Vous êtes sur la page 1sur 12

Amadeus 5, logiciel de sécurité

Logiciel Amadeus 5

Amadeus 5 est un logiciel de contrôle d'accès et de Pour fournir un excellent retour sur investissement,
gestion d'alarmes en temps réel puissant et Amadeus 5 possède en standard toutes les caractéristiques
convivial. Grandes et petites installations de tous niveaux de base indispensables et qui peuvent être étendus avec
de sécurité peuvent choisir les capacités les plus adaptées des modules optionnels s'adaptant aux besoins évolutifs
à leurs besoins parmi l'éventail de modules. des clients.
Riche en caractéristiques sophistiquées, Amadeus 5 Les nombreux modes de communication permettent
répond aux exigences d'installations complexes de haute une communication sécurisée avec les contrôleurs. Ces
sécurité, ainsi que des architectures multi-site délocalisé modes incluent entre autre une communication redon­
avec plusieurs centaines de milliers d'utilisateurs. Pour dante, un mode d'alarmes événementiel, l'envoie de
des installations de petite taille Amadeus 5 Light, la réflexes pour opération de routine ou d'urgence à travers
version limitée du logiciel, associe facilité d'utilisation, un second bus du contrôleur...
faible coût et haute performance. Plusieurs passerelles d'intégration facilitent l'interface
La grande capacité d'Amadeus 5 permet la supervision avec des produits tiers. Les liens API, serveur OPC et
d'un nombre quasi illimité de portes, contrôleurs, protocole ModbusIP permettent d'exporter des alarmes
détenteurs de badges, lecteurs de badges, entrées et des événements vers des logiciels externes tels que
d'alarmes supervisées, sorties relais, serveurs vidéo, gestion de bâtiments, contrôle de processus, gestion
opérateurs... de ressources humaines...
Amadeus 5 est un logiciel convivial, facile à configurer L'efficacité et la sécurité d'Amadeus 5 reposent entre
et utiliser grâce aux paramètres prédéfinis, aux actions autres sur une clé d'encryption de la communication 32
et réflexes automatiques ainsi qu'aux générateurs de bit, la duplication des bases de données, la redondance
rapports personnalisés. Une information complète sur de la communication, l'archivage / sauvegarde des
les alarmes, les transactions des détenteurs de badges données et l'import /export de bases de données.
et autres événements est fournie en temps réel et dans Amadeus 5 est compatible Windows© Vista, Windows©
le fil de l'eau et dans l'écran d'alarmes actives et dans Server 2003, Windows© 2000-PRO, Windows© XP-PRO,
les écrans de diagnostique ainsi que dans les plans MS© SQL server 2000 et 2005.
interactifs. Chaque écran est dûment détaillé dans le
fichier d'aide du logiciel.

1
Contrôle d'accès

Pour couvrir tous les besoins de sécurité de manière Stations de travail multiples
simple et flexible, Amadeus 5 est divisé en modules
classés par catégories : contrôle d'accès, gestion d'alarmes, Plusieurs utilisateurs peuvent travailler simultanément
gestion de temps et intégrations. La présente section sur différents postes de travail. Chaque utilisateur reçoit
décrit les modules de contrôle d'accès. les autorisations appropriées lui permettant d'effectuer
ses tâches spécifiques.
Amadeus 5 recourt au logiciel développé par Spread
Contrôle d'accès performant Concepts LLC et utilise la boîte d'outils Spread© (pour
En standard, Amadeus 5 offre une large palette de de plus amples information sur Spread, consulter
caractéristiques qui inclut groupe d'accès, programmes http://www.spread.org).
journaliers et hebdomadaires, jours fériés et vacances,
critère d'accès en fonction de zones de temps (les critères
pouvant être 'accès libre', 'accès avec carte seule', 'code Reports
PIN seul', 'carte ou PIN', 'carte + PIN'), gestion parking, Le générateur de rapports convivial permet la création
ascenseur, niveau de sécurité, supervision de sas, bouton et la modification de rapports personnalisés. Il guide les
poussoir, escorte, anti-passback local/ global/ temporel, utilisateurs pas à pas à travers la sélection des rapports
réflexes globaux et locaux et des données, ainsi que la visualisation, le filtrage et
Avec la fonction de double confirmation, les modifications l'organisation des données.
de la configuration des détenteurs de badges doivent Les possibilités de modifications sont multiples et adaptées
être approuvées par un superviseur avant d'être aux novices aussi bien qu'aux utilisateurs chevronnés.
effectivement implémentées par le système.
Les rapports sont compilés à partir du journal ou de toute
Le système supporte la plupart des technologies de
autre information inclue dans la base de données
lecture existantes telles que proximité, magnétique
(paramètre, événement ou module). Les rapports sont
ISO1 et 2, Wiegand avec format programmable,
générés dans la langue de l'application et ils peuvent
code à barres 39 et Interlacé 2/5, jeton 'Touch', carte à
être consultés à l'écran, modifiés, imprimés ou exportés.
puce, biométrique. Des technologies ou formats
personnalisés peuvent être développés sur demande.

