{"id":13632,"date":"2023-02-21T11:58:48","date_gmt":"2023-02-21T10:58:48","guid":{"rendered":"https:\/\/docs.kentix.com\/knowledge-base\/comment-est-structuree-une-topologie-de-systeme-smartaccess\/"},"modified":"2026-04-24T14:06:37","modified_gmt":"2026-04-24T12:06:37","slug":"comment-est-structuree-une-topologie-de-systeme-smartaccess","status":"publish","type":"ht_kb","link":"https:\/\/docs.kentix.com\/fr\/knowledge-base\/comment-est-structuree-une-topologie-de-systeme-smartaccess\/","title":{"rendered":"Comment est structur\u00e9e une topologie de syst\u00e8me SmartAccess ?"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"629\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-1024x629.png\" alt=\"\" class=\"wp-image-2758\" srcset=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-1024x629.png 1024w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-400x246.png 400w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-150x92.png 150w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-768x472.png 768w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-50x31.png 50w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-60x37.png 60w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-100x61.png 100w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32.png 1387w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Exemple de topologie de syst\u00e8me de contr\u00f4le d&rsquo;acc\u00e8s<\/h2>\n\n<h3 class=\"wp-block-heading\">L&rsquo;exigence<\/h3>\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-text-align-left wp-block-paragraph\">La gestion des acc\u00e8s dans les entreprises et les organisations pr\u00e9sente de nombreux d\u00e9fis. D&rsquo;une part, il faut assurer un niveau de protection appropri\u00e9 dans le domaine de la gestion des acc\u00e8s, conform\u00e9ment aux dispositions l\u00e9gales et organisationnelles, et d&rsquo;autre part, il est essentiel que le syst\u00e8me de fermeture et la gestion des autorisations soient efficaces et aussi peu gourmands en ressources que possible.<br\/>Pour relever ces d\u00e9fis, il faut mettre en place un acc\u00e8s \u00e9lectronique contr\u00f4l\u00e9 par transpondeur RFID et\/ou code PIN, y compris la documentation en temps r\u00e9el de l&rsquo;acc\u00e8s et du statut des portes. La gestion de l&rsquo;ensemble du syst\u00e8me et de toutes les autorisations doit \u00eatre aussi automatis\u00e9e que possible \u00e0 partir d&rsquo;un point central. Tous les \u00e9tats du syst\u00e8me (portes ouvertes, etc.) doivent \u00eatre surveill\u00e9s de mani\u00e8re claire dans un tableau de bord \u00e0 partir de n&rsquo;importe quel endroit et les \u00e9tats ind\u00e9sirables doivent \u00eatre alert\u00e9s.<br\/>L&rsquo;installation et l&rsquo;exploitation doivent \u00eatre rentables et simples. Les interfaces ouvertes doivent permettre une int\u00e9gration facile dans des syst\u00e8mes tiers. L&rsquo;\u00e9volutivit\u00e9, la modularit\u00e9 et la maintenance simple et peu co\u00fbteuse doivent faire partie int\u00e9grante du concept de la solution.       <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><br\/>La solution syst\u00e8me Kentix<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La commande d&rsquo;acc\u00e8s est assur\u00e9e par le syst\u00e8me de contr\u00f4le d&rsquo;acc\u00e8s IP en ligne de Kentix, dans lequel chaque point de fermeture est toujours en ligne et g\u00e9r\u00e9 de mani\u00e8re centralis\u00e9e en temps r\u00e9el, notamment via une interface Web. Les points d&rsquo;acc\u00e8s \u00e9lectrom\u00e9caniques (portes, portails, barri\u00e8res, etc.) sont \u00e9quip\u00e9s de lecteurs muraux IP avec lecteurs RFID et de codes PIN (\u00e9galement 2FA), dont deux sont connect\u00e9s \u00e0 un module SmartRelais. Le module SmartRelais fournit, \u00e0 partir de son r\u00e9partiteur PoE int\u00e9gr\u00e9, la puissance n\u00e9cessaire \u00e0 l&rsquo;ouverture d&rsquo;une serrure en cas de r\u00e9servation autoris\u00e9e. En outre, des contacts de porte sont connect\u00e9s au module Smart Relais pour surveiller en permanence l&rsquo;\u00e9tat des portes.