Vous êtes sur la page 1sur 50

Chantier 1

Bijouterie
fantaisie DIAMS
Alarme anti-intrusion
Organisation
du chantier 1
CHANTIER 1 : Bijouterie fantaisie DIAMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Plans d’implantation des alarmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Schémas structurels des alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Documentation technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2. Préparation du chantier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1 Choix des systèmes d’alarme anti-intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2 Commande des alarmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Détecteurs d’intrusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Détecteurs techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Centrale anti-intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Dissuasion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Communication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

FICHES
Fiche 1 : Alarme anti-intrusion : Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Fiche 2 : Acquérir : Commande des alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Fiche 3 : Acquérir : Détecteurs anti-intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Fiche 4 : Acquérir : Détecteurs techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Fiche 5 : Traiter : Centrales anti-intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Fiche 6 : Communiquer : Dissuasion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Fiche 7: Communiquer : Informer d’une intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53


Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

8 Chantier 1 ALARME ANTI-INTRUSION


Bijouterie
Chantier 1
fantaisie DIAMS
1 Présentation
M. BRILLANT possède un bâtiment constitué au rez-de-chaussée
Client : M. BRILLANT
d’une boutique de bijouterie fantaisie et à l’étage d’un appartement.
55 rue du Levé
Il a contacté votre entreprise de sécurité pour rénover son système
13005 Marseille
d’alarme intrusion.
06 06 22 33 14

Cahier des charges


Partie boutique en rénovation totale :
Toutes les portes doivent disposer d’une détection d’ou-
verture.
Toutes les vitrines doivent être munies d’une détection
contre le bris de glace.
La présence de personne doit pouvoir être détectée dans
le hall d’exposition et les deux salons VIP.
Une caméra surveillera l’entrée du hall d’exposition.
Le local devra comporter deux sirènes intérieures et une
sirène extérieure.
Un PC de surveillance gèrera les alertes et pourra visionner
le hall de la boutique.
Mr Brillant désire recevoir les sms d’alerte sur son smartphone.
Deux détecteurs techniques alerteront en cas de détection de fumée ou de présence d’humidité.
Partie appartement :
La centrale doit pouvoir être commandée à partir d’un clavier situé dans le hall d’entrée.
La porte d’entrée doit être munie d’un détecteur d’ouverture.
La présence de personne doit pouvoir être détectée dans le couloir.
Mr Brillant désire voir la pièce de vie en cas d’alarme.

Partie Bijouterie fantaisie (rez-de-chaussée) Partie Appartement (1er étage)

Chantier 1 Bijouterie fantaisie DIAMS 9


Chantier 1
Plan d’implantation de l’alarme dans la boutique
18 m
13,40 m

DD2012

DD1012AM

Salon VIP2 Hall d’exposition


ATS1135 8m
TX-6212-03-1 AS270-F
ATS3500A-IP

DD1012AM EV100–CS

Salon VIP1

5515-G Vitrine 1 Vitrine 2 Vitrine 3

GS710 DC101 GS710 GS710


AS610

Détecteur d’ouverture Clavier


Détecteur de bris de glace Centrale
Détecteur de mouvement Sirène
Détecteur technique Caméra

Plan d’implantation de l’alarme dans l’appartement

SDB WC Cellier

DIAG22AV-X
DIAG90AGFK

DIAG45ACK Pièce de vie

CH1 CH2
DIAG34APX
DIAG21AVK

DIAG34APX
Détecteur d’ouverture Clavier
Détecteur de bris de glace Centrale
Détecteur de mouvement

10 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
Schéma structurel de l’alarme de la boutique

Bus
Clavier
Alimentation

Batterie Batterie Module


Centrale

Zone 1

Zone 2

Zone 3

Zone 4

Zone 5

Zone 6

Zone 7

Zone 8
S1

S2

Sirène
intérieure

Sirène
extérieure

Détecteur d’ouverture Détecteur de bris


porte gauche de glace Vitrine 3

Détecteur
Détecteur de bris
de mouvement
de glace Vitrine 2
Salon VIP1

Détecteur d’ouverture Détecteur de bris


porte droite de glace Vitrine 1

Détecteur Détecteur
de mouvement de mouvement
Salon VIP2 Hall exposition

Schéma structurel de l’alarme de l’appartement

Détecteur
Centrale avec sirène
de mouvement
intégrée
couloir

Détecteur
Détecteur
de mouvement
de bris de glace
pièce de vie

Détecteur d’ouverture
de la porte
Clavier

Chantier 1 Bijouterie fantaisie DIAMS 11


Chantier 1
Schéma de l’alarme de la boutique

CENTRALE

Module RTC

Extension
relais
Extension entrées

1
Vers claviers

Module
GSM

Détecteur
d’ouverture

Détecteur
de mouvement

Alarme

Paramétrages généraux
Alarme
LED ON 3
Portée 2 Auto-
protection

Auto-
protection

1 Centrale

Clavier

12 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
Documentation technique diagral : alarmes anti-intrusion radio
Autonomie : 4 ans avec alimentation par piles 1,5 V type LR03
Hauteur d’installation : 2,20 m du sol

Mouvement Mouvement
Type de Mouvement Bris de vitre
Mouvement compatible couloir et Ouverture
détecteur à images audiosonique
animaux rideau

Photo

Référence DIAG20AVK DIAG21AVK DIAG22AVX DIAG29AVX DIAG30APK DIAG34APX

Nombre
2 2 2 2 2 2
de piles
Hauteur
2,20 m 2,20 m 2,20 m 2,20 m x x
d’installation
Portée 12 m 12 m 22 m 12 m x x
Angle de
90° 85° 10° 90° x x
détection

Clavier vocal
Centrale Centrale sirène Sirène - flash
Désignation lecteur de badge
sirène évolutive supervisée extérieure avec badge

Photo

Référence DIAG91AGFK DIAG90AGFK DIAG50AAX DIAG45ACK

Nombre de piles
3 LR20 4 LR20 4 LR03
1,5 V
Intérieur/extérieur
Usage Intérieur Extérieur
sous abri
Puissance sirène 104 dB à 1 m 104 dB à 1 m
Commande
marche totale,
partielle, arrêt.
Clavier de programmation Codes d’accès :
Autres
intégré sous la façade 1 principal,
caractéristiques
Microphone intégré 8 secondaires.
Possibilité d’utiliser
jusqu’à
24 badges
TwinBand®
Communication
(400/800 MHz)

Chantier 1 Bijouterie fantaisie DIAMS 13


Chantier 1
Documentation technique ARITECH
Centrales
ATS1000A-MM ATS1000-A-IP-MM

ATS3500A-MM ATS3500A-IP-MM

ATS7320

Détecteurs de mouvement
Technologie Distance de Angle de Consommation Nbre de
Référence détection (°) Prix HT
IRP couverture en mA boucliers
EV1012 12 m 78 4,4 2 42,52
EV1012PI 12 m 78 4,4 2 42,52
EV1012AM 12 m 78 4,4 3 83,61
EV1116 16 m 78 4,4 2 54,63
Double technologie IRP
DD2012 10 m 20 8 2 74,38
DD1012 12 m 78 8 2 59,47
DD1012AM 12 m 90 8 3 117,31
DD497AM 20 m 78 13 3 200,78
DD498 20 m 78 13 2 157,92
DD669 20 m 180 13 2 184,57
DD669AM 20 m 180 13 3 233,08

Claviers (consommation 35 mA)


MES MHS
Photo Référence Compatible avec Distance Homologation
avec badge
ATS Master, ATS
ATS1151 –
Advanced (x000A / x500A)
ATS Advanced (x000A / Peut être
ATS1135 ✔ NF&A2P
x500A) installé à
3 boucliers
ATS Advanced (x000A / côté de la
ATS1115A ✔ EN50131–1
x500A) centrale
classe de
jusqu’à une
sécurité 3. classe
ATS1115 ATS Master distance de ✔ environnementale II
1 000 m
ATS Advanced (x000A /
ATS1110A –
x500A)

14 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
Documentation technique ARITECH

Consommation
Prix e HT
Détecteurs radio et interface

(mA)
0

30

100

4,4

120

25

Chantier 1 Bijouterie fantaisie DIAMS 15


Chantier 1
2 Préparation du chantier
Fiche
2.1 Choix des systèmes d’alarme anti-intrusion
La protection du bâtiment est réalisée par deux systèmes d’alarme anti-intrusion. Avant de réaliser
1 cette partie, lire la Fiche 1 : Alarme intrusion.

1. L
 a société d’assurance de la bijouterie fantaisie demande à Mr Brillant l’installation de matériel
labélisé NF-A2P. Quel type de matériel conseilleriez-vous au client :

• Pour le local bijouterie fantaisie ?

• Pour l’appartement ?

2. En vous aidant des particularités de chaque local, quelle technologie conseilleriez-vous au client :
• Pour le local bijouterie fantaisie ?
système filaire système filaire bus système sans fil
• Pour l’appartement ?
système filaire système filaire bus système sans fil
3. On vous demande de sélectionner parmi les systèmes ci-dessous la gamme d’alarme pour :
la boutique (croix bleue) l’appartement (croix verte)

Système d’alarme radio non connecté Système d’alarme radio connecté e-ONE
classique ONE pour piloter son alarme sim- pour piloter les équipements de la maison avec
plement, depuis un clavier ou une télécom- un smartphone ou une tablette.
mande, sans utiliser de smartphone. Avec la box alerte et pilotage, recevez les
alertes par notifications push directement sur
votre smartphone et par e-mails via Internet.

Système d’alarme filaire Aritech ATSx500A- Système d’alarme filaire communicant


MM pilotable par clavier ou par télécommande. Aritech ATSx500A-IP-MM pilotable par cla-
Dispose d’un large choix de détecteurs et de vier, télécommande, smartphone ou Internet.
moyens de dissuasion. Dispose d’un large choix de détecteurs, de
moyens de dissuasion et de transmetteurs.

