Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel"

Transcription

1 Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel

2

3 Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de liaison des syndicats de la sécurité électronique, membre d EURALARM, regroupant les deux organisations professionnelles GPMSE et IGNES. GPMSE, Groupement Professionnel des Métiers de Sécurité Electronique, regroupe les entreprises spécialisées dans les activités d installation, de maintenance et de télésurveillance de systèmes de sécurité électronique. IGNES, Industries du Génie Numérique, Energétique et Sécuritaire, regroupe les industriels européens fabriquant les produits et systèmes d installation électrique et domotique, les équipements de sécurité électronique, l éclairage de sécurité et les alarmes sonores et enfin la protection et le support du câblage. Les activités de sécurité électronique sont : la détection d intrusion, le contrôle d accès, la vidéosurveillance, la télésurveillance, la télévidéosurveillance, la protection à distance des personnes (maintien à domicile), le contrôle électronique de ronde. Ce guide donne les bonnes pratiques, définit les règles de l art, pose les bonnes questions et apporte les réponses adéquates pour le succès d un projet de contrôle d accès. Ce guide est destiné à tous les intervenants de la filière : clients utilisateurs, installateurs, constructeurs, bureaux d études, prescripteurs Pour faciliter la lecture, on retrouve à la fin de ce document : un glossaire issu de la série EN50133 qui indique les termes le plus fréquemment utilisés par la profession un schéma de principe d un système de contrôle d accès 3

4 Sommaire Liste des points à vérifier Généralités... page 5 Règles / Normes / Réglementations Directives... page 6 Type d identifiant & de lecteur... page 7 Mode de Gestion du système Fonctions d exploitation... page 8 Type d Accès / portes Verrouillage / Serrure / Obstacle physique... page 9 Equipement de l accès contrôlé... page 10 Interface avec d autres systèmes... page 11 Glossaire... page 12 Schéma de principe d'un système de contrôle d accès... page 15 Présentation IGNES... page 16 Présentation GPMSE... page 17 Notes... page 18 4

5 Liste des points à vérifier Généralités QuESTIoNS à SE PoSER Contexte général : Type de risque : quel est le niveau de sécurité pour chaque zone? Quel type de site : pièce, immeuble, bâtiment, site étendu, multi-sites? Quel est le niveau de «continuité de service» souhaité? (Ex : coupure secteur, panne système) Quel est le flux de personnes (nombre de personnes) par zone? Nombre d accès contrôlés aujourd hui et demain? Nombre d utilisateurs (personnels permanents / temporaires)? Qui gère quoi? : création, modification, suppression usagers? Affectation des droits d accès? Accès à l historique des mouvements? Traitements des alarmes & défauts jour/nuit? Administration du système? Comment faire accéder les entreprises extérieures (visiteurs / S-T)? Y a-t-il un système de détection d intrusion? CoNSEILS / ExIGENCES Le niveau de sécurité impacte chaque rubrique. Voir les conseils / exigences correspondants Soit plusieurs systèmes autonomes, soit un seul système avec cloisonnement de plusieurs zones gérées par des opérateurs différents? Conditionne le fonctionnement en mode dégradé du système Détermine le nombre d accès et le type d accès Dimensionne les capacités du système et son évolutivité Impacte la capacité de l UTL et du système Impacte l organisation et la politique sécuritaire du client, Implication DRH, DSI, S assurer que le système permet de répondre aux attentes (profil opérateur, gestion des visiteurs ) Vérifier la compatibilité des logiciels avec les OS de la société (XP, Seven ) Créer des droits d accès compatibles avec les zones sous surveillance afin d éviter des alarmes intempestives 5

6 Liste des points à vérifier Règles / Normes / Réglementations / Directives QuESTIoNS à SE PoSER Quels sont les principaux textes réglementaires en vigueur en France? CoNSEILS / ExIGENCES Obligation de prévenir le comité d entreprise avant installation d un contrôle d accès Déclaration simplifiée CNIL exigée en France. Consulter le site de la CNIL Demande d accord préalable de la CNIL en biométrie. Conditionne le choix technologique NFS NFS : Issue de secours PMR : Personne à mobilité réduite (arrêté 2007) Les équipements doivent respecter entre autres les directives CEM/DBT/RTTE Votre activité est-elle concernée par l un des cas suivants? : Site SEVESO ou ISPS Ports Zone ATEX : anti déflagrante FD21 pour l industrie alimentaire avec les USA ou Pharmacie/Médicaments qui exigent de la traçabilité Devez-vous transmettre des rapports, recherches, tris réguliers? Détermine certaines fonctions du système Obligation de compter / lister les personnes en temps réel dans les zones à risque Matériel ATEX Traçabilité des mouvements des usagers & actions opérateurs Détermine certaines fonctions du système 6

7 Liste des points à vérifier Type d identifiant & de lecteur QuESTIoNS à SE PoSER Le type d identifiant et/ou de lecteur est-il existant ou imposé? Quel est le choix de l identifiant et du lecteur? code, badge, carte à puce, biométrie, autres (lecture plaque ) Y a-t-il un seul type d identifiant & de lecteur pour tous les accès? (ex : badges proximité pour les portes, longue distance pour les véhicules) Comment seront gérés les identifiants volés, perdus, oubliés, hors service? Comment gérer un lecteur hors service? CoNSEILS / ExIGENCES Définit ou impose la technologie des lecteurs avec ses limites d utilisation dont l utilisateur devra être informé Niveau d identification et/ou d authentification Confort d utilisation, fluidité Contraintes d installation (design, robustesse ) Contrainte réglementaire (Respect PMR : personne à mobilité réduite ) S assurer de la capacité du système à gérer plusieurs technologies Mettre en place des procédures internes S assurer des fonctions du système Prévoir un stock de rechange pour les identifiants Prévoir une solution de secours d accès (clé mécanique ) selon les exigences des clients Vérifier que le système peut informer l exploitant du défaut Prévoir un stock de rechange pour les lecteurs 7

