FR | FR

ONEEX

Suitcase

ONEEX

Suitcase

ONEEX

Suitcase

ONEEX

Suitcase

ONEEX

Suitcase

Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.

Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.

Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.

Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.

Portable et robuste, profiter d’un système mobile de vérification d’identité fiable et sécurisé.

Contacter l'équipe des ventes

Contacter l'équipe des ventes

Contacter l'équipe des ventes

Contacter l'équipe des ventes

Conçu pour le terrain

Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.

Contrôle mobile sécurisé

Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.

Scanner, même hors ligne

Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Conçu pour le terrain

Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.

Contrôle mobile sécurisé

Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.

Scanner, même hors ligne

Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Touch-and-go

Authenticate IDs with precision, ensuring secure and efficient front desk operations.

Works online or offline

Uninterrupted ID checks, even in case of network failures, with secure offline verification.

Ready from day one

Plug-and-play setup allows immediate deployment with no technical expertise required.

Conçu pour le terrain

Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.

Contrôle mobile sécurisé

Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.

Scanner, même hors ligne

Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Conçu pour le terrain

Alimenté par batterie et renforcé pour une utilisation sur le terrain; sans configuration ni infrastructure.

Contrôle mobile sécurisé

Vérification d’identité instantanée, renforcée par l’IA — idéale pour les environnements à haut risque et en mouvement constant.

Scanner, même hors ligne

Vérifier les identités sans connexion : les données sont protégées et synchronisées automatiquement dès le retour en ligne.

Vérification fiable, où que vous soyez.

Vérification fiable, où que vous soyez.

Vérification fiable, où que vous soyez.

Vérification, partout où vous êtes.

Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.

Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.

Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.

Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.

Vérifier les identités en toute confiance, même hors ligne. La suitcase Oneex prend en charge tous types de documents issus de 197 pays et fournit des résultats sécurisés et chiffrés en quelques secondes.

Ouvrer et allumer.

Ouvrer et allumer.

Ouvrer et allumer.

Ouvrer et allumer.

Ouvrer et allumer.

Scanner le document.

Scanner le document.

Scanner le document.

Scanner le document.

Scanner le document.

Obtener les résultats instantanément.

Obtener les résultats instantanément.

Obtener les résultats instantanément.

Obtener les résultats instantanément.

Contrôle d’accès intelligent

Contrôle d’accès intelligent

Contrôle d’accès intelligent

Contrôle d’accès
nouvelle génération

Contrôle d’accès intelligent

Oneex Cloud

Oneex Cloud

Oneex Cloud

Oneex Cloud

Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.

Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.

Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.

Centraliser toutes vos machines Oneex, vous permettant de gérer les accès visiteurs et de surveiller chaque entrée en temps réel.

API Access

API Access

API Access

API Access

Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.

Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.

Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.

Automatiser la saisie des données et éliminer les tâches manuelles — l’OCR extrait chaque détail et envoie les données à votre système via API.

Écran tactile 13”

Écran tactile 13”

Écran tactile 13”

Une expérience fluide et immersive en haute définition.

Une expérience fluide et immersive en haute définition.

Une expérience fluide et immersive en haute définition.

Une expérience fluide et immersive en haute définition.

Batterie intégrée

Batterie intégrée

Batterie intégrée

Batterie intégrée

Jusqu’à 24 heures d’autonomie, sans alimentation externe.

Jusqu’à 24 heures d’autonomie, sans alimentation externe.

Jusqu’à 24 heures d’autonomie, sans alimentation externe.

Jusqu’à 24 heures d’autonomie, sans alimentation externe.

Favoriser un accès plus rapide et plus sécurisé.

Favoriser un accès plus rapide et plus sécurisé.

Favoriser un accès plus rapide et plus sécurisé.

Favoriser un accès plus rapide et plus sécurisé.

Favoriser un accès plus rapide et plus sécurisé.

Compatibilité mondiale

Compatibilité mondiale

Compatibilité mondiale

Compatibilité mondiale

Compatibilité mondiale

Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.

Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.

Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.

Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.

Effectuer une vérification avancée de tous types de documents d’identité, y compris passeports, permis de conduire et cartes officielles, dans 197 pays.

Support 24/7

Support 24/7

Support 24/7

Support 24/7

Support 24/7

Une assistance experte disponible 24/7 pour garantir un service sans interruption.

Une assistance experte disponible 24/7 pour garantir un service sans interruption.

Une assistance experte disponible 24/7 pour garantir un service sans interruption.

Une assistance experte disponible 24/7 pour garantir un service sans interruption.

Une assistance experte disponible 24/7 pour garantir un service sans interruption.

Sécurité RSA2048

Sécurité RSA2048

Sécurité RSA2048

Sécurité RSA2048

Sécurité RSA2048

Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.

Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.

Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.

Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.

Un chiffrement de pointe protège les données lors du transfert et du stockage, empêchant tout accès non autorisé.