16 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
2.2 Commande des alarmes
Fiche
La commande des alarmes intrusion est réalisée à partir d’organes de contrôle implantés à l’intérieur
ou à l’extérieur des locaux. Avant de réaliser cette partie, lire la Fiche 2 : Commande des alarmes. 2
Pour la boutique, le maître d’œuvre a retenu une alarme filaire ATS3500A-IP de chez Aritech.
• Sur le plan de la boutique page 10, entourer en pointillés bleus les organes de commande
de l’alarme, s’ils existent.
• Dans quelle salle doit être posé le clavier ? ............................................................................................................
Vous êtes chargé d’installer le clavier.
1. Vérifier la conformité du matériel à installer
Référence du clavier retenu (voir le plan en page 10) : ....................................................................................
À l’aide d’Internet et de la documentation page 14, renseigner les caractéristiques suivantes.
Technologie utilisée : filaire sans fil
Est-il auto protégé ? Oui Non Nombre de boucliers : 1 2 3
La fonction lecteur de badge est-elle intégrée ? Oui Non

Type du bus : ................................................... Référence du câble à utiliser : ...................................................


Distance clavier-centrale : <2m 2 m < d < 10 m > 100 m
Nécessite-t-il une alimentation à part ? Oui Non
Le clavier retenu est adapté ? Oui Non
2. Implanter le clavier
L’implantation permet-elle une protection du clavier en cas d’intrusion ? Oui Non
D’après l’illustration du coffret du clavier en page suivante, cocher l’outillage et le matériel
nécessaire pour sa pose.
Outillage

Matériel

Chantier 1 Bijouterie fantaisie DIAMS 17


Chantier 1
Entourer en rouge les emplacements à éviter
Recommandations pour la pose du clavier
pour la pose du clavier et en vert l’empla- Fixation trous repérés D par vis tête fraisée et cheville \6
cement idéal. Préciser les cotes à respecter.

Implantations à éviter :
dessus de radiateur ; près d’une fenêtre ; derrière une porte

3. Raccorder le clavier
Sur le schéma de l’alarme de la boutique ci-dessous, tracer les connexions entre la centrale et
le clavier, puis configurer l’adresse du clavier sur le commutateur DIP.

Centrale : ATS
.....................................

RAS 13 : ATS1135

RAS 13: interface distante


Adresse 13
Dernier RAS du bus

Documentation technique
Câblage du bus de données système
Vous devez activer le cavalier « TERM » Commutateur DIP
Définir l’adresse RAS à l’aide des commutateurs DIP 1 à 4
ou le commutateur DIP ou placer une
résistance de 470 Ω aux extrémités du
bus de données.

Indications des LED d’état

➀➁ ➂➃

18 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
2.3 Détecteurs d’intrusion
Fiche
La détection d’une intrusion est réalisée par des détecteurs positionnés dans les locaux. Avant de
réaliser cette partie, lire la Fiche 3 : Détecteurs anti-intrusion. 3
Boutique
Le maître d’œuvre a retenu une alarme filaire à boucle équilibrée de la gamme Aritech.
• Sur le plan de la boutique page 10, entourer, s’ils existent, en bleu les détecteurs périmétriques,
en vert les détecteurs volumétriques, en rouge les détecteurs périphériques.
Vous êtes chargé de vérifier et si besoin de modifier le détecteur du hall d’exposition (voir plans
pages 10 et 11).
1. Vérifier la conformité du détecteur prévu
Référence du détecteur : ..........................................................................
Technologie : infrarouge hyperfréquence bitechnologies
Type de détection : rideau faisceau étroit 360° autres :
Le faisceau couvre-t-il tout le hall ? Oui Non
Assure-t-il une bonne détection d’une personne entrant dans le hall ? Oui Non
Le détecteur vous semble-t-il adapté à sa fonction ? Oui Non
2. Choisir et implanter un nouveau détecteur
Afin d’éviter ces inconvénients, choisir un autre détecteur.
Référence : ..........................................................................
Effacer l’ancien détecteur et positionner le nouveau détecteur ( ) sur le plan page 10 en respec-
tant les règles d’implantation.
3. Raccorder le nouveau détecteur
Sur le schéma de l’alarme de Centrale

la boutique ci-contre, tracer les


connexions entre la centrale (voir S1 C S2 C S3 C T C - - 1 C 2 3 C 4 5 C 6 7 C 8
+

+
+

HC-OUTPUTS SIR TMP AUX POWER INPUTS

pages 11 et 12) et le nouveau


détecteur (zone 3).
Configurer le détecteur de GND
1

mouvement en cochant la posi- +12V


2

tion des mini-interrupteurs. Alarme


3

SW1 - Paramètrages généraux Alarme


4

LED ON 3 LED OFF Auto-


5

Portée 2 protection
1 Auto-
6

protection

Appartement
Le maître d’œuvre a retenu une alarme radio Diagral.
SW1 - Generic settings
LED OFF
• Sur le plan de l’appartement page 10, entourer, s’ils existent, en bleu les détecteurs périmé-
triques, en vert les détecteurs volumétriques, en rouge les détecteurs périphériques.
Range 2 2 2 2 2
• Vous êtes chargé d’installer un détecteur d’ouverture
4m
1
12 m
1
sur
6m
la
1
porte
9m
1 1
d’entrée.
(13 ft.) (40 ft.) (20 ft.) (30 ft.)
Donner sa technologie : magnétique bris de glace infrarouge
Donner son type de détection : ILS ultrasons autres : ............................................
Choisir ce nouveau détecteur dans la gamme Diagral page 13. Référence : ..........................................
En respectant les règles d’implantation, positionner le nouveau détecteur sur le plan page 10.

Chantier 1 Bijouterie fantaisie DIAMS 19


Chantier 1
Fiche
2.4 Détecteurs techniques
Dans la boutique, l’alarme détectera la présence de fumée dans le hall d’exposition ainsi que la présence
4 d’eau dans le salon VIP 1. Avant de réaliser cette partie, lire la Fiche 4 : Détecteurs techniques.

1. Détection de fumée Détecteur Transmetteur GSM


La détection de fumée est réalisée par un d’alarme
détecteur situé dans le hall d’exposition.
Sur le plan de la boutique page 10,
entourer en pointillés rouges le détec-
teur technique de fumée. Fumée

Vous êtes chargé de vérifier et d’installer


le détecteur technique de fumée.

Vérifier la conformité du détecteur


prévu
Référence du détecteur de fumée :
....................................................................................... Centrale d’alarme
anti-intrusion
Indiquer sa technologie.
radio filaire bus
Peut-on connecter directement ce détecteur à la centrale ATS3500A-IP-MM ? Oui Non
Si non, indiquer la référence du matériel à rajouter. .............................................................................

Raccorder le matériel nécessaire à la détection de fumée sur le bus de l’alarme


Sur le schéma de l’alarme de la boutique page suivante , tracer les connexions entre la centrale
(bus) et le nouveau matériel.
2. Détection d’humidité
La détection d’humidité est réalisée par un détecteur situé dans le salon VIP1.
Sur le plan de la boutique page 10, entourer en pointillés vert le détecteur technique d’humidité.

Choisir le détecteur
Le détecteur d’humidité sera raccordé sur la zone 7 de la centrale. Les différentes zones de la
centrale nécessitent d’être raccordées à un contact sec.
Référence de la sonde d’humidité : ....................................................................................
Indiquer sa technologie. radio filaire
Peut-on connecter directement ce détecteur à la centrale ATS3500A-IP-MM ? Oui Non
Si non, indiquer la référence du ou des matériel(s) à rajouter. ..........................................................................
...............................................................................................................................................................................................................

Raccorder le matériel nécessaire à la détection d’humidité sur la zone 7 de l’alarme


Sur le schéma de l’alarme de la boutique page suivante, tracer les connexions entre la centrale
(zone 7) et le nouveau matériel.

20 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1

POS COM DATA


12V 0V D+
C
CON12
CON13

T
ATS3500A

+12V 0V D+ D-
COMMS

D-
T2
T1

Tx Rx

~ ~ + - S4 S5 S1 C S2 C S3 C T C - - 1 C 2 3 C 4 5 C 6 7 C 8
+

+
+
AC BATT LC-OUTPUTS HC-OUTPUTS SIR TMP AUX POWER INPUTS

Platine d’analyse
Carte relais

1 2 3 4 5

Extension radio

Sonde d’humidité Détecteur de fumée

Platine d’analyse Raccordement de la carte relais avec la platine d’analyse


Capteur
Carte relais 
Capteur  12 V
Capteur
Capteur 
D1
1N4148 Relais

 

Sonde
Platine
Bouton d’analyse Sortie
LED T1 collecteur
test BC337
ouvert
0V

0V

Sortie collecteur
ouvert
Bornes de la carte relais Bornes de la platine

Chantier 1 Bijouterie fantaisie DIAMS 21


Chantier 1
Fiche
2.5 Centrale anti-intrusion
Dans la boutique et dans l’appartement, les centrales sont les éléments centraux des systèmes de
5 protection anti-intrusion. Avant de réaliser cette partie, lire la Fiche 5 : Centrales anti-intrusion.

1. Calcul de l’autonomie de la centrale anti-intrusion de la boutique


La centrale Aritech ATS3500A-IP assure la protection contre les intrusions et les problèmes tech-
niques.
Sur le plan de la boutique page 10, entourer en pointillés noirs la centrale.
À l’aide de la documentation technique page 14, indiquer sa technologie :
radio filaire bus mixte
On vous demande de vérifier que la batterie de l’alarme permet une autonomie de 3 jours. Compléter
le tableau ci-dessous en indiquant le nombre, la consommation unitaire et la consommation totale
des matériels alimentés par la centrale.

Composants Nombre Consommation unitaire Consommation totale

Centrale

Clavier

Détecteur de
mouvement

Sirène intérieure

Sirène extérieure

Interface radio/filaire
du détecteur de fumée
Platine d’analyse de la
détection d’humidité

Calculer la consommation totale du système d’alarme intrusion de la boutique.


...............................................................................................................................................................................................................

...............................................................................................................................................................................................................