8 Liste des points à vérifier Mode de Gestion du système / Fonctions d exploitation QuESTIoNS à SE PoSER Gestion des opérateurs : Quels sont les types d opérateur : hôtesse, agent, responsable et fonctions par opérateur? Combien de postes de gestion/opérateurs? Gestion des utilisateurs : Comment les identifiants seront personnalisés, attribués et distribués pour les salariés, intérimaires, locataires, visiteurs, sociétés de services...? Qui peut accéder où et quand? Comment gérer les alarmes et les événements? : consignes acquittement synoptiques interface tiers exploitation jour / nuit Y aura-t-il des fonctions complémentaires? : gestion de parkings avec comptage Comptage / Anti-passback Gestion ascenseur Infrastructure de communication : Nécessité d un réseau dédié pour la sécurité et/ou bande passante? Si non, y a-t-il un réseau existant? Peut-on l utiliser? Gestion des sauvegardes Qui sauvegarde, archive régulièrement le système (paramétrages systèmes, personnes, identifiants) et où? CoNSEILS / ExIGENCES S assurer que le système dispose d une gestion de droit d administration par type d opérateur S assurer de la capacité du système S assurer des fonctions du système Prévoir l organisation adéquate S assurer des fonctions du système (droit d accès, plages horaires, jours fériés ) S assurer des fonctions et capacité du système S assurer des fonctions et capacité du système Prévoir les obstacles physiques adéquats (sas, tripode ) S assurer du bon dimensionnement du réseau informatique La collaboration avec l administrateur du réseau est recommandée avant le déploiement Attention, sans sauvegarde, pertes totales des données si défaillance S assurer des fonctionnalités de sauvegarde 8

9 Liste des points à vérifier Type d Accès / portes Verrouillage / Serrure / obstacle physique QuESTIoNS à SE PoSER Comment définir un type d accès? Quel est le flux de passage (accès principaux / accès secondaires) par accès? Y a-t-il des fonctions SAS, porte contrôlée en entrée seule, porte contrôlée en entrée et en sortie? Est-ce que les portes sont déjà équipées? Quel type de verrouillage choisir? Quels sont les critères de choix? Y a-t-il un comptage du nombre d identifiants (parking )? Que doit-il se passer en cas de perte de l alimentation normale et secours (batterie vide)? CoNSEILS / ExIGENCES Que doit-il se passer en cas de perte de l alimentation normale et secours (batterie vide)? Adapter la porte et son dispositif de verrouillage (solidité ) au niveau de sécurité souhaité Assurer une cohérence entre le niveau du dispositif de verrouillage et le niveau de résistance de l accès. Rien ne sert de mettre une serrure 3 points sur une porte en carton Vérifier la nature des travaux sur l accès (suppression de la poignée, plaque propreté, flexible ) Détermine le nombre et le type d accès Une porte est plus rapide qu un SAS. Vérifier que le système gère ces fonctions Vérifier que le système gère ces équipements A adapter selon les besoins : gâche / ventouse / serrure électrique / verrous / barrière levante / porte de parking / motorisations Les critères suivants déterminent le type verrouillage : Degré de sécurité Normes Structure du point d accès Esthétique Conditions climatiques Rapidité de déverrouillage, verrouillage Faisabilité d adapter les portes existantes Prévoir un dispositif mécanique permettant d assurer l unicité de passage Choisir si l accès doit rester ouvert ou fermé, donc le dispositif électro-mécanique associé 9

10 Liste des points à vérifier Equipement de l accès contrôlé QuESTIoNS à SE PoSER S agit-il d une issue de secours? S agit-il d un accès pour personne à mobilité réduite? Voulez vous l information : Porte forcée, porte ouverte trop longtemps? Comment s effectue la sortie en mode normal? par poignée? par bouton poussoir? par détecteur? par boucle au sol? par lecteur? Comment s effectue la sortie en mode de secours? par bris de glace? par dispositif mécanique? (clé, barre anti-panique ) où implantez-vous les équipements techniques et les contrôleurs (UTL )? Les coffrets doivent ils être auto surveillés à l ouverture? De quelle autonomie doit-on disposer en cas de rupture secteur? (Alimentation lecteur, UTL, organe de verrouillage) Nécessité d être averti (alarme) sur défaut secteur? Faut-il prévoir un fonctionnement local de la gestion des accès en cas de défaillance du réseau et/ou serveur mode dégradé? CoNSEILS / ExIGENCES Respecter les réglementations Respecter les réglementations (indication visuelle et sonore) Si oui, prévoir un contact pour le contrôle de la position du point d accès Si l information d alarme est requise (porte forcée et/ou porte ouverte trop longtemps), prévoir les adaptations mécanique et électrique, ainsi que la programmation La refermeture automatique de la porte est fortement conseillée (ex ferme porte) Prévoir l adaptation mécanique et la sélection des dispositifs électromécaniques (Coupure alimentation par bris de glace) Prévoir l implantation des fermes portes, UTL, cartes électroniques à l intérieur de la zone contrôlée et accessible pour la maintenance Ceci peut conditionner le type d équipements (coffret, rail DIN ) Faire attention aussi aux distances max possibles selon constructeur Vérifier les données constructeur Prévoir une alimentation et une capacité de batterie appropriées Vérifier les données constructeur L UTL doit disposer de cette fonctionnalité et doit avoir une capacité suffisante (en nombre de personnes et d événements) 10