2
Contrôle d'accès

Parking Gestion d'ascenseurs


Ce module permet un contrôle aisé de la capacité des Le module ascenseur restreint l'accès aux étages autorisés.
parkings. Les voitures appartenant à une société reçoivent L'utilisateur s'identifie au lecteur installé à l'intérieur de
une autorisation d'accès pour autant que les zones la cabine d'ascenseur et seuls les boutons d'étage
allouées à la société ne soient pas toutes occupées. Un correspondant au profil de l'utilisateur seront activés. La
compteur affiche en temps réel le nombre de places création de 'Programmes d'ascenseur' permet d'allouer
disponibles dans chaque zone de parking. rapidement à un groupe d'utilisateurs une combinaison
Les mouvements des véhicules au sein de chaque zone de boutons d'étages disponibles dans les différents
de parking peuvent être suivis dans un écran dédicacé. ascenseurs du site. Chaque contrôleur d'ascenseur
Quand la capacité maximale est atteinte, des processus supervise jusqu'à 64 étages différents.
de réponses prédéfinis sont déclenchés. Dans le cas de bâtiments partagés par plusieurs sociétés,
un 'Programme d'ascenseur' personnalisé permet de
sélectionner uniquement les étages alloués à la société
Tour de garde et ceux menant aux espaces communs (restaurant,
Ce module suit les déplacements des gardiens et vérifie parking, entrée principale )
qu'ils atteignent bien les points de contrôle prédéfinis
dans des délais spécifiques. L'arrivée à un point de
contrôle est signalée par présentation d'un badge ou
Conception et impression de badges
activation d'une entrée alarme d'un contrôleur. Si elle Ce module permet la création, la modification et
n'est pas validée dans les délais impartis, le système l'impression de badges personnalisés.
déclenche automatiquement des processus prédéfinis, L'outil professionnel Active Report© assiste l'utilisateur
informant le personnel de sécurité. dans l'ajout et le déplacement des champs, la modification
Plusieurs tours de garde peuvent être définis et entrepris des couleurs de fond des badges, l'insertion de logos et
en parallèle. Le statut des patrouilles est disponible en de photographies Plusieurs familles de badges p
temps réel dans le fil de l'eau, dans les rapports ou dans ersonnalisés peuvent être utilisés simultanément pour u
un écran dédié. ne même base de données.

