PROTECTION PÉRIMÉTRIQUE ET CONTRÔLE D ACCÈS Vocations, Technologies, Failles et Faiblesses

Dimension: px
Commencer à balayer dès la page:

Download "PROTECTION PÉRIMÉTRIQUE ET CONTRÔLE D ACCÈS Vocations, Technologies, Failles et Faiblesses"

Transcription

1 Ce livre blanc vous est offert par PROTECTION PÉRIMÉTRIQUE ET CONTRÔLE D ACCÈS Vocations, Technologies, Failles et Faiblesses Rédacteur : Laurent SCHMITTE Conseil en Protection Globale Introduction Destinée aux dirigeants d entreprise, ce document propose de parcourir les solutions disponibles sur le marché et d en étudier les limites, au but que chacun puisse sélectionner en connaissance de cause les produits et les procédures qu il devra mettre en place. Protéger l intégrité de ses salariés, son outil de production et préserver le fruit de son travail sont parmi les premières préoccupations des dirigeants d entreprises. A l heure où l on s attache à la sécurité économique des personnes morales, la protection des personnes physiques des marchandises et biens de production est obligatoire. Il convient d étudier parmi les priorités : la protection périmétrique, la détection d intrusion et le contrôle d accès. Les entreprises sont de plus en plus la cible de malveillances, subissant des vols de matières premières, de produits finis, de carburants, de véhicules, d outillage divers ; mais aussi des dégradations. Les effets peuvent être considérables, parfois à même de remettre en cause la pérennité de la société. Le marché de la sécurité offre de son côté un nombre impressionnant de solutions où les normes et réglementations évoluent sans cesse, où les produits voient constamment leurs performances techniques évoluer, suffisamment pour que les projets de mise en sûreté/sécurité soient désormais des chantiers de spécialistes.

2 Sommaire Introduction... 1 Sommaire... 2 Vocations... 3 Calibrer le risque... 3 Mesurer la perméabilité de l entreprise... 4 Les systèmes de protection périmétrique... 4 Les systèmes de clôtures... 4 Les systèmes de fermeture... 5 Les systèmes de vidéo surveillance... 5 Les systèmes d alarme... 5 Les rondes & le gardiennage... 6 Failles et faiblesses des systèmes de protection périmétrique... 6 Les clôtures et systèmes de fermetures... 6 Les systèmes de vidéosurveillance... 6 Les systèmes d alarme... 7 Les rondes & le gardiennage... 7 La performance des systèmes est essentielle... 7 Le contrôle d accès... 8 Qui a le droit d entrer?... 8 Quand peut-on accéder?... 9 Comment doit-on accéder?... 9 Les systèmes de contrôle d accès, leurs failles et faiblesses... 9 Systèmes de badges de proximité... 9 Les systèmes à digicodes... 9 Les systèmes biométriques Les obstacles piétons Les obstacles automobiles Réduire les failles et coûts cachés Conclusion Page 2 sur 12 Laurent SCHMITTE 2015

3 Vocations La protection périmétrique a deux objectifs : la dissuasion et l empêchement. De part sa visibilité (hauteur des grilles et portails, pose de barreaux aux fenêtres, mise en évidence des caméras de surveillance, ) elle dissuadera les malfaiteurs qui préfèreront commettre leurs méfaits sur un site présentant moins de contraintes et donc moins de risques. De part ses caractéristiques physiques elle doit affirmer que la protection est solide et difficile à franchir pour compliquer la tâche des intrus, et agir en véritable retardateur de franchissement. Le contrôle d accès filtre l espace de travail. Il va permettre d autoriser le personnel, les fournisseurs ou prestataires, ainsi que les visiteurs, à accéder au sein de l entreprise dans les zones autorisées en fonction de leurs niveaux d accréditation. Il peut être effectué par un contrôle humain, par des systèmes de contrôle collectifs (barrières automatiques, bornes escamotables, portes à serrure électronique) ou unipersonnels (tripodes, couloirs rapides, tourniquets ou porte tambours). Ces systèmes sont associés à des systèmes d identification (badges, digicodes, biométrie, clefs, ) et un logiciel de gestion des droits. Le système de contrôle d accès permet aux employés de l entreprise de pouvoir travailler plus sereinement vis-à-vis de leur intégrité et celle de leurs effets personnels. Les chefs d entreprises se donnent ainsi plus de moyens pour préserver leurs biens de production et produits finis. Avec un contrôle unicitaire des entrées, ils ont aussi les moyens de savoir si tout le personnel a pu être mis en sécurité en cas d évacuation d urgence. Calibrer le risque De qui souhaitons-nous nous protéger : employés indélicats, cambrioleurs, espions, terroristes? A chacun correspondent des ambitions différentes, des méthodes et technologies diverses et des budgets en corrélation avec le niveau de sûreté souhaité. Ainsi un établissement concerné par Vigipirate 1 ou classé SEVESO 2 (directive européenne 96/82/CE, puis 2012/18/UE) doit répondre à des critères extrêmement rigoureux. Certains désherbants peuvent servir à la confection d explosifs. Les entreprises fabriquant ou utilisant ces produits en quantité doivent présenter un niveau de sécurité adéquat. L espion a des moyens techniques, financier et humains bien supérieurs à un cambrioleur, il peut s introduire subrepticement dans l entreprise ; il ne faut pas qu il puisse y collecter les informations convoitées ; l accès au système d information doit être particulièrement contrôlé. Pour la très grande majorité des PME-PMI, les risques sont essentiellement des risques de vols (en interne ou par intrusion) ou de dégradation. Les moyens à mettre en place sont connus et maitrisés, il n en reste pas moins que la solution n est quasiment jamais uniquement technique. L implication des personnels est essentielle, des solutions en droit du travail peuvent aussi être mises en œuvre. Que se passera-t-il si telle ou telle ressource n est plus disponible ou si des dégradations empêchent le fonctionnement de l entreprise? En combien de temps l opérationnalité sera-t-elle retrouvée? Quel impact sur l image de l entreprise, sur l esprit des employés,? 1 Le plan Vigipirate a été actualisé à plusieurs reprises en 2000, en 2002, en 2003 et en C est en 2003 qu ont été adoptés les 4 niveaux d alerte répertoriés par couleur (jaune, orange, rouge et écarlate) établissements en France, dont 647 à hauts risques (en 2014) Page 3 sur 12 Laurent SCHMITTE 2015

