banner
Centre d'Information
Composants de premier ordre, gestion précise de la qualité.

Aperçu du produit ISC West 2023

Sep 01, 2023

ISC West 2023 approche, et avec lui vient l'ouverture de la salle d'exposition. Cette année, les responsables de la sécurité peuvent découvrir un certain nombre de technologies de sécurité de pointe, notamment la détection automatisée des anomalies dans la vidéosurveillance, la programmation à distance des portes, la distribution de l'alimentation pour les systèmes de sécurité, etc.

De la gestion robotique des visiteurs aux identifiants de contrôle d'accès mobile, le magazine Security met en lumière les solutions des entreprises à l'ISC West 2023.

Détecte les événements anormaux dans les flux de surveillance

Astra est la solution de détection d'anomalies d'active intelligence conçue pour transformer la sécurité vidéo d'un outil d'investigation médico-légale en un outil de prévention des menaces en temps réel. La solution identifie les anomalies dans les flux de vidéosurveillance et s'intègre à un certain nombre de plates-formes de système de gestion vidéo (VMS). Fonctionnant sur matériel, Astra peut placer des yeux virtuels sur les flux vidéo et alerter les opérateurs dès qu'une anomalie est détectée. Le moteur de détection d'anomalies continue d'apprendre et d'améliorer ses performances à l'aide d'analyses statistiques pour identifier les anomalies en temps réel. Astra s'adapte aux changements de scène graduels comme les saisons, la météo, le flux de trafic et les changements d'horaire. Image reproduite avec l'aimable autorisation d'Active Intelligence

En savoir plus sur www.activeintelligencecorp.com

Aide les installateurs à programmer à distance les systèmes d'interphone

Le service de programmation à distance d'Aiphone pour ses systèmes de la série IX vise à aider les installateurs à créer, modifier et enregistrer des fichiers de programmation dans l'outil de conception en ligne Quikspec. Un assistant de programmation intégré vous guide dans la création et la modification des paramètres du système, de la station et du réseau pour produire un fichier de programmation téléchargeable. À l'aide du service de programmation à distance, les installateurs peuvent configurer et télécharger à distance plusieurs préférences système avant d'arriver sur un chantier pour l'installation. Les paramètres disponibles incluent l'activation de l'ouverture de la porte, le réglage de la visibilité de la station avec d'autres stations, l'ajout de stations à une liste d'appels, la sélection des commandes de volume et plus encore. Image reproduite avec l'aimable autorisation d'Aiphone

En savoir plus sur www.aiphone.com

Distribue l'alimentation pour la technologie de contrôle d'accès

Avec la solution Trove2M2R d'Altronix, la distribution d'alimentation altronix se combine avec les contrôleurs d'accès de la plate-forme Mercury pour prendre en charge jusqu'à huit portes avec l'alimentation d'un seul boîtier 2U. Ce tiroir de montage en rack haute capacité permet l'installation, l'entretien et la maintenance là où l'espace mural peut être limité ou non une option. Trove2M2R est personnalisable et disponible en kits préconfigurés avec alimentation et sous-ensembles pré-câblés et installés. Toutes les unités comprennent un tiroir rack 2U avec fond de panier, un verrou à came, un interrupteur anti-sabotage, ainsi qu'un support en Z intégré pour faciliter le câblage externe. Image reproduite avec l'aimable autorisation d'Altronix

En savoir plus sur www.altronix.com

Empêche le ferroutage dans les tourniquets d'accès

BE Secure, un système de détection aérien sécurisé de Boon Edam, Inc., à utiliser avec les tourniquets pleine hauteur Turnlock, vise à détecter et à empêcher le chevauchement dans la gamme de tourniquets pleine hauteur de Boon Edam. Tourniquet pleine hauteur Turnlock 150 de Boon Edam avec système de détection aérien BE Secure intégré. Le système BE Secure utilise des principes de mesure du temps de vol (TOF) combinés à des algorithmes d'intelligence artificielle (IA) pour détecter lorsque deux personnes tentent d'entrer dans le même compartiment sur un tourniquet en utilisant un identifiant. Si un chevauchement est détecté, le tourniquet se verrouille automatiquement et refuse l'entrée. Image reproduite avec l'aimable autorisation de Boon Edam

