FR | FR
ONEEX
Suitcase
ONEEX
Suitcase
ONEEX
Suitcase
ONEEX
Suitcase
ONEEX
Suitcase
Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.
Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.
Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.
Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.
Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.
Contacter l'équipe des ventes
Contacter l'équipe des ventes
Contacter l'équipe des ventes
Contacter l'équipe des ventes







Conçu pour le terrain
Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.
Contrôle mobile sécurisé
Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.
Scanner, même hors ligne
Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Conçu pour le terrain
Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.
Contrôle mobile sécurisé
Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.
Scanner, même hors ligne
Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Touch-and-go
Authenticate IDs with precision, ensuring secure and efficient front desk operations.
Works online or offline
Uninterrupted ID checks, even in case of network failures, with secure offline verification.
Ready from day one
Plug-and-play setup allows immediate deployment with no technical expertise required.
Conçu pour le terrain
Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.

Contrôle mobile sécurisé
Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.

Scanner, même hors ligne
Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.


Conçu pour le terrain
Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.
Contrôle mobile sécurisé
Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.
Scanner, même hors ligne
Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.
Vérification fiable, où que vous soyez.
Vérification fiable, où que vous soyez.
Vérification fiable, où que vous soyez.
Vérification, partout où vous êtes.
Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.
Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.
Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.
Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.
Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.





Ouvrer et allumer.
Ouvrer et allumer.
Ouvrer et allumer.
Ouvrer et allumer.
Ouvrer et allumer.





Scanner le document.
Scanner le document.
Scanner le document.
Scanner le document.
Scanner le document.





Obtener les résultats instantanément.
Obtener les résultats instantanément.
Obtener les résultats instantanément.
Obtener les résultats instantanément.
Contrôle d’accès intelligent
Contrôle d’accès intelligent
Contrôle d’accès intelligent
Contrôle d’accès intelligent
Oneex Cloud
Oneex Cloud
Oneex Cloud
Oneex Cloud
Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.
Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.
Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.
Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.
API Access
API Access
API Access
API Access
Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.
Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.
Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.
Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.





Écran tactile 13”
Écran tactile 13”
Écran tactile 13”
Une expérience fluide et immersive en haute définition.
Une expérience fluide et immersive en haute définition.
Une expérience fluide et immersive en haute définition.
Une expérience fluide et immersive en haute définition.





Batterie intégrée
Batterie intégrée
Batterie intégrée
Batterie intégrée
Jusqu’à 24 heures d’autonomie, sans alimentation externe.
Jusqu’à 24 heures d’autonomie, sans alimentation externe.
Jusqu’à 24 heures d’autonomie, sans alimentation externe.
Jusqu’à 24 heures d’autonomie, sans alimentation externe.


Favoriser un accès plus rapide et plus sécurisé.
Favoriser un accès plus rapide et plus sécurisé.
Favoriser un accès plus rapide et plus sécurisé.
Favoriser un accès plus rapide et plus sécurisé.
Favoriser un accès plus rapide et plus sécurisé.





Compatibilité mondiale
Compatibilité mondiale
Compatibilité mondiale
Compatibilité mondiale
Compatibilité mondiale
Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.
Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.
Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.
Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.
Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.


Support 24/7
Support 24/7
Support 24/7
Support 24/7
Support 24/7
Une assistance experte disponible 24/7 pour garantir un service sans interruption.
Une assistance experte disponible 24/7 pour garantir un service sans interruption.
Une assistance experte disponible 24/7 pour garantir un service sans interruption.
Une assistance experte disponible 24/7 pour garantir un service sans interruption.
Une assistance experte disponible 24/7 pour garantir un service sans interruption.
Sécurité RSA2048
Sécurité RSA2048
Sécurité RSA2048
Sécurité RSA2048
Sécurité RSA2048
Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.
Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.
Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.
Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.
Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Lecture NFC
Hyper Résolution
Biométrique
UV
Infrarouge
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Comparaison scan vs. puce
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Lecture NFC
Hyper Résolution
Biométrique
UV
Infrarouge
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Comparaison scan vs. puce
Lecture NFC
Reconnaissance Faciale
Hyper Résolution
Ultraviolet
Infrarouge
Comparaison scan vs. puce
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Lecture NFC
Reconnaissance Faciale
Hyper Résolution
Ultraviolet
Infrarouge
Comparaison scan vs. puce
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Lecture NFC
Reconnaissance Faciale
Hyper Résolution
Ultraviolet
Infrarouge
Comparaison scan vs. puce
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Lecture NFC
Reconnaissance Faciale
Hyper Résolution
Ultraviolet
Infrarouge
Comparaison scan vs. puce
Étapes de vérification
Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA
Rôle du NFC
Lire les données biométriques présentes dans la puce.
Que se passe t-il?
Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.
Détecter une anomalie
Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.
Prêt pour un usage dans le monde réel
Prêt pour un usage dans le monde réel
Prêt pour un usage dans le monde réel
Prêt pour un usage intensif
Déployer des contrôles d’identité fiables pour les situations exigeantes.
Déployer des contrôles d’identité fiables pour les situations exigeantes.
Déployer des contrôles d’identité fiables pour les situations exigeantes.
Déployer des contrôles d’identité fiables pour les situations exigeantes.

