTE

5 / Lecteurs longue distance

UTILITÉ & USAGES

 Le lecteur longue distance est installé pour les accès de véhicules ou de besoins en mains-libres

 On les trouve en entrée-sortie de parking

CARACTÉRISTIQUES

 Distance de lecture jusqu’à une dizaine de mètres.

 Lecture en statique ou en déplacement

 Lecteur RFID en UHF (Ultra Haute Fréquence soit en Europe


865-868 MHz)

 Nécessite des badges spécifiques


• Technologie RFID passive (sans batterie)
• Plusieurs formes possibles : carte, étiquette de pare-brise,
tag de pare-brise.
• Programmables selon les cas

 Protocoles de communication avec UTL :


• Standards : TTL, RS 232 ou RS 485
• Possibilité de crypter : SSCP ou OSDP

 Plusieurs fournisseurs possibles :


• STid : lecteur SPECTRE
• deister electronic : lecteur TSU 200
• TagMaster : lecteur LPR 3035

43 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

L’identification de plaques
minéralogiques / 6
UTILITÉ & USAGES

 Le déploiement de caméras LAPI aux entrées et aux sorties des parkings privés permet un meilleur contrôle
des véhicules accédant à ces sites

 S’assurer que seuls les véhicules autorisés entrent, dans les créneaux horaires
auxquels ils ont droit

CARACTÉRISTIQUES

 Elsylog utilise les caméras LAPI (lecture automatisée de


plaques d’immatriculation) de chez SURVISION.
 Intégration et gestion directes par Cosmos. La plaque est
reconnue comme un badge.
 Elles ont la capacité à transférer des données via toutes sortes
de protocoles (IP, RS485, WIEGAND).
 La Lecture de la Plaque d’Immatriculation ou de la Plaque
Matière Dangereuse est effectuée directement dans la
caméra.
 La caméra ajuste automatiquement ses paramètres de
prise de vue et d’éclairage afin de fournir une performance
optimale dans toutes les conditions. Les réglages de la caméra
(compression, fréquence, …) peuvent être modifiés à distance.
 BOÎTIER IP67 : pour des installations intérieures comme
extérieures
 FLUX VIDEO : flux temps réel (protocole RTSP standard)
 CONTACT SEC : pour activer directement une barrière
 RAPIDE : 60 fps (images par seconde)

CATA L O G U E 2 0 2 1 - E L S Y L O G 44
OFFRE GLOBALE REVENTE

7 / Les imprimantes
à badges

Elsylog vous offre 3 possibilités dans la gamme d’imprimantes à badges EVOLIS :

compacte et rapide et
flexible pour polyvalente
500 à 5000 pour > 30 000
badges / an badges / an

CARACTÉRISTIQUES CARACTÉRISTIQUES

 Chargeur 50 badges  Chargeur 100 badges


 Sublimation couleur directement sur la carte /  Impression : simple ou double face
Transfert thermique résine
 Sublimation couleur directement sur la carte /
 Impression simple face, bord à bord Transfert thermique résine
 Tête d’impression 300 dpi  Impression bord à bord, simple face, kit pour
double face en option
 16 millions de couleurs
 Résolution standard 300 x 300 dpi
 Vitesse d’impression
 Résolution personnalisable en 300 x 600 dpi
• Couleur (YMCKO) : 120 - 150 cartes/heure
(impression monochrome et couleur) ou en
• Monochrome : 400 - 500 cartes/heure 300 x 1200 dpi (impression monochrome
 Ports/Connectivité : USB ou Ethernet TCP-IP uniquement)
 Vitesse d’Impression en Simple Face :
• Couleur : 190 - 225 cartes/heure
• Monochrome : 800 - 1000 cartes/heure
 Ports/Connectivité : USB ou Ethernet TCP-IP

45 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Personnalisation
haute définition
pour > 30 000
badges / an

CARACTÉRISTIQUES

 Chargeur 250 badges


 Impression transfert inversé utilisant la sublimation couleur et le transfert thermique monochrome
 Module d’impression double-face
 Impression parfaite des bords
 Tête d’impression 600 dpi (23,6 points/mm)
 Bitmap : 24 bits, 16 millions de couleurs
 Printout : Y/M/C 256 niveaux
 Lamination en simple ou double face (module de retournement) en standard
 Niveleur de cartes intégré en standard
 Lamination via tube quartz infrarouge et rouleau chauffant à base de silicone composite
 Vitesse d’impression et de lamination
• Carte pleine : Simple face (YMCK) : 133 cartes/heure
• Double-face (YMCKK) : 79 cartes/heure
 Ports/Connectivité : USB ou Ethernet TCP-IP P