4 Mesurer la perméabilité de l entreprise Comment savoir si la protection et le contrôle des accès à la zone d exercice de l entreprise sont fiables ou faillibles? Il convient en premier lieu de mesurer le risque en énumérant toutes les ressources indispensables au fonctionnent de l entreprise, et de leur attribuer un niveau de criticité. La difficulté résidant en un recensement complet des vulnérabilités individuelles de chaque site et des équipements en place par rapport au risque étudié. Un audit de sûreté-sécurité est indispensable car il permettra d avoir une vue d ensemble de la perméabilité de l entreprise. Le test de vulnérabilité est bien souvent le seul véritable moyen d éprouver son système de protection. L objectif est de d éprouver les défenses en place et voir si il est compliqué ou en combien de temps il est possible de les déjouer. Avoir une vision de sûreté globale oblige à prendre du recul. Combien d entreprises ont mis en place un système de badges très rigoureux avec photocopie d une pièce d identité etc et font par ailleurs confiance à une société de nettoyage extérieure dont elle n a pris aucun renseignement au sujet des salariés? Combien d entreprises font uniquement confiance au badge pour autoriser l accès à leurs locaux alors que celui-ci peut être prêté, volé ou même parfois dupliqué? Combien d entreprises laissent les visiteurs se rendre seuls dans le bureau de la personne avec qui ils ont rendez-vous? Les exemples de failles foisonnent. La majeure partie des failles résulte de la mauvaise définition des mesures de sécurité à mettre en place. L avis extérieur est absolument indispensable pour éviter toute subjectivité et tout faussement dû aux habitudes. Les technologies elles-mêmes ont leurs limites, elles correspondent bien souvent à une utilisation bien précise et peuvent être parfaitement inappropriées lors d une utilisation détournée de leurs vocations initiales ; un système d alarme n est pas un système de contrôle d accès, un système de vidéosurveillance n est pas à ce jour- adapté pour faire de la reconnaissance faciale Les systèmes de protection périmétrique Ils visent à protéger l accès aux bâtiments. On y recense quatre principaux types de produits, offrant chacun des prestations pouvant être basiques ou très évoluées, ce qui n exclue pas le contrôle humain qui est un complément efficace. Chaque solution peut être complémentaire d une autre, aucune ne se suffit à elle-même. Les systèmes de clôtures Nombreuses sont les solutions, depuis la clôture traditionnelle rigide, barbelée, tranchante, électrifiée jusqu à des systèmes de clôtures intelligentes telles que des barrières infrarouges à détection morphologiques ou des systèmes à base de fibres optiques capables d analyser le type d intrusion et de limiter considérablement les fausses alarmes. Il ne faut pas non plus négliger les clôtures végétales épineuses (pyracanthas, aubépines, ) dont l efficacité est bien supérieure à un grillage barbelé dès que le volume de la haie devient suffisant. Les systèmes de barrières virtuelles (infrarouge, laser, fibre optique, ) constituent un 2 e rempart derrière les clôtures traditionnelles. Ils permettent la localisation de l intrusion, parfois sa nature (tentative de sciage, d escalade, de creusement, ). Ces technologies génèrent des alertes et permettent d orienter l interception de l intrusion. Page 4 sur 12 Laurent SCHMITTE 2015

5 Plus la protection périmétrique sera dissuasive (hauteur de grillage, rigidité, barbelés, ) plus grande sera son efficacité et moins les investissements en systèmes de protection électronique seront grands. Les systèmes de fermeture Ils canalisent les entrées et sorties dans le périmètre de l entreprise. On y recense des produits tels que : portails électriques, barrières levantes, bornes levantes, herses ou portiques pour le contrôle des véhicules ; et sas, portes tambours et passages unipersonnels (une personne passe à la fois) pour l accès des piétons voir chapitre dédié-. Ils doivent être cohérents dans leur ensemble ; il ne sert à rien d avoir un portail haut avec des pics anti-franchissement si vous avez des possibilités simples d escalade de la clôture. Les systèmes de vidéo surveillance Qu ils soient autonomes, reliés à un centre de surveillance, ou parfois programmés pour détecter une anomalie, quand un objet traverse tout ou partie du champ de vision d une caméra. Ils enregistrent et sont aptes à passer l information à un relais d alarme (centrale, site de surveillance, transmetteur SMS, ). Les caméras vidéo ont un rôle essentiellement dissuasif quand elles sont placées à l extérieur, à ce titre elles doivent être très visibles ; en intérieur elles peuvent être plus discrètes. Un système de vidéoprotection n a pas vocation à empêcher une intrusion ; il ne peut suffire à lui seul. La vidéo surveillance est le seul système permettant de revenir en arrière sur un événement, à ce titre c est un composant essentiel de la chaîne de sûreté. Un système de vidéosurveillance correctement calibré, proposant une haute qualité d image peut se révéler très efficace non seulement pour apporter la preuve d une effraction mais pour pouvoir suivre en temps réel l évolution de l intrus dans la zone considérée. Des systèmes beaucoup plus évolués sont capables de faire de la reconnaissance de formes en mouvement et de l analyse comportementale sur ces formes. On peut ainsi détecter dans le brouillard une personne qui rampe sous un grillage, suivre sa progression et enclencher différentes mesures si la personne s approche de tel ou tel bâtiment ; on peut donner une alerte si un objet est déposé dans une zone de surveillance ; ou si une personne stationne plus de quelques secondes devant une porte ou fenêtre, Les systèmes d alarme Reliés ou non à un centre de surveillance interne ou externe, ils peuvent intégrer un grand nombre de capteurs et être connectés à un ou des réseau(x) téléphonique(s) pour transmettre l intrusion via un protocole de message, un message vocal, ou SMS. Ils doivent aussi signaler l intrusion en local par une sirène et/ou un gyrophare. Le déclenchement d une sirène d alarme dissuade près de trois cambrioleurs sur quatre. D autres périphériques de dissuasion peuvent renforcer considérablement l efficacité d un système d alarme ; parmi eux citons principalement l interpellation vocale à distance qui somme l intrus de s identifier ou de quitter les lieux, le canon à fumée qui diffuse une fumée tellement épaisse qu en quelques secondes l intrus ne voit plus ses mains, le stroboscope qui rend difficile toute progression saccadant les gestes, ou encore le canon à sons qui émet un son modulé intolérable. Reliés à un centre de télésurveillance, le déclenchement du système d alarme occasionnera l enclenchement de procédures d intervention. Mais ne vous leurrez pas, la plupart du temps les voleurs auront largement quitté les lieux avant l arrivée des forces d intervention. Page 5 sur 12 Laurent SCHMITTE 2015

