Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Tlcharg sur www.ssiap.com - Premier site ddi aux professionnels des Services de Scurit Incendie et d'Assistance Personnes
Les dtecteurs 8
Le risque habitation 14
Assurance qualit 30
Glossaire 35
Ralis partir des textes relatifs la protection contre l'intrusion, ce document est l'un des supports des modules de formation que nous
proposons.
Ce document est simplement une aide la mise en application des textes, il ne peut pas se substituer ceux-ci.
Les ventuels commentaires ou interprtations rassembls dans ce document n'engagent en aucun cas la responsabilit de la socit ; seul
l'avis des autorits comptentes est prendre en compte dans la conception et l'installation des systmes intrusion.
NORMES NF
RGLES APSAD
R8 R11 R31
R61 R71
CNPP ENTREPRISE
CNPP ENTREPRISE
En fonction du risque, le systme intrusion sera constitu de tout ou partie des lments suivants :
Objectif : crer des barrires successives pour dtecter prcocement une intrusion venant de lextrieur ou un intrus qui se serait laiss
enfermer l'intrieur.
DTECTION
Contrleur
enregistreur
Transmetteur tlphonique
Le systme de dtection dintrusion ne peut tre pleinement efficace que sil vient complter une protection mcanique de qualit.
LA DTECTION PRIPHRIQUE
Dtection d'une tentative de pntration dans lenvironnement extrieur du site
LA DTECTION PRIMTRIQUE
Dtection d'une tentative de pntration par dtrioration des lments constitutifs de lenceinte
(porte, fentre, cloison...) - Elle peut aussi tre utilise lintrieur du risque
Dtec
Dtec
Dtec eur ul 0
Dtec r hyperfr sons
Barri rrire infra
teu
Dtec teur ridea
teur b
Dtec
Ba
Dtec ismiqu
Dtec
re hyp
RP lon
RP
Dtec uverture
t
teur d
teur d
t
Balay enterr
t
teur s
ivolum uence
teur s
Cble Cble
erfrq uge
'ouver cs
age la
ismiq u
tra
q
triqu
uence
ro
ture
eau
ues
ocs
ser
e
Entrept extrieur
Base militaire
Parking extrieur
Ouvrants (portes, fentres,...)
Vitrine, baie vitre
Toiture
Paroi de faible rsistance :
(fentres, portes, murs, placopltre...
bardage)
Configuration avec impossibilit technique
de placer un dtecteur de chocs ou sismique
(exemple ; rideau mtallique, skydme, vitrine,...)
Volume environnement stable (bureau, habitation)
Volume environnement perturb
Couloir trait comme un passage oblig
Local spacieux avec une hauteur importante de plafond
Armoire forte
Coffre-fort
Objet dart
Les dtecteurs les plus largement utiliss sont les dtecteurs douverture et les dtecteurs infrarouge passif (IRP)
Les grandes varits darchitecture, denvironnement, les natures diffrentes des causes de dclenchement intempes-
tif, ncessitent une tude approfondie et la slection du dtecteur le plus adapt dans une gamme trs tendue.
Le tableau ci-dessus nest donc donn qu titre indicatif.
Lobjectif est de mettre lintrus en position de stress et de le dissuader de poursuivre son action
Sirne Le fonctionnement est limit 10 minutes, la prise en compte d'une nouvelle dtection relance
intrieure le fonctionnement
Il est ncessaire de limplanter en partie haute et de faire un cblage discret
Lobjectif est de mettre lintrus en position de stress et de le dissuader de poursuivre son action
Le fonctionnement est limit 3 minutes
Sirne
Il est ncessaire de limplanter au del de 2,5 m et de faire un cblage discret
extrieure
La sirne doit tre homologue "Ministre de lintrieur"
Il appartient l'utilisateur d'effectuer une demande d'autorisation la mairie pour la mise en place
d'un dispositif sonore sur la voie publique.
Alarme Lobjectif est de mettre lintrus en position de stress, de le dissuader de poursuivre son action,
lumineuse de le reprer et de l'identifier.
intrieure Eclairage ponctuel ou total des locaux surveills
Alarme Lobjectif est de mettre lintrus en position de stress, de le dissuader de poursuivre son action
lumineuse et de permettre une meilleure intervention.
externe Dispositif lumineux extrieur, par exemple un flash sur une sirne extrieure
L'ALARME DISTANCE
Station de Permet de reporter distance les informations fournies par le systme de dtection
tlsurveillance intrusion : alarme, sabotage, mise en/hors service, dfaut secteur.
Ces informations sont reportes :
Soit des particuliers par des messages audibles (transmetteur vocal)
Soit une station de tlsurveillance (transmetteur digital)
La transmission peut tre assure via :
Particulier le rseau tlphonique commut RTC
Le rseau X 25
le rseau spcialis Transveil
le GSM (en secours),...
La rception des informations peut conduire :
A une leve de doute audio. Il est possible d'couter ce qui se passe dans les
locaux via des micros, et ventuellement de transmettre des messages limits
deux minutes.
Transmetteur A une leve de doute vido. Il est possible de voir ce qui se passe dans les
locaux via une camra.
A une intervention.
MISE EN SERVICE : Action sur un organe de commande (botier marche/arrt) plac lextrieur des
locaux surveiller entranant la mise en service immdiate de la totalit de linstallation.
MISE HORS SERVICE : Action sur lorgane de commande extrieur (botier marche/arrt) entranant la
mise hors service immdiate de la totalit de linstallation.
Cette procdure peu scuritaire, nest pas autorise pour des installations faisant lobjet dun certificat APSAD.
Dans le cas o lorgane de commande plac lintrieur des locaux nest pas accessible dans une tempo-
risation dentre ou de sortie infrieure 1 minute, il est ncessaire dappliquer une procdure qui consiste
dporter un organe supplmentaire (botier marche/arrt) qui se rapprochera de la porte de dernire
issue. De cette faon la temporisation dentre ou de sortie ne dpassera pas la minute.
Le botier marche/arrt ne doit donner aucune indication permanente de l'installation qui soit visible de
l'extrieur.
Lgende
PRINCIPE DE PROTECTION
1
Identification des souhaits
de l'utilisateur (dcideur) NIVEAUX DFINITION DU NIVEAU TYPE DE SURVEILLANCE
DE SURVEILLANCE
Niveau 1 Surveillance d'un lieu de passage Soit par une dtection volumtrique des
oblig par tage (Rez-de-chausse lieux de passage oblig,
et niveaux suprieurs) Soit par une dtection d'ouverture mise
en place sur toutes les issues permettant
2 d'accder aux lieux de passage oblig.
Prise en compte des exigences
particulires de l'assureur (conseil), Niveau 2 Moyens du Niveau 1 Soit par une dtection d'ouverture mise
qui connat l'importance + Surveillance des issues principales en place sur les issues,
des valeurs protger et souvent Soit par une dtection volumtrique de
prconise les niveaux 3 et 4 la pntration par les issues.