CATA L O G U E 2 0 2 1 - E L S Y L O G 46
OFFRE GLOBALE REVENTE

8 / Les armoires à clés et


d’objets de valeur
UTILITÉ & USAGES

 Elles permettent de ranger et de tracer les mouvements des clés

 Elles ne donnent la clé ou le trousseau de clés qu’aux personnes autorisées

 Elles sont intégrées à la gestion des badges par Cosmos

CARACTÉRISTIQUES

 Armoires modulaires pour le retrait et la restitution fiables et avec traçabilité des


clés (bureaux, véhicules, casiers ...), objets de valeur, matériels informatiques,
téléphones portables …

 Terminal de gestion avec touches et écran rétroéclairés attaché permettant :


• L’accès sécurisé à chaque objet par badge
• La gestion jusqu’à 1 024 objets
• Objets retenus dans des slots déverrouillables selon les droits des porteurs de
badges (jours, horaires, objets …)

 Affichage sur le terminal du libellé des clés ou objets absents et de la personne les
détenant

 Gestion simple et pratique depuis Cosmos :

 Modulaire : adaptabilité en fonction des besoins :


• Panneaux avec densités d’emplacement librement sélectionnables : pour clés
individuelles ou gros trousseaux
• Protection de l’armoire : vitre ou porte pleine EN BREF
• Extensible à tout moment par ajout de panneaux supplémentaires
Armoires en acier,
robustes
 Autonomie de fonctionnement grâce à la batterie et de couleur neutre

Panneaux pour objets


individuels ou
volumineux

Retrait et restitution
des objets 24 h/24,
7 j/7 sécurisés et
documentés

Finis les confusions,


vols et prises d’objets
non justifiées

47 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Les hyperviseurs / 9

UTILITÉ & USAGES

 L’hyperviseur est une interface homme/machine personnalisée qui regroupe toutes les informations de sûreté
sur un même écran de visualisation

 Il permet d’attirer l’attention sur les événements essentiels sur les installations multisites ou multi bâtiments

FONCTIONNALITÉS

 Pour l’administration, l’exploitation et la maintenance de tous les logiciels, dispositifs et capteurs qui contribuent à la
sûreté des sites et des personnes

 L’hypervision permet d’avoir une vue d’ensemble du système d’information dans lequel sont intégrées les solutions
logicielles de sûreté. Grâce à l’hyperviseur, vous pouvez centraliser toutes les solutions de sûreté afin de vous fournir
un système intégré efficace et facile à utiliser :

• Contrôle d’accès physique

• Vidéosurveillance

• Gestion d’alarmes et intrusions

• Gestion technique des bâtiments (GTB) et gestion technique centralisée (GTC)

• Interphonie

• Sécurité incendie

 Il existe de nombreuses solutions disponibles :

• Active (Azursoft)

• APP Vision (Prysm)

• Panorama (Codra)

• Seal (Omnitech Security)

• Space Control (Argos)

• Visiospace (Hymatom)

CATA L O G U E 2 0 2 1 - E L S Y L O G 48
OFFRE GLOBALE REVENTE

10 / Les accessoires

Badges toutes technologies

Possibilité de personnalisation ou de pré encodage

Les portes-badges

49 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE GLOBALE REVENTE

Les tours de cou

Choix de largeurs, couleurs et personnalisation

Les rubans et kits de nettoyage


pour imprimantes à badges

Il est recommandé de nettoyer l’imprimante à chaque changement de ruban

CATA L O G U E 2 0 2 1 - E L S Y L O G 50
OFFRE SUR-MESURE

1 / Les services : conseils


et services techniques

ELSYLOG VOUS ACCOMPAGNE


TOUT AU LONG DE VOTRE PROJET

ELSYLOG est engagée dans l’accompagnement et la prise en charge des


projets de ses clients, en étant impliquée, nous sommes à même d’analyser
avec précision leurs besoins.