6 Les rondes & le gardiennage La ronde est la mission qui consiste à parcourir un itinéraire déterminé, et à passer par des points de contrôle obligés pour vérifier que tout est en ordre. Elles répondent à un cahier de consignes précis. Planifiée ou aléatoire, elle a pour but de prévenir, dissuader, détecter, informer, et intervenir. Le gardiennage humain par sa localisation sur les lieux mêmes permet une intervention rapide en cas d alerte ; et contrairement à la technologie seule, l homme est doté d une capacité d analyse lui permettant des actions réfléchies. Failles et faiblesses des systèmes de protection périmétrique Il n est pas de système de protection périmétrique qui soit efficace à 100%. Ils sont toutefois dissuasifs et jouent à ce titre un rôle important dans le processus de sécurisation de l environnement de l entreprise. Le choix de tels ou tels systèmes de protection périmétrique est certes fonction de la valeur des biens situés à l intérieur de l enceinte mais aussi de critères liés à la législation imposée en fonction des types de produits entreposés, du risque de pollution, d explosion, ou d utilisation détournée de ceux-ci, voire à des critères économiques (primes d assurances, exigences clients, etc ). Les clôtures et systèmes de fermetures Ils ne sont souvent considérés que comme des retardateurs de franchissement. Ils n en restent pas moins efficaces vis-à-vis de la petite délinquance. Mais celui qui veut passer passera! On peut franchir une clôture de diverses façons : - Par dessous, en creusant, si le sol est meuble. Il faut avoir prévu l enterrement d une partie de la clôture. - Par découpe On peut éviter cela par la pose d un câble de détection le long de la clôture, et par dissuasion avec des caméras de surveillance. - Par dessus, une simple couverture jetée sur des barbelés en haut de la clôture permettra une escalade sans risque. Seul un câble de détection permet d alerter pour ce type de tentative. Les systèmes de vidéosurveillance Ils n ont pas pour vocation d empêcher l intrusion autrement que par la dissuasion. Une simple capuche et l individu n est pas identifiable. Relié à un centre de vidéosurveillance, l intrusion sera appréciée par un agent spécialisé, mais tout homme a aussi ses faiblesses. Un centre de contrôle vidéo avec 30 ou 40 écrans à surveiller pour un seul agent revient à ne rien surveiller du tout ; sauf à travailler en «écran noir» (l écran s allume lorsqu une intrusion est détectée). Les caméras peuvent être programmées en mode alarme («motion detection») ; dans ce cas elles fourniront une information en cas de changement majeur dans l image, au risque d avoir de nombreuses fausses alarmes. Des systèmes d analyse vidéo comportementale (type «Jaguar» d Evitech) permettent d éliminer quasi intégralement ces fausses alarmes. Page 6 sur 12 Laurent SCHMITTE 2015

7 Les systèmes d alarme Ils ne servent en fait pas à grand chose d autre qu à effrayer le petit délinquant et à pouvoir être assuré contre le vol ; mais cela représente toutefois les ¾ des tentatives. Un système d alarme a plusieurs possibilités d actions en cas de déclenchement : en local la sirène, le gyrophare ou le canon à fumée ; vers l extérieur la connexion téléphonique et la connexion GSM en backup. La qualité des détecteurs installés est essentielle. Trop de détecteurs s enclenchent pour de mauvaises raisons générant de fausses alarmes. Qui se préoccupe de la sirène dans l entreprise voisine, surtout quand elle est isolée dans une Zone d Activité? On trouve aussi désormais dans le commerce des brouilleurs GSM (initialement prévus pour les salles de spectacles) ; il devient aisé d activer celui-ci en premier lieu, l alarme ne pourra plus communiquer par GSM, de couper la ligne téléphonique puis éventuellement d obstruer la sirène. L interpellation des délinquants est fonction de la réactivité des équipes d intervention et de leur professionnalisme. Or, un cambriolage en entreprise dure rarement plus de 15 minutes ; le délai d intervention d une société de sécurité ou des forces de l ordre est rarement inférieur à 45 minutes! Le recours à un abonnement où l on propose la télésurveillance + l envoi d intervenant est dans 99% des cas totalement inutile en cas d intrusion. Il reste toutefois efficace si les alertes de sécurité (incendie, gaz, inondation, ) sont prises en compte par le système. Les rondes & le gardiennage Elles ne peuvent se suffire à elles-mêmes, la défaillance humaine doit être prévue et contrôlée par des techniques et des logiciels spécialisés. Elles doivent être variées en termes d itinéraires, d horaires et d hommes : ne pas faire toujours la même ronde à la même heure avec le même agent. Si un agent ne passe pas par un point de contrôle au moment voulu, une alerte automatique doit être émise. Dans des périodes particulièrement sensibles pour l entreprise, le dirigeant peut demander à ce que les forces de l ordre passent régulièrement. Ces dernières ne pourront entrer sur le site mais effectueront un contrôle des alentours. La performance des systèmes est essentielle Plus il y a de fausses alarmes plus une véritable intrusion risquera d être ignorée. Une branche qui passe dans le champ d une caméra en mode alarme, une fenêtre qui ferme mal ou un capteur endommagé, un animal passant dans le champ d un détecteur infrarouge (ou un simple courant d air chaud), tout cela risque de provoquer de fausses alarmes. D où l importance du choix du type de détecteur, de leur positionnement, de leurs réglages. Il faut aussi étudier des systèmes capables d analyser l alarme avant de la valider. Le coût des systèmes installés doit être à la hauteur des risques encourus, tant par la valorisation des biens sujets au vol ou aux dégradations, que par le stress lié au risque d atteinte à l intégrité des employés. Suivant la volonté et les moyens des intrus, ils finiront par entrer, il faut alors empêcher le vol de biens ou d informations à l intérieur des locaux. Page 7 sur 12 Laurent SCHMITTE 2015