Résistant aux chocs
Résistant aux vibrations
Résistant aux éclaboussures

Résistant aux chocs
Résistant aux vibrations
Résistant aux éclaboussures

Résistant aux chocs
Résistant aux vibrations
Résistant aux éclaboussures

Résistant aux chocs
Résistant aux vibrations
Résistant aux éclaboussures

Résistant aux chocs
Résistant aux vibrations
Résistant aux éclaboussures
Spécifications
Spécifications
Spécifications
Spécifications
Spécifications
Voir plus
Voir plus
Voir plus
Voir plus


Aucune formation nécessaire
Aucune formation nécessaire
Aucune formation nécessaire
Aucune formation nécessaire
Aucune formation nécessaire
Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.
Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.
Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.
Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.


Conçu pour tout type d’environnement
Conçu pour tout type d’environnement
Conçu pour tout type d’environnement
Conçu pour tout type d’environnement
Conçu pour tout type d’environnement
Testé pour résister aux environnements exigeants et garantir des performances fiables.
Testé pour résister aux environnements exigeants et garantir des performances fiables.
Testé pour résister aux environnements exigeants et garantir des performances fiables.
Testé pour résister aux environnements exigeants et garantir des performances fiables.


Demandez une solution sur mesure
Demandez une solution sur mesure
Demandez une solution sur mesure
Demandez une solution sur mesure
Demandez une solution sur mesure
Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.
Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.
Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.
Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.
Questions
fréquentes
Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?
Est ce que Suitcase nécessite une connexion Internet ?
Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?
Pourquoi choisir Suitcase ?
Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?
Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?
Questions
fréquentes
Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?
Est ce que Suitcase nécessite une connexion Internet ?
Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?
Pourquoi choisir Suitcase ?
Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?
Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?
Questions
fréquentes
Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?
Est ce que Suitcase nécessite une connexion Internet ?
Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?
Pourquoi choisir Suitcase ?
Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?
Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?
Questions
fréquentes
Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?
Est ce que Suitcase nécessite une connexion Internet ?
Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?
Pourquoi choisir Suitcase ?
Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?
Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?
Questions
fréquentes
Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?
Est ce que Suitcase nécessite une connexion Internet ?
Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?
Pourquoi choisir Suitcase ?
Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?
Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?
Autres solutions
Autres solutions
Autres solutions
Autres solutions
Oneex Suitcase
Oneex Suitcase
Oneex Suitcase
Oneex Suitcase
Vérification D’identité Mobile
Vérification D’identité Mobile
Vérification D’identité Mobile
Vérification D’identité Mobile




Appareil actuel
Appareil actuel
Appareil actuel
Appareil actuel
Oneex Kiosk
Oneex Kiosk
Oneex Kiosk
Oneex Kiosk
Enregistrement Biométrique Automatisé
Enregistrement Biométrique Automatisé
Enregistrement Biométrique Automatisé
Enregistrement Biométrique Automatisé




Lire plus
Lire plus
Lire plus
Lire plus
Oneex Desktop
Oneex Desktop
Oneex Desktop
Oneex Desktop
Simplicité Plug-and-Play
Simplicité Plug-and-Play
Simplicité Plug-and-Play
Simplicité Plug-and-Play




Lire plus
Lire plus
Lire plus
Lire plus
Autres
équipements
Oneex Suitcase
Vérification d'identité mobile fiable

Appareil actuel
Autres
équipements
Oneex Suitcase
Vérification d'identité mobile fiable

Appareil actuel
© 2025 Oneex
© 2025 Oneex
© 2025 Oneex
© 2025 Oneex
© 2025 Oneex