Notre bureau d’études apporte une assistance dans la définition des besoins,
formulation technique, et constitution des pièces nécessaires. Un appui dès
la conception du projet pour déterminer la solution la plus adaptée. Définition
du besoin /
BE / Devis

Accompagnement
à la réalisation /
support technique

NOTRE ENGAGEMENT

Au travers de notre contrat de service, des vérifications


fonctionnelles et des tests de bon fonctionnement sont réalisés
pour vous permettre de pérenniser votre installation.

ELSYLOG est en mesure de vous apporter une prestation clé en main, comprenant
études, installation et mise en service ; de même que la fourniture de produits avec ou
sans prestations.

Ces différentes prestations pourront aussi être réalisées en partenariat avec les
installateurs et intégrateurs que vous aurez sélectionné.

Vous pourrez ainsi opter pour le type de prestation qui correspondra au mieux à vos
contraintes et attentes.

51 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE SUR-MESURE

Benoît, technicien assistance téléphonique


« Être au bout d’une hotline est parfois stressant.
Heureusement mon expérience de plusieurs années de
mise en service chez les clients m’a confronté
à tous types de situation.
Ça me permet de visualiser ce qui se passe et de
comprendre le client. Dans la majorité des cas, on
trouve la solution en 15 minutes.
Mais c’est parfois plus compliqué et je dois consulter
les collègues sur l’intranet. C’est un travail d’équipe. »
Formations

Suivi et MAJ /
après-vente /
évolution /
services

LE SERVICE APRÈS-VENTE ELSYLOG

L’ensemble de vos demandes de dépannage est pris en compte


par des professionnels de la gestion des appels clients.

Sur simple appel téléphonique, un ticket va être créé et enregistré, l’assurance d’une traçabilité
totale et d’une réactivité pour répondre à l’ensemble des engagements contractuels.

Le technicien expert vous assiste en heures et jours ouvrés, il réalise un télédiagnostic, vous
aide dans la manipulation de votre système et déclenche une intervention si nécessaire.

L’exploitation de votre système est ainsi optimisée par une assistance et un accompagnement,
suivant le niveau de la panne rencontrée, le technicien expert rendra prioritaire l’intervention.

CATA L O G U E 2 0 2 1 - E L S Y L O G 52
OFFRE SUR-MESURE

2 / Le partenariat avec les


installateurs/intégrateurs

Partenariat ELSYLOG : La clé de votre réussite !

Forte de son expérience de plus de 30 ans, notre équipe, en perpétuelle évolution, accompagne
l’ensemble de nos interlocuteurs et s’inscrit en tant que leader dans son savoir-faire en
développement de solutions matérielles et logicielles.
Nous partageons nos savoirs, comblons nos manques en nous appuyant sur nos partenaires, pour
livrer le meilleur de nos compétences réunies dans nos réalisations.

Elsylog est bien plus qu’un fabricant, c’est un interlocuteur de qualité.

Écoute, partage, expérimentation, accompagnement, Recherche et Développement sont incontestablement les valeurs
clés de nos partenariats.

Les partenaires faisant preuve d’un engagement accru envers Elsylog en termes d’étendue de portefeuille, de certification
et de revenus peuvent atteindre un statut plus élevé au sein du programme partenaire, en devenant partenaires Silver,
Gold ou Platinium.

Vous bénéficiez ainsi d’avantages plus importants :

 Support commercial & marketing


stimuler la demande et la notoriété de la marque

 Conditions de paiement et tarifaire flexibles


marges plus agressives

 Formation
accompagnement de vos équipes techniques

 Suivi clientèle et SAV


un service qualitatif

Notre Programme de partenariat


vous offre un parcours clair et
structuré, vecteur de croissance. Des avantages qui reconnaissent
et valorisent vos actions et votre
savoir-faire.
Une approche et une visibilité
qui permettent de mesurer votre
réussite.

53 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE SUR-MESURE

Stéphane, commercial
« Le partenariat avec les installateurs est basé sur le respect
et le gagnant-gagnant. Dans mon histoire, j’ai été installateur
et je connais les difficultés auxquelles ils sont confrontés.
Nous sommes à leur côté pour expliquer la valeur ajoutée de
cette coopération et trouver la solution correspondante à chaque
client final. Au-delà de la technique, la relation humaine et
l’envie de bosser ensemble sont essentielles. »

3 NIVEAUX DE PARTENARIAT

Le partenaire Platinium
PLATINIUM fait preuve d’un engagement absolu
et démontre des taux de croissance
importants et constants d’une année
sur l’autre. Il justifie d’une forte
expertise et d’une spécialisation
pointue.