8 Le contrôle d accès Qui a le droit d accéder à tel ou tel lieu, dans quelles conditions, dans quelles tranches horaires? Telles sont les questions auxquelles doit répondre un système de contrôle d accès performant. Il ne supplante en aucune façon les systèmes de sécurité périmétriques. Il se situe au plus proche de l entreprise, bien souvent à l intérieur de la zone de production. Un système de contrôle d accès s articule autour de 5 éléments : - un logiciel donnant les droits d accès aux membres du personnel - un lecteur (radio ou biométriques) - un support (badge, téléphone, tag RFID ; ou élément biométrique) - un automate comparant les demandes d accès présentées avec les droits définis (UTL) - un mobilier d ouverture (ventouses électromagnétiques, barrières automatiques, bornes escamotables, obstacles piétons, ) Les systèmes biométriques sont extrêmement contraints en France par la CNIL. L autorisation de les installer n est donnée que pour des sites particulièrement sensibles (SEVESO, ATEX, ). Dans les cas suivants, les formalités sont allégées et se réduisent a une déclaration de conformité a des «autorisations uniques» : - cas des dispositifs reposant sur la reconnaissance du contour de la main et ayant pour finalité le contrôle d accès ainsi que la restauration sur les lieux de travail (autorisation unique N AU- 007). - cas des dispositifs reposant sur la reconnaissance de l empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée (c'est-a -dire le badge et non l UTL) et ayant pour finalité le contrôle d accès aux locaux sur les lieux de travail (autorisation unique n AU-008). En ce qui concerne les badges d accès, système le plus répandu, Le transpondeur du badge envoi sur une onde de fréquence précise (le 125 khz ou le 13,56 MHz mifare technologies les plus répandues) des données au lecteur de proximité. Seul un numéro d identification peut être stocké dans le badge, et par conséquent transmis au lecteur et à l UTL. Le contrôle d accès par du personnel spécialisé peut venir en complément d une technologie et s appuyer sur des règles très strictes. Ainsi les obstacles piétons (tripodes, couloirs rapides, portes tambour,, sont-ils majoritairement installés dans des halls d immeubles, près de la banque d accueil. Un système de contrôle d accès cohérent doit pouvoir répondre au QUI, QUAND, COMMENT. Qui a le droit d entrer? Cette simple question soulève à elle seule un nombre important de réflexions. «QUI» implique un recensement des personnes (ou profils) autorisées ou des personnes (ou profils) indésirables. Tous les employés ont le droit d accéder à l entreprise mais tous n ont pas accès au laboratoire de Recherche et Développement, au service informatique ou à la zone de production. L employé d un service de radiologie peut être autorisé à entrer en salle de radiographie mais y être toutefois interdit si il ne porte pas un badge de détection du taux de radioactivité et un tablier de protection ; etc Page 8 sur 12 Laurent SCHMITTE 2015

9 En fonction du métier de l entreprise, de celui du salarié, de l implantation géographique,, les conditions peuvent être différentes. Les profils doivent être étudiés avec soin. Quand peut-on accéder? Il est évident que l entreprise n est accessible que pendant certaines tranches horaires. Les bureaux peuvent être considérés comme fermés de 20h00 à 7h30, le laboratoire de préparation n est ouvert que le matin et l usine tourne 24 heures sur 24. L ensemble de ces paramètres doit être recensé, structuré. Comment doit-on accéder? Quels sont les procédés d identification à mettre en place pour que l accès soit autorisé? Une télécommande pour le portail d accès, un badge pour l accès à une zone de travail, la reconnaissance de la forme de la main pour les manutentionnaires, un contrôle biométrique et pour l accès au système d information Où peut-on autoriser un accès multiple, c est-à-dire que l ouverture de l obstacle peut permettre à plusieurs personnes d entrer en même temps (entrée de véhicules, porte avec gâche ou ventouse électromagnétique, ascenseur, )? Où doit-on s assurer que les individus doivent entrer un à un (SAS, tripode, couloir rapide, )? Les solutions sont multiples et leur choix résulte d un équilibre optimum entre souplesse, niveau de sécurité, niveau de sûreté, fiabilité et coût. Les systèmes de contrôle d accès, leurs failles et faiblesses Si nous nous bornons à étudier les systèmes de contrôle d accès permettant de répondre aux critères Qui, Quand, Comment décrits précédemment, nous observerons des limites pour chaque solution. Systèmes de badges de proximité Parfois facilement copiables, ils ont surtout l inconvénient majeur de pouvoir être perdus, prêtés ou volés et obligent donc leur inhibition dès le vol déclaré ; mais en attendant des risques ont été pris. Comme pour tous les systèmes à badges, il est fortement recommandé que la photo du propriétaire soit imprimée sur le support pour permettre un contrôle visuel par l ensemble des employés de l entreprise. Une éducation du personnel à ce sujet très importante. Suivant la technologie utilisée, le coût de remplacement des badges peut s avérer onéreux tags RFID actifs par exemple). Certains badges intègrent un lecteur d empreintes digitales. En même temps que l on présente le badge, on applique son pouce sur l emplacement du badge réservé à cet effet. Les lecteurs de badges sont identiques à un système traditionnel. Les systèmes à digicodes Ils sont simples et peu onéreux mais leur vulnérabilité est forte à cause de la durée de vie du code, souvent trop longue. Il conviendrait donc de changer tous les codes régulièrement ainsi qu à l occasion du départ d un employé ; cela occasionnant le problème de la Page 9 sur 12 Laurent SCHMITTE 2015