11 Liste des points à vérifier Interface avec d autres systèmes QuESTIoNS à SE PoSER Y a-t-il besoin de communiquer avec? : un annuaire d entreprise une gestion horaire une gestion de restaurant autres Y a-t-il besoin de communiquer avec? un système de détection d intrusion un système de supervision un système de vidéosurveillance autres Faut-il alerter en cas de perte de communication (alarme)? Faut-il gérer l appel ascenseur? Faut-il gérer les niveaux accessibles par ascenseur? CoNSEILS / ExIGENCES Vérifier la compatibilité des systèmes Privilégier le badge unique et/ou une base usager commune Vérifier la compatibilité des systèmes Avec un système de détection d intrusion, définir les différents modes de fonctionnement notamment la mise en/hors service intrusion Vérifier les données constructeur Vérifier les données constructeur Consulter systématiquement l ascensoriste 11

12 Glossaire Actionneurs et capteurs d un point d accès : Ex d actionneurs : ouvreurs électriques de porte, serrures électriques, tourniquets, barrières levantes. Ex de capteurs : contacts, interrupteurs, contacteurs de porte. Alimentation : Partie d un équipement de gestion de contrôle d accès qui fournit l énergie pour assurer le fonctionnement du système ou partie de celui-ci. Anti-passback (ou anti-retour) : Mode d opération qui demande une identification de l utilisateur (ex badgeage sur un lecteur) pour sortir d une zone contrôlée afin de lui permettre une nouvelle entrée dans cette zone (ex par un lecteur de badge) et vice versa. Authentification : Adéquation entre l identifiant et une caractéristique de la personne associée (biométrie, code PIN personnel associé à un badge ) Auto-surveillance à l ouverture : Dispositif d avertissement en cas d ouverture d un équipement de gestion de contrôle d accès. Caractéristique biométrique : Information qui se réfère à des attributs physiologiques uniques de l utilisateur. Condition de défaut : Toute condition qui génère l interruption ou la dégradation de la fonctionnalité de l équipement de gestion de contrôle d accès. Condition normale : Etat dans lequel l équipement de gestion de contrôle d accès est entièrement fonctionnel et en mesure de traiter tous les événements dans le respect des règles établies. Événement : Un changement apparaissant dans un système de contrôle d accès. Grille d accès : Une ou plusieurs zones de sécurité contrôlées, allouées à un niveau d accès. Grille de temps : Une ou plusieurs zones de temps allouées à un niveau d accès. 12

13 Groupe d accès : Ensemble d utilisateurs partageant le même niveau d accès. Identifiant : Données d identification délivrées par des badges, cartes d accès, des clés, des étiquettes... Identification : Lecture d un identifiant. Identité de l utilisateur : Information qui est transférée directement ou via un identifiant, par l usager, à l équipement d identification. Interface du point d accès : Organe qui contrôle l ouverture et la fermeture d un point d accès. Lecteur autonome du point d accès : Organe utilisé pour collecter les données d identification, un lecteur est dit autonome lorsqu il est intégré avec l UTL dans un même boîtier. Mode dégradé : Etat dans lequel l équipement de gestion de contrôle d accès est partiellement fonctionnel et en mesure de traiter tout ou partie des événements dans le respect des règles établies. Ex : réseau hors service, PC hors service, Coupure alimentation 220 Vac. Niveau d accès : Droit de l utilisateur, en terme d accès à une grille d accès spécifique et, si applicable, à une grille de temps associée. Paramétrage : Capacité à recevoir et à stocker des règles préétablies. Plage horaire : Intervalle de temps entre deux moments donnés indiquant le commencement et la fin d une période valide incluse dans une zone de temps. Point d accès : L endroit où l accès peut être contrôlé par une porte, un tourniquet ou autres barrières de sécurité. 13

14 RFID : Radio frequency identification. Système de contrôle d accès : Système composé d équipements de gestion de contrôle d accès qui comprend toutes les mesures conceptuelles et organisationnelles, ainsi que celles concernant les appareils, qui sont exigées pour contrôler un accès. Traitement : Comparaison des informations avec les règles préétablies afin de prendre les décisions concernant l autorisation ou le refus d accès aux utilisateurs et/ou de comparer les événements avec les règles préétablies afin de déclencher les actions appropriées. Transaction : Evénement qui correspond à la libération d un point d accès suite à la reconnaissance de l identité de l utilisateur. unité de contrôle d accès : Organe qui prend la décision de libérer un ou plusieurs points d accès et gère la séquence de commande associée. utilisateur : Personne qui demande à passer un point d accès. utc : Unité de Traitement Centralisé de contrôle d accès. Cette unité de traitement prend la décision de libérer un ou plusieurs points d accès et gère la séquence de commande associée. Une UTC peut être connectée à une ou plusieurs UTL. Les fonctions des UTC peuvent être réparties dans plusieurs éléments, ou peuvent être intégrées dans un seul boîtier. utl : Unité de Traitement Local : Système électronique qui permet de gérer les points d accès Note : aussi appelé contrôleur d accès. uts : Unité de Traitement de Supervision de contrôle d accès : Matériel qui assure les fonctions de superviseur pour des UTC et/ou des UTL. Ce matériel assure les fonctions d interface du point d accès, de traitement, d annonce, d alerte et assure leur alimentation. Note : aussi appelé GAC (Gestion des Accès Contrôlés). Zone de sécurité contrôlée : Zone entourée d une barrière physique comprenant un ou plusieurs points d accès. Zone de temps : Une ou plusieurs plages horaires combinées avec des informations calendaires. 14