<br\/>Les portes vers et dans le b\u00e2timent sont \u00e9quip\u00e9es, selon l&rsquo;application, du bouton radio Kentix ou de la poign\u00e9e de porte radio Kentix. Les unit\u00e9s de fermeture radio sont connect\u00e9es via le gestionnaire d&rsquo;acc\u00e8s Kentix AccessManager. Gr\u00e2ce \u00e0 une mise en r\u00e9seau illimit\u00e9e du gestionnaire d&rsquo;acc\u00e8s et des modules SmartRelais, le syst\u00e8me est librement modulable sur tous les sites. Des zones d&rsquo;alarme peuvent \u00eatre arm\u00e9es ou d\u00e9sarm\u00e9es \u00e0 n&rsquo;importe quel point d&rsquo;acc\u00e8s par des personnes autoris\u00e9es, y compris le contr\u00f4le de la marche forc\u00e9e.       <br\/>Gr\u00e2ce \u00e0 une application de serveur web int\u00e9gr\u00e9e et\/ou des interfaces ouvertes (LDAP, API ReST, etc.), le syst\u00e8me peut \u00eatre g\u00e9r\u00e9 automatiquement en temps r\u00e9el \u00e0 partir d&rsquo;un point central et les autorisations peuvent \u00eatre accord\u00e9es ou r\u00e9voqu\u00e9es. En outre, il est possible de documenter ou d&rsquo;alerter en cas de besoin qui a acc\u00e9d\u00e9 \u00e0 quoi et quand. Le logiciel int\u00e9gr\u00e9 permet \u00e9galement d&rsquo;ouvrir les portes \u00e0 distance.<br\/>Le fonctionnement simple, moderne et \u00e9conome en ressources est assur\u00e9 par le KentixOS. Le KentixOS est la plate-forme logicielle IoT int\u00e9gr\u00e9e, librement modulable et modulaire qui, outre les frontaux web, met \u00e0 disposition des interfaces ouvertes pour une int\u00e9gration simple dans des syst\u00e8mes tiers (ReST-API, WebHooks, SNMP, LDAP, etc.). En m\u00eame temps, KentixOS est la base pour des analyses et des visualisations IA plus avanc\u00e9es.    <\/p>\n<\/div>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm&#xAD;foto-2023-02-21-um-11.33.04-1.png\" alt=\"\" class=\"wp-image-2033\"\/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Exemple de topologie de syst\u00e8me de contr\u00f4le d&rsquo;acc\u00e8s L&rsquo;exigence La gestion des acc\u00e8s dans les entreprises et les organisations pr\u00e9sente de nombreux d\u00e9fis. D&rsquo;une part, il faut assurer un niveau de protection appropri\u00e9 dans le domaine de la gestion des acc\u00e8s, conform\u00e9ment aux dispositions l\u00e9gales et organisationnelles, et d&rsquo;autre part,&#8230;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_crdt_document":"","inline_featured_image":false,"footnotes":""},"ht-kb-category":[270],"ht-kb-tag":[],"class_list":["post-13632","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-faq-3"],"custom_fields":[],"categories":[{"slug":"faq-3","name":"FAQ","shortName":"FAQ"}],"featured_media_url":null,"_links":{"self":[{"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb\/13632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/comments?post=13632"}],"version-history":[{"count":1,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb\/13632\/revisions"}],"predecessor-version":[{"id":13636,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb\/13632\/revisions\/13636"}],"wp:attachment":[{"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/media?parent=13632"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb-category?post=13632"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/docs.kentix.com\/fr\/wp-json\/wp\/v2\/ht-kb-tag?post=13632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}