10 diffusion d un nouveau code et la mémorisation de ce dernier par l ensemble des personnes concernées. Une zone réservée à quelques individus seulement est plus facilement contrôlable avec cet outil. Les systèmes biométriques Précaution indispensable ou frein injustifié? La CNIL surveille très étroitement l utilisation de tels procédés. Les lecteurs autonomes, ceux ne transférant pas les informations personnelles à un serveur, peuvent obtenir l accord de la CNIL. Pour tous les autres systèmes, une autorisation sera délivrée en fonction du respect de la loi sur les libertés individuelles. Une entreprise ne satisfaisant pas à ces exigences se verra contraindre de démonter son installation. Les lecteurs d empreintes digitales sont aujourd hui fiables, ils permettent une identification formelle d un individu sans les inconvénients liés aux badges «on perd un badge, pas un doigt». Il faut toutefois observer les limites de ces lecteurs : une empreinte digitale est reproductible, ils ne conviennent généralement pas pour du personnel dont les doigts peuvent se trouver abîmés par des travaux manuels. Même les lecteurs de cartographie veineuse ont désormais un avis défavorable de la CNIL alors que l usurpation d identité n a pas été démontrée avec cette technologie. A réserver uniquement pour les sites reconnus comme très sensibles (SEVESO, ATEX, militaires, ). Les lecteurs de forme de la main prennent une image en 3D de la main. Ils s affranchissent ainsi des doigts abimés. Ils sont fiables et sont couplés à un code PIN. La reproduction d une main en 3D est beaucoup plus difficile que celle d une empreinte digitale. L inconvénient principal d un tel système est son encombrement. Là aussi la CNIL renforce ses contraintes. La reconnaissance faciale, elle est de plus en plus efficace mais reste onéreuse et beaucoup de systèmes nécessitent encore l immobilisation du visage de la personne pendant quelques secondes. La reconnaissance faciale en mouvement en est à ses débuts, pas encore assez fiable. Il existe d autres applications d authentification biométrique : reconnaissance de l iris, de la voix, de la forme de l oreille utilisées de façon marginale. Les obstacles piétons Mettre en place un système de contrôle d accès implique la plupart du temps l installation d obstacles piétons unipersonnels (tripodes, couloirs rapides, portillons ou portes tambours). Ces appareils veillent à ce qu une seule personne passe à la fois. Associés au logiciel de contrôle d accès ils permettront de savoir à un instant donné qui est encore dans les locaux de l entreprise, et, en cas d évacuation, si tout le monde a bien quitté les locaux. S ils ne sont pas une garantie absolue qu un intrus ne pourra pas entrer, ils sont un instrument de sûreté essentiel. Attention : leur implantation doit absolument suivre la législation liée aux contraintes en cas d évacuation d urgence (respect du nombre d UP, emplacement non contraignant, ). Le choix de tel ou tel type d obstacle piéton doit se faire en fonction des contraintes de sécurité, et en fonction du niveau de sûreté souhaité par l entreprise. Les couloirs rapides à vantaux effaçants ou poussants offrent une excellente discrimination unipersonnelle et une vitesse de passage allant jusqu à 60 personnes à la minute. La hauteur Page 10 sur 12 Laurent SCHMITTE 2015

11 des portillons peut aller jusqu à 2,00m. Ils ont un excellent niveau de sûreté (si passage <= 60cm). Avec un passage de 90cm ils peuvent être ouverts en cas de détection incendie et être considérés comme UP pour l évacuation. Dans ce cas le niveau de sûreté est très inférieur à un passage de 60cm car deux personnes peuvent passer côte-à-côte ; l unicité de passage n est pas garantie. Les tripodes, ou systèmes à bras tournants sont très répandus. Leur niveau de sûreté est moindre qu un couloir rapide car il est aisé de passer par dessus ou dessous -sauf si des cellules de détection ont été installées-. Les tripodes peuvent être équipés de bras tombants pour faciliter les évacuations. Mais ne permettant jamais un passage de 90cm ils ne peuvent être considérés comme issue de secours. Les tourniquets bas, offrent une qualité d unicité de passage comparable à un tripode. Ils ont un encombrement au sol plus important. Les tambours, communément appelés «hachoirs» sont des portillons en pleine hauteur équipés de barreaux que l on trouve généralement en extérieur à l entrée de sites industriels. L unicité de passage est garantie par l encombrement et le mouvement. Les tambours peuvent avoir 4 bras ou 3 bras. A 4 bras, l unicité de passage est meilleure mais l étroitesse de passage peut gêner les usagers. Les portillons PMR, ne permettent pas d offrir une unicité de passage, ils servent, soit au passage de personnes à mobilité réduite, ou au passage d objets encombrants ne pouvant emprunter les systèmes à unicité de passage. Leur hauteur doit être identique à celle des autres obstacles piétons et des mains courantes. Les obstacles automobiles Portails ou barrières automatiques, herses, road-blockers et bornes escamotables sont les principaux systèmes utilisés. Sauf à créer un effet de sas, en disposant par exemple 2 barrières l une après l autre, il est illusoire de compter sur ce type d équipements pour faire de l unicité de passage de véhicule car ils sont très souvent associés à des cellules ou boucles de détection empêchant l obstruction du passage si un véhicule est détecté. Une fois ouverts, ces éléments laissent libre entrée aux piétons, dans un véhicule, plusieurs personnes peuvent entrer en même temps. Un gardiennage humain est souvent nécessaire pour vérifier l identité des passagers d un véhicule. Si un contrôle d unicité de passage est souhaité il devra être effectué à l entrée des bâtiments en non pas à l entrée du site. Page 11 sur 12 Laurent SCHMITTE 2015

12 Réduire les failles et coûts cachés Bien définir ses besoins en fonction des exigences de sécurité et du budget imparti est chose aisément qualifiable et quantifiable pour autant que l ensemble des risques aient été évalués. Il convient de toujours prendre du recul face à une problématique de sûretésécurité. La réponse n est jamais uniquement technologique. - De quoi je souhaite me protéger? Vols en interne, intrusions extérieures, risques terroristes, risques d espionnage industriel, dégradation de l image de ma société, - Qui risque de commettre ses méfaits? Des membres de mon personnel, des voleurs de passage, des bandes organisées? - Combien les méfaits me coûtent-ils ou bien risquent-ils de me coûter? A estimer sur 3 à 5 ans en différents termes : financiers, d immobilisation de la production, de démotivation du personnel, de dégradation d image, environnementaux. - Quelles solutions, au sens le plus large, s offrent à moi? Installation d équipements (lesquels, y a-t-il différentes solutions possibles), Formation de mon personnel (développement de l esprit d entreprise, vigilance de chacun, ), réglementaire (modification du règlement intérieur, des contrats de travail), de l organisation du travail, «Il ne sert à rien de mettre une rustine sur une chambre à air poreuse». Un problème de sûreté doit être vu dans son ensemble (technologique, humain, financier, organisationnel). Quelques exemples : La sensibilisation et la formation du personnel sont indispensables : avoir toujours le badge visible, penser à interpeller une personne sans badge La perte de temps en réaction d une intrusion peut coûter cher, aussi est-il important de rédiger un guide détaillé des procédures à appliquer en fonction de chaque type d intrusion et de positionner le PCS à proximité du lieu à surveiller en priorité. Pour limiter les coûts cachés il convient de procéder à une intégration judicieuse des systèmes : Si le logiciel de vidéosurveillance est à même de dialoguer avec le système d alarme, et mieux encore avec le système de GTB, un seul point de supervision peut être défini. Faire travailler le système de vidéosurveillance en écran noir (il ne s allume que s il y a intrusion) on évite l effet hypnotique d une multitude d écrans actifs en continu et le nombre de personnels de surveillance peut être réduit. Interfacer le système de contrôle d accès à l ouverture du portail à la prise simultanée d une photo et à un «bip» en salle de surveillance, par exemple, multiplie les chances de détecter une intrusion à temps. Conclusion Chaque système apporte une brique spécifique et complémentaire à l édifice de la sécurité optimum, il convient de les sélectionner de façon cohérente. La réelle performance d un complexe anti-intrusion réside dans l intégration réussie de l ensemble de ses composants (technologiques et humains). Plus l administration sera simplifiée, meilleure sera sa performance globale. Le budget est aussi une faille dans le système de contrôle d accès comme il l est pour tout système de sécurité car il n échappe pas à la triste règle des 80/20 où 20% du budget nécessaire à une protection maximale permet de couvrir 80% des besoins et où il faut dépenser 80% d un tel budget pour les 20% restants. La performance du système de contrôle d accès et de sûreté de l entreprise sera obligatoirement liée au budget alloué. Page 12 sur 12 Laurent SCHMITTE 2015