3
Contrôle d'accès

Multi-site Le module multi-sites fonctionne avec ou sans multi-


polling. Dans des configurations avec multi-polling, les
Le module Multi-sites à été créé pour répondre aux
données sont automatiquement transmises au serveur
besoins de grandes organisations.
local, augmentant la sécurité du site en cas de rupture
Chaque site est supervisé individuellement mais la gestion de communication. Quand le risque d'une rupture de
des accès et des alarmes peut se faire également de communication est de faible importance, il est possible
façon centralisée. d'implémenter le module multi-sites sans multi-polling,
Chaque site est autonome et contrôle son propre système allégeant ainsi la configuration du système.
de sécurité, effectuant la supervision et la communication
avec ses propres contrôleurs, avec ou sans interaction
du serveur central. Multi-sociétés
La base de données centrale met continuellement à jour Dans des bâtiments partagés par plusieurs sociétés, un
les bases de données de chaque site de manière système de sécurité commun peut satisfaire les besoins
indépendante. Quand un site modifie sa base de données, de plusieurs entités. La base de données centrale
le serveur central en est automatiquement informé. rassemble les informations de toutes les sociétés tout en
Seules les sections pertinentes de la base de données laissant une totale indépendance d'opération à chaque
sont répliquées sur chaque site. société. Un utilisateur pourra créer, consulter ou modifier
Quand la communication est rétablie après une rupture uniquement la section de la base de données (détenteurs
momentanée, le système est capable de mettre à jour de badges, contrôleurs ) se rapportant à sa société sans
les modifications de la base de données qui ont été pouvoir influencer les données des autres entités.
effectuées pendant l'interruption du système. Uniquement les utilisateurs avec autorisation adéquate
pourront consulter ou modifier les données des autres
sociétés.

4
Contrôle d'accès

Import de bases de données Le logiciel recourt à l'outil standard ODBC ('Open Database
Connectivity') ainsi toutes les bases de données
Il est possible d'importer de nouveaux détenteurs de compatibles avec ODBC (MS-SQL, Oracle, MA-Access,
badges ou de modifier ceux existants dans des bases de MS-Excel, format CVS, etc.) sont facilement transférées
données externes habituellement gérées par le vers Amadeus 5.
département des ressources humaines.
De plus, Amadeus 5 peut créer, modifier et effacer des
Les données d'Amadeus 5 peuvent être synchronisées détenteurs de badges via une interface web en recevant
automatiquement avec ces bases de données externes. une commande http de l'application externe.
Amadeus 5 simplifie l'import des informations en filtrant
de manière intelligente uniquement la portion de la base
de données pertinente à des fins de contrôle d'accès. Bases de données SQL
Une requête SQL définit les champs de la base de données Ce module offre la puissance, la flexibilité et la robustesse
externes à importer même dans les cas où les intitulés de MS-SQL pour gérer des applications de grande taille
des champs correspondants diffèrent entre les deux en terme de détenteurs de badges, de points d'accès et
bases de données. de postes de travail. Ceci ouvre des possibilités de loin
Pour faciliter l'import, deux filtres ou profils de base de supérieures à celles obtenues à partir d'Access la base
données (HrAccess et HrExcel) sont fournis. Les utilisateurs de données par défaut d'Amadeus 5.
chevronnés peuvent créer de nouveaux profils Les applications multi-sites multi-polling incluant plusieurs
d'importation en créant de nouvelles sources de donnée couches de redondance requièrent le module SQL
à partir du générateur de rapports ODBC automatique. d'Amadeus 5 et le logiciel MS-SQL server.
Tous les formats de tables sont facilement adaptés à Amadeus 5 est compatible avec MS-SQL 2000 et 2005.
Amadeus 5. Des réplications possibles des bases de données SQL
permettent de définir les sauvegardes du serveur
Amadeus 5.