Niveau 3 Moyens du Niveau 2 Par une dtection volumtrique dirige sur
+ Surveillance des localisations de les biens et/ou objets de valeur.
valeurs
3 Niveau 4 Moyens du niveau 3 Par une dtection d'ouverture des issues et
Analyse de risque dfinissant les + Surveillance d'approche des ouvrants donnant sur les localisations de
besoins* et par consquent le niveau localisations de valeurs valeurs depuis l'extrieur de l'habitation,
de surveillance mettre en place et par une dtection des accs intrieurs
(* en mettant en vidence les valeurs si ceux-ci ne sont pas dj pris en compte
et les vulnrabilits) par la surveillance des passages obligs.
QUIPEMENT UTILISER
Equipement obligatoire
Equipement obligatoire Equipement optionnel
quel que soit le risque
Matriel l'intrieur d'une zone surveille volumtriquement. (La volumtrie doit protger parfaitement tous les accs au matriel, aussi bien les accs provenant du
plafond que des cts et du sol). Obligatoire pour les niveaux de surveillance 3 et 4.
NOTA : Le coffret de traitement de la centrale d'alarme, le ou les coffret(s) d'alimentation, le contrleur enregistreur et le transmetteur tlphonique doivent tre plombs
aprs chaque intervention
1
L'utilisateur souhaite surveiller ses objets personnels et limiter le vandalisme.
2
L'assureur n'a pas d'exigence particulire. NIVEAU 1
3
L'analyse de risque ne dtermine aucune valeur significative reconnue par l'assureur.
NIVEAU 1
Surveillance d'un lieu de passage oblig par tage
Surveillance du hall d'entre soit par :
Dtection(s) volumtrique(s) du hall
Dtection(s) l'ouverture de toutes les issues donnant sur le
hall d'entre
Lgende
Centrale Dtecteur Sirne
d'alarme volumtrique intrieure
1
L'utilisateur souhaite surveiller ses objets personnels, limiter le vandalisme et pouvoir
circuler dans les locaux en conservant une surveillance minimale des issues principales
(Mode de protection partielle avec uniquement surveillance primtrique).
2
L'assureur n'a pas d'exigence particulire. NIVEAU 2
3
L'Analyse de risque ne dtermine aucune valeur significative reconnue par l'assureur.
NIVEAU 2
Moyens du niveau 1 + surveillance des issues principales soit
par :
Dtection l'ouverture mise en place sur les issues
Dtection volumtrique de la pntration par les issues
Lgende
Centrale Dtecteur Dtecteur
d'alarme volumtrique d'ouverture
Sirne Sirne
extrieure intrieure
1
L'utilisateur souhaite surveiller ses objets personnels, amliorer la prcocit de la dtection en limitant le
vandalisme et pouvoir circuler dans les locaux en conservant une surveillance minimale des issues principales.
Mode de protection partielle avec uniquement surveillance primtrique.
2
L'assureur demande une surveillance de la localisation des valeurs. NIVEAU 3
3
L'analyse de risque dtermine les valeurs significatives, reconnue par l'assureur, dans le salon, le bureau et l'atelier.
NIVEAU 3
Moyens du niveau 2 + surveillance des localisations de
valeurs par :
Dtection volumtrique dirige sur les bien et/ou objets de
valeur.
Lgende
Centrale Dtecteur Dtecteur
d'alarme volumtrique d'ouverture
Sirne Sirne
extrieure intrieure
1
L'utilisateur souhaite surveiller ses objets personnels, amliorer la prcocit de la dtection en limitant le vandalisme
et pouvoir circuler dans les locaux en conservant une surveillance minimale des issues principales et de certains ouvrants.
Mode de protection partielle avec uniquement surveillance primtrique.
2
L'assureur demande une double surveillance de la localisation des valeurs. NIVEAU 4
3
L'analyse de risque dtermine les valeurs significatives, reconnue par l'assureur, dans le salon, le bureau et l'atelier.
NIVEAU 4
Moyens du niveau 3 + surveillance d'approche des localisa-
tions de valeurs par :
Dtection d'ouverture des issues et ouvrants donnant sur les
localisations de valeurs, depuis l'extrieur de l'habitation, et
une dtection des accs intrieurs si ceux-ci ne sont pas dj
pris en compte par la surveillance des passages obligs.
Lgende
Centrale Dtecteur Dtecteur
d'alarme volumtrique d'ouverture
Sirne Sirne Transmetteur digital reli une
extrieure intrieure station de tlsurveillance APSAD
marchandises 15 13 45 15
Classes de
marchandises 15 13 45
La protection doit tre assure par deux dtections successives pour un mouvement de l'extrieur du btiment vers les lments de valeur des secteurs sensibles :
Surveillance trs prcoce des chemins normaux
Surveillance des valeurs contenues dans chacun des secteurs sensibles
2
Evaluation du degr de dtection DD1 (restreinte)1 + DD4 (gnralise)
prvoir en fonction
des types de risque
DD5 (totale) + DD4 (gnralise)
Fonds et valeurs :
quel que soit le DD5 (totale) + DD4 (gnralise)
montant
1
Selon l'analyse du risque, il peut s'avrer ncessaire de mettre en place un degr de dtection DD2 pour les classes de
risques 1, 2 et 3, concernant la dtection de dtrioration de parois les plus faibles de l'enveloppe, par exemple les
vitrages ou les bardages.
Les quipements ci-dessous sont utiliser pour la dlivrance d'un certificat de conformit N55 niveau 1.
Pour une dclaration de conformit l'alarme lumineuse, la sirne extrieure, le transmetteur tlphonique et la
protection du coffre-fort ne sont pas ncessaires.
Equipement obligatoire choisir Equipement obligatoire quel que soit le risque Equipement optionnel
Sirne intrieure
A loigner de la centrale d'alarme et
du dispositif de mise en/hors service.
Matriel l'intrieur d'une zone surveille volumtriquement. (Le volumtrique doit protger parfaitement tous les accs au matriel, aussi bien les accs provenant
du plafond que des cts et du sol).
NOTA : Le coffret de traitement de la centrale d'alarme, le ou les coffret(s) d'alimentation, le contrleur enregistreur et le transmetteur tlphonique doivent tre plombs
aprs chaque intervention
La localisation des fonds et valeurs et des biens surveiller correspond au secteur sensible dans son ensemble.
Dans cet exemple, il y a deux secteurs sensibles : le stockage de vaisselle et l'espace vente. Les degrs de dtection
appliquer sont les suivants : DD1 + DD4. C'est dire dtection l'ouverture des ouvrants et volumtrie gnralise
dans les 2 secteurs sensibles.
Remplacement de la dtection l'ouverture des portes intrieures par de la dtection volumtrique protgeant
l'accs aux portes des secteurs sensibles.
Positionner d'abord les dtecteurs en tenant compte d'une part de la dtection assurer et d'autre part des pertur-
bations.
Positionner ensuite la centrale, les sirnes et tous les autres quipements du systme dans des zones surveilles
volumtriquement.