En savoir plus sur www.boonedam.com

Automatise l'enregistrement et le filtrage des visiteurs

Envoy Visitors est désormais intégré aux robots autonomes de Cobalt Robotics, tirant parti de la technologie robotique dans le processus d'enregistrement des visiteurs. Les lieux de travail qui nécessitent qu'un visiteur s'enregistre à la réception sont accueillis par un robot Cobalt. Les visiteurs fournissent leurs informations, qui se synchronisent avec le journal des visiteurs d'Envoy et peuvent ensuite être approuvées pour l'entrée. La solution de gestion des visiteurs comprend des notifications instantanées, le filtrage des visiteurs, la signature de documents numériques, l'impression et l'analyse de badges et des informations sur le volume de visiteurs. Image reproduite avec l'aimable autorisation de Cobalt Robotics

En savoir plus sur www.cobaltrobotics.com

Protège les systèmes d'alarme incendie des surtensions électriques

Le DTK-120X12 de DITEK est une solution de protection contre les surtensions électriques pour les systèmes d'alarme incendie. Combinant une protection pour l'alimentation du système 120 V avec une protection pour jusqu'à 12 circuits basse tension, le DTK-120X12 peut aider à éliminer les dommages causés par les surtensions électriques. La conception modulaire enfichable vise à simplifier l'installation et le remplacement des modules de protection contre les surtensions. La base DTK-120X12 est conçue pour être fixée au mur et câblée et comprend l'unité de protection contre les surtensions 120 VCA avec contacts secs pour la surveillance à distance de l'état de la protection contre les surtensions. Le module 120VAC dispose également de LED pour la confirmation visuelle de l'état, ainsi que d'une alarme sonore forte qui retentit si la protection a été compromise. Jusqu'à six modules de protection basse tension compatibles peuvent être montés sur la base pour protéger jusqu'à 12 paires de circuits SLC, NAC, IDC, PIV et composeur. Image reproduite avec l'aimable autorisation de DITEK

En savoir plus sur www.diteksurgeprotection.com

Permet les appels vidéo dans le système d'entrée

Le modèle 2112 eVolve de DoorKing, un système d'entrée téléphonique vidéo pour les applications résidentielles, est un système basé sur le cloud qui fonctionne sur une connexion Internet ou cellulaire. Les applications compagnons DoorKing sont disponibles pour les téléphones cellulaires Android et iOS et fournissent des appels vidéo et le contrôle des relais, la programmation, la journalisation des événements et plus encore pour les administrateurs système. Le modèle 2112 peut contrôler jusqu'à trois points d'entrée et propose des appels diffusés, ce qui permet à jusqu'à quatre téléphones de sonner simultanément lorsque le bouton d'appel est enfoncé. Image reproduite avec l'aimable autorisation de DoorKing

En savoir plus sur www.doorking.com

Les contrôleurs de verrouillage de porte 48900 de Dortronic peuvent accueillir des sas avec jusqu'à neuf portes. Le contrôleur est une solution monocarte qui donne à l'installateur le contrôle de toutes les options de fonctionnement et de configuration sans logiciel complexe. La solution convient aux sas ou aux sas de sécurité avec deux à neuf portes verrouillées ou déverrouillées. Ce contrôleur a des sorties pour les feux de circulation et les alarmes de violation de porte et fournit trois séquences de synchronisation individuelles. Un certain nombre de systèmes de contrôle d'accès peuvent être utilisés avec les contrôleurs de la série 48900. Le contrôleur 48900 peut être associé à une alimentation électrique UL 294 de quatre, six ou 10 ampères qui comprend une connexion d'alarme incendie pour l'évacuation d'urgence et peut fournir de l'énergie pour faire fonctionner des maglocks, des gâches électriques et des feux de circulation. Le contrôleur est également disponible sans l'alimentation et le boîtier pour la connexion à une source d'alimentation 12-24VDC existante. Image reproduite avec l'aimable autorisation de Dortronics

En savoir plus sur www.dortronics.com

Exploite l'intelligence artificielle et les professionnels de la sécurité pour surveiller les installations