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Lecture NFC

Hyper Résolution

Biométrique

UV

Infrarouge

Rôle du NFC

Lire les données biométriques présentes dans la puce.


Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.


Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Comparaison scan vs. puce

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Lecture NFC

Hyper Résolution

Biométrique

UV

Infrarouge

Rôle du NFC

Lire les données biométriques présentes dans la puce.


Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.


Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Comparaison scan vs. puce

Lecture NFC

Reconnaissance Faciale

Hyper Résolution

Ultraviolet

Infrarouge

Comparaison scan vs. puce

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Rôle du NFC

Lire les données biométriques présentes dans la puce.

Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.

Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Lecture NFC

Reconnaissance Faciale

Hyper Résolution

Ultraviolet

Infrarouge

Comparaison scan vs. puce

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Rôle du NFC

Lire les données biométriques présentes dans la puce.

Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.

Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Lecture NFC

Reconnaissance Faciale

Hyper Résolution

Ultraviolet

Infrarouge

Comparaison scan vs. puce

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Rôle du NFC

Lire les données biométriques présentes dans la puce.

Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.

Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Lecture NFC

Reconnaissance Faciale

Hyper Résolution

Ultraviolet

Infrarouge

Comparaison scan vs. puce

Étapes de vérification

Voici comment nos solutions effectuent une vraie vérification grâce aux workflows d'IA

Rôle du NFC

Lire les données biométriques présentes dans la puce.

Que se passe t-il?

Les données extraites de la puce sont comparées avec les données visibles sur le document d’identité.

Détecter une anomalie

Les fausses pièces d'identité peuvent ne pas avoir de puce NFC, une signature de sécurité authentique, ou les données stockées dans la puce peuvent ne pas correspondre aux informations physiques, indiquant une altération.

Prêt pour un usage dans le monde réel

Prêt pour un usage dans le monde réel

Prêt pour un usage dans le monde réel

Prêt pour un usage intensif

Déployer des contrôles d’identité fiables pour les situations exigeantes.

Déployer des contrôles d’identité fiables pour les situations exigeantes.

Déployer des contrôles d’identité fiables pour les situations exigeantes.

Déployer des contrôles d’identité fiables pour les situations exigeantes.

Résistant aux chocs

Résistant aux vibrations

Résistant aux éclaboussures

Résistant aux chocs

Résistant aux vibrations

Résistant aux éclaboussures

Résistant aux chocs

Résistant aux vibrations

Résistant aux éclaboussures

Résistant aux chocs

Résistant aux vibrations

Résistant aux éclaboussures

Résistant aux chocs

Résistant aux vibrations

Résistant aux éclaboussures

Spécifications

Spécifications

Spécifications

Spécifications

Spécifications

Voir plus

Voir plus

Voir plus

Voir plus

Aucune formation nécessaire

Aucune formation nécessaire

Aucune formation nécessaire

Aucune formation nécessaire

Aucune formation nécessaire

Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.

Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.

Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.

Déploiement simplifié grâce au plug-and-play, opérationnel immédiatement.

Conçu pour tout type d’environnement

Conçu pour tout type d’environnement

Conçu pour tout type d’environnement

Conçu pour tout type d’environnement

Conçu pour tout type d’environnement

Testé pour résister aux environnements exigeants et garantir des performances fiables.

Testé pour résister aux environnements exigeants et garantir des performances fiables.

Testé pour résister aux environnements exigeants et garantir des performances fiables.

Testé pour résister aux environnements exigeants et garantir des performances fiables.

Demandez une solution sur mesure

Demandez une solution sur mesure

Demandez une solution sur mesure

Demandez une solution sur mesure

Demandez une solution sur mesure

Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.

Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.

Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.

Adapter Oneex à vos besoins : matériel, intégration ou spécifications de déploiement.

Questions

fréquentes

Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?

Est ce que Suitcase nécessite une connexion Internet ?

Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?

Pourquoi choisir Suitcase ?

Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?

Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?

Questions

fréquentes

Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?

Est ce que Suitcase nécessite une connexion Internet ?

Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?

Pourquoi choisir Suitcase ?

Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?

Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?

Questions

fréquentes

Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?

Est ce que Suitcase nécessite une connexion Internet ?

Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?

Pourquoi choisir Suitcase ?

Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?

Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?

Questions

fréquentes

Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?

Est ce que Suitcase nécessite une connexion Internet ?

Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?

Pourquoi choisir Suitcase ?

Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?

Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?

Questions

fréquentes

Quel est le niveau de sécurité des données collectées lors de la vérification d'identité ?

Est ce que Suitcase nécessite une connexion Internet ?

Suitcase peut-elle être utilisée dans des environnements hautement restreints ou classifiés ?

Pourquoi choisir Suitcase ?

Comment empêchez-vous l'accès non autorisé ou l'utilisation abusive de Suitcase ?

Suitcase peut s'intégrer aux infrastructures de sécurité existantes ?