15 catégorie >35 Schéma de principe d un système de contrôle d accès UTS UTC UTL UTL UTL UTL Point d'accès Point d'accès Point d'accès Point d'accès Insérer la carte dans ce sens ACCESS CARD Date de validation ATTENTION : jfqmmq bolsoa dighqpjfq mmq bolsoa dighqp 15

16 Né en janvier 2011 de la fusion de 4 syndicats professionnels (DoMERGIE, GIMES, GISEL, SYCACEL), IGNES vise à définir et promouvoir une infrastructure énergétique, numérique et sécuritaire unifiée et performante pour les bâtiments résidentiels et professionnels. Il représente collectivement les intérêts des industries de l installation électrique et de la domotique, de la sécurité électronique, de l éclairage de sécurité et de la protection et du support de câblage. Son approche transverse est prioritairement ancrée sur l interopérabilité des solutions domotiques et de sécurité, pour répondre aux enjeux sociétaux tels que l efficacité énergétique des bâtiments, leur sécurité, le smart grid, le grand âge et le développement des véhicules électriques. La mise en valeur des outils de la sécurité électronique des bâtiments et les bonnes pratiques associées sont un des axes majeurs de son action. 16

17 Le GPMSE regroupe les entreprises spécialisées dans les activités d installation et de maintenance de systèmes de détection d intrusion, de contrôle d accès, de télévidéosurveillance, de vidéosurveillance et de télésurveillance. En relation avec les pouvoirs publics et les instances nationales et européennes, le GPMSE contribue à la reconnaissance et à la professionnalisation des activités de sécurité électronique. Le GPMSE met en avant le savoir-faire et l éthique de ses adhérents. Le GPMSE participe au développement de la certification et anime en interne des commissions et groupes de travail techniques 17

18 Notes 18

19

20 17, rue de l Amiral Hamelin PARIS Tél. : / Contact : Site web : 17, rue de l Amiral Hamelin PARIS Tél. : Contact : Site web : Septembre Ignes

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

OUVERTURE D UN COMMERCE

OUVERTURE D UN COMMERCE OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,

Plus en détail

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle

Plus en détail

SOLUTION900 contrôle d accès IP Radio

SOLUTION900 contrôle d accès IP Radio www.unitecnic.fr 0890 710 714 0,15 TTC / min Principes de la solution 900 IP Radio SOLUTION900 Spécialiste de la gestion des Accès, UNITECNIC développe des solutions permettant de contrôler les accès dans

Plus en détail

PRINCIPES ET APPLICATIONS

PRINCIPES ET APPLICATIONS Octobre 2009 Béquilles & Cylindres APERIO PRINCIPES ET APPLICATIONS Principes Qu est ce qu Aperio? Une technologie qui permet à des serrures mécaniques standards d être connectées sans fil au système de

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

La sûreté De la solution de sécurité à l hypervision

La sûreté De la solution de sécurité à l hypervision La sûreté De la solution de sécurité à l hypervision Page 1 Sûreté électronique : faire de ce monde un lieu plus sûr Des solutions d hypervision pour les sites sensibles ainsi que la mise en œuvre de systèmes

Plus en détail

REGLES APSAD R81 DETECTION INTRUSION

REGLES APSAD R81 DETECTION INTRUSION REGLES APSAD R81 DETECTION INTRUSION La règle s applique à tous types de sites ou bâtiments quels qu en soit la surface totale et l usage. L avantage d un unique document est d harmoniser les méthodes

Plus en détail

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux

Plus en détail

Descriptif de Kelio Protect

Descriptif de Kelio Protect Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax

Plus en détail

Technologies. Automatismes, Contrôle d Accès & Réseaux Video

Technologies. Automatismes, Contrôle d Accès & Réseaux Video Automatismes, Contrôle d Accès & Réseaux Video Technologies Contrôle d accès & Vidéo Surveillance L intégration du contrôle d accès dans l environnement de nos clients Les compétences multiples des équipes

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Remplacement, évolution et extension du système de contrôle d accès

Remplacement, évolution et extension du système de contrôle d accès 1 INRA Centre de Nancy 54280 CHAMPENOUX Cahier de charges Pierre Gosselin 12/02/13 Remplacement, évolution et extension du système de contrôle d accès La présente consultation a pour objet la conception,

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré. ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF

Plus en détail

Dans cette section nous parlerons des notions de base du Contrôle d accès.

Dans cette section nous parlerons des notions de base du Contrôle d accès. Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte Contrôle d accès autorise le déplacement

Plus en détail

VERROU Revo Motion. Renforcez la sécurité de votre porte!

VERROU Revo Motion. Renforcez la sécurité de votre porte! VERROU Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes, la sécurisation des accès n a jamais été aussi simple!