C+O
Lgende
Dtecteur volumtrique Sirne extrieure Sirne intrieure loigne de Centrale d'alarme protge
la centrale d'alarme et du volumtriquement (aucune
C Chocs dispositif de mise en /hors personne ne peut rester
service proximit de la centrale sans d-
O Ouverture Clavier de mise en/hors service clencher l'alarme)
SV = sans valeur protg volumtriquement
Les quipements ci-dessous sont utiliser pour la dlivrance d'un certificat de conformit N55 niveau 1.
Pour une dclaration de conformit l'alarme lumineuse, la sirne extrieure, le transmetteur tlphonique, le con-
trleur enregistreur ainsi que la protection du coffre-fort ne sont pas ncessaires.
D'autres part, la dclaration de conformit accepte une autonomie de 36 h pour la centrale.
Equipement obligatoire choisir Equipement obligatoire quel que soit le risque Equipement optionnel
Sirne intrieure
A loigner de la centrale d'alarme et
du dispositif de mise en/hors service.
Dtection
10 contacts par boucle maximum
3 dtecteurs de mouvement par
boucle maximum
Surveillance obligatoire du coffre
fort contenant des fonds et valeurs,
l'ouverture et la dtrioration
Matriel l'intrieur d'une zone surveille volumtriquement. (Le volumtrique doit protger parfaitement tous les accs au matriel, aussi bien les accs provenant
du plafond que des cts et du sol).
NOTA : Le coffret de traitement de la centrale d'alarme, le ou les coffret(s) d'alimentation, le contrleur enregistreur et le transmetteur tlphonique doivent tre plombs
aprs chaque intervention
C C+O C+O C
C C
C+O
Lgende
Sirne intrieure loigne de la Centrale d'alarme et contr-
Sirne extrieure Alarme lumineuse centrale d'alarme et du dispositif leur enregistreur protgs
de mise en /hors service volumtriquement (aucune
Dtecteur volumtrique personne ne peut rester
Clavier de mise en/hors service proximit de la centrale sans
protg volumtriquement O Ouverture C Chocs SV = sans valeur dclencher l'alarme)
Classes de
marchandises 15 15
La protection doit tre assure par deux dtections successives pour un mouvement de l'extrieur du btiment vers les lments de valeur des secteurs sensibles :
Surveillance trs prcoce des chemins normaux
Surveillance des valeurs contenues dans chacun des secteurs sensibles
On doit mettre en oeuvre la protection des ouvrants et des parois ou parties de parois de faible rsistance (PPFR) des
secteurs sensibles. Ces parois peuvent tre localises sur les six faces d'un volume donn.
Secteur
sensible
La surveillance l'ouverture et la
dtrioration de l'ouvrant donnant sur le
couloir est assure par le volumtrique
surveillant le passage oblig.
La dtection priphrique place entre la clture et le btiment, si elle est totale (traitant tous les accs venant de
l'extrieur vers l'intrieur), peut remplacer tout ou partie de la dtection primtrique du btiment.
Lorsque la surface correspondant la zone de loca- Secteur sensible
lisation de valeurs est sensiblement gale celle
du secteur dlimit physiquement, la surveillance Zone de localisation des valeurs
s'applique sur l'ensemble du secteur sensible.
Ce cas s'applique galement si la zone de localisation des valeurs est close (grillage, cloison, mur intrieur).
Lorsque la surface correspondant la zone de localisation de valeurs (ZV) est trs largement infrieure celle du
secteur sensible, les principes suivants s'appliquent :
Les surveillances primtriques et intrieures surfaciques DD5 s'appliquent des parois virtuelles autour de
chaque zone de localisation de valeurs, pour autant qu'elles soient matriellement dlimites (marquage au sol
par exemple). Une surveillance du volume intrieur (DD4) doit tre prvue.
Les issues et ouvrants du secteur sensible permettant d'accder la zone de localisation de valeurs doivent tre
surveills par une dtection de la pntration (DD1) sur les issues et ouvrants des parois du secteur sensible.
Si la zone de localisation de valeurs est accessible sur la partie haute par des ouvrants sur la toiture ou si la
hauteur de 4 mtres par rapport au niveau d'accs n'est pas respecte, il y a lieu de mettre en place une sur-
veillance horizontale au dessus de ZV et les ouvrants doivent tre surveills l'ouverture (DD1).
DD1
DD1
DD1
1
DD
1
DD1
DD
1
DD
Parois virtuelles DD5i ZV : DD4 intrieur
QUIPEMENT UTILISER
Les quipements ci-dessous sont utiliser pour la dlivrance d'un certificat de conformit N55 Niveau 2.
Pour une dclaration de conformit, le transmetteur, le contrleur enregistreur, la sirne extrieure + flash, les
dispositifs sonores et lumineux hormis la sirne intrieure ne sont pas ncessaires.
D'autre part, la dclaration de conformit accepte une autonomie de 36 h pour la centrale.
Equipement obligatoire en fonction des risques Equipement obligatoire quel que soit le risque Equipement optionnel
Matriel l'intrieur d'une zone surveille volumtriquement. (Le volumtrique doit protger parfaitement tous les accs au matriel, aussi bien les accs provenant du
plafond que des cts et du sol).
NOTA : Le coffret de traitement de la centrale d'alarme, le ou les coffret(s) d'alimentation, le contrleur enregistreur et le transmetteur tlphonique doivent tre
plombs aprs chaque intervention
DESCRIPTION DU RISQUE
Secteurs sensibles
Secteurs sensibles
O
C
O Ce volumtrique assure la surveillance du
dplacement dans le bureau (DD4).
DD5
primtrique
Classe de marchandise 1 Degrs de dtection DD1 + DD3 Le risque tant d'importance moyenne,
Valeur d'importance moyenne OU DD1 + DD4 choix de : DD1 (primtrie l'ouverture)
et DD3 (volumtrie partielle)
ralisant DD1.
Valeurs
de faibles
importances
Les dtecteurs
volumtriques des
ENTREPT DE STOCKAGE DES MTAUX RARES
passages obligs
remplacent les
dtections aux chocs
et aux ouvertures des
parois donnant sur
l'entrept
O Dtecteur
d'ouverture
type sabot
OO OO
C C
Ce volumtrique assure la dtection Dtecteur rideau qui ralise la protection
aux chocs et l'ouverture de la paroi aux chocs du volet roulant mtallique
qui donne en direct sur le stock (situ moins de 40 cm de la paroi).
O
CO
OO OO
C C
Lgende
MATRIELS
La marque NFA2P
INSTALLATEURS
CNPP ENTREPRISE
VRIFICATION DE CONFORMIT
La rception est une vrification effectue par l'installateur en prsence de l'utilisateur, aprs la mise en place ou
la vrification d'une installation. Elle a pour but de vrifier que l'installation remplit les fonctions pour lesquelles
elle est prvue dans le respect des prescriptions de la rgle.
La rception doit avoir lieu aprs une priode probatoire (de l'ordre de 6 semaines) qui a pour but l'adaptation de
l'installation son environnement.
2 RCEPTION DE L'INSTALLATION
Informer lutilisateur de ses propres obligations et de celles qui lui incombent personnellement, notamment laccord
pralable des services municipaux pour la pose dune sirne extrieure audible de la voie publique.
