Contrôler les systèmes d'accès électroniques
et les clés ensemble.

portierX connecte vos systèmes d'accès électroniques, systèmes RH et registres de clés dans une seule plateforme cloud.

L’accès suit des règles définies.
L'accès qui ne devrait pas exister est détecté et supprimé.

Capacités principales

Connectez les systèmes d'accès électroniques et les registres de clés dans une seule plateforme cloud

Recevoir des mises à jour des systèmes RH et d'identité

Appliquer les workflows d’intégration, de mobilité et de départ

Détecter les accès qui enfreignent les règles définies

Supprimer l'accès électronique lorsque les règles l'exigent

Déclenchez la touche Retour lorsque nécessaire

Enregistrez chaque approbation et chaque modification

Un cycle d’application

Lorsqu'une personne part.

1
Étape 1
La fin de l'emploi est enregistrée dans le système RH ou d'identité.
2
Étape 2
portierX détecte le changement.
3
Étape 3
L'accès électronique est supprimé dans les systèmes connectés.
4
Étape 4
La restitution de la clé est déclenchée lorsque cela est requis.
5
Étape 5
Chaque action est enregistrée avec l'heure, le système et l'historique d'approbation.
L'accès ne dépend pas de la mémoire.

Il suit des règles définies.

Un cycle d’application

Lorsqu'une personne part.

1
Étape 1
La fin de l'emploi est enregistrée dans le système RH ou d'identité.
2
Étape 2
portierX détecte le changement.
3
Étape 3
L'accès électronique est supprimé dans les systèmes connectés.
4
Étape 4
La restitution de la clé est déclenchée lorsque cela est requis.
5
Étape 5
Chaque action est enregistrée avec l'heure, le système et l'historique d'approbation.
L'accès ne dépend pas de la mémoire.

Il suit des règles définies.

Commande continue

Le contrôle ne s'arrête pas après le provisionnement.
portierX surveille l'accès selon des règles définies.

Si un accès existe alors qu’il ne devrait pas exister :

Il est signalé pour examen.

Il peut être supprimé automatiquement
là où les règles l'exigent.

L'action est enregistrée.

Tout accès qui enfreint les règles définies est détecté et corrigé.

Preuve, Déploiement et Clôture

icône Ce que vous pouvez voir à tout moment

Sachez qui a quoi et pourquoi

Les dossiers restent à jour car chaque modification est appliquée et enregistrée.

icône Comment portierX est déployé

Comment portierX est utilisé

Les dossiers restent à jour parce que les modifications sont contrôlées.
Partenaire d'intégration en un clic
Bientôt disponible
DOM
Interflex
Journée de travail

icône Ce que portierX remplace

Quels changements dans la pratique

La gestion informelle est remplacée par un contrôle défini.

icône Opération sérieuse

Conçu pour un fonctionnement à long terme

Pas de drame. Pas de théâtre de sécurité.

Voyez comment portierX applique et fait respecter vos règles d'accès.