systèmes d alarme logisty.serenity

systèmes d alarme logisty.serenity systèmes d alarme logisty.serenity logisty. serenity Pourquoi équiper votre habitation d une alarme? Outil de prévention et de dissuasion, l alarme est avant tout un moyen de gagner en confort et en sérénité.

Plus en détail

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

systèmes d alarme logisty.serenity

systèmes d alarme logisty.serenity systèmes d alarme logisty.serenity logisty serenity Pourquoi équiper votre habitation d une alarme? Outil de prévention et de dissuasion, l alarme est avant tout un moyen de gagner en confort et en sérénité.

Plus en détail

Une meilleure sécurité est possible!

Une meilleure sécurité est possible! édito Une meilleure sécurité est possible! Basés à Arques (62), depuis 25 ans nous avons forgé notre notoriété en équipant le professionnel de systèmes de sécurité électroniques. Notre activité est basée

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

TAURUS SECURITY AGENCY

TAURUS SECURITY AGENCY TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions

Plus en détail

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h. 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h. 7 FRANÇAIS SUR 10 sont cambriolés au moins une fois dans leur vie et les installations de systèmes d alarme

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité PROTÉGEZ CE QUE VOUS AVEZ DE PLUS CHER! Télésurveillance PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES * *pour un appartement en formule Confort NOUVEAU La Détection Image au service de votre

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles

Plus en détail

ALARME COMMUNAUTAIRE. - Mode d emploi -

ALARME COMMUNAUTAIRE. - Mode d emploi - ALARME COMMUNAUTAIRE - Mode d emploi - Merci d avoir choisi l alarme SVS Security. SVS Security est la 1ère alarme communautaire. En cas d agression, de cambriolage ou de problème de santé, la rapidité

Plus en détail

Système d alarme. logisty.serenity

Système d alarme. logisty.serenity Système d alarme logisty.serenity Une nouvelle ambition à partager L ambition d être votre partenaire des défis d aujourd hui et de demain sous une marque unique, Hager. Cette volonté s appuie sur une

Plus en détail

Le Guide de la Télésurveillance Alert Services

Le Guide de la Télésurveillance Alert Services Le Guide de la Télésurveillance Alert Services 2 Dans un environnement familier, la meilleure façon d éviter le pire est de prendre toutes les mesures de prévention à chaque étape. Pour une sécurité optimale

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Proximité Simplicité Efficacité. Une gamme complète de produits d alarme conçus pour vous simplifier la vie

Proximité Simplicité Efficacité. Une gamme complète de produits d alarme conçus pour vous simplifier la vie Concepteur & fabricant de systèmes d alarme sans fil Une gamme complète de produits d alarme conçus pour vous simplifier la vie SurTec conçoit et fabrique une gamme complète de produits d alarme sans fil

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Somfy, parce que votre sécurité mérite une alarme sur-mesure

Somfy, parce que votre sécurité mérite une alarme sur-mesure Somfy, parce que votre sécurité mérite une alarme sur-mesure Prévention d intrusion Sécurité active simulation de présence Pilotag e à distance PROTEXIAL RTS : L alarme sans fil nouvelle génération Acteur

Plus en détail

un système complet Télécommande 4 touches Réf. 723R EUR-00

un système complet Télécommande 4 touches Réf. 723R EUR-00 un système complet Nouveau Barrière infrarouge extérieure à 90 C Une alarme est déclenchée lorsqu un intrus pénètre dans la zone protégée. Alimentation : 1 pile 3,6 Volts lithium fournie. Dimensions :

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Comment améliorer la sécurité de nos habitations?

Comment améliorer la sécurité de nos habitations? 1 4 octobre 2008 Comment améliorer la sécurité de nos habitations? A la fin de l année 2007, vous avez été nombreux à répondre à notre enquête concernant la sécurité. Nous vous avons communiqué les résultats

Plus en détail

Système d alarme sans fil. guide SOMFY

Système d alarme sans fil. guide SOMFY Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Manuel utilisateur Alarme GSM+RTC

Manuel utilisateur Alarme GSM+RTC Manuel utilisateur Alarme GSM+RTC Sommaire 1. Caractéristiques... 4 2. Paramétrage du système d alarme... 4 3. Processus d alarme... 5 3.1 Description du processus d alarme... 5 3.2 Schéma de fonctionnement...

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION

Plus en détail

Notice d utilisation de l alarme EMATRONIC

Notice d utilisation de l alarme EMATRONIC Notice d utilisation de l alarme EMATRONIC Préface... 3 Fonctionnalités du système... 4 Présentation de la centrale d alarme... 5 Mise en fonctionnement... 6 1. Initialisation... 6 2. Réglage du système...