Le partenaire Gold
GOLD s’engage, démontre des taux de
croissance constants d’une année
sur l’autre, et justifie d’un niveau
élevé d’expertise au regard des
compétences proposées.

Le partenaire Silver
SILVER nécessite une croissance d’une année
sur l’autre et des investissements dans
des ressources qualifiées au regard
des compétences proposées.

CATA L O G U E 2 0 2 1 - E L S Y L O G 54
OFFRE SUR-MESURE

3 / Les contrats de services


Parce que notre métier évolue vite et sans arrêt, que la cybersécurité s’impose à nos entreprises en raison de l’importance
des Systèmes d’Information dans nos fonctionnements, chez Elsylog nous croyons que nous vous devons un service
complet qui allie performance de nos produits, nos savoir-faire au quotidien et notre assistance dans le temps.

Un contrat de service appuyé sur nos partenaires installateurs vous assure une solution de Contrôle
d’Accès Physique ou une Gestion des Temps et Activités qui reste à la pointe de la connaissance.

Que vous choisissiez une solution par abonnement ou financée par investissement, nous vous
proposons de suivre et maintenir votre installation dans un état de fonctionnement optimal selon
les critères qui vous correspondent le mieux. Nous vous proposons la durée et la couverture qui
vous convient.

Grâce à nos contrats de service, vous n’aurez plus à vous préoccuper de savoir si vous êtes protégés.
Annuellement nous vérifions la partie matérielle, nous faisons les mises à jour, nous répondons en priorité à vos appels
d’assistance, nous vous informons et formons sur les nouvelles fonctionnalités.
Nous sommes à votre écoute et vous suivons pour un meilleur service.

4 / L’offre SaaS
Software as a Service (SaaS) / Logiciel en tant que
Service

Lorsque l’entreprise s’équipe d’une solution de contrôle d’accès physique ou de


gestion des temps et des activités, une des premières interrogations est le choix
de savoir si on l’héberge sur les serveurs de l’entreprise, dit On Premise, ou sur
des serveurs distants, dit SaaS.

Selon les moyens en place et les stratégies de sécurité choisies, il peut s’avérer
pertinent de s’appuyer sur des compétences externes.

Chez Elsylog, nous pensons que dans certaines situations, notamment celle de
la PME, faire appel à la solution de l’hébergement apporte plusieurs avantages :

 L’assurance d’avoir les dernières versions de logiciels tant pour les machines
que pour votre suite logicielle Cosmos pour vous mettre à l’abri des failles de
sécurité
 L’assurance d’un service professionnel 24 heures sur 24 et 7 jours sur 7
 L’assurance que vos données sont protégées par ce qui se fait de mieux en
cybersécurité
 L’assurance que vos sauvegardes sont réalisées et efficaces
 La garantie d’une livraison conjointe de moyens, services et savoir-faire sous
forme d’un coût de fonctionnement plutôt qu’un investissement immobilisé.

Elsylog a choisi comme partenaire.

55 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE SUR-MESURE

CLOUD

Bénéficiez de la puissance de nos datacenters et l’expertise de nos équipes


pour répondre à vos enjeux stratégiques

DISPONIBILITÉ SÉCURITÉ

• Hébergement • Sécurisation du SI (Antivirus,


• Infogérance Firewall, filtrage mail, PCA/
• Exploitation applicative PRA, audit de sécurité)
• Centre de Support • Test d’intrusion
• Sensibilisation des utilisateurs
et charte informatique

EVOLUTIVITÉ COLLABORATION

• Veille technologique R&D • Solutions email


• Audit et conseil • Sauvegarde BaaS
• Cartographie et • Synchronisation et
architecture du SI partage de fichiers

CATA L O G U E 2 0 2 1 - E L S Y L O G 56
OFFRE SUR-MESURE

5 / Les formations
Elsylog propose un ensemble de formations à ses clients installateurs / intégrateurs
et clients utilisateurs des solutions de sécurité et de gestion des temps.

Agréé organisme de formation, les différentes formations organisées pour nos


clients sont référencées au DATADOCK. Ainsi, ces actes de formation peuvent
faire l’objet d’une prise en charge totale ou partielle par les OPCO (Opérateurs de
compétence). L’ensemble des documents nécessaires à la prise en charge sont
transmis.