Remote Guarding Intelligence d'Elite Interactive Solutions crée la capacité de surveiller un site client en temps réel tout en diffusant les processus et les communications entre les organisations. Elite Interactive Solutions Remote Guarding Intelligence utilise une technologie d'intelligence artificielle dérivée de l'armée qui détecte les personnes sur les propriétés et envoie une alerte aux centres de commandement et de surveillance où les professionnels de la sécurité voient ce qui se passe. Si une personne ou une activité suspecte est observée, le personnel s'adresse à la ou aux personnes via un système audio de sécurité bidirectionnel, les alertant qu'elles sont surveillées et leur demandant de partir immédiatement. Si l'activité indique qu'un crime ou une menace imminente est en cours, la police est immédiatement avisée d'intervenir. Image reproduite avec l'aimable autorisation d'Elite Interactive Solutions

En savoir plus sur www.eliteinteractivesolutions.com

Connecte les badges des employés à Apple Wallet

HID Mobile Access permet aux identifiants numériques sur les appareils mobiles de s'authentifier en toute sécurité auprès des lecteurs pour le contrôle d'accès physique et d'autres applications d'accès étendu. Avec le badge d'employé de HID dans Apple Wallet, les utilisateurs peuvent accéder aux portes des bureaux, aux ascenseurs, aux tourniquets et aux équipements du bâtiment à l'aide de leur iPhone ou Apple Watch. Il s'intègre aux systèmes de contrôle d'accès existants et est pris en charge par Seos, la technologie d'identification de HID, pour créer une expérience d'accès mobile. Image reproduite avec l'aimable autorisation de HID

En savoir plus sur www.hidglobal.com

Surveille les installations avec des analyses intégrées

La caméra multidirectionnelle et pan-tilt-zoom (PTZ) WV-X86531 d'i-PRO est une petite et légère multi-PTZ d'extérieur prenant en charge jusqu'à cinq capteurs au total - quatre multi-capteurs et le PTZ. Préinstallée avec l'analyse basée sur les bords de l'IA, la caméra peut prendre en charge quatre applications sur la matrice multi-capteurs et deux applications uniques sur le PTZ. Le suivi automatique de l'IA garantit que le PTZ ne perd pas le verrouillage sur le sujet lorsque la caméra reconnaît un objet. Le WV-X86531 offre une cybersécurité et une résistance au vandalisme. Image reproduite avec l'aimable autorisation de i-PRO

En savoir plus sur www.i-pro.com

Intègre la biométrie dans l'identification des déplacements et le contrôle d'accès

L'iCAM D2000 d'Iris ID est un système d'identification de l'iris et du visage qui utilise la biométrie pour fournir des images d'inscription et d'identification pour les solutions de voyage et d'accès. L'iCAM D2000 aide les voyageurs à naviguer aux points de contrôle de l'aéroport et peut s'intégrer à d'autres systèmes d'authentification d'identité. Les fonctions de la solution incluent la capture simultanée multimodale (iris et visage), l'adaptation à la hauteur de l'utilisateur et la détection de masque, entre autres. Image reproduite avec l'aimable autorisation d'Iris ID

En savoir plus sur www.irisid.com

Suit l'utilisation des clés au sein d'une entreprise

Le système KeyWatcher Touch de Morse Watchmans est une solution de contrôle des clés et de gestion des actifs pour les organisations de toutes tailles. Cela aide les professionnels de la sécurité à contrôler et à suivre l'utilisation des clés ou des biens personnels. Avec un écran tactile de 7 pouces et un système SmartKey breveté avec la technologie KeyAnywhere, les personnes autorisées peuvent retirer et rendre une clé en toute sécurité dans des armoires à clés situées dans une entreprise. Les administrateurs peuvent localiser dans quel KeyWatcher Touch se trouve une clé spécifique ou déterminer qui l'a sortie, avec la fonction KeyFind. Le système peut également permettre à la gestion de la sécurité d'informer un utilisateur par e-mail lorsqu'une clé est en retard. Le processeur de génération 3 vise à améliorer les performances, à accélérer l'interface utilisateur et à améliorer les temps de synchronisation. Image reproduite avec l'aimable autorisation de Morse Watchmans

