La plus grande flexibilité du marché pour les utilisateurs finaux

Les utilisateurs finaux des bâtiments que vous équipez sont ravis car Welcomr est le système de contrôle d'accès le plus évolutif du marché

De nombreux modes d'accès possibles

Un logiciel de gestion des accès évolutif

Un système ouvert avec des API publiques et gratuites

De nombreux modes d'accès possibles

Avec Welcomr, les usagers finaux peuvent faire évoluer le contrôle d'accès dans le temps et modifier ou augmenter les moyens d'accès prévus par le promoteur ou bien par le gestionnaire du bâtiment.

Welcomr propose des lecteurs de badges CSN ou sécurisés, de la lecture de QR Codes, des claviers à codes pin individuels (pour assurer la traçabilité inhérente à la fonction de contrôle d'accès), de l'accès smartphone dans tous les cas, de l'ouverture à distance si nécessaire, et enfin de la lecture de plaques d'immatriculation pour les parkings.

Les 2 ports Wiegand et les 2 ports RS485 permettent de disposer de jusqu'à 4 lecteurs par porte, par exemple pour gérer de l'anti passback pour les permanents avec des lecteurs sécurisés, et de l'entrée-sortie pour les visiteurs avec des QR codes.

En savoir +
flèche bouton Welcomr
pictogramme contrôle d'accès par smartphone avec Welcomr
pictogramme badge d'accès avec Welcomr
pictogramme digicode avec Welcomr
pictogramme QR code avec Welcomr
pictogramme utilisateur

Un logiciel de gestion des accès évolutif grâce à un vaste catalogue de modules fonctionnels

Le logiciel de gestion des accès Welcomr, qui ne nécessite pas d'installation informatique sur site, propose de nombreux modules que les usagers finaux pourront décider de souscrire s'ils le souhaitent.

Par exemple, un module d'accueil des visiteurs permet d'équiper les hôtesses et les agents de sécurité d'outils pour renforcer la convivialité, mais aussi la sûreté et la sécurité du bâtiment.

Un système ouvert avec des API publiques et gratuites

Welcomr est un système ouvert, interopérable, grâce à des API publiques et gratuites.

Ainsi, les clients qui souhaitent automatiser la gestion des accès à partir de leurs systèmes d'information pourront le faire en toute autonomie, ou bien en faisant appel aux équipes d'intégration de systèmes informatiques de leur choix.

pictogramme contrôle d'accès par smartphone avec Welcomr

Smartphone

pictogramme badge d'accès avec Welcomr

Badge

pictogramme digicode avec Welcomr

Code pin individuel

pictogramme QR code avec Welcomr

QR code

pictogramme utilisateur

Ouverture à distance

pictogramme contrôle vidéosurveillance avec Welcomr

Lecture de plaques minéralogiques

Contrôle d'accès par smartphone

Dans l'air du temps, l'accès par smartphone représente de très nombreux avantages pour la gestion des accès. Welcomr est le leader du contrôle d'accès par smartphone en France. Pour cause : nous étions les premiers à proposer ce mode d'accès - dès 2016.

pictogramme application mobile
contrôle d'accès par smartphone avec Welcomr

Le contrôle d'accès par téléphone mobile peut faire référence à différentes technologies : bluetooth (BLE pour bluetooth low energy), NFC (pour near field communication) et dans certains cas l'ouverture à distance (via le réseau internet en 5G, 4G ou Wifi par exemple).

Un grand avantage de l'accès bluetooth est que vos accès fonctionnent même en cas de coupure d'internet.

🤩 Notre application mobile dédiée est gratuite pour nos clients - peu importe le nombre d'utilisateurs. C'est sans limite et sans frais cachés : pas de budgets de "badges virtuels" à consommer ni à prévoir.

Avantages

D'une part, le smartphone est rarement oublié et très rarement prêté à quelqu'un d'autre, contrairement aux badges d'accès. La gestion des droits d accès des utilisateurs en est grandement simplifiée car les statistiques d'utilisation ne sont pas biaisées. Un utilisateur se rend compte rapidement du vol de son téléphone portable. Dans ce cas, il peut le bloquer immédiatement. Par ailleurs, un smartphone volé n’est pas facilement utilisable car il bénéficie des protections pré-intégrées (reconnaissance faciale ou d’empreintes digitales, code...).

Inconvénients

Exige d’avoir un téléphone mobile avec de la batterie sur soi. Nécessite le téléchargement d’une application smartphone Android ou iOS.

Incompatibilités

Les technologies évoluant rapidement, il existe sur le marché des smartphones dont les OS ne sont plus supportés par les constructeurs - ce qui peut mener à des incompatibilités par obsolescence.

Variantes

L’utilisation du smartphone comme un badge (moyennant un contact sur le lecteur).