Plus en détail

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86

CONTRÔLE D ACCÈS. Clavier à code avec lecteur de proximité autonome Série DKP2000...86 CONTRÔLE D ACCÈS Clavier à code avec lecteur de proximité autonome Série DKP2000...86 Cylindres et garnitures RFID autonomes EVOXS Série EVOXS Easy...89 / 91 Série EVOXS Smart...92 / 95 Série EVOXS Hôtel...96

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

SYSTEME DE CONTRÔLE D ACCÈS

SYSTEME DE CONTRÔLE D ACCÈS SYSTEME DE CONTRÔLE D ACCÈS Durée : 4heures Propreté : /1 Autonomie : Binôme : Bilan : Note /40 : 1 1: MISE EN SITUATION La société ECCTA ingénierie est un bureau d études en bâtiment. 10 personnes y travaillent

Plus en détail

DAITEM INTERPHONES SANS FIL

DAITEM INTERPHONES SANS FIL DAITEM INTERPHONES SANS FIL MAÎTRISEZ LES ACCÈS DE VOTRE HABITATION, GAGNEZ EN SÉCURITÉ PROTÉGER CONNECTER AUTOMATISER DAITEM, LEADER EUROPÉEN DES SYSTÈMES DE SÉCURITÉ SANS FIL Daitem, inventeur du système

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] COMPATIBLE AVEC LES PRODUITS

SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] COMPATIBLE AVEC LES PRODUITS SYSTÈMES VIGIK [POUR LA FRANCE EXCLUSIVEMENT] VIGIK 1] PRESENTATION VIGIK... P. 126 2] GUIDE DE CHOIX... P. 126 3] SYSTÈMES VIGIK DGM1 CENTRALE VIGIK 1 PORTE... P. 129 DGM4 CENTRALE VIGIK 4 PORTES... P.

Plus en détail

Connect2Home Guide utilisateur

Connect2Home Guide utilisateur Connect2Home Guide utilisateur Table des matières Introduction... 2 Connect2Home pour iphone... 4 Paramètres utilisateur... 7 Paramètres d alarme... 8 Paramètres d alerte... 9 Paramètres d accessoires...

Plus en détail

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 1/6 FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 2/6 AVERTISSEMENT Le service d information du gouvernement travaille actuellement sur l élaboration d une stratégie de sensibilisation de la population

Plus en détail

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE Pour quelles raisons choisir KONE Access? Amélioration du trafic et de la sécurité grâce à des solutions

Plus en détail

sécurisez préserver la valeur votre chantier le spécialiste de la protection du patrimoine immobilier vacant

sécurisez préserver la valeur votre chantier le spécialiste de la protection du patrimoine immobilier vacant le spécialiste de la protection du patrimoine immobilier vacant sécurisez votre chantier préserver la valeur protection mécanique portes et panneaux métalliques protection électronique alarmes vidéoprotection

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure. Intrusion La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure. Le monde change. Le besoin de sécurité demeure. Rien n est plus rassurant que le sentiment d avoir fait

Plus en détail

Vente et installation des systèmes de Vidéo Surveillance et de Contrôle d Accès Digital

Vente et installation des systèmes de Vidéo Surveillance et de Contrôle d Accès Digital Vente et installation des systèmes de Vidéo Surveillance et de Contrôle d Accès Digital PRESENTATION DE & FONCTIOONEMENT 1 Introduction...2 2 A qui s adresse Technology Center..3 3 Nos Atouts.3 4 Le Fonctionnement..4

Plus en détail

Renforcez la sécurité de votre porte!

Renforcez la sécurité de votre porte! VERROU I-MOTION Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes i-motion, la sécurisation des accès n a jamais

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

ANTI-PANIQUE ÉLECTRO-MÉCANIQUES. La sécurité contrôlée des issues de secours

ANTI-PANIQUE ÉLECTRO-MÉCANIQUES. La sécurité contrôlée des issues de secours ANTI-PANIQUE ÉLECTRO-MÉCANIQUES La sécurité contrôlée des issues de secours 88 Destination Les PUSH CONTROL sont des dispositifs de verrouillage spécialement dédiés aux issues de secours. Conçus initialement

Plus en détail

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure. Intrusion La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure. Le monde change. Le besoin de sécurité demeure. Rien n est plus rassurant que le sentiment d avoir fait

Plus en détail

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Lecteur de badges. Cylindre électronique pkt NG. Propriétés Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par

Plus en détail

B.C.S Technologies et Services 10 Quai de la borde 91130 RIS ORANGIS TEL: 01 69 12 20 90 FAX: 01 69 12 20 91 www.bcs-techno.com

B.C.S Technologies et Services 10 Quai de la borde 91130 RIS ORANGIS TEL: 01 69 12 20 90 FAX: 01 69 12 20 91 www.bcs-techno.com PRESENTATION GENERALE Nos solutions logicielles B.C.S Technologies propose trois logiciels correspondants à trois secteurs de marché différents. Toutes nos UTL sont compatibles avec ses trois solutions

Plus en détail

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS Principe : Nous proposons un système complet et novateur permettant le suivi à distance de déplacements de véhicules, grâce au GPS et à une

Plus en détail

COMMUNE de SAINT GILLES

COMMUNE de SAINT GILLES COMMUNE de SAINT GILLES CAHIER DES CHARGES : FOURNITURE ET INSTALLATION D UN EQUIPEMENT TÉLÉPHONIQUE POUR LA NOUVELLE MAIRIE SOMMAIRE 1 Introduction... 3 2 Cadre de la consultation... 3 3 Constitution

Plus en détail

Access2i. Gestion Automatique d Espaces. Access2i Gestion Automatique d Espaces. www.cds2i.fr / info@cds2i.fr. Salles de danse. Équipements sportifs

Access2i. Gestion Automatique d Espaces. Access2i Gestion Automatique d Espaces. www.cds2i.fr / info@cds2i.fr. Salles de danse. Équipements sportifs Access2i Salles de danse Équipements sportifs Maison des associations Locaux de répétition CDS2I, Enseigne de la société La Farinière, S.A.R.L au capital de 55.000 euros SIRET n 500 836 655 000 18, 3430

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Gestion de Flotte Aprolis. Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide

Gestion de Flotte Aprolis. Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide Gestion de Flotte Aprolis Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide Gestion de Flotte Aprolis Accédez aux données de vos matériels sur un tableau de

Plus en détail

SOLUTIONS POUR BÂTIMENTS DE SANTÉ

SOLUTIONS POUR BÂTIMENTS DE SANTÉ SOLUTIONS POUR BÂTIMENTS DE SANTÉ la solution électrique maîtrisée ISO 9001:2008 Armoire IT MEDICAL L ARMOIRE IT MEDICAL est conçue pour alimenter les locaux à usage médical, plus particulièrement les

Plus en détail

L ANALYSE. Il est important de faire un bon état des lieux de son activité et de ses protections.