5
Gestion de temps

Amadeus 5 fourni une solution de gestion de temps Le module peut être aussi utilisé pour des applications
très souple. La création de rapports détaillés et l'export de gestion de tâches. Il calcule le temps passé à des
aisé des données vers des applications externes sont très occupations spécifiques (maintenance, formation..) ou
simples à mettre en œuvre. dans des endroits particuliers (salle de réunion,
bibliothèque, hors du bureau ) et aide ainsi à leur
facturation de manière séparée.
Le module de gestion de temps T+ facilite le calcul
Les rapports peuvent être exportés vers des fichiers
des feuilles de paie en éditant et exportant une
externes. Plusieurs formats de rapports sont disponibles
large sélection de rapports élaborés. Les rapports
(texte, Excel )
calculent les heures de travail des personnes en fonction
du pointage aux lecteurs d'entrée et de sortie. Pauses et
Un utilitaire d'export permet l'intégration avec des
arrivées tardives sont prises en considération. Le module
applications externes de gestion de temps, de
permet l'implémentation d'horaires fixes et variables et
salaires ou autre. Les utilisateurs définissent les données
les informations ou transactions manquantes peuvent
à transmettre ainsi que leur format en fonction de
être ajoutées manuellement à tout moment.
l'application externe utilisée (dans la mesure où ce
Des rapports personnalisés peuvent aisément être créés programme externe accepte des fichiers texte comme
pour répondre à des besoins spécifiques. Les 'contrats source). L'utilitaire, un fichier 'exe' peut être lancé
personnels' spécifient les heures normales de travail et automatiquement à tout moment (chaque jour, chaque
permettent de calculer facilement les heures régulières, semaine )
manquantes et supplémentaires d'un détenteur de badge.
Les rapports peuvent être triés par personne ou par
département.

6
Gestion des alarmes

Alarmes ou s'exécuter au niveau des contrôleurs, indépendamment


du serveur (réflexes locaux ou réseaux).
Le module alarme est destiné à faciliter la supervision
La vaste gamme de réponses inclut l'activation de relais,
des alarmes et des intrusions. Il permet d'armer et
l'armement ou le désarment de zones d'alarme, la
désarmer des alarmes ou des zones d'alarmes ainsi que
validation ou l'invalidation de badges, l'incrémentation
de créer des actions, processus et réflexes globaux. Ces
de compteurs, l'émission de sons, la sauvegarde de bases
opérations s'effectuent de manière manuelle, automatique
de données, l'ouverture d'écrans, l'envoi d'e-mails,
ou via des programmes hebdomadaires.
l'impression de rapports, la visualisation de vidéos
Un partenariat avec un logiciel tiers a permis la création
d'une passerelle entre Amadeus 5 et divers systèmes
d'alarmes du marché, incluant des systèmes de détection Exemples
d'intrusion (Galaxy d'Honeywell, Aritech, Bosch, Transmission d'alarmes vers des systèmes externes.
Siemens...), des systèmes de détection d'incendie (Notifier, 'Appel sur badge' : cette fonction signale l'imminence
Aritech, Bosch, Siemens, Tyco...), et bien d'autres. de l'armement d'une zone d'alarme aux personnes
présentes dans la zone ; celles-ci décident si elles
Zone d'alarmes préfèrent quitter la zone immédiatement ou reporter
l'armement.
Toutes les entrées alarme de contrôleurs connectées à
des dispositifs de protection d'une zone spécifique Contrôle de présence : le nombre de personnes dans
(détecteurs de mouvement, d'ouverture de portes et de une pièce est compté pour signaler l'excès d'une
fenêtres ) peuvent être regroupées au sein d'une même capacité maximale ou la vacance de la pièce, de
zone d'alarmes. Celle-ci peut-être armée ou désarmée manière à éteindre la lumière et l'air conditionné, ou
soit manuellement par une commande simple, soit à armer des zones d'alarmes automatiquement suite
automatiquement, soit en fonction de zones de temps. au départ de tout le personnel.
Badges avec crédit : cette fonction permet de créditer
un badge avec un nombre d'entrées spécifique. Le
Réflexes
système décrémente le crédit après chaque passage
Le système peut déclencher des réponses automatiques et invalide le badge quand son crédit est nul.
sophistiquées en réponse à des circonstances spécifiques
Signalisation : allumer des lumières et désactiver des
(accès, alarmes ou événements prédéfinis). Ces réflexes
zones d'alarme dès l'arrivée de personnes spécifiques.
peuvent être contrôlés par le serveur (réflexes globaux)