Plus en détail

Système d alarme logisty.serenity

Système d alarme logisty.serenity Système d alarme logisty.serenity Le choix de la simplicité Grâce à des améliorations pratiques qui facilitent la vie des installateurs électriciens et des utilisateurs finaux, nos solutions sont simples

Plus en détail

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

Mons - Projet Bien-être à l école. www.besafe.be. SPF Intérieur. Contrôle d accès dans les écoles

Mons - Projet Bien-être à l école. www.besafe.be. SPF Intérieur. Contrôle d accès dans les écoles www.besafe.be SPF Intérieur Contrôle d accès dans les écoles Mons - Projet Bien-être à l école 1 SPF Intérieur Contrôle d accès dans les écoles SPF Intérieur Direction générale Sécurité et Prévention Direction

Plus en détail

CENTRE NUMERIQUE DU JURA REGLEMENTS, CONDITIONS ET ACCES AUX SERVICES

CENTRE NUMERIQUE DU JURA REGLEMENTS, CONDITIONS ET ACCES AUX SERVICES CENTRE NUMERIQUE DU JURA REGLEMENTS, CONDITIONS ET ACCES AUX SERVICES L ensemble des règles définies ci-après constitue le Règlement Intérieur du Centre nécessaire à sa bonne marche et à la satisfaction

Plus en détail

Système d alarme radio

Système d alarme radio Système d alarme radio Vivez en toute tranquillité! Utilisation facile Technologie fiable Intégration parfaite Adaptabilité aux besoins de chacun Certifié NF A2P recommandé par les compagnies d assurance

Plus en détail

TYXAL. Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM

TYXAL. Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM TYXAL Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM DELTA DORE TALCO - Bonnemain - 3570 COMBOURG E-mail : deltadore@deltadore.com TYXAL CTX 60

Plus en détail

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique RÉPUBLIQUE FRANÇAISE Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION Cellule Sécurité du Secteur Economique FICHE CONSEILS A L ATTENTION DES DEBITANTS DE TABAC

Plus en détail

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau

Plus en détail

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même. Sûr, Simple, Mhouse! Alarme Mhouse : la solution d alarme sans fil à installer soi même. Un seul système pour protéger votre maison, commander vos automatismes ou vos éclairages! GSM + RTC Sûr Liberté

Plus en détail

ASP ALPHA SECURITE PRIVEE

ASP ALPHA SECURITE PRIVEE ASP ALPHA SECURITE PRIVEE ALPHA SECURITE PRIVEE est une SARL de Surveillance et de Gardiennage dont le siège social est situé 7 rue Gustave Serrurier 76620 Le Havre. Créée par un juriste diplômé de l Université

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL DIAG90AGF/DIAG90AGK DIAG20AVK ou DIAG21AVK DIAG30APK ou DIAG31APK DIAG41ACK ou DIAG42ACK DIAG45ACK Avant propos IMPORTANT La centrale dispose

Plus en détail

Guide utilisateur 12TW2R101

Guide utilisateur 12TW2R101 Guide utilisateur 12TW2R101 Centrale SurTec W2 Novembre 2011 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Sommaire Glossaire.................................... Façade et touches............................

Plus en détail

CONSOLE D ALARME AUTONOME POWERGUARD 2000

CONSOLE D ALARME AUTONOME POWERGUARD 2000 CONSOLE D ALARME AUTONOME POWERGUARD 2000 2. Détecteur de mouvement 1. Clavier code 3. Sirène intégrée 5. Indicateur d état 1. Précautions d emploi a. Le Powerguard 2000 est conçu pour un usage interne

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

S.a.r.l. «AZURA» au capital de 3000.00 R.C.S n 500 820 675 Code APE : 8010Z Siège Social: Marina Business Center Port Marina Baie Des Anges 06270

S.a.r.l. «AZURA» au capital de 3000.00 R.C.S n 500 820 675 Code APE : 8010Z Siège Social: Marina Business Center Port Marina Baie Des Anges 06270 Madame, Monsieur, Nous avons le plaisir de vous présenter notre société «AZURA» et les prestations que nous sommes en mesure de vous proposer. La S.a.r.l «AZURA» est implantée sur la Côte d Azur depuis

Plus en détail

GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR

GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR Centrale-Transmetteur CW32 ADETEC Wireless System Table des matières 1 INFORMATIONS... 5 1.1 Présentation générale... 5 1.2 La centrale-transmetteur

Plus en détail

alarme incendie (feu non maîtrisable)

alarme incendie (feu non maîtrisable) INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état

Plus en détail

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple: 1 En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y 2 000 ans l informatique était inexistante. Par contre les principes de la sécurité

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

Guide. Prévention Habitat. libea.fr

Guide. Prévention Habitat. libea.fr libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux

Plus en détail

ALARME DOMESTIQUE FILAIRE

ALARME DOMESTIQUE FILAIRE ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme

Plus en détail

Manuel d utilisation Alarme Auto na-2018 Attention :

Manuel d utilisation Alarme Auto na-2018 Attention : Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire

Plus en détail

www.besafe.be Non aux alarmes intempestives: Réglementation relative aux alarmes anti-intrusion

www.besafe.be Non aux alarmes intempestives: Réglementation relative aux alarmes anti-intrusion www.besafe.be Non aux alarmes intempestives: Réglementation relative aux alarmes anti-intrusion Introduction Les services de police doivent pouvoir réagir efficacement à tout appel d urgence. C est pourquoi

Plus en détail

Votre sécurité mérite des experts reconnus. Alarme domotique. 1 er opérateur français de télésurveillance I 25 ans d expertise métier

Votre sécurité mérite des experts reconnus. Alarme domotique. 1 er opérateur français de télésurveillance I 25 ans d expertise métier Votre sécurité mérite des experts reconnus Alarme domotique 1 er opérateur français de télésurveillance I 25 ans d expertise métier Partez l esprit tranquille Télégarde vous protège contre le vol et l

Plus en détail

RAPPORT D ACTIVITE PFMP 3

RAPPORT D ACTIVITE PFMP 3 BAC PRO ELEEC RAPPORT D ACTIVITE PFMP 3 Période de Formation en Milieu Professionnel Du lundi 22 au vendredi 26 octobre et du jeudi 8 novembre au vendredi 21 décembre 2007 ELECTOURS 1 3 MO Elève : Année

Plus en détail

Alarme anti-intrusion

Alarme anti-intrusion A quoi ça sert? Alarme anti-intrusion Comment ça marche? 1 A B C R A + # B + # C + # D + # # # N N BOUCLE Libellé BOUCLE Libellé NF A ALARME VOL A quoi sa sert? Les alarmes anti-intrusion ont pour fonction

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

GS301-A Notice d installation et d utilisation.