L ANALYSE. Il est important de faire un bon état des lieux de son activité et de ses protections. Prévention dans les commerces et les bâtiments professionnels. Prévenir les cambriolages et les actes de malveillance 100% PROS AVEC LES PREVENIR LES CAMBRIOLAGES L ANALYSE Il est important de faire un

Plus en détail

Connect2Home. Guide utilisateur

Connect2Home. Guide utilisateur Connect2Home Guide utilisateur Table des matières Introduction... 2 Connect2Home pour iphone... 4 Paramètres utilisateur... 7 Paramètres d alarme... 7 Paramètres d alerte... 8 Paramètres d accessoires...

Plus en détail

Maîtrisez les accès de votre habitation, gagnez en sécurité

Maîtrisez les accès de votre habitation, gagnez en sécurité Interphones sans fil Daitem Maîtrisez les accès de votre habitation, gagnez en sécurité Interphone sans fi l : maîtrise et liberté De l intérieur comme de l extérieur de la maison, restez libre de vos

Plus en détail

Référentiels d activités et de compétences Référentiel de certification

Référentiels d activités et de compétences Référentiel de certification CQP Conducteur(trice) de ligne de conditionnement des Industries Chimiques : niveau IV* Référentiels d activités et de compétences Référentiel de certification * le niveau auquel il est fait référence

Plus en détail

Devenez Expert Tertiaire Somfy. Et engagez vous sur la voie du succès!

Devenez Expert Tertiaire Somfy. Et engagez vous sur la voie du succès! Devenez Expert Tertiaire Somfy Et engagez vous sur la voie du succès! Valorisez votre savoir-faire et vos compétences avec l appui des chargés d affaires tertiaire Somfy qui s engagent à vos côtés. Votre

Plus en détail

SMARTAIR, le contrôle d accès évolutif

SMARTAIR, le contrôle d accès évolutif SMARTAIR, le contrôle d accès évolutif 1 1 Le concept SMARTAIR : un système évolutif Les caractéristiques générales communes La version SMARTAIR STAND ALONE La version SMARTAIR OFF LINE La version SMARTAIR

Plus en détail

VOTRE TRANQUILLITÉ EST NOTRE PRIORITÉ

VOTRE TRANQUILLITÉ EST NOTRE PRIORITÉ SOMMAIRE 1 - Présentation de la société 2 - Analyse des nouveaux produits 2.1 AC&S240 2.2 AC&S250 2.3 AC&S260 3 - Analyse du besoin 4 - Analyse de la concurrence 5 - Principales caractéristiques 5.1 AC&S240

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

ASP ALPHA SECURITE PRIVEE

ASP ALPHA SECURITE PRIVEE ASP ALPHA SECURITE PRIVEE ALPHA SECURITE PRIVEE est une SARL de Surveillance et de Gardiennage dont le siège social est situé 7 rue Gustave Serrurier 76620 Le Havre. Créée par un juriste diplômé de l Université

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Intégrateur de solutions de gestion de l alerte

Intégrateur de solutions de gestion de l alerte Intégrateur de solutions de gestion de l alerte Votre spécialiste de la transmission de l alerte Filiale du groupe européen e*message Wireless Information Services, e*message est un intégrateur de solutions

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

Odace+ Place au confort

Odace+ Place au confort Odace+ Place au confort Odace+ La simplicité qui change tout de confort de souplesse de simplicité d économies d énergie Avec Odace+, Schneider Electric apporte une solution accessible pour le contrôle

Plus en détail

Solution globale de sécurisation des accès à vos locaux. Kelio Security

Solution globale de sécurisation des accès à vos locaux. Kelio Security Solution globale de sécurisation des accès à vos locaux Kelio Security Kelio Security Une large gamme de matériel. Lecteurs proximité. Lecteurs clavier. Lecteurs biométriques. Lecteurs longue distance

Plus en détail

SYSTEMES DE SECURITE ET D ALARME

SYSTEMES DE SECURITE ET D ALARME BAC PRO SEN Tronc commun SYSTEMES DE SECURITE ET D ALARME S0 - Les Systèmes spécifiques : architecture et équipements des domaines applicatifs S0-1 Les systèmes électroniques de sécurité, malveillance

Plus en détail

DMI systèmes SOLUTIONS INFORMATIQUES POUR L ENVIRONNEMENT SCOLAIRE. Un temps d avance

DMI systèmes SOLUTIONS INFORMATIQUES POUR L ENVIRONNEMENT SCOLAIRE. Un temps d avance DMI systèmes SOLUTIONS INFORMTIQUES POUR L ENVIRONNEMENT SCOLIRE Un temps d avance la plateforme logicielle multi applications Contrôle entrée sortie ORCDI/CSV3 Cette solution multi applications utilise

Plus en détail

105B avenue Thomas DECAROLI 06700 St Laurent du Var France Tél : +33 668 652 158 Fax : +33 486 172 221 www.lcsc.fr