Proposer lutilisateur un contrat de maintenance comprenant le nombre de visites par an et la dure maximale
dintervention en cas de panne ou de drangement.
Etre en mesure de procder une intervention en cas de panne ou de drangement dans le temps dfini aprs lappel
de lutilisateur, sous rserve que celui-ci lui donne laccs aux locaux et sauf cas de force majeure. Dans la mesure o
linstallation ne peut tre remise en tat dans un dlai imparti, linstallateur doit en informer lutilisateur en prci-
sant le dlai prvisionnel de remise en tat.
Interroger lutilisateur sur lexploitation de linstallation de dtection dintrusion chaque visite de vrification et
en particulier sur les problmes ventuels lis au fonctionnement.
Inscrire sur le registre de maintenance (conserv par lutilisateur) ou sur les fiches de maintenance (dont un double
est conserv par lutilisateur) la mention de la date de lintervention, le nom du technicien, le motif de lintervention
et des incidents constats ainsi que le relev des oprations effectues. Il doit tre paraph par le reprsentant de
linstallateur chacune de ces visites.
Remplir au moins une fois par an un compte-rendu de vrifications Q 55 dont il fait parvenir deux exemplaires
lutilisateur et un exemplaire au secrtariat de la certification APSAD, en rappelant les rfrences du certificat
correspondant.
Faire lutilisateur une proposition de modification de linstallation de dtection dintrusion, notamment lorsquil
est inform par ses soins dun changement dans la disposition des lieux ou dans la nature de son risque.
Mettre jour le dossier technique de linstallation lors de toute modification de linstallation.
Plomber le coffret de traitement de la centrale dalarme ainsi que, sil y a lieu, le coffret dalimentation, le contrleur
enregistreur, le transmetteur tlphonique, lors de la rception de linstallation et aprs chaque intervention.
Vrifier le bon fonctionnement du contrleur enregistreur aprs chaque intervention et si ncessaire procder la
mise lheure de son horloge interne. Il doit de plus apposer son visa sur la bande si cela est possible.
Etablir, et adresser les exemplaires du certificat de conformit leurs destinataires dans un dlai maximal de deux
mois aprs la mise en service de linstallation (dans le cas contraire, linstallateur doit justifier les raisons de la non-
dlivrance : installation non paye, etc..).
Conserver un exemplaire des certificats de conformit, des plans ou des croquis quil a tablis et tre en mesure de les
prsenter aux inspecteurs de lorganisme de certification et la socit dassurance qui garantit les risques.
Signaler aux diffrentes parties concernes, dans les mmes conditions que le certificat de conformit, toute modifi-
cation intervenant dans la mise en uvre de linstallation : dmontage partiel ou total de linstallation par un tiers,
changement dutilisateur, nouvelle configuration des locaux, dnonciation du contrat ou suspension de la mainte-
nance, dpt ou mise en place de nouveaux lments.
Faire parvenir son assureur un exemplaire du certificat N 55 du niveau concern, dlivr par linstallateur certifi
APSAD, pour pouvoir justifier de la conformit de son installation la dernire rgle en vigueur.
Souscrire un contrat de maintenance, reconductible annuellement, auprs dun installateur certifi APSAD et con-
server soigneusement le registre ou, dfaut, les fiches de maintenance.
Faire parvenir son assureur, chaque anne, un exemplaire du compte-rendu de vrifications Q 55, pour pouvoir
justifier de la souscription dun contrat de maintenance auprs dun installateur certifi APSAD.
Mettre en service linstallation de dtection dintrusion, la justification de la mise en service totale ou partielle, en
cas de sinistre, pouvant tre apporte par le contrleur enregistreur. Les cls de linstallation ne doivent pas tre
laisses accessibles dans les locaux surveills.
Appliquer et respecter les instructions de linstallateur et des notices dexploitation, pour assurer le bon fonctionne-
ment de linstallation. Ce bon fonctionnement doit tre vrifi priodiquement en actionnant les dispositifs de test et
en sassurant, sil y a lieu, du fonctionnement du transmetteur tlphonique.
Informer lassureur et linstallateur de toute modification apporte dans lagencement des locaux ou dans la locali-
sation des biens, fonds et valeurs.
Avertir immdiatement linstallateur certifi APSAD, en cas de panne ou de dfaillance de linstallation de dtection
dintrusion, pour faire effectuer les rparations et la remise en tat de linstallation et prendre, pendant la priode de
panne ou de dfaillance, toute mesure de scurit ou de gardiennage qui simpose.
Aviser sans dlai la socit dassurance si la remise en tat de son installation ne peut tre effectue dans le dlai de
24 heures, ou lorsque la maintenance de linstallation nest plus assure par un installateur certifi APSAD.
Sabstenir douvrir les botiers des diffrents lments composant linstallation de dtection dintrusion. Une telle
intervention dgage linstallateur de sa responsabilit.
Autoriser la visite de linstallation ou la consultation de la documentation par :
linstallateur des fins de vrification et de dpannage ;
les inspecteurs de la socit dassurances ou de lorganisme de certification.
Conserver, pendant 6 mois au moins, les enregistrements prlevs du contrleur enregistreur et remis par linstalla-
teur sur un support papier ou autre.
Avertir, en cas de sinistre, son assureur selon les conditions gnrales de son contrat dassurance. Louverture du
contrleur enregistreur et la lecture des enregistrements ne peuvent tre effectues que par linstallateur et en pr-
sence dun reprsentant de la socit dassurances ou de lorganisme de certification. Les enregistrements originaux,
aprs examen, devront tre conservs par la socit dassurances.
Contacter son assureur, lissue de la dure de dix ans de validit du certificat, pour quil dcide de la suite donner,
sur la base des carts constats par linstallateur par rapport la dernire rgle en vigueur.
Ouvertures Tlsurveillance
Dans le cadre de la surveillance, il convient de distinguer les issues et Report d'un tat "alarme" une station centrale de tlsurveillance qui
les ouvrants : applique les consignes contractuelles donnes par le client.
- Les issues sont des ouvertures conues pour permettre le passage
normal des personnes (portes, portes de garages, portes-fentres, baies Temporisation d'entre
vitres mobiles, etc.). Temps allou l'utilisateur pour pntrer dans les locaux sous
- Les issues principales sont des issues normalement utilises (portes surveillance par la "dernire issue" et mettre le systme hors service
palires dappartement, portes dentres de maison, portes de garages sans dclencher l'alarme.
etc.), et qui disposent dun dispositif de condamnation accessible de
lextrieur (serrure, verrou, crmone, etc.). Temporisation de sortie
- Les issues secondaires sont des issues utilises occasionnellement Temps allou l'utilisateur qui a initialis la mise en service du
pour le passage des personnes (portes-fentres, etc.) qui disposent ou systme pour sortir des locaux par la "dernire issue" sans dclencher
non dun dispositif de condamnation. En gnral, ces issues sont l'alarme.
protges par des volets.