GS301-A Notice d installation et d utilisation. IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

Système d alarme radio

Système d alarme radio Système d alarme radio Vivez en toute tranquillité! Utilisation facile Technologie fiable Intégration parfaite Adaptabilité aux besoins de chacun Système d alarme radio La centrale d alarme sans fil DIGILIA

Plus en détail

Réussir son installation domotique et multimédia

Réussir son installation domotique et multimédia La maison communicante Réussir son installation domotique et multimédia François-Xavier Jeuland Avec la contribution de Olivier Salvatori 2 e édition Groupe Eyrolles, 2005, 2008, ISBN : 978-2-212-12153-7

Plus en détail

Guide Utilisateur. Sommaire

Guide Utilisateur. Sommaire F Guide Utilisateur 1 2 3 4 5 7 8 9 10 11 12 Sommaire Les touches et les voyants Les codes d accès Les signaux sonores Mise sous surveillance totale Arrêt Mise sous surveillance partielle SOS et Feu Carillon

Plus en détail

HABITATIONS / RESIDENCES

HABITATIONS / RESIDENCES HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR

Plus en détail

DOMOTIQUE Les fonctions d'un système d'alarme

DOMOTIQUE Les fonctions d'un système d'alarme Page 1/4 1. Les principaux éléments d'un système d'alarme 1.1 La centrale d'alarme Elle reçoit les signaux en provenances des détecteurs qu'elle analyse. Elle déclenche l'alarme en mettant en fonctionnement

Plus en détail

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations Présentation fonctionnelle d un d un système d alarme Les Les deux technologies d alarme Les Alarmes Différents types d alarme Des Des informations sur sur l alarme intrusion Les Les différents éléments

Plus en détail

Formation sur les systèmes d alarme et ouverture vers la domotique

Formation sur les systèmes d alarme et ouverture vers la domotique Formation sur les systèmes d alarme et ouverture vers la domotique Le savoir faire Delta Dore 12% de notre CA est consacré à la recherche et développement Un protocole X2D : propriété de DELTA DORE, il

Plus en détail

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant

Plus en détail

BIENVENUE À SÉCURITÉ MELALEUCA LA SÉCURITÉ POUR VOTRE FAMILLE

BIENVENUE À SÉCURITÉ MELALEUCA LA SÉCURITÉ POUR VOTRE FAMILLE BIENVENUE À SÉCURITÉ MELALEUCA LA SÉCURITÉ POUR VOTRE FAMILLE NOUS VOUS REMERCIONS D AVOIR CHOISI SÉCURITÉ MELALEUCA C est le sentiment de dormir sur ses deux oreilles, de s évader sans peur durant la

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires

Plus en détail

Une sécurité avancée pour une qualité de vie optimale

Une sécurité avancée pour une qualité de vie optimale Advisor Advanced Safety Security Certainty Une sécurité avancée pour une qualité de vie optimale Sécurité & style de vie : Tout en un Un système de sécurité qui offre plus que la sécurité Les installations

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

HA2000 RTC Transmetteur téléphonique

HA2000 RTC Transmetteur téléphonique HA2000 RTC Transmetteur téléphonique Manuel d installation & d utilisation SOMMAIRE I. GENERALITES...2 1) CONTENU DU KIT...2 2) IDENTIFICATION...2 3) ALIMENTATION...3 4) CONNEXION A LA LIGNE TELEPHONIQUE...4

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

LIVRET D ACCUEIL PARC D ENTREPRISES LA RADIO DREUX

LIVRET D ACCUEIL PARC D ENTREPRISES LA RADIO DREUX LIVRET D ACCUEIL PARC D ENTREPRISES LA RADIO DREUX Livret d accueil du Parc d entreprises La Radio Ce livret d accueil a pour but de vous présenter l organisation du Parc d entreprises La Radio. Notre

Plus en détail

L'alarme Bac Pro SEN Page 1 / 9

L'alarme Bac Pro SEN Page 1 / 9 1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement

Plus en détail

«Votre sécurité, est notre priorité»! D é t e c t e r... E n r e g i s t r e r... C o n s u l t e r... V o i r... T r a n s m e t t r e...

«Votre sécurité, est notre priorité»! D é t e c t e r... E n r e g i s t r e r... C o n s u l t e r... V o i r... T r a n s m e t t r e... D é t e c t e r... E n r e g i s t r e r... C o n s u l t e r... V o i r... T r a n s m e t t r e... A l e r t e r... «Votre sécurité, est notre priorité»! Copyright photo: Dôme Sécurité exerce dans le

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

www.blaupunkt.com Enjoy it. Kit Système d alarme sans fil SA 2700

www.blaupunkt.com Enjoy it. Kit Système d alarme sans fil SA 2700 www.blaupunkt.com Enjoy it. Kit Système d alarme sans fil SA 2700 Complètement sans fil Installation DIY (Do It Yourself = Faites-le vous-même ) Application mobile Communications 3G Grande simplicité,

Plus en détail

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL DIAG90AGF/DIAG90AGK DIAG20AVK ou DIAG21AVK DIAG30APK ou DIAG31APK DIAG41ACK ou DIAG42ACK DIAG45ACK Avant propos IMPORTANT La centrale dispose

Plus en détail

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Logo de l organisme de Formation Intitulé Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS) Public Tout public Pré-requis - aptitude physique à suivre la formation

Plus en détail

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones

Plus en détail

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» Lycée des Métiers «Louise Michel» Rue Villebois Mareuil 16700 RUFFEC T BACPRO ELEEC «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» NOM :.... Prénom :... Page 1 / 11 L ALARME INTRUSION

Plus en détail

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

Un service disponible 24 heures/24 et 7 jours/7

Un service disponible 24 heures/24 et 7 jours/7 161 Un service disponible 24 heures/24 et 7 jours/7 Lorsqu une tentative d intrusion est détectée, des dispositions d urgence doivent être prises : vérifier la cause de l alarme, prévenir les personnes

Plus en détail

Systèmes de portes coulissantes automatiques

Systèmes de portes coulissantes automatiques Systèmes de portes coulissantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents

Plus en détail

Systèmes de portes battantes automatiques

Systèmes de portes battantes automatiques Systèmes de portes battantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents

Plus en détail

Une sécurité avancée pour une meilleure qualité de vie

Une sécurité avancée pour une meilleure qualité de vie Advisor Advanced Safety Security Certainty Une sécurité avancée pour une meilleure qualité de vie Sécurité & confort de vie Un système de sécurité qui offre plus que la sécurité Aujourd hui les systèmes

Plus en détail