La centrale comporte une batterie Aritech BS131NS3 de 18 Ah. Calculer la durée d’autonomie
du système d’alarme anti-intrusion de la boutique.
...............................................................................................................................................................................................................

...............................................................................................................................................................................................................

Cette durée est-elle conforme au cahier des charges ? Oui Non


Calculer la capacité minimale de la batterie à utiliser.
...............................................................................................................................................................................................................

Cocher dans la gamme Aritech ci-dessous la capacité qui convient.


7,2 Ah 18 Ah 25 Ah 36 Ah 2 x 25 Ah

22 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
2. Configuration de la centrale anti-intrusion de l’appartement
La centrale Diagral DIAG90AGFK assure la protection contre les intrusions dans l’appartement
de M. BRILLANT.
Sur le plan de l’appartement page 10, entourer en pointillés verts la centrale.
À l’aide de la documentation technique page 13, indiquer sa technologie :
radio filaire bus mixte
L’alarme a déjà été installée (code accès principal : 0000). On vous demande de la reconfigurer
avec l’aide de la documentation technique Diagral.
À l’aide d’un ordinateur connecté à Internet, effectuer la recherche suivante :
Guide d’installation et d’utilisation de l’alarme e-One Diagral
Avec l’aide du guide d’installation, indiquer dans les cases et dans l’ordre, pour toutes les modi-
fications, les touches à actionner.

• Modifier le code d’accès principal (le propriétaire souhaite un code à 6 chiffres correspon-
dant à sa date d’anniversaire : 10-08-98).
Modifier le nombre de chiffres du code.

Modifier le code d’accès principal.

• Remettre la centrale à la date et à l’heure actuelle.


Modifier la date.

Modifier l’heure.

Chantier 1 Bijouterie fantaisie DIAMS 23


Chantier 1
• Remplacer le détecteur intrusion DIAG21AVK (classé n°1 par la centrale, groupe 2, action
temporisée) de la pièce de vie par un nouveau détecteur DIAG20AVK.

Supprimer (effacer) le détecteur intrusion DIAG21AVK.

Effectuer la séquence d’apprentissage du nouveau détecteur.

Attention : l’apprentissage du détecteur doit être réalisé boîtier ...................................................


uniquement.

)))))
puis

10 s max.
Action sur la touche
...................................................

• Ajouter un détecteur d’ouverture DIAG30APK sur la porte d’entrée.


Effectuer la séquence d’apprentissage du détecteur

)))))
puis

10 s max.
Action sur la touche
...................................................

24 Chantier 1 ALARME ANTI-INTRUSION


Chantier 1
2.6 Dissuasion

L’avertissement des intrus de leur détection par une alarme anti-intrusion est réalisé à partir d’organes Fiche
de dissuasion implantés à l’intérieur ou à l’extérieur du local. Avant de réaliser cette partie, lire la
Fiche 6 : Dissuasion. 6
1. Dissuasion de l’alarme anti-intrusion de l’appartement
Monsieur BRILLANT souhaite installer une sirène extérieure munie d’un avertisseur lumineux au-
dessus de la baie située sur le balcon de son appartement.
Entourer sur le plan de l’appartement (page 10) les organes de dissuasion en pointillés bleus, puis
placer le symbole du nouvel élément sur le plan de l’appartement.
Compléter le bon de commande ci-dessous de l’élément de dissuasion et des piles nécessaires à
son alimentation (documentation page 13).

Marque Désignation Référence

Rechercher la documentation de la sirène sur Internet puis compléter le code d’apprentissage à entrer
afin de permettre d’établir la reconnaissance de la sirène par la centrale (code principal d’accès : 8573).
Code d’apprentissage :

2. Dissuasion de l’alarme anti-intrusion de la boutique


Vous êtes chargé d’installer l’élément de dissuasion de l’alarme anti-intrusion de la boutique.
Entourer sur le plan de la boutique (page 10) les organes de dissuasion en pointillés noir. Tracer
les liaisons nécessaires à la connexion de la sirène à la centrale.
Référence de la sirène à installer : ..................................... Technologie : autonome autoalimentée

Centrale

~ ~ + - S4 S5 S1 C S2 C S3 C T C - - 1 C 2 3 C 4 5 C 6 7 C 8
+

+
+

AC BATT LC-OUTPUTS HC-OUTPUTS SIR TMP AUX POWER INPUTS

+12V
2

Alarm
3

Alarm
4

Connexions centrale alarme - sirène


5

(1) Résistance de fin de ligne de la sirène


6
(2)

(1 kΩ). Elle doit être installée si la


sirène ne comporte pas de résistance
intégrée.
S3 S4 S5 S1 C S2 C T C - -
+
+
+

LC-OUTPUTS HC-OUTPUTS SIR TMP AUX POWER


(2) Sirène.

Sirène (3) Flash. 50 mA maximum.


(1) (1) (4) (4) Résistance de fin de ligne d’autoprotection
de la sirène.
(3)
(5)
(5) Autoprotection de la sirène (normalement
SW1 - Generic settings (2) (2) fermée).
LED OFF Sirène extérieure
Sirène intérieure

Range 2 2 2 2 2
1 1 1 1 1
Chantier 1 Bijouterie
4m
(13 ft.)
12fantaisie
m
(40 ft.)
6 mDIAMS
(20 ft.)
9m
(30 ft.)
25
Chantier 1
2.7 Communication
Fiche Pour transmettre les données à l’utilisateur, les alarmes intrusion utilisent des modules de communica-
tion, lors d’une intrusion, afin de voir ce qui se passe dans le bâtiment. Avant de réaliser cette partie,
7 lire la Fiche 7 : Informer d’une intrusion.
Le maître d’œuvre à retenu pour la boutique une alarme filaire 2 boucliers à boucle équilibrée de la
gamme Aritech.
Cahier des charges : une caméra surveillera l’entrée du hall d’exposition. Un PC de surveillance
gèrera les alertes et pourra visionner le hall de la boutique. Mr brillant désire recevoir les sms d’alerte
sur son smartphone.

Surligner dans le cahier des charges de la boutique ci-dessus les phrases se rapportant à la
communication du système si elles existent.

Souligner les organes qui participent à la communication de la centrale, s’ils existent.


1. Vérification de la conformité du matériel choisi

Référence de la centrale retenue par le maître d’œuvre : .........................

Technologie utilisée : filaire sans fil

Type de communication utilisée pour transmettre la vidéo : GSM IP RTC

Type de communication utilisée pour transmettre GSM IP RTC


et recevoir des sms :
La fonction communication IP est-elle intégrée dans la centrale ? Oui Non
Si non, référence du module IP à rajouter : ...................................................

La fonction communication GSM est-elle intégrée dans la centrale ? Oui Non


Si non, référence du module GSM à rajouter : ...................................................

La centrale retenue répond au cahier de charges, pour la partie communication. Oui Non

2. Mise en service de la communication du système


Compléter les écrans afin de Menu déroulant affiché Actions à effectuer
programmer le numéro d’ap- Programmer
• appuyer sur,la touche (OK)
Prog num appel
pel (0612345678) sur lequel on • choisir à l’aide des touches ~ € parmis les types d'appels
souhaite envoyer un sms puis ................................................... SMSVocalVocal + SMS
• appuyer sur la touche (OK)
le bruit dans la boutique pour
• choisir à l’aide des touches ~ € avec acquit, sans acquit.
informer d’une intrusion dans ...................................................
• appuyer sur la touche (OK)
le local. Aucun acquittement ne ...................................................
• choisir à l’aide des touches ~ € avec écoute, sans écoute
• appuyer sur la touche (OK)
sera demandé à l’appelé. €
• choisir à l’aide des touches ~ si rappel ou non
...................................................
• appuyer sur la touche (OK)
• programmer le n° de téléphone avec rappel ou non
...................................................
• appuyer sur la touche (OK)
Sur quelle touche doit-on
Liste des commandes possibles lors de la période d’écoute
appuyer pour parler à l’intrus ?
Désignation de la commande N° de commande
................................................... Relance de la période d’écoute pour 30 s ( 2 fois max) #
Arrêt de l’écoute et raccroché du tranmetteur * ou 0
Permet l’interpellation pendant 30 s 7
Permet l’écoute pendant 30 s 8
Permet l’écoute et l’interpellation pendant 30 s 9

26 Chantier 1 ALARME ANTI-INTRUSION


Alarme anti-intrusion :
Buanderie
Fiche 1
et chambre 1
Présentation
Liaison avec le référentiel : Chaîne d’information

1 Principe
Fonction : Un système d’alarme anti-intrusion a pour vocation de protéger un bâtiment contre les
risques de vol.
Une alarme anti-intrusion doit assurer les fonctions suivantes :
• Commander localement la mise en service de l’alarme.
• Détecter une intrusion.
• Analyser les informations pour déclencher les alertes.
• Dissuader le cambrioleur.
• Avertir à distance par message ou via une application et informer avec la télésurveillance.
Acquérir les données Acquérir les données Traiter les données Communiquer Communiquer
COMMANDER DÉTECTER ANALYSER DISSUADER AVERTIR

Télécommande Détecteur
de mouvement
Sirène extérieure
+ flash

Détecteur
de bris de glace Centrale

Clavier, lecteur
de badge Sirène intérieure

Appel d’urgence Détecteur Transmetteur


d’ouverture RTC/GSM

Principaux éléments Détecteur d’ouvertures Détecteur de mouvements

d’une alarme
Télésurveillance

Sirène

Télécommande Clavier Centrale

Transmetteur GSM Passerelle IP

Fiche 1 Alarme anti-intrusion : Présentation 27


Fiche 1
2 Les différentes technologies
Les alarmes anti-intrusion sont classées selon le moyen de communication utilisé par les consti-
tuants du système.