- Les ouvrants sont des quipements normalement ferms, conus Test cyclique
pour tre manuvrs (fentre, trappe, etc.), dont les dimensions (la Action de transmettre un message selon des tranches horaires fixes, de
plus faible dimension tant suprieure 12 cm), permettent la faon vrifier la continuit des lignes tlphoniques vers un PC de
pntration dun intrus dans les pices. Ils sont munis ou non dun tlsurveillance.
dispositif de condamnation.
Transmetteur
Passage oblig Matriel permettant de transmettre distance par le rseau tlphoni-
Zone de passage d'un intrus ayant franchi une issue facilement que, ligne spcialise ou tout autre type de liaison, les informations
accessible de l'extrieur et se dirigeant vers un secteur sensible. concernant le systme : alarme, tat en service, tat hors service...
Secteur Valeur
On dfinira comme secteur sensible tout local dont les limites sont (Voir fond et valeur)
constitues de parois physiques et dans lequel sont entreposs les
lments de valeur surveiller. Le secteur sensible peut tre un local Vulnrabilit
du btiment ou le btiment lui-mme. Niveau de risque qui dpasse le seuil d'acceptabilit du systme tudi
et qui le met en situation de fragilit face une menace particulire
Secteur sensible (qui peut tre atteint, qui offre peu de rsistance).
Local ou partie de local contenant des marchandises, des objets, des
valeurs, un coffre fort, un coffre de scurit, des documents stratgiques,... Zone de localisation de valeurs
Une zone de localisation de valeur dsigne un emplacement dlimit
Tlalarme matriellement (exemple : alles, marquage au sol, etc.) lintrieur
Simple report d'un tat "alarme" aux services de secours, la police, dun secteur sensible o sont entreposs les lments de valeur
la gendarmerie ou un correspondant particulier. surveiller.
Identifiants - Utilisation 42
Authentifiants 43
Authentifiants - Utilisation 44
Applications complmentaires 59
Glossaire 62
NORMES
Norme europenne Systme de contrle d'accs usage dans les applications de scurit - partie 1 : rgles relatives au systme.
NF EN 50133-1 Cette norme spcifie les rgles concernant les systmes de contrle d'accs :
(janvier 1997)
l'architecture du systme,
les exigences fonctionnelles,
les contraintes d'environnement.
A terme, elle sera complte par d'autres parties et en particulier :
partie 2 : matriel d'identification.
partie 3 : matriel de traitement, matriel de chiffrage et de paramtrage.
partie 4 : interface au point d'accs.
partie 5 : communication.
partie 6 : libre.
partie 7 : directive d'application.
Remarque :
Actuellement ces normes ne sont pas utilises dans le cadre de marques ou de rgles d'installation. Elles ne sont donnes ici qu'
titre d'information.
NF S 61931 Cette norme applicable la scurit incendie prcise qu'un Dispositif Actionn de Scurit (DAS) peut galement assurer une
Systme de Scurit fonction supplmentaire, par exemple le contrle d'accs d'une porte d'issue de secours, sous rserve que l'ordre de mise en
Incendie (S.S.I.) scurit incendie soit toujours prioritaire et que le dispositif considr soit conu par son constructeur pour assurer ces fonctions
Dispositions gnrales (article 5.4).
LEGISLATION
La Commission Nationale Informatique et Libert (CNIL) veille au respect de la loi "Informatique et Libert" de Janvier
1978. Cette loi a pour but de protger l'individu contre un emploi abusif des fichiers manuels ou informatiss, qui
pourrait porter atteinte :
l'identit humaine,
aux droits de l'Homme,
la vie prive,
aux liberts individuelles ou publiques.
En consquence, tout traitement nominatif direct ou indirect (n matricule, n tlphone, recoupement...) doit tre d-
clar la CNIL, ainsi que tout systme d'identification (badge ou autre) utilis pour le contrle d'accs, les horaires
variables, la restauration...
Cette dclaration est faire par l'exploitant du systme concern.
Le formulaire de dclaration (accompagn de sa notice) est disponible sous la rfrence CERFA n 99001 auprs :
des Prfectures,
des Chambres de Commerces et de l'Industrie,
de la CNIL (en composant le 3615 CNIL sur minitel).
Le systme de contrle d'accs regroupe un certain nombre de moyens humains, matriels et logiciels
permettant de s'assurer que l'accs des sites, des zones, des quipements ou des informations prsentant un aspect
stratgique pour l'entreprise ou l'tablissement, n'est autoris qu' certaines personnes identifies dans le cadre d'une
tude de vulnrabilit.
En fonction du risque, un systme de contrle permet de rpondre tout ou partie des questions suivantes :
QUI ?
O ?
PAR O ?
QUAND ?
COMBIEN ?
En fonction du risque, le systme de contrle d'accs sera constitu de tout ou partie des lments suivants :
IDENTIFIANT AUTHENTIFIANT
Objectif : Reconnatre une personne ou un groupe de personnes. Objectif : Confirmer l'identit d'une personne et d'une seule.
Clavier
Badge ou cl lectronique (en association avec un badge)
Code
Reconnaissance biomtrique
Objectif : lire les informations contenues dans l'identifiant et les
transmettre l'unit de traitement.
UNIT DE TRAITEMENT
Objectifs : traiter les informations transmises par les lecteurs et les identifiants,
grer le point d'accs,
communiquer avec les systmes vido et intrusion,
communiquer avec le systme d'exploitation de scurit,
communiquer avec les systmes de gestion associs.
POINTS D'ACCS Objectif : permettre la gestion du systme Objectif : Sur la base des informations
de contrle d'accs et/ou transmises par l'unit de
Objectif : du systme intrusion. traitement, grer des applica-
permettre l'accs au tions complmentaires du type :
secteur contrl et
fournir les informa-
tions ncessaires la Cantine
gestion de l'accs.
Parking
Objectif :
Contrler et suivre
l'accs des donnes
informatiques Horaire
locales ou distantes
Lgende :
le
lecture
lecteur ilit du coup
ifiant
1 - Performance de base
re
de lectu
/ ident
de la
5 - Performance optimale
b
Frauda
Fiabilit
Vitesse
CLAVIER
Principe de fonctionnement : reconnaissance d'un code de 2 8
CODE
1 2 2
caractres
Mode de lecture : composition du code
CL CONTACT
Principe de fonctionnement : lecture du numro de la puce ou des 4 4 2
CL
BADGE MAGNTIQUE
Principe de fonctionnement : lecture d'une piste magntique 3 3 2
(en gnral ISO II)
Mode de lecture : dfilement ou insertion
BADGE LECTURE OPTIQUE
Principe de fonctionnement : lecture infra rouge d'un code barre masqu 3 4 2
BADGES CONTACT
Mode de lecture : Dfilement (peut tre ralis distance par une lecture
laser type lecteur "douchette")
BADGE EFFET WIEGAND
Principe de fonctionnement : lecture d'une srie de ferrites incorpores 4 4 2
dans le badge
Mode de lecture : dfilement
BADGE PUCE CONTACT
Principe de fonctionnement : lecture du numro de la puce ou des 5 4 2
donnes qui y sont inscrites
Mode de lecture : insertion
BADGE PROXIMIT PASSIF
Principe de fonctionnement : rception de l'identifiant mis par le 4 5 5
badge tlaliment par le lecteur
Mode de lecture : distance (de 5 70 cm)
BADGES SANS CONTACT
APPLICATIONS TYPE
Accs primtrique
avec flux important
- Hall d'entre
- Accs gnral
Accs vhicules
- Aire de stationnement
- Parking
- Aire de dlestage
Les identifiants les plus utiliss actuellement sont les badges magntiques, la tendance s'oriente vers les badges sans
contact.
