Contrôlez les systèmes d'accès électroniques
et les clés ensemble.

portierX relie vos systèmes d'accès électroniques, vos systèmes RH et vos registres de clés dans une seule plateforme cloud.

portierX image principale de la plateforme de gestion des accès cloud

L’accès suit des règles définies.
L'accès qui ne devrait pas exister est détecté et supprimé.

Capacités principales

Reliez les systèmes d'accès électroniques et les registres de clés dans une seule plateforme cloud

Recevoir les mises à jour depuis les systèmes RH et d'identité

Appliquer les flux d'arrivée, de mobilité et de départ

Détecter les accès qui enfreignent les règles définies

Supprimer l'accès électronique lorsque les règles l'exigent

Déclencher la restitution de clé lorsque nécessaire

Enregistrer chaque approbation et chaque modification

Un cycle d’application

Exemple : lorsqu'une personne quitte l'entreprise.

1
Étape 1
La fin de l'emploi est enregistrée dans le système RH ou d'identité.
2
Étape 2
portierX détecte le changement.
3
Étape 3
L'accès électronique est supprimé dans les systèmes connectés.
4
Étape 4
La restitution de la clé est déclenchée lorsque cela est requis.
5
Étape 5
Chaque action est enregistrée avec l'heure, le système et l'historique d'approbation.
L'accès ne dépend pas de la mémoire.

Il suit des règles définies.

Un cycle d’application

Exemple : lorsqu'une personne quitte l'entreprise.

1
Étape 1
La fin de l'emploi est enregistrée dans le système RH ou d'identité.
2
Étape 2
portierX détecte le changement.
3
Étape 3
L'accès électronique est supprimé dans les systèmes connectés.
4
Étape 4
La restitution de la clé est déclenchée lorsque cela est requis.
5
Étape 5
Chaque action est enregistrée avec l'heure, le système et l'historique d'approbation.
L'accès ne dépend pas de la mémoire.

Il suit des règles définies.

Contrôle continu

Le contrôle ne s'arrête pas après le provisionnement.
portierX surveille l'accès selon des règles définies.

Si un accès existe alors qu’il ne devrait pas exister :

Il est signalé pour examen.

Il peut être supprimé automatiquement
là où les règles l'exigent.

L'action est enregistrée.

Les accès qui enfreignent les règles définies sont détectés et corrigés.

Preuve, Déploiement et Clôture

icône Ce que vous pouvez voir à tout moment

Sachez qui a quoi et pourquoi

Les registres restent à jour parce que chaque modification est appliquée et enregistrée.

icône Comment portierX est déployé

Comment portierX est utilisé

Les registres restent à jour parce que les modifications sont contrôlées.
Partenaire d'intégration en un clic
Bientôt disponible
DOM
Interflex
Journée de travail

icône Ce que portierX remplace

Quels changements dans la pratique

La gestion informelle laisse place à un contrôle défini.

icône Opération sérieuse

Conçu pour durer

Icône d'infrastructure cloud sécurisée
badge certifié ISO/IEC 27001
Icône d'environnement multi-sites
Pas de drame. Pas de mise en scène sécuritaire.

portierX logo

Voyez comment portierX applique vos règles d'accès.

aperçu du tableau de bord de la hiérarchie des espaces et des accès portierX