En savoir plus sur www.morsewatchmans.com

Adopte une approche proactive de la gestion des menaces

La solution de sécurité d'entreprise d'Ontic vise à prendre en charge la gestion proactive des menaces et l'atténuation des risques, en aidant les organisations à protéger les personnes, les installations et les actifs sur un certain nombre de sites. Des outils de surveillance des menaces, des intégrations système et une source unique pour la gestion des données et les rapports permettent d'identifier les menaces avant qu'elles ne deviennent critiques. Avec des signaux en temps réel, une visibilité continue des indicateurs comportementaux, des interventions et des réponses coordonnées et des évaluations éclairées des risques et des menaces, la plateforme Ontic vise à aider les organisations à se recalibrer et à passer à une approche stratégique de la gestion des menaces et de l'atténuation des risques. Image reproduite avec l'aimable autorisation d'Ontic

En savoir plus sur www.ontic.co

Permet une gamme d'écrans de surveillance

La série de nouvelles technologies et améliorations de traitement vidéo de RGB Spectrum vise à fournir des informations visuelles de la source à la destination : d'un mur vidéo dans un centre d'opérations à un moniteur dans un bureau sur un campus ou un téléphone portable partout dans le monde. Il permet au personnel de collecter des données à partir de sources situées n'importe où, de visualiser ces informations sur les écrans disponibles et de partager les informations résultantes dans un environnement d'entreprise. La plate-forme Zio est l'épine dorsale du système d'aide à la décision de RGB Spectrum. Zio fournit une distribution audio et vidéo en temps réel sur des réseaux basés sur des paquets, y compris des réseaux locaux (LAN), des réseaux étendus (WAN), des réseaux privés virtuels (VPN) et des réseaux mobiles. Images reproduites avec l'aimable autorisation de Spectre RVB

En savoir plus sur www.rgb.com

Automatise le contrôle d'accès physique

RightCrowd Workforce Access est une solution de gestion des identités physiques et des accès (PIAM) qui automatise les processus de contrôle d'accès physique pour les employés, les visiteurs et les sous-traitants tout au long de leur cycle de vie d'accès. La solution ajoute une couche d'automatisation intelligente pour étendre la capacité de gestion des accès. RightCrowd Workforce Access aide à automatiser les processus et les flux de travail de contrôle d'accès, permet le libre-service et implémente des règles de contrôle d'accès basé sur les attributs (ABAC) conformément aux politiques de sécurité, aux règles de sécurité et aux exigences de conformité d'une organisation tout en gardant les données des titulaires de carte à jour. Image reproduite avec l'aimable autorisation de RightCrowd

En savoir plus sur www.rightcrowd.com

Détecte les coups de feu dans les environnements intérieurs

La technologie Active Shooter Intelligence de Shooter Detection Systems (SDS) est conçue pour la précision, la performance et le sauvetage de vies. Les solutions de détection de coups de feu en intérieur de SDS visent à aider les utilisateurs finaux à détecter un coup de feu et à réagir rapidement. Le système de détection de coups de feu intérieur de SDS utilise une technologie de détection acoustique et infrarouge à double mode qui détecte et signale les coups de feu tirés en moins d'une seconde, alertant les occupants du bâtiment tout en transmettant les données d'incident au 911. Image reproduite avec l'aimable autorisation de Shooter Detection Systems

En savoir plus sur www.shooterdetectionsystems.com

Applique l'intelligence aux processus de gestion des accès

Pinnacle 11 de Sielox vise à fournir une intelligence innée qui permet aux utilisateurs du contrôle d'accès d'exploiter des données et des notifications préventives pour une gamme complète d'applications, y compris des niveaux d'accès privilégiés ; la gestion des sous-traitants et des travailleurs occasionnels ; la gestion des accès d'urgence, y compris les verrouillages et le rassemblement ; gestion de l'occupation ; gestion de la conformité/des audits ; gestion du temps et des présences de la main-d'œuvre ; détection des menaces internes et atténuation des risques ; gestion de la santé et recherche des contacts ; et plus. Pinnacle 11 est compatible avec un certain nombre de produits d'accès et prend en charge Windows 11, les horaires de fuseau horaire et les jours fériés, ainsi que la notification par e-mail. Image reproduite avec l'aimable autorisation de Sielox