Les grandes varits d'architecture et d'environnement, les diffrents types de risques et le flux grer ncessitent une
tude approfondie et la slection de l'identifiant le plus appropri.
Le tableau ci-dessus n'est donn qu' titre indicatif.
Lgende :
n
ficatio
fraude
1 - Performance de base
thenti
la
5 - Performance optimale
e d'au
intes
ance
Contra
Rsist
Vitess
CODE
Le demandeur compose son code de 2 8 caractres. 1 2 2
VIDO
Le demandeur est visualis par une camra 3 4 5
Un oprateur l'identifie soit directement soit en comparant l'image
donne par la camra avec une image enregistre
EMPREINTE DIGITALE
Le demandeur appose un doigt sur un lecteur. 4 2 3
Son empreinte est scanne, numrise et analyse
FORME DE LA MAIN
Le demandeur appose sa main sur un lecteur. 4 3 2
Sa main est mesure en 3D et analyse (forme, longueur des doigts,
proportions, ventuellement temprature).
CRITURE / SIGNATURE
Le demandeur signe.
3 1 1
L'criture est analyse de faon purement optique ou de faon
optique et "mcanique" (pression, dynamique d'criture).
IRIS
Le demandeur regarde l'objectif d'une camra (jusqu' 30 cm). 4 4 5
L'image vido de l'iris est prise par la camra, numrise et analyse
(relief, contraste, couleur, ventuellement ractivit).
VOCAL
Le demandeur prononce un mot ou quelques mots.
Le son est mesur par un microphone, numris et analys
2 2 4
(timbre, harmoniques, reconnaissance des mots).
FORME DU VISAGE
Le demandeur est visualis par une camra.
L'image est numrise et la morphologique du visage est analyse
3 4 5
(forme, points de contraste dominants, cartement des yeux).
Les temps d'acquisition sont compris entre 2 secondes pour les systmes les plus rapides (Iris) et 5 secondes pour les
systmes les plus lents (criture/signature)
Ces systmes ncessitent l'acquisition et l'enregistrement dans une banque de donnes des paramtres de l'authenti-
fiant. Les donnes mesures seront compares ces donnes de rfrence.
Lgende :
Trs bien adapt
Adapt
Peu adapt EMPREINTE FORME DE CRITURE
CODE VIDO IRIS VOCAL VISAGE
DIGITALE LA MAIN SIGNATURE
APPLICATIONS TYPE
Accs primtrique
en extrieur
- Accs enceinte site durant
les heures non ouvrables
Accs logique
Les systmes d'authentification induisent un cot important et une rduction du flux. Leur mise en oeuvre doit donc tre
rserve aux zones ou quipements stratgiques d'un tablissement avec flux restreint.
Pour tre totalement efficace, ils doivent tre associs un systme de point d'accs garantissant qu'une seule per-
sonne peut franchir l'accs un moment donn (sas avec contrle de poids par exemple).
Ce document ne prsente que des systmes d'authentification fiables et disponibles.
Unit de traitement
Dispositif
de demande
de sortie
Lecteur
Accs
en veille
Ouverture
de la porte
Prsentation
Alarme du badge
accs forc
Information donne
l'utilisateur
Identification du badge
Rejet
par le lecteur
Information donne
l'unit centrale
Information donne
Analyse par l'utilisateur
Validation Rejet
l'unit centrale
Information donne
l'unit centrale
Accs
Alarme
accs maintenu
ouvert
Accs
en veille
Ouverture
de la porte
Action sur le dispositif
Alarme de sortie
accs forc
Alarme
accs maintenu
ouvert
SAS
TRIPODE
TOURNIQUET
BARRIRE LEVANTE
Lgende :
Trs bien adapt
Adapt
Peu adapt PORTE AVEC
PORTE AVEC PORTE AVEC VERROU LECTRO-
SAS
GCHE / SERRURE VENTOUSE MAGNTIQUE /
MOTORIS
APPLICATIONS TYPE
Accs primtrique
- avec flux important
- avec flux important et fonction Antipassback
PASSAGES BARRIRE
TRIPODE TOURNIQUET
P.N.G / P.N.O. LEVANTE
APPLICATIONS TYPE
Accs primtrique
- avec flux important
- avec flux important et fonction Antipassback
Temps de lecture :
de 0,1 10 secondes
PASSAGE
Temps de traitement :
de 0,1 2 secondes
AVEC ZONE DE CONTRLE
PASSAGE
Temps de franchissement :
de 2 15 secondes
Zone d'identification Zone d'authentification Zone protge
Les actes de malveillance sont de plus en plus axs sur des valeurs non matrielles telles que les donnes informatiques.
Le but des systmes de contrle d'accs logique est de contrler et de suivre les accs aux donnes informatiques.
Support d'identification
Lecteur de badge* :
En gnral un badge multiservices du type carte puce pouvant disposer d'une ou plusieurs puces supportant plu-
sieurs types d'authentification et d'applications indpendantes.
Lecteur biomtrique* :
Souvent lecture d'empreinte digitale.
Reconnaissance "signature clavier" :
L'authentification est ralise par analyse de la frappe du mot de passe sur le clavier PC.
* La combinaison des 2 types de lecteur permet de stocker la rfrence de l'authentifiant biomtrique directement sur
la puce de la carte.
Logiciel applicatif
L'accs aux donnes protger ncessite le passage par le logiciel applicatif effectuant la validation de l'authenti-
fiant. Il remplace ou complte le contrle habituel par mot de passe utilis pour le dmarrage des PC, l'accs aux
disques ou aux lments de stockage, l'accs un logiciel ou un fichier spcifique.
Il sera implant sur l'outil informatique concern :
PC local protger
Serveur grant la base de donnes protger
FONCTIONNALITS
Fonctions de base :
Accs sur le PC
Accs disque dur ou partition disque dur
Accs fichier
Accs rseau (ou domaine)
SYSTMES MULTI-ACCS
Objectif : gestion complte d'un btiment ou d'un tablissement avec possibilit d'interaction entre les diffrents accs.
SYSTMES AUTONOMES
Lecteur
Unit de traitement :
Reconnaissance
Traitement
Dcision
Identifiant
SYSTMES CENTRALISS
Unit centrale :
Traitement
Dcision
centrale
Rseau de Scurit
Reconnaissance
TOTALEMENT CENTRALE
SITUATION DE DFAUT
Unit centrale :
Traitement non
assur
Dcision non
Rseau de Scurit assure
Unit centrale :
Exploitation
Archivage
Rseau de Scurit
Les units de traitement, conues autour de calculateurs puissants, mettent en oeuvre un grand nombre de fonctionnali-
ts visant accrotre la scurit et le confort d'exploitation du systme.