Alternatives

Le badge pour les utilisateurs permanents, le QR Code ou le code à 6 chiffres pour les utilisateurs temporaires.

Ouvrants compatibles

pictogramme casier
Casiers connectés
pictogramme ascenseur
Contrôle d'accès à l'étage dans les ascenseurs
pictogramme portillon
Contrôle d'accès cloud aux PNG et aux autres automatismes
pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme porte
Serrures électroniques pour portes non électrifiées
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
pictogramme porte électrifiée
Contrôle d'accès cloud aux portes câblées
En savoir +
flèche bouton Welcomr

Contrôle d'accès par badge

Les badges d'accès représentent le moyen d'identification le plus répandu pour pénétrer dans les bâtiments, notamment pour les utilisateurs permanents.

pictogramme badge entreprise
pictogramme badge entreprise

🤩 Polyvalent, le badge d'accès peut servir à la fois pour la gestion des accès mais aussi comme moyen de paiement (usage monétique). À l'inverse, les badges sont moins adaptés aux visiteurs, qui nécessitent la remise d'un badge physique à l’arrivée et à la sortie.

😉 Pour fluidifier les accès en cas de perte ou oubli de badge, de nombreuses entreprises choisissent de combiner code PIN individuels ou digicode avec le lecteur de badge. Une alternative plus sécurisée est de coupler la gestion des badges d accès avec un contrôle d accès par téléphone portable.

Avantages

Un même badge peut remplir de nombreuses fonctions et s'adapter aux besoins du lieu : lecteur de badge ascenseur ou accès salle de réunion, lecteur de badge pour un casier connecté ou machine à café.  Selon les usages et enjeux, il faut adapter le niveau de sécurité des badges. Le badge peut prendre différentes formes : une carte, un porte-clés... Il est personnalisable : vous pouvez par exemple imprimer dessus un nom ou un logo. Certaines entreprises imposent même le porte d’un badge apparent pour faciliter une identification visuelle. Enfin, le badge d'accès est un dispositif étanche qui ne nécessite ni pile, ni entretien.

Inconvénients

Les badges exigent une logistique physique pour être commandés, livrés, encodés, imprimés, remis, repris et désactivés. Ils sont facilement égarés et oubliés. Un badge volé ou prêté ouvre l'accès mais ne permet pas d'affirmer l'identité de son utilisateur, et peut être rendu inopérant dès lors qu’il est cassé ou plié. Les technologies de badges sont nombreuses et variées, tous les lecteurs de badges ne sont pas compatibles avec tous les badges, et vice versa.

Incompatibilités

Tous les lecteurs de badges ne peuvent pas lire tous les badges, et réciproquement. Et à chaque lecteur est associé une UTL (unité de traitement local qui autorise ou non l’accès au porteur de la carte RFID), qui elle-même est contrôlée par un serveur central disposant d’un logiciel de contrôle d’accès.

Variantes

Des lecteurs de badges peuvent être intégrés à des dispositifs énergétiquement autonomes (à piles) comme des béquilles électroniques ou des cylindres électroniques.

Alternatives

Le smartphone par exemple, peut suppléer au badge. En environnement parking, la télécommande radio peut remplacer le badge.

Ouvrants compatibles

pictogramme casier
Casiers connectés
pictogramme ascenseur
Contrôle d'accès à l'étage dans les ascenseurs
pictogramme portillon
Contrôle d'accès cloud aux PNG et aux autres automatismes
pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme porte
Serrures électroniques pour portes non électrifiées
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
pictogramme porte électrifiée
Contrôle d'accès cloud aux portes câblées
En savoir +
flèche bouton Welcomr

Codes PIN individuels ou digicode

Les codes PIN ou codes individuels à chiffres sont un moyen d’identification facile et adapté à des utilisateurs ponctuels. Les codes peuvent être mutualisés (type digicode) ou individuels.

pictogramme digicode
pictogramme digicode

🛡️ En contrôle d'accès, nous privilégions les codes individuels pour une sécurité renforcée, car ils permettent le contrôle des accès individuels ou l'horodatage. Il est possible d'aller vers encore plus de sécurité avec les codes dynamiques (activables et désactivables à la volée), voire à usage unique.

⚠️ Dans les deux cas, un minimum de 6 chiffres est préconisé pour garantir un niveau de sécurité acceptable. Contrairement aux codes à 4 chiffres qui peuvent être lus ou devinés facilement, les codes à 6 chiffres permettent un million de combinaisons et sont donc plus robustes.

Ce mode d'accès nécessite d'équiper l'ouvrant soit par un clavier à code ou par un clavier digicode. Il existe également des serrures à codes ou serrures digicode, ainsi que des lecteurs de badge digicode mixtes.