Les formations sont proposées selon le profil des stagiaires (catalogue de


formation sur demande) :

• Cosmos Evènements : Surveillant / Installateur / Technicien


• Cosmos Contrôle d’accès : Surveillant / Installateur / Technicien
• Cosmos Gestion des visiteurs : Agent d’accueil
• Cosmos Gestion des temps : Gestionnaire niveau 1, Gestionnaire au niveau 2,
• Cosmos Planification : Gestionnaire niveau 1, Gestionnaire au niveau 2
• Cosmos Administrateur
• Etc.

Nous proposons des programmes de formation sur-mesure


afin de répondre à des besoins spécifiques. Nous consulter.

Moyens et méthodes pédagogiques

Les formateurs sont déterminés par leurs compétences, leur maîtrise


des applicatifs et matériels et leurs expériences. Des supports de
formation sont remis à chaque participant et réutilisables dans le cadre
de leurs fonctions. Des ateliers pratiques et des mises en situation
sont utilisés afin que les stagiaires atteignent les niveaux de maîtrise
souhaités. Le nombre de participants est limité afin de faciliter les
échanges et d’optimiser les apports de la formation pour les stagiaires.

Evaluation de la formation
EN BREF

Chaque participant est évalué à mi-parcours par le formateur à travers des exercices Formations agréées
pratiques et questions générales. Une évaluation de fin de formation valide la
bonne compréhension des thématiques abordées et la maîtrise de l’outil en tenant Formations
compte des usages envisagés par la fonction du stagiaire. sur-mesure

Evaluation de fin de
Modalités d’organisation formation

Durée adaptée au
Les formations ont lieu soient directement chez nos clients en présentiel, en niveau de l’utilisateur
distanciel ou bien dans les locaux d’Elsylog, où nous disposons de salles offrant
espace et matériels pour un apprentissage technique sur-mesure. Présentiel ou
Les temps de formation sont adaptés aux connaissances nécessaires selon le niveau distanciel
d’utilisateur.

57 CATA L O G U E 2 0 2 1 - E L S Y L O G
OFFRE SUR-MESURE

Solution par abonnement


/ location / 6
Solutions par abonnement
(Location Longue Durée)

Notre pitch commence par : « nous


remplaçons vos clés par des badges… » et
il est vrai que louer sa serrure n’est pas le
premier réflexe.
Pourtant lorsqu’on passe sur un Contrôle
d’Accès Physique Sécurisé ou une Gestion
des Temps et Activités on accède au monde
évolutif de la cybersécurité.
Nous le constatons tous les jours sur
nos ordinateurs, nos tablettes ou nos
smartphones : les mises à jour sont
incessantes. Un logiciel qui a 2 ou 3 ans est
obsolète et un risque de faille de sécurité
existe.
Alors pourquoi rester sur un acte d’achat et
la propriété figée ? Il est temps de passer à la
notion d’usage et de service.
Pour ce faire chez Elsylog, avec nos
partenaires, nous vous proposons des
solutions en abonnement. C’est aussi simple
que pour votre flotte de véhicules ou votre
parc de photocopieurs.

Vos avantages sont multiples :

Vous préservez votre trésorerie Vous bénéficiez des mises à jour régulières des
pour l’utiliser sur vos besoins modules de la suite logicielle Cosmos pour conserver
productifs un haut niveau de performance

Votre installation est Vous pouvez faire Vous êtes assistés et suivis
maintenue par des évoluer votre installation pendant toute la durée de
professionnels à tout moment votre abonnement

Nous vous aidons à vous concentrer sur votre métier en vous fournissant un contrôle d’accès optimisé de vos locaux et
une gestion rigoureuse des temps de travail de vos collaborateurs.

CATA L O G U E 2 0 2 1 - E L S Y L O G 58
Notes
Des solutions personnalisées

Ne pas jeter sur la voie publique | Crédits photos : Adobe Stock & Elsylog

Editeur : L’Agence AH - 21 rue de Talant - 21000 Dijon - 03 80 58 44 11 - www.agence-ah.fr

Imprimé par nos soins sur papier recyclé .


ELSYLOG
1, route Saint-Martin
76590 Dénestanville

Tel : +33 (0)2 32 14 02 00


Fax : +33 (0)2 32 14 02 09

www.elsylog.com @Elsylog_fr

Vous aimerez peut-être aussi