105B avenue Thomas DECAROLI 06700 St Laurent du Var France Tél : +33 668 652 158 Fax : +33 486 172 221 www.lcsc.fr ²²² PRESENTATION GENIUS LPRS est un système de lutte contre la fraude basé sur la vérification de cohérence entre les immatriculations et le numéro de ticket des véhicules qui entrent et qui sortent du

Plus en détail

bluesmart Système de fermeture de dernière génération. Composants et solutions pour portes

bluesmart Système de fermeture de dernière génération. Composants et solutions pour portes Système de fermeture de dernière génération. pour portes Composants et solutions 02 Winkhaus Contrôle d accès bluesmart bluesmart toujours une solution appropriée. Le contrôle d accès électronique bluesmart

Plus en détail

MOTORISATION ET COMMANDES POUR PORTES DE GARAGE. Dexxo Pro. La performance au service de votre sécurité

MOTORISATION ET COMMANDES POUR PORTES DE GARAGE. Dexxo Pro. La performance au service de votre sécurité MOTORISATION ET COMMANDES POUR PORTES DE GARAGE Dexxo Pro La performance au service de votre sécurité DEXXO PRO - Motorisation pour porte de garage L exigence d une sécurité parfaitement maîtrisée Dexxo

Plus en détail

Le superviseur de télégestion Kerwin L exploitation simplifiée

Le superviseur de télégestion Kerwin L exploitation simplifiée b Simplicité de mise en œuvre b Interface conviviale b Supervision Multisites b Auto confi guration b Exploitation simplifi ée b Compatibilité avec produits tiers b Multiprotocoles b Exploitation par Internet

Plus en détail

Objectifs de la solution : Présentation du kit de base :

Objectifs de la solution : Présentation du kit de base : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

CQP Agent logistique (H/F) des industries chimiques

CQP Agent logistique (H/F) des industries chimiques CQP Agent logistique (H/F) des industries chimiques Livret de suivi du parcours de développement des compétences Ce livret est obligatoire pour les contrats de professionnalisation conclus dans une entreprise

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

ULC-S536-04 Inspection et mise à l essai des réseaux avertisseurs d incendie

ULC-S536-04 Inspection et mise à l essai des réseaux avertisseurs d incendie ULC-S536-04 Inspection et mise à l essai des réseaux avertisseurs d incendie Séminaire technique ACAI 14 novembre 2013 Par : Pierre Noël STRUCTURE DE LA NORME Les réseaux avertisseurs d incendie doivent

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Alarme anti-intrusion

Alarme anti-intrusion A quoi ça sert? Alarme anti-intrusion Comment ça marche? 1 A B C R A + # B + # C + # D + # # # N N BOUCLE Libellé BOUCLE Libellé NF A ALARME VOL A quoi sa sert? Les alarmes anti-intrusion ont pour fonction

Plus en détail

PACK SOLO-AI Lecteur Biométrique Autonome

PACK SOLO-AI Lecteur Biométrique Autonome Contrôle d accès PACK SOLO-AI Lecteur Biométrique Autonome Notice Technique p.2/24 Droits d auteur : Eden Innovations Aucune partie de cette publication ne peut être reproduite, transmise, transcrite ni

Plus en détail

Performance et simplicité. Programmation 3 en 1 : autonome, web ou PC. Serveur web intégré en temps réel

Performance et simplicité. Programmation 3 en 1 : autonome, web ou PC. Serveur web intégré en temps réel Portable/PC Tablette PC Smartphone Performance et simplicité Programmation 3 en 1 : autonome, web ou PC Serveur web intégré en temps réel Mode d enregistrement des badges, cartes et télécommandes rapide

Plus en détail

Votre sérénité, c est notre proximité Notre performance, c est votre sécurité

Votre sérénité, c est notre proximité Notre performance, c est votre sécurité Votre sérénité, c est notre proximité Notre performance, c est votre sécurité Les applications d entreprise les plus évoluées transitent sur les réseaux et leurs infrastructures de câblage. La qualité

Plus en détail

Les possibilités de supervision de la centrale Varuna3

Les possibilités de supervision de la centrale Varuna3 HESTIA FRANCE S.A.S. 2, rue du Zécart 59242 TEMPLEUVE 03 20 04 43 68 03 20 64 55 02 hestia@hestia-france.com Les possibilités de supervision de la centrale Varuna3 Supervision via le superviseur MITRA

Plus en détail

Solution d identification de plaques d immatriculation

Solution d identification de plaques d immatriculation Solution d identification de plaques d immatriculation Sommaire Introduction Reconnaissance de plaque d immatriculation Les avantages «produit» Les avantages «produit» (suite) Les modes de gestion Les

Plus en détail

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» Lycée des Métiers «Louise Michel» Rue Villebois Mareuil 16700 RUFFEC T BACPRO ELEEC «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» NOM :.... Prénom :... Page 1 / 11 L ALARME INTRUSION

Plus en détail

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention

ESK Millénium3. Le contrôle d accès intelligent pour les matériels de manutention ESK Millénium3 Le contrôle d accès intelligent pour les matériels de manutention ESK M3 Principe de Fonctionnement et Equipement Matériels ESK Millénium3 - Contrôle d accès intelligent Principe de fonctionnement

Plus en détail

SEVAX. Coffret de Raccordement SMA SN312451. Coffret de raccordement S.M.A. 10000037755 D Manuel installation MAJ le 20/10/11

SEVAX. Coffret de Raccordement SMA SN312451. Coffret de raccordement S.M.A. 10000037755 D Manuel installation MAJ le 20/10/11 Coffret de Raccordement SMA SN312451 SEVAX Conforme à la norme NFS 61937 (1990) Fiche XIV Compatible avec la norme NFS 61937-2 (2003) N PV CNPP : SD09 00 57 Page 1 sur 20 Sommaire 1. Consignes de sécurité