On ne dcrit ci-aprs que les fonctionnalits les plus courantes.
Certaines de ces fonctions peuvent tre assures par le systme d'exploitation de scurit.
FONCTIONS HORAIRES
Objectif :
Affecter des priodes de temps la gestion de l'installation.
Moyens mettre en oeuvre :
Paramtrage de la base de donnes.
Fonctionnalits :
Les priodes de temps sont composes de tranches horaires tenant compte des jours, des dates, des congs, voir
d'vnements particuliers.
Ces priodes de temps grent :
Les profils d'accs des personnes,
Les dates de validation et d'expiration des badges,
Les ouvertures et asservissements automatiques,
Les mises en et hors service de territoires intrusion,
Les reports d'vnements,
Les tlchargements de base de donnes...
ANTIPASSBACK GOGRAPHIQUE
ANTIPASSBACK TEMPOREL
Objectifs :
Eviter qu'un porteur de badge prte son badge une tierce personne
Eviter qu'un porteur de badge fasse entrer une autre personne
Eviter la duplication d'un badge
Moyens mettre en oeuvre :
Aucun matriel particulier.
Fonctionnalits :
Chaque badge, ayant obtenu accs autoris, est dvalid pour un temps paramtrable (de quelques secondes quel-
ques minutes) sur le lecteur concern ou sur un groupe de lecteurs.
Cette version de l'AntiPassBack ne contrle pas le sens de passage.
Les fonctionnalits AntiPassBack gographique et temporel peuvent tre combines.
GESTION D'ASCENSEUR
Objectif :
Contrler les accs aux tages.
Moyens mettre en oeuvre :
Un lecteur de badge (ou un clavier code multiple) dans la cabine ascenseur.
Fonctionnalits :
Le lecteur embarqu identifie la personne, et donne accs uniquement aux tages autoriss.
Une notion plus basique consiste quiper le niveau gnral d'un lecteur de badge
(ou clavier) pour appel de l'ascenseur.
GESTION MULTI-LOCATAIRES
Objectifs :
Diffrencier les zones gographiques d'une installation et permettre une
exploitation personnalise de chacune de ces zones.
Moyens mettre en oeuvre :
Systme de centralisation multi-postes
Un poste client dans chacune des zones gographiques
Fonctionnalits :
L'exploitation de chaque zone ou site (compte-rendu vnementiel, acquitte-
ment d'alarmes, report, commande manuelle, paramtrage,...) est ralise
par l'agent de scurit affecte cette zone ou site.
Cet agent ne peut pas intervenir sur les autres zones de l'installation.
Seul le responsable de scurit pourra oprer sur l'ensemble des zones.
Cette fonctionnalit est utilise par exemple dans le cas d'immeubles
occupation multi-locataires.
TROMBINOSCOPE
Objectifs :
Augmenter la scurisation de l'accs certaines zones trs sensibles en confirmant, par un agent de scurit, l'identit
de la personne prsentant son identifiant.
Moyens mettre en oeuvre :
Une installation de vidosurveillance permettant de visualiser la personne demandant l'accs.
Fonctionnalits :
On affiche automatiquement sur l'cran de l'agent de scurit :
d'une part l'image de la personne prise par la vidosurveillance
d'autre part la photo associe l'identifiant et stocke en mmoire,
l'agent de scurit compare les 2 images et valide manuellement le dverrouillage de l'obstacle de passage.
Les systmes d'exploitation de scurit sont conus autour d'units centrales mettant en oeuvre des systmes d'exploita-
tion performants : Windows 9x, Windows NT serveur, Unix.
Ils offrent un grand nombre de fonctionnalits visant associer scurit et confort d'exploitation.
On ne dcrit ci-aprs que les fonctionnalits les plus courantes.
Dans les systmes autonomes, les fonctions sont assures par les units de traitement.
ENCODAGE
Objectif :
Charger l'identifiant dans le badge.
Moyens mettre en oeuvre :
L'encodage peut tre ralis par le distributeur, l'installateur ou
l'exploitant de l'installation. Il existe deux types d'identifiants :
L'identifiant avec code site. Dans ce cas, le badge inclut un champ d'identification pour
le code site (de 2 4 caractres) commun l'ensemble des badges d'une mme installation, et un autre champ pour
le code individuel (de 4 6 caractres) spcifique chaque agent de l'installation.
L'identifiant sans code site. Dans ce cas, le badge inclut un seul champ (de 8 12 caractres).
Il peut tre unique pour l'ensemble des badges distribus.
CONFIGURATION DE L'INSTALLATION
Objectif :
Crer l'organisation matrielle de l'installation.
Moyens mettre en oeuvre :
Cration de la base de donnes des units de traitement local et de la centralisation :
Adressage des units et protocole de communication
Points d'accs lecteur et/ou clavier avec points d'entre associs (contact d'ouverture et
demande de sortie) et point de sortie associ (commande de dverrouillage)
Points d'entre (alarme intrusion, technique,...)
Points de sortie (tlcommande, avertissement, signalisation,...)
CONSIGNES
Objectif :
Elaborer un support d'aide l'intervention pour les agents de scurit lors des vnements d'alarme.
Moyens mettre en oeuvre :
Cration des consignes ou instructions.
Une consigne spcifique peut tre affecte chaque point d'entre dclar comme point d'alarme
et chaque type d'vnement (panne alimentation, autoprotection, accs rejet ou invalide, ...).
Objectif :
Elaborer les comptes-rendus vnementiels de l'installation suivie en temps rel par l'agent de scurit.
Moyens mettre en oeuvre :
Dfinition des vnements (ou types d'vnements) devant
faire l'objet d'un suivi temps rel en fonction des tranches
horaires de report (24/24 h, priodes non ouvrables,...)
Dfinition de la destination des vnements concerns :
- Affichage sur console du poste d'exploitation,
- Edition sur imprimante des vnements,
- Archivage sur disque dur.
PLANS
Objectif :
Aider l'exploitation de l'installation par le biais de plans.
Moyens mettre en oeuvre :
Cration de plans ou importation de fichiers existant (bmp, dxf ou autre standard) jouant le
rle de fond de plans, puis affectation sur ces plans d'icnes paramtrables indiquant en
temps rel l'tat du point concern (accs, point d'entre, point de sortie).
ARCHIVAGE
Objectif :
Stocker des vnements sur disque dur pour dition de rapports d'activit
ultrieurs.
Moyens mettre en oeuvre :
Dclaration des vnements devant tre archivs.
PERSONNALISATION DE BADGE
Objectifs :
Augmenter le niveau de scurit en ajoutant un identifiant visuel sur le badge.
Moyens mettre en oeuvre :
Un systme de personnalisation (logiciel, matriel de prise de vue et d'impression de badge)
Badges ISO (mono ou multi-technologies)
Fonctionnalits :
Impression sur une ou 2 faces du badge de la fiche signaltique de la personne dtentrice du badge.