7
Gestion des alarmes

Alarme graphique Le module G+ répond aux attentes les plus sophistiquées


en matière de sécurité.
Le module G+ permet la représentation graphique des
Les symboles graphiques animés en temps réel
portes, des points et des zones d'alarmes, des relais, des
indiquent:
caméras, etc. ainsi que celle des actions et des processus,
- Le statut des portes : ouvert, fermé, verrouillé,
sur les différents plans du site.
sous alarme...
Une librairie de symboles graphiques de base est fournie - Le statut des alarmes : armé/désarmé, actif/pas
avec le module et d'autres symboles peuvent facilement actif, pris en compte
être créés ou importés. - Le statut de la communication : entre contrôleurs,
avec le serveur
Les écrans du module G+ Un double clic sur un symbole entraîne la visualisation
Ecran de création de symboles, pour créer, afficher d'une vidéo ou l'activation d'actions ou de processus.
ou importer les différents symboles graphiques et Il est aisé de partitionner les plans, d'obtenir un gros
leur allouer des animations. plan ('zoom') d'une section de l'installation ou de
Ecran de positionnement, pour placer les symboles passer d'un plan à l'autre.
sur les plans, pour lier les symboles à leurs composants Les schémas de réseaux de contrôleurs sont créés
appropriés. automatiquement et peuvent être modifiés par les
Ecran des alarmes actives, pour visualiser les alarmes utilisateurs. Ils aident à visualiser l'ensemble de
et événements en temps réel. l'installation ainsi qu'à diagnostiquer le statut des
contrôleurs du réseau (actif, erreur de
communication ).
La fonction 'recherche' permet aux utilisateurs de
retrouver tous les symboles sur les plans.

8
Intégrations

OPC serveur - MODBUS IP - API CCTV


Pour favoriser l'intégration de son logiciel, DDS collabore Le contrôle d'accès et la gestion de la CCTV sont gérés
avec des partenaires de renommée internationale qui avec le module CCTV d'Amadeus 5. Ce dernier récupère
développent des logiciels de supervision ('Scada'), des les données des DVRs et des caméras IP et les affiche.
systèmes de supervision de bâtiments (GTB) ou des L'utilisateur définit les DVRs et les caméras attribuées
logiciels de gestion de ressources humaines. Amadeus 5 puis il peut configurer et gérer les vidéos enregistrées
communique avec les applications externes via OPC par les différentes caméras. Il peut les visionner en direct
serveur, protocole Modbus IP et lien API. ou en différé sur n'importe quelle poste de travail.
Les capacités graphiques élaborées et le potentiel de Evénements, alarmes ou horaires prédéfinis peuvent
contrôle des logiciels de supervision sont ainsi couplés déclencher des caméras automatiquement.
à la puissance et flexibilité des systèmes DDS. Par exemple, l'arrivée d'une personne dans une zone
Amadeus 5 fournit l'information aux applications externes interdite déclenche automatiquement l'activation des
en temps réel. Celles-ci peuvent agir sur le système de caméras de la zone et l'affichage en direct de la vidéo
contrôle d'accès en créant et supprimant des détenteurs sur le poste de contrôle.
de badges, en gérant des portes, des alarmes, des relais Des enregistrements vidéo se rapportant à des événements
et en exécutant des actions et des processus existants, ou des périodes spécifiques peuvent être récupérés
en se connectant et déconnectant, en téléchargeant la facilement. Il suffit de cliquer sur l'icône caméra
configuration des contrôleurs apparaissant à côté de l'événement en question dans le
fil de l'eau et le journal.
La liste des applications intégrées inclus : La liste sans cesse croissante des DVRs intégrées
Sky - Walker, Entelec - OPC, API inclut Dedicated Micros, Geutebrück, Hikvision, Baxall,
Digitale Video Sicherheit, Pelco, Dahua, Geovision and
Fortis, Magal - OPC
POS-Watch. D'autres développements sont en cours.
Wizcon, Axeda Systems - Wizcon
Amadeus 5 a intégré la plateforme IP d'OnSSI, ce
Telemaque, Safeware - API puissant logiciel de surveillance vidéo IP supporte
Contactless Data, Islog - API plus de 150 caméras IP et encodeurs ainsi que les formats
PCView, Square Systems - Modbus IP vidéo les plus populaires.
Et d'autres intégrations suivront. Un partenariat avec un logiciel tiers a permis la
création d'une passerelle entre Amadeus 5 et divers
systèmes : vidéos (Bosch, Cieffe, GE, Hitachi, JVC, Nice,
Panasonic, Siemens, Vicon ), caméras IP (Axis, JVC,
Mobotix, Sony ) et autre hardware.