2.1 Alarme filaire


Dans cette technologie, l’alimentation et les informations transitent entre les différents constituants par
des conducteurs.
Avantages Inconvénients
• Insensible au piratage, tout conducteur coupé • Implantée définitivement, tout déplacement fera appa-
déclenche une alarme. raître des goulottes dans la décoration intérieure.
• Insensible au brouillage radio, la communication se • Sensible aux coupures de courant, ce système néces-
faisant par conducteurs électriques, la structure du site une alimentation de secours (batterie d’accumu-
bâtiment ne bloque pas les signaux. lateurs).
• Recommandée pour équiper les bâtiments en • Complexe à raccorder, elle nécessite l’intervention
construction ou en rénovation, les conducteurs d’un professionnel.
encastrés dans les murs sont invisibles dans la déco-
ration intérieure.
Principe : Les constituants sont alimentés par la centrale, sauf les sirènes extérieures qui peuvent
être autonomes. Détecteur Détecteur Sirène

+ – Boucle
Boucle de détection : s’ouvre en cas
dededétection
détection d’intrusion
Batterie
de secours
CENTRALE
Boucle
Boucle d’autoprotection : s’ouvre en cas
d’autoprotection
de destruction d’un appareil

Centrale Alimentation : fournit l’énergie aux appareils


Conducteurs

2.2 Alarme filaire à bus


Cette technologie reprend les caractéristiques de la technologie filaire, mais les raccordements sont
simplifiés et les fonctions étendues. Tous les constituants du système sont alimentés et communiquent
à l’aide d’un bus constitué d’une ou deux paires de conducteurs.
Indication des zones (Z)
+ –
Écran tactile et du n° de l’appareil (N)
Batterie de Détecteur Clavier Détecteur
secours Z=2 Z=1
N=1 N=1

Alimentation du bus

Détecteur Centrale
Bus : 1 paire pour
les informations ;
Sirène 1 paire pour
extérieure l’alimentation
des modules
(si besoin) Z=2 Sirène
N=2 intérieure

Chaque module périphérique de l’alarme doit être identifié sur le bus. Il dispose d’une adresse qui
permet de le différencier.
Exemple d’adressage : numéro de la zone + numéro du module.

2.3 Alarme sans fil ou radio


Chaque constituant de l’alarme est muni d’un émetteur – récepteur, la communication se fait par
ondes radio codées (433 MHz). Cette technologie domine le marché des alarmes domestiques et des
petits locaux tertiaires.

28 Chantier 1 ALARME ANTI-INTRUSION


Fiche 1
Avantages Inconvénients
• Facile et rapide à installer, elle ne demande pas néces- • Sensible à l’usure des piles, il faut surveiller l’état de
sairement l’intervention d’un professionnel. ces dernières car c’est la seule source d’énergie des
• Insensible aux coupures de courant, chaque consti- appareils.
tuant dispose d’une alimentation autonome (batterie • Sensible à la structure du bâtiment, les ondes radio
d’accumulateurs ou pile longue durée). peuvent être perturbées par les murs, des interfé-
• Flexible, il est facile d’ajouter, d’enlever ou de déplacer rences ou l’éloignement entre les constituants.
un élément, en fonction de l’évolution du bâtiment. • Sensible au brouillage radio, certains appareils utili-
• Discrète, l’absence de conducteurs la rend presque sés par les cambrioleurs peuvent rendre le système
invisible dans la décoration intérieure. inopérant.

Organes de commande
Détecteurs Alarmes techniques
(fuite de gaz, d’eau... ; fumées)

Dissuasion Commandes domotiques

Centrale
anti-intrusion

Caméras IP

2.4 Interfaces
Les différentes technologies peuvent être associées grâce à des interfaces (inter-
face radio/bus ; interface filaire/bus…). L’alarme peut communiquer avec le reste
de l’installation domotique par l’intermédiaire d’une box domotique ou Ethernet.
Batterie de secours
+ –

Interface
radio/bus

Bus 1

Interface
bus1/bus2
Interface
ou Ethernet…
filaire/bus
Bus 2 ou
Capteur filaire Ethernet ou …

3 Choix d’une alarme anti-intrusion


Il n’existe pas de normes sur l’obligation d’équiper un local avec une alarme intrusion. Mais la norme
NF-A2P (Alarme Protection Prévention) atteste du niveau de résistance des appareils d’alarme. Elle
classe le matériel d’alarme en trois niveaux selon le risque encouru.
Logo Bouclier Risques Matériel Caractéristiques
Adapté aux locaux difficilement accessibles et sans objets
1 Légers Type 1
de valeur (appartement en étage)
Adapté aux locaux facilement accessibles ou renfermant
2 Courants Type 2 des objets de valeur (maison individuelle, appartement en
rez-de-chaussée, petits commerces)
Adapté aux bâtiments sensibles ou contenant des objets de
Hauts valeur (bijouterie, commerce, industrie…). Il doit être mis en
3 Type 3
risques place par des installateurs agréés APSAIRD (Association Plé-
nière des Sociétés d’Assurance Incendie et Risques Divers)

Fiche 1 Alarme anti-intrusion : Présentation 29


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 1
Application 1 Choix d’une alarme anti-intrusion
1. Quel type de matériel labélisé NF-A2P choisiriez-vous pour protéger :

a) Le dépôt (820 m2) d’une entreprise d’électricité domestique ?


b) Un magasin (80 m2) d’accessoires de mode et de bijoux fantaisies ?
c) Une habitation (150 m2) contenant une copie du tableau de la Joconde ?
d) Une bijouterie (120 m2) ?

2. Quel système d’alarme intrusion préconiseriez-vous Système Système Système


à un client qui souhaite : filaire filaire bus sans fil

a) Protéger un appartement dans une copropriété neuve ?


b) Protéger un magasin en cours de rénovation ?
c) Protéger une bijouterie ?
d) Protéger un bâtiment industriel ?

Application 2 Constitution d’une alarme anti-intrusion


• Entourer en rouge et nommer les éléments de l’alarme intrusion qui assurent la fonction Commander ;
en vert, la fonction Détecter ; en bleu, la fonction Traiter ; en noir, la fonction Dissuader ; en poin-
tillés rouges, la fonction Avertir.

...............................

............................... ...............................

...............................

...............................
............................... ...............................
...............................

30 Chantier 1 ALARME ANTI-INTRUSION


Fonction Acquérir les données :
Fiche 2
Commande des alarmes
Liaison avec le référentiel : Chaîne d’information : Acquérir les données

1 Principe
La commande d’un système d’alarme intrusion peut être réalisée localement ou à distance, à l’aide
d’interfaces utilisateur. Elles permettent d’accéder aux fonctions d’activation ou de désactivation
partielle ou totale de l’installation.

Commander le fonctionnement
du système

Alarme désactivée Interface utilisateur Alarme activée

2 Commandes locales
2.1 Claviers
Les claviers permettent à l’utilisateur, après qu’il ait composé un code numérique confidentiel, d’accéder
aux fonctions d’activation ou de désactivation totale ou partielle de l’alarme. Le code de l’utilisateur
est enregistré dans le clavier ou dans la centrale. L’état de l’installation est signalé par des LED.

Clavier intérieur Clavier anti-vandale


en plastique ABS en métal

Les claviers utilisent le bus d’extension de la centrale pour communiquer. Les claviers avec un
affichage LCD peuvent afficher en clair des informations sur l’état du système, les zones activées,
l’état des piles, les anomalies ou les accès ouverts.
Clavier LCD

Bus d’extension
de la centrale Écran LCD

Centrale
Alimentation
Clavier

2.2 Badges
Principe de la lecture sans contact
Les badges sont des interfaces utilisa-
teur contenant un code mémorisé. Le Stockage
du code
passage du badge devant un lecteur du LECTEUR

système, suivi de l’appui sur la touche On SANS CONTACT


13,56 MHz

ou Off, permet d’activer ou de désactiver CARTE SANS CONTACT

l’alarme partiellement ou en totalité, selon


les autorisations liées au code du badge
enregistré dans la centrale.

Fiche 2 Fonction Acquérir les données : Commande des alarmes 31


Fiche 2
Pour les systèmes filaires, les lecteurs de badges sont reliés au bus d’extension de la centrale.
Centrale
Lecteur de badges

Bus d’extension
de la centrale

Alimentation

3 Interfaces distantes
Ces interfaces généralement sans fils permettent à l’utilisateur de commander la centrale en étant
hors du bâtiment à protéger (distance > 50 m).

3.1 Télécommandes
Les télécommandes sont des interfaces utilisateur sans fils. Elles permettent
d’activer ou de désactiver à distance (50 m ≤ d ≤ 2 000 m), totalement ou
partiellement, le système qui lui est associé en émettant un signal radio codé.
Les télécommandes bidirectionnelles reçoivent par radio des informations émises
par la centrale. Des LED affichent l’état du système, une alarme en cours ou un défaut…

Télécommande bidirectionnelle Honeywell


Portée radio : > 50 m sur site (2 000 m en champ libre)

Pour gérer ces périphériques sans fils, la centrale doit être munie d’un module radio spécifique.
Module radio f = 833 Mhz
Centrale

Bus d’extension
de la centrale

Alimentation

Télécommande
bidirectionnelle

Choix d’un module : les modules radio ou filaires connectables au bus d’extension doivent être
compatibles avec la centrale.

3.2 Autres types de commandes distantes


Les systèmes d’alarme peuvent aussi être commandés :
• par sms lorsque la centrale dispose d’un module GSM,
• par application lorsque la centrale dispose d’un module Ethernet ou IP (voir la Fiche 7 : Informer
d’une intrusion).

Dans ces deux cas, la distance n’est pas limitée.

32 Chantier 1 ALARME ANTI-INTRUSION


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 2
Application 1 Analyse de la partie commande d’un système anti-intrusion
D’après le synoptique ci-contre, Galaxy2
répondre aux questions suivantes.
1. Marque du système :
...............................................................................

2. Gamme du système :
...............................................................................

3. Technologie :
filaire radio
4. Le choix du client c’est arrêté sur une
centrale G2-20. Entourer en bleu les
télécommandes, en noir les claviers,
en vert les lecteurs de badge, en
rouge les modules permettant une
commande à distance.
5. Sur la centrale retenue, combien d’élé-
ments suivants peut-on connecter ?
claviers : ...............................
lecteurs de badge : ...............................
modules Ethernet : ...............................

modules radio : ...............................