Les claviers à codes peuvent prendre différentes formes, il est donc important de se soucier des contraintes physiques (largeur, hauteur...) du support sur lequel sera posé le lecteur pour bien leschoisir.

Avantages

Les codes individuels permettent des révocations nominatives et facilitent la traçabilité. Ils sont particulièrement bien adaptés à des populations peu ou mal équipées en smartphone. Le code PIN est également très pratique pour des intervenants en dehors des horaires d'ouverture de l'accueil (rendant plus difficile la distribution de badges). Cela peut être un formateur, un livreur, un artisan ou un prestataire de ménage qui remplace un titulaire en congés.

Inconvénients

Les codes PIN peuvent être observés et mémorisés. Il est conseillé de placer les claviers à codes en dehors du champ de vision des caméras. Les codes PIN individuels ne sont pas des dispositifs de haute sécurité : ils peuvent être écoutés, rejoués ou partagés facilement. L’aspect éphémère et un renouvellement fréquent de codes sont donc recommandés.

Incompatibilités

Aucune.

Variantes

Les claviers à codes peuvent prendre différentes formes. Il est important de se soucier des contraintes physiques (largeur, hauteur,...) du support sur lequel sera posé le lecteur pour bien les choisir. Les codes individuels peuvent être associés à un mécanisme d’anti passback. Il est possible d’adjoindre des claviers à codes sur des systèmes autonomes de contrôle d’accès (dispositifs à pile et dotés de protocoles de communication sans fil).

Alternatives

Le QR Code et le smartphone en sont des alternatives.

Ouvrants compatibles

pictogramme casier
Casiers connectés
pictogramme ascenseur
Contrôle d'accès à l'étage dans les ascenseurs
pictogramme portillon
Contrôle d'accès cloud aux PNG et aux autres automatismes
pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme porte
Serrures électroniques pour portes non électrifiées
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
pictogramme porte électrifiée
Contrôle d'accès cloud aux portes câblées
En savoir +
flèche bouton Welcomr

Contrôle d'accès QR code

Le QR Code s’affirme comme le moyen d’identification privilégié des participants à des événements ou à des réunions comprenant des visiteurs externes au bâtiment.

pictogramme QR code
pictogramme QR code

Le QR Code s’est démocratisé grâce aux billets de transports en commun avant que les organisations des manifestations sportives (comme les Jeux Olympiques) et professionnelles (salons) ne s’en emparent.

🚀 Facile d'utilisation et compris de toutes les générations, le QR Code est un moyen d'identification qui se développe très rapidement.

⚠️ Comme un QR code peut être pris en photo et ainsi partagé, nous préconisons une utilisation temporaire ou un renouvellement fréquent des QR Codes.

Avantages

Le QR Code peut être présenté sur smartphone ou imprimé sur papier. Il contribue à éviter un renforcement de la fracture digitale entre les générations. Le contrôle d'accès par QR code offre une solution 100% digitale, permettant des mises à jour instantanées et des modifications en un clic pour une gestion sécurisée et flexible des accès. Enfin, c'est une solution sans contact, ce qui limite les échanges bactériologiques.

Inconvénients

Le lecteur de QR Code, qui repose sur une technologie optique qui peut s’abîmer rapidement, par exemple en cas de rayure. Les QR Codes ne sont pas des dispositifs de haute sécurité car ils peuvent être copiés ou partagés. Le QR Code nécessite l’accès à un smartphone ou à minima à un ordinateur équipé d’une imprimante.

Incompatibilités

Contrairement aux codes pin individuels qui peuvent être mémorisés, le QR Code nécessite l’accès à un smartphone ou à minima à un ordinateur équipé d’une imprimante.

Variantes

Les QR Codes peuvent être associés à un mécanisme d’anti passback. Les lecteurs connectés au réseau peuvent contrôler des portes non électrifiées situées à proximité.

Alternatives

Le code pin individuel ainsi que le smartphone sont des alternatives au QR Code.

Ouvrants compatibles

pictogramme casier
Casiers connectés
pictogramme ascenseur
Contrôle d'accès à l'étage dans les ascenseurs
pictogramme portillon
Contrôle d'accès cloud aux PNG et aux autres automatismes
pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme porte
Serrures électroniques pour portes non électrifiées
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
pictogramme porte électrifiée
Contrôle d'accès cloud aux portes câblées
En savoir +
flèche bouton Welcomr

Ouverture à distance

Ouvrir à distance une porte facilite grandement la gestion d’un site, notamment la gestion des imprévus.

pictogramme action à distance
pictogramme action à distance

🤩L’ouverture à distance est idéale pour les bâtiments dont les activités où le moindre temps d’attente pourrait entraîner des retards coûteux. De même, pour les gestionnaires qui exploitent plusieurs sites et qui doivent s’absenter régulièrement.