9
Intégrations

BIOMETRIE
La gamme de lecteurs biométriques de DDS apporte Bio-Prox, pour une identification alliant empreintes
une couche de sécurité biométrique à la sécurité digitales et cartes de proximité. Ce lecteur unique,
classique des lecteurs de badges, éliminant les intégrant lecteur de badge proximité et capteur
problèmes de cartes volées, falsifiées ou égarées. Les d'empreinte, à une capacité de 4.000 utilisateurs.
lecteurs biométriques sont basés sur la technologie
Bioscrypt © . DDS a également intégré les lecteurs
BIO-Pass, pour une identification exclusivement basée
biométriques de la société Keico©.
sur la reconnaissance des empreintes digitales. PIN et
La gestion d'enregistrements (enrôlement et distribution) cartes sont reléguées aux oubliettes. Le lecteur
et la configuration des lecteurs s'effectuent aisément au reconnaît jusqu'à 500 utilisateurs.
sein d'Amadeus 5, sans besoin de recourir à un logiciel
externe. Du point de vue du logiciel, la gestion
BIO-Smart, pour une solution intégrant la lecture
d'information sur les empreintes digitales est similaire à
d'empreintes digitales et celle de cartes à puce
celle des autres types de badges.
(MIFARE). Les empreintes digitales sont stockées en
toute sécurité sur la carte à puce du détenteur de
La gamme de DDS comporte 4 lecteurs biométriques badge et n'apparaissent pas dans la base de données
BIO-Flex, pour ajouter un niveau de sécurité du système.
biométrique à une installation existante (Wiegand ou
clavier), sans devoir réémettre des badges ou remplacer
des lecteurs existants. La capacité du BIO-Flex s'élève
à 4.000 utilisateurs.

10
A propos de DDS
About DDSdes solutions de sécurité globales à la pointe de la technologie, en recourrant à son
DDS développe
expérience
DDS acquise
is a leading en contrôleofd'accès
manufacturer global et de gestion
security d'alarmes.
solutions, Desadvanced
based on centainesaccess
de milliers deand
control portes
alarm
sont contrôlées
monitoring par DDS
systems. dans plus
Hundreds of de 40 pays. of
thousands Lesdoors
solutions
are de DDS couvrent
controlled by DDS tous les countries.
in 40 types d'installations,
DDS
elles s'adaptent
solutions à types
cover all de petits budgets aussi
of installations. bien
They fitqu'aux sites complexes
low budget single sites,qui requièrent
as well une sécurité
as complex top-security
maximale.
multi-sites.
Avec close
With près de
to 25
25 années d'expérience,
years' track record ofDDS a servi une excellence,
manufacturing liste impressionnante de clients
DDS has served tels que HSBC,
an impressive list
Pfizer,
of Vodafone,
prestigious Oracle,
clients suchGeneral Electric,
as HSBC, Toyota,
Pfizer, Chanel,
Vodafone, Oxford
Oracle, University,
General Shanghai
Electric, Toyota,Court of Justice,
Chanel, Oxford
Beijing Police,
University, Cambridge
Shanghai CourtAirport, Rochester
of Justice, Beijing Hospital...
Police, Cambridge Airport, Rochester Hospital...

Pourmore
For de plus amples informations,
information, visiter
please visit our web notre site internet:
site at:
www.dds-security.com

DDS
16 Hauman St.
Industrial Zone Talpiot
Jerusalem 93420 Israel

Postal address: DDS - P.O.B.


8144
Jerusalem 91080 Israel

Tel: +972-2-678 82 64/5


Fax: +972-2-678 82 69
E-mail: info@dds-security.com

Vous aimerez peut-être aussi