6. Afin de compléter le système d’alarme, on vous demande de fournir :
– la référence d’un clavier avec lecteur de badge : ............................................
– la référence d’un module radio pour commander la centrale à distance : ............................................

Application 2 Ajout d’un clavier filaire


Présentation du système : Ion 6 est un système d’alarme radio destiné aux installations domes-
tiques, commerciales et petits tertiaires. Il se compose d’une unité centrale et d’un clavier.
L’unité centrale contient le récepteur radio, l’alimentation secteur et la batterie de secours. Elle
supporte 16 zones radio, 4 sorties tension, 16 utilisateurs, 16 télécommandes, 16 badges, 16
émetteurs agression, 2 claviers filaires, 2 claviers radio et 2 sirènes radio.
1. On vous demande de raccorder le clavier filaire à la centrale. À l’aide de la documentation tech-
nique de la page suivante, répondez aux questions ci-après.
Référence du clavier : ......................... Fonction lecteur de badge : intégrée en option
Connexion sur : une entrée spécifique le bus (nom des bornes : ............................... )
Type et valeur de la tension d’alimentation nécessaire : DC AC ............................... V

Fiche 2 Fonction Acquérir les données : Commande des alarmes 33


Fiche 2
2. En vous aidant de la documentation technique, tracer les raccordements nécessaires.
Centrale Clavier LCD

3. Configurer les cavaliers du clavier ci-contre pour que :


• Les voyants Marche/Arrêt soient activés en permanence.
• Le rétro éclairage soit activé sans surbrillance.
• L’adresse du clavier soit unique sur le bus.

Documentation technique du clavier


Boîtier arrière du clavier
Le clavier de commande
LCD intègre un lecteur
de badge et des boutons
de mises en service rapide
totale et partielle, il est
connecté au bus de
la centrale par un câble
de 4 conducteurs

Centrale

Adressage des claviers : 4a


Chaque clavier doit avoir une
Clavier 1 Clavier 2
adresse unique.
Ne pas utiliser les positions 3 et 4.

Rétro éclairage : 4b
L’utilisateur peut modifier le rétro
éclairage du clavier et le
fonctionnement des voyants Marche/ Fonctions des cavaliers
Arrêt en fonction de la position des
Cavalier Fonction
cavaliers sur le circuit du clavier.
ABCD-ON Activation/désactivation des voyants Marche/Arrêt
ON Activation/désactivation
Position des cavaliers du rétro éclairage
BACKLIGHT
BRIGHT Activation/désactivation
de l’éclairage fort

Périphériques compatibles
P-FB01 Télécommande P-RC01 Lecteur de badge P-SD01 Carte transmetteur téléphonique
P-KP01 Clavier LCD filaire P-RK01 Clavier radio P-9040 Haut-parleur

34 Chantier 1 ALARME ANTI-INTRUSION


Fonction Acquérir les données :
Fiche 3
Détecteurs anti-intrusion
Liaison avec le référentiel : Chaîne d’information : Acquérir les données – Détecter une intrusion

1 Principe
Fonction : Les détecteurs anti-intrusion détectent une tentative de pénétration dans l’une des
zones protégées d’un bâtiment et en informent la centrale.

Acquérir les
données : Détecter
une intrusion

Centrale
Cambrioleur

Détecteurs

Il existe trois types de détection contre une intrusion.

Détection périmétrique Détection volumétrique Détection périphérique

Détecteurs Détecteurs

Détecteurs

L’alarme se déclenche dès qu’un L’alarme se déclenche lorsqu’un Une alarme préventive (projecteur
détecteur d’ouverture placé sur une détecteur de mouvement intérieur par exemple) se déclenche dès
porte ou une fenêtre détecte l’ouver- détecte une présence dans l’es- qu’un détecteur de mouvement
ture de l’issue. pace protégé. extérieur détecte un intrus.

2 Détecteurs périmétriques
Détecteur à contact magnétique (ILS) Détecteur de bris de glace (ultrasons)

Détecteur pour porte ou fenêtre Détecteur pour porte


de garage, portail…

Ils sont constitués de deux parties : l’une contenant deux Ils détectent les chocs dus aux coups portés à la
contacts (alarme et autoprotection), l’autre contenant vitre et les vibrations émises lors du découpage ou
un aimant. du bris de la vitre.

Fiche 3 Fonction Acquérir les données : Détecteurs anti-intrusion 35


Fiche 3
Principe de détection
Contact d’autoprotection AP
Contact d’alarme AL

Aimant Aimant

Porte ou fenêtre fermée : Porte ou fenêtre ouverte : Détecteur arraché :


les contacts AL et AP sont le contact AL est ouvert, le contact AP est ouvert,
fermés, pas de détection détection d’une intrusion détection d’autoprotection

3 Détecteurs volumétriques
Détecteurs infrarouges Détecteurs hyperfréquences Détecteurs double technologie
Ils détectent les rayons infra- Comme un radar, ils émettent des Ils regroupent dans un même boîtier
rouges émis par les êtres vivants. ondes qui sont réfléchies par les les deux technologies (infrarouges et
Le détecteur alterne les zones obstacles rencontrés. Toute varia- hyperfréquences) qui fonctionnent
surveillées et non surveillées. La tion est interprétée comme un simultanément. Ils permettent d’évi-
détection se fait quand un corps mouvement. ter les fausses alarmes (montée en
chaud10m
change de zone. 10m température
10m
d’un convecteur, mou-
vement de rideau,…).
10m 10m 10m

5m 5m 5m

5m 5m 5m

0 0 0

0 0 0

5m 5m 5m

5m 5m 5m

10m 10m 10m


5m 10m 15m 5m 10m 15m 5m 10m 15m

10m 10m 10m


5m 10m 15m 5m 10m 15m 5m 10m 15m
m m m
3 3 3
2,5 2,5 2,5
m2 2 m2
m
1,5
3 1,5
3 3
1,5
1
2,5 1
2,5 2,5
1
0,5
2 0,5
2 2
0,5
1,5 1,5 1,5
0
1 5m 10m 15m 0 5m 10m 15m 0
1
1 5m 10m 15m
0,5 0,5 0,5

0 0 0 5m 10m 15m
5m 10m 15m 5m 10m 15m

3.1 Critères de choix Portée (en m)


Un détecteur volumétrique doit être adapté à la taille et à la forme de
la pièce à surveiller ainsi qu’à la position du détecteur dans la pièce.
Les principaux critères à prendre en compte sont la portée et l’angle
de détection.
Les fabricants d’alarme proposent des détecteurs non sensibles au
passage des animaux de compagnie (chat, chien, etc.). Ces détec-
teurs prennent en compte le poids de l’animal et sa température
corporelle*. Deux faisceaux doivent être coupés en même temps pour
déclencher une alarme.
* la température corporelle d’un animal est différente de celle d’un homme. Angle de détection

36 Chantier 1 ALARME ANTI-INTRUSION


Fiche 3
3.2 Implantation

Orienter les détecteurs Les rayons des différents Ne pas placer face à une baie
vers l’intérieur de la zone détecteurs ne doivent vitrée ou une source de chaleur
à protéger. pas se croiser. (cheminée, convecteur,…).

4 Détecteurs périphériques
Pour assurer une protection périphérique efficace, il est conseillé d’utiliser les matériels suivants.

Barrières à hyperfréquences Barrières à infrarouges

Elles sont composées d’un émetteur et d’un récep- Ils peuvent être de type rideau (détecteur infrarouge
teur hyperfréquences. Ils génèrent entre eux un lobe avec un angle de détection très faible et de portée
invisible dont la traversée provoque la détection d’une maximale 30 mètres) ou de type barrière (constitué
intrusion. Leur portée maximale est de 200 mètres. d’émetteurs et de récepteurs infrarouges créant
une série de barrières invisibles et de portée maximale
100 mètres).

Détecteur
5 Câblage des détecteurs
Deux bornes dédiées à l’alimentation extérieure

5.1 Câblage pour alarme filaire


(uniquement pour les détecteurs intégrant de l’élec-
tronique)

Un détecteur filaire contient les éléments


ci-contre. AL
Un contact dédié à la détection (intrusion)

AP
Un contact dédié à l’autoprotection (malveillance)

Fiche 3 Fonction Acquérir les données : Détecteurs anti-intrusion 37


Fiche 3
Câblage classique : ce câblage nécessite 2 ou 3 paires de conducteurs de section 6/10. La rupture
de la boucle de détection ou de la boucle d’autoprotection entraîne le déclenchement de l’alarme.
Exemple de câblage de 3 détecteurs

Centrale
Les détecteurs sont
Alimentation
alimentés en parallèle

Les contacts d’alarme sont


AL1 AL2 AL3
câblés en série et forment
Alarme une boucle
AP1 AP2 AP3
Autoprotection
Les contacts d’autoprotec-
tion sont câblés en série et
forment une boucle
Détecteur 1 Détecteur 2 Détecteur 3

Câblage en boucle équilibrée : le câblage en boucle équilibrée R1


permet de n’utiliser qu’une seule paire de conducteurs 6/10 pour
l’autoprotection et l’alarme. R2
Alarme AP
Le type d’incident détecté dépend de la valeur de la résistance de
boucle :
• Pas de problème : Rboucle = R2 • Intrusion : Rboucle = R1 + R2 • Malveillance : Rboucle = infini
Exemple de câblage
Centrale
de 3 détecteurs
Alimentation

R1
AL1 AL2 AL3

Détecteur 1 Détecteur 2 Détecteur 3


Alarme R2
AP1 AP2 AP3

5.2 Câblage pour alarme à bus


Les détecteurs doivent être raccordés au bus puis adressés en fonction de la zone de protection
qui leur est affectée, de leur numéro dans la zone et de leur mode de fonctionnement. La configuration
des détecteurs se fait par positionnement de cavaliers, par switch ou par apprentissage radio.
Exemple de câblage
d’un détecteur Legrand
Adressage
sur le bus MYHOME
par cavalier
Numéro de la zone surveillée
Numéro du capteur dans la zone
Mode de fonctionnement

5.3 Câblage pour alarme radio


Il n’y a pas de câblage à réaliser. Les communications se font sous forme d’ondes radio.