😉 Qu’il s’agisse de faciliter l’accès à des clients 24h/7j, de permettre à un technicien d’intervenir en urgence ou encore d’autoriser un visiteur à pénétrer un lieu, l’ouverture à distance est une solution plus que pratique.

Attention : L’ouverture à distance permet d’identifier l’individu à l’origine de l’action, mais pas d’authentifier la personne qui accède.

Avantages

Ne nécessitant aucune présence sur site, l’ouverture à distance peut être opérée par toute personne autorisée (administrateurs). Il n'y a pas de limite géographique pour l'utilisation de l'ouverture à distance. C'est très pratique en cas d'imprévu notamment quand vous êtes en vacances ou en déplacement. Cela fonctionne sur les portes d’entrées, barrières de parking, portiques, bureaux privatifs, casiers connectés... tous types d'accès. L’ouverture à distance permet une intégration facile dans des applications tierces.

Inconvénients

L’ouverture à distance présente le défaut de sa qualité principale : elle permet l’ouverture depuis n’importe où, ce qui nécessite donc des précautions particulières. Les personnes autorisées pourraient ne pas se rendre compte qu’elles sollicitent une ouverture, en l’absence de retour visuel. Attention, il est impossible d’ouvrir à distance sans accès réseau (une connexion filaire ou Wifi). Pour autant, il est tout à fait possible d’équiper la porte d’une clé 4G pour combler l'absence de réseau.

Incompatibilités

Il est impossible d’ouvrir à distance sans accès réseau.

Variantes

Si une connexion filaire ou Wifi au réseau est impossible, il est possible d’équiper la porte d’une clé 4G afin de rendre l’ouverture à distance indépendante du réseau local du bâtiment.

Alternatives

Le QR Code, le code pin individuel et le smartphone sont des alternatives.

Ouvrants compatibles

pictogramme casier
Casiers connectés
pictogramme ascenseur
Contrôle d'accès à l'étage dans les ascenseurs
pictogramme portillon
Contrôle d'accès cloud aux PNG et aux autres automatismes
pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme porte
Serrures électroniques pour portes non électrifiées
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
pictogramme porte électrifiée
Contrôle d'accès cloud aux portes câblées
En savoir +
flèche bouton Welcomr

Contrôle d accès par lecture de plaque d'immatriculation

Quoi de mieux pour faciliter l'entrée et la sortie des voitures dans un parking qu'un système de lecture de plaques d'immatriculation ?

pictogramme vidéosurveillance
pictogramme vidéosurveillance

🤩 Une pratique très appréciée aussi bien par les utilisateurs réguliers que des visiteurs occasionnels en entreprise mais aussi pour fluidifier les accès véhicules à des zones de livraisons.

😉 La mise en place de la lecture automatisée de plaques d'immatriculation est relativement simple. Cela nécessite d'utiliser des caméras spéciales pour reconnaître les plaques couplées à un logiciel lecture de plaque d'immatriculation. Une fois le système en place, il suffit d'enregistrer les plaques des utilisateurs autorisés.

De nombreuses entreprises aiment avoir un double système badge + lecture de plaque d'immatriculation.

Avantages

Ne nécessite aucune action de la part de l’utilisateur si celui-ci fut correctement enregistré au préalable. La reconnaissance en entrée comme en sortie permet également le comptage de véhicules, et donc potentiellement d’optimiser le taux d’occupation du parking.

Inconvénients

La tête de la caméra nécessite un nettoyage régulier pour une fiabilité optimale. Elle identifie le véhicule mais pas son conducteur. Certains formats de plaques étrangères peuvent ne pas être supportés par la caméra (ex. plaques hors UE).

Incompatibilités

Certains formats de plaques étrangères peuvent ne pas être supportés par la caméra (ex. plaques hors UE).

Variantes

Il est recommandé de combiner la lecture de plaques minéralogiques avec un mode d’accès secouru en cas de dysfonctionnement de la caméra. Le moyen d’accès secouru ‘standard’ chez Welcomr est le smartphone car il ne nécessite pas d’infrastructure supplémentaire, mais il est possible d’y adjoindre les badges, les codes ou encore le QR Code suivant les possibilités physiques du lieu ou moyennant l’installation d’un potelet pour y loger un périphérique de lecture.

Alternatives

Les badges, les QR Codes, les codes pin individuels ou encore le smartphone en sont des alternatives.

Ouvrants compatibles

pictogramme contrôle d'accès site logistique
Contrôle des accès industriels : portes sectionnelles, rideaux
pictogramme parking
Contrôle d'accès cloud aux barrières de parking
En savoir +
flèche bouton Welcomr
Picto Centre d'appel Welcomr

Vous souhaitez devenir partenaire de Welcomr ?

Convenez d'un créneau de présentation avec un conseiller commercial Welcomr.

devenir partenaire