En savoir plus sur www.sielox.com

Aide à automatiser la gestion des identités d'entreprise

La suite Physical Workforce Identity Suite de Vector Flow permet d'automatiser le cycle de vie de l'identité de sécurité physique. La solution s'appuie sur la technologie d'intelligence artificielle pour automatiser les tâches de gestion des identités telles que l'intégration et la désintégration d'une identité dans l'infrastructure de sécurité physique, l'attribution de badges et d'informations d'identification, la gestion de l'accès physique, les audits d'accès et la conformité. Le logiciel compatible avec l'IA utilise des algorithmes d'apprentissage pour identifier et combler les lacunes de sécurité et fournit également des recommandations pour les améliorations de la sécurité et les tâches des utilisateurs. La Physical Workforce Identity Suite tire parti de son ensemble d'outils tels que Design Studio pour gérer les changements dans l'application ; Playbooks pour automatiser les règles, les flux de travail, les horaires et les tâches ; et Recommendation Engine pour automatiser avec précision les tâches des utilisateurs qui, autrement, seraient effectuées manuellement. Image reproduite avec l'aimable autorisation de Vector Flow

En savoir plus sur www.vectorflow.com

Automatise la conformité des mots de passe des appareils de sécurité physique et IoT

La dernière version du Device Password Manager de Viakoo automatise la rotation et la planification des mots de passe, la vérification de la force du mot de passe, la coordination avec le VMS et d'autres applications, et le respect des politiques de mot de passe à grande échelle pour des milliers d'appareils. La solution vise à aider les responsables de la sécurité à atténuer les défis associés aux stratégies de gestion des mots de passe faibles. Image reproduite avec l'aimable autorisation de Viakoo

En savoir plus sur www.viakoo.com

Simplifie les processus de sécurité manuels grâce à la surveillance et aux alertes

Vintra Guard, disponible en tant que module supplémentaire pour Vintra Prevent, peut améliorer la surveillance en temps réel et les alertes d'entreprise en incorporant une vérification d'identité par vidéo pour la gestion du contrôle d'accès. Initialement intégré au système C•CURE 9000 Security + Event Management, Vintra Guard automatise la vérification d'identité à deux facteurs pour les utilisateurs C•CURE, en incorporant l'analyse vidéo dans le système de contrôle d'accès pour aider à détecter les accès non autorisés dans une installation du campus. La solution peut examiner les événements d'accès à un point d'entrée donné, en utilisant la reconnaissance faciale pour vérifier l'identité de la personne qui a utilisé chaque identifiant afin de trouver toute utilisation non autorisée de l'identifiant. Si un badge est utilisé par une personne qui n'est pas le titulaire réel des informations d'identification, une alerte sera générée, disponible sur la plateforme Vintra Fortify ou envoyée à une plateforme VMS. Image reproduite avec l'aimable autorisation de Vintra

En savoir plus sur www.vintra.io

Aperçu du produit ISC West 2023 Active Intelligence Détecte les événements anormaux dans les flux de surveillance Aiphone Aide les installateurs à programmer à distance les systèmes d'interphonie Altronix Distribue l'alimentation pour la technologie de contrôle d'accès Boon Edam Empêche le superposition dans les tourniquets d'accès Cobalt Robotics Automatise l'enregistrement et le filtrage des visiteurs surtensions DoorKing Autorise les appels vidéo dans le système d'entrée Dortronics Contrôle les portes pour prendre en charge les sas de sécurité Elite Interactive Solutions Tire parti de l'IA et des professionnels de la sécurité pour surveiller les installations HID Connecte les badges des employés à Apple Wallet i-PRO Surveille les installations avec des analyses intégrées Iris ID Intègre la biométrie dans les déplacements identification et contrôle d'accès Morse Watchmans Suit l'utilisation des clés au sein d'une entreprise Ontic Adopte une approche proactive de la gestion des menaces Spectre RVB Permet une gamme d'affichages de surveillance RightCrowd Automatise le contrôle d'accès physique Systèmes de détection de tir Détecte les coups de feu dans les environnements intérieurs Sielox Applique l'intelligence aux processus de gestion d'accès Vector Flow Aide à automatiser la gestion des identités d'entreprise Viakoo Automatise la conformité des mots de passe des appareils de sécurité physique et IoT Vintra Simplifie les processus de sécurité manuels grâce à la surveillance et aux alertes