En France, il existe deux bandes de fréquences utilisées par les alarmes sans fil (réglementées par
l’Autorité de Régulation des Télécommunications) : 433/434 MHz et 868 MHz.

38 Chantier 1 ALARME ANTI-INTRUSION


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 3
Application 1 Type de détection anti-intrusion
• Sous chaque photo, cocher le type de détection réalisée.

Périmétrique Périmétrique Périmétrique

Volumétrique Volumétrique Volumétrique

Périphérique Périphérique Périphérique

Application 2 Analyse d’un système de détection anti-intrusion


• Sur le plan implantation d’un commerce ci-dessous, entourer : en rouge les détecteurs qui assurent
la détection périmétrique ; en bleu les détecteurs qui assurent la détection volumétrique ; en vert
les détecteurs qui assurent la détection périphérique.

Centrale

Détecteur volumétrique

Détecteur volumétrique 360° 360°


Magasin

Détecteur magnétique d’ouverture

Détecteurs de bris de vitre et de chocs


Sanitaires
Sabot

Détecteur de bris de vitre audiosonique


Couloir
Barrière infrarouge E R

Sirène

Clavier de commande Stock

Clé de commande

Application 3 Protection volumétrique 10 m Détecteur

On souhaite choisir le détecteur de la gamme BOSCH qui convient


pour réaliser la protection volumétrique de la salle de séjour
ci-contre.
9m
13,45 m

Fiche 3 Fonction Acquérir les données : Détecteurs anti-intrusion 39


Fiche 3
1. Compléter le tableau des diagrammes de couverture des trois détecteurs volumé-
triques suivants.
Professional Series Rideau
Blue Line Gen2 Professional Series TriTech +
TriTech

Couverture : 12 m  12 m Couverture : 30 m  2,6 m Couverture : 18 m  25 m


Technologie : ........................................ Technologie : ........................................ Technologie : ........................................
Portée maximale : .............................. Portée maximale : .............................. Portée maximale : ..............................
Angle de détection : .......................... Angle de détection : .......................... Angle de détection : ..........................
Hauteur de fixation : .......................... Hauteur de fixation : .......................... Hauteur de fixation : ..........................

2. Pour chaque détecteur, barrer les données qui ne conviennent pas pour l’utilisation souhaitée.
3. Indiquer votre choix final. ..........................................................................................................................................................

Application 4 Connexion d’un détecteur


• Tracer les connexions permettant de raccorder un détecteur d’ouverture sur la boucle 1 et un détec-
teur volumétrique sur la boucle 2.
En boucle classique En boucle équilibrée
Centrale Centrale
Alim Boucle 1 Boucle 2 Alim Boucle 1 Boucle 2
AL AP AL AP AL AP AL AP

123456 123456

1-2 : alimentation 1-2 : alimentation


3-4 : contact AL 3-4 : contact AL
5-6 : contact AP 5-6 : contact AP

Type de câble pour raccorder le détecteur : Type de câble pour raccorder le détecteur :

d’ouverture : 1paire 2 paires 3 paires d’ouverture : 1paire 2 paires 3 paires

volumétrique : 1paire 2 paires 3 paires volumétrique : 1paire 2 paires 3 paires

40 Chantier 1 ALARME ANTI-INTRUSION


Fonction Acquérir les données :
Fiche 4
Détecteurs techniques
Liaison avec le référentiel : Chaîne d’information : Acquérir les données – Détecter un problème technique

1 Principe
Fonction : Les détecteurs techniques sont utilisés dans les bâtiments pour signaler les défauts
techniques de l’installation.

Signalisation
Inondation
sonore

Acquérir les données :


Coupure secteur Détecter un problème Centrale alarme
technique technique

Flammes, fumées Centrale alarme


intrusion
Détecteurs techniques

Principaux détecteurs techniques


Les détecteurs techniques surveillent le fonctionnement des équipements techniques d’un bâti-
ment (réfrigérateur, congélateur, lave-linge, chaudière, ascenseur, …) afin d’assurer la sécurité des occu-
pants contre les risques d’accidents domestiques. Ils peuvent fonctionner en autonomie, raccordés à
une alarme technique ou à une alarme intrusion.

Détecteur
Détecteur de Détecteur Détecteur
de panne Détecteur de gaz
coupure secteur d’inondation de chaleur
congélateur

Il détecte le dépas- Il détecte les fuites Il détecte une cou- Grâce à sa sonde, Il détecte une vitesse
sement d’une tem- de gaz : méthane, pure de l’alimenta- il détecte une inon- d’élévation de tempéra-
pérature de seuil butane ou propane. tion électrique d’un dation ou un niveau ture anormale dans des
afin de prévenir appareil ou d’une d’eau critique dans pièces où il y a émanation
un éventuel dys- habitation. une installation. de fumée ou de buée en
fonctionnement du temps normal (cuisine,
congélateur. salle de bain,...).

2 Détecteurs techniques autonomes


Les détecteurs autonomes fonctionnent sur batte-
rie et émettent un signal sonore lorsqu’ils détectent Tout occupant d’un logement, qu’il soit loca-
une anomalie. Depuis mars 2015, les Détecteurs taire ou propriétaire, doit installer au moins
un détecteur de fumée normalisé et veiller à
Autonomes Avertisseurs de Fumée (DAAF) aux
son entretien.
normes CE sont obligatoires dans les habitations.

Fiche 4 Fonction Acquérir les données : Détecteurs techniques 41


Fiche 4
Les détecteurs de fumée à cellule photoélectrique ou optiques détectent les feux à
progression lente qui peuvent couver pendant de nombreuses heures et dégager
une fumée opaque (cigarette qui brûle dans un lit par exemple). Ce type de détec-
teur est intéressant car il est moins sujet aux fausses alarmes pouvant notamment
survenir près d’une cuisine.

3 Détecteurs techniques sur alarme technique


Les alarmes techniques sont utilisées dans tous types de bâtiments (locaux industriels, techniques,
ascenseurs, chaufferies, ...). Elles préviennent par un signal sonore et visuel lorsqu’un incident tech-
nique survient dans l’installation.

3.1 Alarmes techniques filaires


Les contacts des détecteurs techniques (de type NO ou NC) sont raccordés à la centrale soit entre le
potentiel le plus élevé et une borne dédiée ➊, soit sur 2 bornes dédiées ➋.

2  1,5 mm2 ➊ 2A
230 V AC
Alimentation
Boîtier de Report Alimentation
4 Alarmes Techniques
Tableau d’Alarmes pour tableau
Techniques Il répète les informations
issues de la centrale

Centrale

Câble 9/10e
Sortie utilisateur 19 Vcc
Sortie contact NO NF
➋ 2A

Contact d’Alarmes

Il faut indiquer à la centrale, par configuration,


le type de contact du détecteur technique.
Centrale

3.2 Alarmes techniques à bus


Les détecteurs techniques, raccordés sur des modules d’entrées, communiquent avec la centrale et
les modules de sortie via le bus.
230 V AC

Centrale

Tableau de synthèse

230 V AC

Module Module Module


entrée n°1 entrée n°2 sortie n°1

Ligne de bus

Alimentation

Contact NO ou NC Signalisation
lumineuse et sonore

42 Chantier 1 ALARME ANTI-INTRUSION


Fiche 4
4 Détecteurs techniques sur alarme intrusion
4.1 Alarme intrusion filaire
Les détecteurs techniques sont raccordés sur l’alarme intrusion comme les détecteurs d’intrusion :
alimentation du détecteur (si besoin) ; contact d’alarme AL sur une boucle de la centrale. Les détec-
teurs techniques n’ayant pas d’autoprotection, il faut court-circuiter les deux bornes AP sur la centrale.
Alimentation du détecteur

Détecteur technique

Court-circuit des bornes


AP de la boucle

Raccordement du contact
du détecteur sur les bornes AL de la
centrale

12 V NC 0 V AL AP
Centrale

4.2 Alarme bus ou radio


Les détecteurs filaires passent par une interface transformant l’information en bus/radio et commu-
niquent avec la centrale et les autres matériels.
Exemple de schéma d’alarme à bus : coupure de l’alimentation en gaz lors d’une détection de fuite

Gaz

Fiche 4 Fonction Acquérir les données : Détecteurs techniques 43


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 4
Application • Alarme technique
• Une alarme technique LEGRAND 3 zones 766 82 doit être installée pour protéger un local tech-
nique. Cette alarme contrôlera trois types d’incidents (inondation, élévation de température, fumée).
Les contacts AB seront configurés en contact type NC. Tracer les connexions pour que le montage
réponde au cahier des charges et configurer le bornier de l’alarme technique.
12 V
+

12 V A B 1 2 3 C
+ –

Configuration de l’alarme technique

Centrale

0V
NC
Détecteur
de fumée
Détecteur
Détecteur
d’élévation
d’inondation
de température +12 V

Documentation technique Centrale d’alarme technique 766 82 LEGRAND


Configuration de la centrale
1-2-3

Signalisation par boucle

Voyant tension

Bouton acquittement

Schéma
de branchement

44 Chantier 1 ALARME ANTI-INTRUSION


Fonction Traiter les données :
Fiche 5
Centrales anti-intrusion
Liaison avec le référentiel : Chaîne d’information : Traiter les données – Centrales pour alarme intrusion

1 Fonction
Les centrales traitent les informations en provenance des détecteurs et des commandes utilisateurs,
les analysent et, en fonction de leur programmation, déclenchent les avertisseurs sonores et les
alertes téléphoniques.

Commandes
utilisateurs Sirène

Détecteurs Traiter les données,


intrusion analyser et déclencher

Détecteurs Transmetteur
techniques Centrale alarme téléphonique
anti-intrusion

2 Principales fonctionnalités d’une centrale intrusion


2.1 Code d’accès
Un système intrusion possède différents modes de fonction-
nement, accessibles grâce à un code d’accès :
• Le mode installation, destiné à l’installateur, permet d’ac-
céder à toutes les fonctions d’installation, de programma-
tion, d’essai et de maintenance du système.
• Le mode services, destiné à des utilisateurs occasionnels,
permet une utilisation réduite et temporaire du système.
• Le mode utilisateur, destiné aux utilisateurs quotidiens,
permet l’utilisation complète de l’alarme et la sélection du
mode de fonctionnement du système.