La photo
Tous types de renseignements (nom, prnom, service, habilitation,...)
Le logo de l'entreprise
On peut galement :
Imprimer un code barre (masqu ou non)
Encoder la piste magntique
Les fonctions "classiques" de contrle d'accs peuvent tre associes un grand nombre d'applications lies l'exploi-
tation d'un identifiant (badge) utilis en contrle d'accs (physique et/ou logique).
Les applications dcrites ci-aprs reprsentent des applications frquemment rencontres, mais ne constituent en aucun
cas une liste exhaustive.
GESTION DE LA RESTAURATION
Objectif :
Grer la restauration du personnel.
Moyens mettre en oeuvre :
Systme de gestion de restauration :
Caisse enregistreuse avec lecteur de badge
Systme d'exploitation et gestion des comptes
GESTION DE PARKING
Objectif :
Grer les emplacements disponibles d'un parking.
Moyens mettre en oeuvre :
Contrle du sens de passage (fonction Antipassback).
Comptage des vhicules prsents (par automate ou fonction interne de la centralisation).
Information sur l'accessibilit au parking en fonction de la disponibilit des places (affichage : Parking complet).
Objectif :
Contrler le cumul des temps de prsence des employs.
Moyens mettre en oeuvre :
Systme de gestion des horaires :
Lecteurs ddis avec visualisation des cumuls / dbits / crdits
Systme de centralisation et d'exploitation
Objectif :
Grer les emprunts de documents.
Moyens mettre en oeuvre :
Systme de gestion avec prise en compte de l'identifiant.
Les informations ncessaires (dbit, crdit en cours) peuvent tre charges dans la
base de donnes d'un badge puce.
Objectif :
Crer des scnarios permettant des actions sur G.T.C. / G.T.B par un badge :
Commande d'clairage
Activation / dsactivation des climatisation
Mise en service de points d'alarme technique
Moyens mettre en oeuvre :
Affectation de points de sortie aux actions concernes.
Cration de groupes de tlcommandes ( partir de points de sortie de l'installation contrle d'accs)
Affectation de privilges de scnario certains identifiants
GESTION DE CARBURANT
Objectif :
Grer la consommation de carburant pour un parc de vhicules entreprise.
Moyens mettre en oeuvre :
Systme spcifique de gestion avec prise en compte de l'identifiant. Les informations
ncessaires (dbit, crdit, en cours) peuvent tre charges dans la base de donnes d'un badge puce.
Objectif :
Grer la rpartition des tches (temps pass un atelier / temps de travail un poste).
Moyens mettre en oeuvre :
Systme spcifique de gestion avec prise en compte de l'identifiant. Les informations
ncessaires (dbit, crdit, en cours) peuvent tre charges dans la base de donnes d'un badge puce.
Objectif :
Associer une valeur un identifiant par exemple dans le cas de passage de
poids lourds la bascule pour la prise en compte du poids du chargement effectif.
Moyens mettre en oeuvre :
Systme spcifique de gestion avec prise en compte de l'identifiant. Les informations ncessaires (dbit, crdit, en
cours) peuvent tre charges dans la base de donnes d'un badge puce.
GESTION DE FORFAITS
Objectif :
Grer les forfaits (centres sportifs, clubs, loisirs, htellerie, ...).
Moyens mettre en oeuvre :
Utilisation de la base de donnes embarque dans l'identifiant (type badge puce).
APPLICATIONS MONTIQUE
Objectif :
Grer les applications lies la montique (dbits de caftria, mouvements de montique de faible
ou moyenne valeurs dans l'enceinte d'un site, ...).
Moyens mettre en oeuvre :
Utilisation de la base de donnes embarque dans l'identifiant (type badge puce).
APPLICATIONS
COMPLMENTAIRES
Gestion de la restauration
Gestion de parking
Gestion de carburant
Prise en compte
de valeurs / mesures
Gestion de forfaits
Applications montique
Antipassback Historique
Anti-retour dans le franchissement d'une porte ou d'un accs. Mmorisation des vnements horodats.
Autonome Lecteur
Systme (ou partie du systme) dot de traitement et d'une base de Dispositif situ proximit de l'accs contrl, qui transfre les donnes
donnes lui permettant de fonctionner de faon indpendante. (contenues dans le badge) vers l'unit de traitement rparti.
Autorisation d'accs Lecteur insertion
Permission (affecte un identifiant) donnant au dtenteur les droits de Tte de lecture dans laquelle il faut insrer la carte pour avoir une lecture.
circulation qui lui sont attribus.
Mode dgrad
Badge Aptitude d'un systme accomplir les fonctions essentielles en cas de
Elment d'identification contenant les paramtres et informations ncessai- dfaillance de l'un de ses composants.
res la reconnaissance du porteur.
Multi-technologie
Badge vhicule Identifiant (type badge ISO) associant, sur le mme support, diffrentes
Voir "Tag" ou "Transpondeur". technologies de lecture (proximit, piste magntique, code barre, puce,...).
Carte Niveau d'accs
Elment d'identification contenant les paramtres et informations ncessai- Voir "Autorisation d'accs".
res la reconnaissance du dtenteur.
Obstacle de passage
Clavier Ensemble associant un lment physique de blocage (porte, sas, tourni-
Organe disposant d'un ensemble de touches permettant de composer un quet, barrire,...) et un organe actif de verrouillage.
code ou de raliser une suite d'oprations prdtermines.
Oprateur
Code Personne intervenant sur le systme de contrle d'accs (exploitation,
Ensemble de caractres (en gnral numriques) compos sur un clavier. paramtrage, administration, gestion,...).
Code d'accs Personnalisation (des badges)
Voir "Autorisation d'accs" Impression spcifique directement ralise sur les badges (logo, photo,
texte,...).
Code site (ou code secondaire)
Partie du code stock dans l'identifiant (badge,...) permettant d'identifier Protection intrieure
l'installation ou le site auquel appartient cet identifiant. Ensemble des moyens de dtection et des lecteurs permettant l'accs un
local ou une zone faisant partie d'un primtre dtermin.
Escorte
Principe de validation d'un badge par le badge d'une personne de l'entreprise. Protection primtrique
Ensemble des moyens de dtection et des lecteurs permettant l'accs
Dure d'ouverture de porte l'intrieur d'un primtre dtermin.
Temps durant lequel une porte peut rester ouverte aprs un accs.
Protocole
Dure de dverrouillage Standard de communication permettant deux modules de communiquer.
Temps durant lequel l'organe de dverrouillage est activ pour permettre
l'ouverture de l'accs. Reconnaissance biomtrique
Principe d'authentification bas sur l'analyse biomtrique du dtenteur de
Gestion de crise badge.
Scnario prprogramm pour des vnements exceptionnels (grve,
incendie,...) permettant une gestion des accs spcifiques pour une dure Reconnaissance digitale
dtermine. Principe d'authentification bas sur l'analyse des empreintes digitales.