Plus en détail

ARMOIRES DE SECURITE. Les armoires à clés permettent de suivre et de sécuriser les clés individuellement par blocage des

ARMOIRES DE SECURITE. Les armoires à clés permettent de suivre et de sécuriser les clés individuellement par blocage des Présentation générale: matériels et logiciel d exploitation Les armoires à clés permettent de suivre et de sécuriser les clés individuellement par blocage des porte-clés : l armoire autorise la distribution

Plus en détail

BIGSUR VERROUILLAGES ÉLECTROMÉCANIQUES EN APPLIQUE SYSTÈMES DE VERROUILLAGE. Fonctionnalités

BIGSUR VERROUILLAGES ÉLECTROMÉCANIQUES EN APPLIQUE SYSTÈMES DE VERROUILLAGE. Fonctionnalités BIGSUR SERRURE MOTORISÉE MULTIPOINTS EN APPLIQUE Très haute protection et endurance aux usages les plus intensifs. Fonctionnalités Très haut niveau de sécurité Grâce à son pêne demi-tour, la serrure BIGSUR

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

MANUEL D'EXPLOITATION

MANUEL D'EXPLOITATION MANUEL D'EXPLOITATION ME A300023 ÉDITION : 0004 TEN5 DI / TEN5 CMSI UGA MULTI-ZONES Page 2/16 1. DESCRIPTION GENERALE L UGA multi-zones est une fonction optionnelle des produits de la gamme TEN5: Tableau

Plus en détail

Exploitation maintenance

Exploitation maintenance Exploitation maintenance L exigence du service Air Climat en quelques mots Air Climat est un groupe indépendant, qui privilégie des valeurs essentielles : compétences des hommes, innovation et maîtrise

Plus en détail

COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1

COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1 COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1 Référence: CJ-04-2014-Q&A-1 Page 1/5 Q 1 Concernant le marché dont question en rubrique

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

PRÉSENTATION PROPOSER ECLAIRAGE DE SECOURS

PRÉSENTATION PROPOSER ECLAIRAGE DE SECOURS PRÉSENTATION 3 WIGYLEX SECURITY SYSTEMS SA est le fruit d une solide expérience des systèmes de sécurité du bâtiment associé à l enthousiasme de satisfaire une clientèle exigente. saurons par conséquent

Plus en détail

- ACCESS2I - Catalogue Produits

- ACCESS2I - Catalogue Produits Document CAT.ACCESS2I CDS2I, Enseigne de la société La Farinière S.A.R.L au capital de 55.000 euros SIRET n 500 836 655 000 18 3430 RN 368, Quartier Fondouille, 13170 Les Pennes Mirabeau, France Sommaire

Plus en détail

L alarme incendie. 1. Définition d un SSI. 1. Les différents types de SSI RÉGLEMENTATION. ARTICLE MS 53 défini par l arrêté du 2 février 1993

L alarme incendie. 1. Définition d un SSI. 1. Les différents types de SSI RÉGLEMENTATION. ARTICLE MS 53 défini par l arrêté du 2 février 1993 L alarme incendie 1. Définition d un SSI ARTICLE MS 53 défini par l arrêté du 2 février 1993 Le système de sécurité incendie d un établissement est constitué de l ensemble des matériels servant à collecter

Plus en détail

SOMMAIRE. Page 1 Version 4 du 15.01.2015

SOMMAIRE. Page 1 Version 4 du 15.01.2015 Page 1 SOMMAIRE 1/Quel équipement pour ma porte?... 2 2/Comment choisir ses paumelles?... 4 3/Comment choisir sa serrure?... 4 4/Principe des serrures électriques... 5 4.1/Généralités... 5 4.2/Serrures

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

VERROUILLAGES MOTORISÉS EN APPLIQUE BIGSUR

VERROUILLAGES MOTORISÉS EN APPLIQUE BIGSUR BIGSUR SERRURE MULTIPOINTS EN APPLIQUE Très haute protection et endurance aux usages les plus intensifs. Fonctionnalités Très haut niveau de sécurité Grâce à son pêne demi-tour, la serrure BIGSUR garantit

Plus en détail

Fiche Produit : Centrale d alarme sans fil

Fiche Produit : Centrale d alarme sans fil Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Système d alarme sans fil. guide SOMFY

Système d alarme sans fil. guide SOMFY Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de

Plus en détail

Présente «Le Contrôle d Accès»

Présente «Le Contrôle d Accès» Présente «Le Contrôle d Accès» 3ème SALON DE LA SECURITE Présentation DM Conseil Cabinet d étude spécialisé dans les interventions autour des Technologies de l Information et de la Communication (T.I.C.(

Plus en détail

Définissez le nombre et la fonction des boutons de vos télécommandes qui peuvent être liées entre elles pour contrôler l'ensemble du bâtiment.

Définissez le nombre et la fonction des boutons de vos télécommandes qui peuvent être liées entre elles pour contrôler l'ensemble du bâtiment. 1 idom V3 phone Pilotez et supervisez votre installation domotique HESTIA Varuna 3 avec votre smartphone. Vous avez accès à toutes les fonctions domotiques de la centrale : - Lumières - Montée et descente

Plus en détail

ACE Electronic. Les Maîtres...... De L' Accès

ACE Electronic. Les Maîtres...... De L' Accès ACE Electronic Les Maîtres...... De L' Accès Implantations ACE Electronic se déploie sur tout le territoire pour répondre au plus vite à votre demande, et vous assurer le meilleur service de proximité.

Plus en détail