2.2 Sélection du mode de fonctionnement


Les différents détecteurs d’un bâtiment sont regroupés pour
former des zones distinctes de protection. Il est possible de
demander à la centrale de contrôler une ou plusieurs zones ou
l’ensemble de l’habitation.

Fiche 5 Fonction Traiter les données : Centrales anti-intrusion 45


Fiche 5
Exemple : Affectation
2.3 Installation des détecteurs d'un détecteur temporisé
au groupe 2
La zone d’affectation (ou groupe) de chaque détecteur est détermi-
née par câblage pour les centrales filaires ou par appairage pour les
autres. Il est possible de préciser le délai de fonctionnement (immé-
diat ou temporisé) de la dissuasion. En effet, la centrale peut autoriser
un délai d’entrée et de sortie de l’habitation. Les détecteurs concernés
doivent être temporisés.
Exemple d’appairage d’un détecteur radio « bip, détecteur X
groupe Y, immédiat
« détecteur X » « groupe ? » « temporisation ? » (ou temporisé) »
Centrale

La centrale indique
que le détecteur a
Mettre Affecter Indiquer
été pris en compte
la centrale le détecteur le délai de
Appuyer sur la touche
en mode à un groupe fonctionnement
du produit à associer
apprentissage

Détecteur

Délai

2.4 Sélection du mode de réaction


La centrale permet des niveaux d’alarme programmables, proportionnels à la progression de l’intrus.

P r o g r e s s i o n d e l ’ i n t r u s

PRÉALABLE FAIBLE PRÉALABLE FORTE INTRUSION


Bips sonores courts de la centrale, Bips sonores longs de la centrale, Déclenchement de la sirène
aboiements de chien, … messages enregistrés, … de la centrale

3 Autonomie d’un système d’alarme


L’autonomie d’un système d’alarme dépend du nombre et de la consommation des constituants
alimentés par la batterie.

Capacité batterie (mAh)


Autonomie (h) =
Somme des consommations (mA)
Capacité batterie (mAh) = Autonomie (h) 3 Somme des consommations (mA)
Exemple d’installation filaire alimentée par une centrale avec une batterie de 3 600 mAh

Consommation Consommation
Produits Quantité
unitaire (mA) totale (mA)

Centrale filaire 20 1 20

Clavier vocal filaire 5 2 10


Somme des consommations = 83 mA
Détecteur
7 5 35 Autonomie = 3 600/83 = 43 heures
de mouvement filaire

Centrale filaire 18 1 18

46 Chantier 1 ALARME ANTI-INTRUSION


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 5
Application 1 Autonomie d’un système d’alarme intrusion
Une alarme filaire HAGER a été installée pour assurer la protection d’une biscuiterie industrielle. Elle
doit assurer une autonomie de 48 heures en cas d’absence du réseau.
Structure 3 claviers vocaux
de l’installation

1 sirène
extérieure

5 détecteurs Centrale filaire


d’ouverture
8 détecteurs de mouvement

Constituant Consommation Constituant Consommation


Centrale 20 mA Détecteur d’ouverture 0 mA
Clavier vocal filaire 5 mA Détecteur de mouvement 7 mA

1. Calculer la consommation totale en mA de cette installation.


....................................................................................................................................................................................................................

2. Calculer la capacité de la batterie.


....................................................................................................................................................................................................................

3. Indiquer la batterie à choisir (une marge de 20 % sur la capacité des batteries doit être prise en
compte : batterie à choisir = 1,2 x capacité calculée).
Batterie centrale Capacité batterie Installation
2 000 mAh (BatNiMH2) 1 800 mAh minimale
4 000 mAh (BatNiMH4) 3 600 mAh typique
8 000 mAh (BatNiMH8) 7 200 mAh maximale

............................................................................................................. Référence batterie : .........................................................

Application 2 Configuration d’une alarme radio


La famille VANÈME dispose d’une alarme intrusion radio DELTADORE. Ils souhaitent que leur fils Théo
dispose d’un code d’accès personnel (Code :150305 ; Nom : THEO) et veulent également installer
un détecteur de mouvement DMB supplémentaire. Vous êtes chargé de modifier la configuration de
leur alarme (votre code installateur est le 897426) pour répondre à leur demande.
Structure de l’installation Clavier tactile

Détecteurs
de mouvement Centrale radio Sirène extérieure

Détecteurs d’ouverture

Fiche 5 Fonction Traiter les données : Centrales anti-intrusion 47


Fiche 5
1. Compléter le diagramme de programmation suivant pour créer le code personnel de Théo. Surligner
les commandes à sélectionner et indiquer les codes à entrer.

_______

Documentation technique : Créer un code à partir du code installateur

2. Compléter le diagramme de programmation suivant pour ajouter un détecteur DMB. Surligner les
commandes à sélectionner.

_______

Documentation technique : Associer un produit

48 Chantier 1 ALARME ANTI-INTRUSION


Fonction Communiquer les données :
Fiche 6
Dissuasion
Liaison avec le référentiel : Chaîne d’information : Communiquer l’information

1 Principe
La dissuasion est le moyen utilisé par les alarmes anti-intrusion pour mettre en fuite l’intrus. Elle peut
être de type sonore, lumineuse ou incapacitante.

Communiquer

Système d’alarme
anti-intrusion
Intrus en fuite
Moyen de dissuasion

La dissuasion peut être graduée selon l’importance de l’intrusion.

Périphérique Périmétrique Intérieure

P r o g r e s s i o n d e l ’ i n t r u s

PRÉALARME FAIBLE PRÉALARME FORTE ALARME


Déclenchement de la sirène Déclenchement de la sirène Déclenchement pleine puissance des
extérieure (bips sonores) extérieure (15 s) avec un niveau atténué sirènes intérieures et extérieures +
+ clignotement du flash + clignotement du flash 15 s clignotement du flash extérieur 15 mn
ou messages vocaux et messages vocaux et transmission téléphonique

2 Dissuasion sonore
Lors d’un déclenchement d’alarme, les sirènes émettent un son strident et répétitif d’un niveau élevé
(entre 90 et 120 dB) pour incommoder l’intrus. Ce niveau sonore se situe entre les seuils de danger et
de douleur pour les individus.
Certaines disposent de plusieurs entrées pour piloter le niveau et la nature du son (continu ou modulé)
ainsi que le fonctionnement du flash incorporé.

2.1 Sirènes intérieures


Les sirènes intérieures sont utilisées pour incommoder l’intrus mais pas pour alerter le voisinage.
Un flash lumineux peut être ajouté pour accentuer la perte de repère du voleur. Ces sirènes, rarement
autonomes, doivent être alimentées par la centrale. Leur coffret en ABS (plastique) offre un indice de
protection IP31 - IK08.
Sirène

Centrale Commande

Alimentation

Fiche 6 Fonction Communiquer les données : Dissuasion 49


Fiche 6
2.2 Sirènes extérieures
Les sirènes extérieures sont utilisées pour dissuader l’intrus en alertant le voisinage. Elles sont très
puissantes. Un flash peut être intégré pour faciliter la localisation de l’alarme. Ces sirènes sont géné-
ralement autoalimentées par une batterie interne rechargée par la centrale. La batterie doit être chan-
gée régulierement. Le coffret en ABS ou en métal est protégé contre l’arrachement et l’ouverture par
un contact d’autoprotection. Il offre un indice de protection IP43 - IK08.

Haut-parleur

Commande
Batterie
Alimentation

Autoprotection

Électronique
de contrôle

3 Dissuasion lumineuse
En cas de déclenchement d’alarme périphérique, des sources lumineuses dissuasives sont utilisées
à l’extérieur pour inciter l’intrus à rebrousser chemin.
En cas de déclenchement d’alarme intérieure, des projecteurs puissants ou des flashs sont utilisés
pour éblouir l’intrus et accentuer la perte de repère.

4 Dissuasion neutralisante ou incapacitante


Un système d’alarme peut comporter aussi des solutions pour neutraliser et rendre l’intrus incapable
de continuer tout vol ou dégradation. Ces appareils sont utilisés pour protéger des sites contenant
des marchandises précieuses.

4.1 Diffuseur de brouillard


Lors d’un déclenchement d’alarme, un diffuseur de brouillard emplit
complètement en quelques secondes le site à protéger d’une fumée
dense et opaque. Sans visibilité (moins de 20 cm) l’intrus désorienté
ne peut plus progresser. La fumée, inoffensive pour l’humain, s’éli-
mine en une vingtaine de minutes sans laisser de trace. Cette solu-
tion est adaptée pour les bijouteries ou joailleries, magasins de luxe,
high tech et les débits de tabacs et d’alcools…
Un projecteur stroboscopique peut être ajouté pour accentuer la perte de repère de l’intrus.

4.2 Diffuseur lacrymogène


Lors d’un déclenchement d’alarme, un diffuseur lacrymogène répand un liquide irritant
dans le local à protéger. Lorsque les yeux sont en contact avec le gaz, l’intrus perd tempo-
rairement la vue. Cette solution est adaptée pour les sites faciles à nettoyer et ne contenant
pas de matières périssables.

4.3 Liquide marquant


Diffuseur lacrymogène

Lors d’un déclenchement d’alarme, un diffuseur de liquide marquant


asperge l’intrus d’une encre inodore indélébile et invisible à l’œil nu.
Pendant une période pouvant aller jusqu’à 6 mois, les forces de l’ordre
pourront confondre l’individu en lui appliquant un révélateur.

50 Chantier 1 ALARME ANTI-INTRUSION


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 6
Application 1 Analyse de la partie dissuasion d’un système anti-intrusion
1. Sur le plan ci-dessous d’entourer en rouge le moyen de dissuasion intérieur, en vert le moyen de
dissuasion extérieur.
Intérieur : moyen de dissuasion mis en œuvre lumineux sonore incapacitant
Extérieur : moyen de dissuasion mis en œuvre  lumineux sonore incapacitant
2. Renseigner les caractéristiques Détecteur Clavier
suivantes. de mouvement info-commande
Détecteur Détecteur
• Sirène intérieure de fumée
Détecteur de mouvement
de mouvement

Centrale sirène Sirène extérieure


Référence : ........................................ Transmetteur téléphonique F98E

Contact d’ouverture
Niveau sonore : ............................... Sirène
intérieure
Alimentation : ................................... S1900M

Type de liaison :
Contact
radio filaire d’ouverture
Détecteur
Maintenance périodique : Détecteur de fuite d’eau
coupure secteur

Oui Non
• Sirène extérieure
Référence : ............................... Niveau sonore : ............................... Alimentation : ...............................
Type de liaison : radio filaire Maintenance périodique : Oui Non

Couleur
Niveau
Sirène Installation de Alimentation Autonomie Liaison
sonore
lentille
95 dB -
S1900M intérieure - 3 piles CR123 4 ans sans fil
120 dB
8 piles lithium
SEF9M extérieure 103 dB orange 4 ans sans fil
AA
12 V DC
F98E extérieure 110 dB orange 2 ans 3 paires
+ batterie
95 dB -
SEF7A intérieure - 12 V DC - 3 paires
120 dB

Application 2 Raccordement d’une sirène et d’un buzzer


On vous demande de tracer les connexions à réaliser pour raccorder sur une centrale CVE41
une sirène 98EXP et un buzzer A45P.
1. L’appareil référencé 98EXP est (voir documentation en page suivante) :
Une sirène : intérieure extérieure Alimentation : autonome autoalimentée
Équipée d’un flash : Oui Non
Contact d’autoprotection : Oui Non Résistance de fin de ligne : Oui Non

Fiche 6 Fonction Communiquer les données : Dissuasion 51


Fiche 6
2. L’appareil référencé A45P est (voir documentation ci-dessous) :
Une sirène : intérieure extérieure Alimentation : autonome autoalimentée
Équipée d’un flash : Oui Non
Contact d’autoprotection : Oui Non Résistance de fin de ligne : Oui Non

3. a) Quel risque y a-t-il à intervenir sur les raccordements des avertisseurs ? ..............................................
b) Citer un moyen de protection adapté. ..........................................................................................................................
4. Tracer les connexions pour raccorder la sirène 98EXP et le buzzer A45P à la centrale CVE41.
Centrale CVE41

1 2 3 4 A B C D E F G
Buzzer A45P Sirène 98EXP

Documentation technique pour la connexion des différents éléments


Sirène extérieure Buzzer intérieur Affectation
98EXP A45P Centrale CVE41 des sorties
A Flash + 1
B Flash –
2
C Autosurveillance
3
D Autosurveillance
4
E Sirène –
F Sirène +
G + 12 V
Alimentation
H 0V

5. Le client souhaite que la sirène extérieure de son


installation :
• signale par un bip faible la mise en et hors service
de l’installation,
• attende 1 minute avant de se mettre en fonction-
nement afin de pouvoir composer le code de
désactivation situé dans le couloir du bâtiment
protégé.
Choisir une position pour chaque micro interrupteur
de la sirène afin que le fonctionnement réponde aux
souhaits du client.

52 Chantier 1 ALARME ANTI-INTRUSION


Fonction Communiquer l’information :
Fiche 7
Informer d’une intrusion
Liaison avec le référentiel : Chaîne d’information : Communiquer l’information

1 Principe
Les systèmes d’alarme intrusion peuvent communiquer à distance pour informer l’utilisateur ou un
centre de surveillance en cas d’effraction.

Communiquer

Système d’alarme
Utilisateur Centre de
intrusion Carte de surveillance
communication

Principaux moyens de communication disponibles


Les alarmes peuvent être automatiquement transmises à l’occupant du bâtiment protégé, à un voisin
et/ou à un centre de surveillance. Les modules de communication sont embarqués directement sur
la carte de la centrale d’alarme ou ajoutés sous forme de modules optionnels.
Exemples de moyens de communication et leurs fonctionnalités
Réseau
Ethernet
Configurer Réseau LAN Commander
l’installation à distance

Wifi

Surveiller à
distance

Réseau Réseau
Gérer les scénarios RTC GSM

Alerter par
emails

Alerter par messages vocaux Alerter par messages vocaux ou sms

2 Module transmetteur téléphonique RTC


Un transmetteur téléphonique RTC (Réseau Téléphonique Commuté) permet de communiquer via
le réseau téléphonique classique (dont la fin est prévue à partir de 2021). Il permet de transmettre :
• des messages vocaux d’alerte à différents destinataires,
• des messages digitaux à un PC de surveillance.
Module transmetteur
téléphonique RTC
Liaison centrale –
transmetteur
et alimentation module

Prise RJ11
Centrale d’alarme

Fiche 7 Fonction Communiquer l’information : Informer d’une intrusion 53


Fiche 7
3 Module transmetteur GSM
Un transmetteur GSM permet d’équiper des sites qui
ne sont pas reliés au réseau téléphonique. Il commu-
nique via le réseau mobile (2, 3 ou 4G) sous forme
vocale ou par sms. Il agit comme un téléphone mobile
et dispose d’une carte SIM M2M (Machine To Machine).
Cette carte SIM spécifique est dédiée aux communi-
cations entre machines.

Ce type de module permet de :


• transmettre des messages d’alertes (vocaux ou sms),
• transmettre des données à un PC de surveillance,
• gérer à distance les principales fonctions de la centrale par sms : interroger l’état de la centrale,
l’activer et la désactiver, interroger la mémoire des événements, activer et désactiver momenta-
née des entrées et des sorties...
Un simple smartphone devient ainsi un moyen de contrôle du système d’alarme. À chaque sms de
commande, la centrale renvoie un sms de confirmation.

Alimentation module

Liaison centrale – module GSM Carte SIM

Emplacement
carte SIM
Antenne GSM

Centrale
Module transmetteur GSM
Prise antenne

4 Module de communication Ethernet


Un module de communication Ethernet et son serveur Web embarqué permettent à l’utilisateur de
dialoguer avec la centrale grâce à un navigateur Web accessible depuis un terminal (smartphone, PC
ou tablette). L’accès peut s’effectuer localement à partir d’un terminal connecté sur le LAN du site ou
à distance à partir d’un terminal connecté à Internet.
Prise RJ45

Alimentation module Centrale

Vers installation domotique du site Liaison centrale – module Ethernet

Vers LAN

Ce module permet au travers du réseau Ethernet de :


• Transmettre des vidéos et des sons pour observer en direct le site afin de vérifier l’origine de la
notification d’alarme.
• Superviser l’installation connectée du site en pilotant des scénarios domotiques (par exemple
verrouillage des accès, allumage de phares, …).
• Réaliser la maintenance du système en contrôlant toutes les fonctions de la centrale.

54 Chantier 1 ALARME ANTI-INTRUSION


Nom : ..................

Applications
Prénom : .................. Classe : .............

Fiche 7
Application 1 Centrale d’alarme
Sur le coffret de la centrale d’alarme ci-contre :
1. Entourer en bleu la carte de l’alarme, en noir le haut-
parleur de la sirène, en vert la batterie, en rouge le
module de communication.
2. Cocher le type du module de communication.

RTC GSM Ethernet


3. Le transmetteur est :
intégré à la carte un module ajouté RJ11

Application 2 Analyse d’un système d’alarme intrusion


Le bâtiment d’une entreprise tertiaire est protégé par un système d’alarme intrusion Siemens
géré par une centrale SPC5330 sans module optionnel. Le synoptique du système est donné
ci-dessous.

SPCC458

1. Sur le synoptique du système, entourer en bleu la centrale d’alarme utilisée, en noir le module IP,
en vert le module de communication RTC, en rouge le module de communication GSM.
2. La centrale SPC5330 dispose d’un :
transmetteur RTC Non Oui (intégré) Module optionnel
transmetteur GSM Non Oui (intégré) Module optionnel
transmetteur IP Non Oui (intégré) Module optionnel

Fiche 7 Fonction Communiquer l’information : Informer d’une intrusion 55


Fiche 7
3. Lors de l’installation du système, le client vous demande :
a) S
 ’il pourra recevoir sur son smartphone une vidéo du local en cas d’une alerte d’intrusion.
Oui Non
Référence du module de communication nécessaire : .............................................................................................
Référence du moyen de vérification nécessaire : ........................................................................................................
b) S
 ’il pourra paramétrer l’alarme depuis son domicile. Oui Non
Référence du module de communication nécessaire : .......................................................................................
Référence du logiciel ou du serveur nécessaire : ...................................................................................................
c) S’il pourra raccorder la centrale à un PC de surveillance qui réalisera la supervision et la
maintenance de son système. Oui Non
Référence du module de communication nécessaire : .......................................................................................
Référence des logiciels ou du serveur nécessaire : ..............................................................................................

Application 3 Test de mise en service d’un transmetteur GSM


On vous demande de décoder les informations fournies par les leds lors d’un test de mise en
service d’un module transmetteur GSM SPCN310.
Fonction des voyants
4 témoins sont situés en haut du module GSM. Ils sont identifiés par D1 à D4. Ils servent à indi-
quer l’état du transmetteur. Les voyants ont la signification suivante.
D1
D2
D3
D4

Module SPCN310

Légende : Led éteinte Led allumée Led clignotante

1. D’après l’état des témoins ci-dessus, résumer l’état de la connexion GSM et l’action en cours.
....................................................................................................................................................................................................................

....................................................................................................................................................................................................................

2. Le transmetteur est-il en état de fonctionnement ? Oui Non


Si non, quelle modification devez-vous apporter ?
....................................................................................................................................................................................................................

....................................................................................................................................................................................................................

56 Chantier 1 ALARME ANTI-INTRUSION

Vous aimerez peut-être aussi