4.6- SYSTEME DE SECURITE

Dimension: px
Commencer à balayer dès la page:

Download "4.6- SYSTEME DE SECURITE"

Transcription

1 4.6- SYSTEME DE SECURITE 115

2 SOMMAIRE 1. GENERALITES Vue d ensemble Vue d ensemble d un système de sécurité Caractéristiques d un système de base Caractéristiques d une offre de base Normes et certification Les normes AFNOR Les règles de l Art de la profession Assurance qualité Dossier technique Garantie DESCRIPTION DU SYSTEME & SES CAPACITES Contrôle du périmètre du site Détection de mouvements dans la zone de sécurité Surveillance vidéo des zones de sécurité Contrôle d accès aux entrées et sorties Système de gestion de ronde Contrôle interne des bâtiments Système de caméras en circuit fermé (CCTV) Détection intrusion dans les zones spécifiques Architecture logicielle et matérielle Logiciel Spécificités d un système de sécurité intégré (SSI) Le contrôle d accès Affichage graphique Mode dégradé Types d alarmes Gestion des alarmes intrusion Affichage graphique Mode dégradé : (voir contrôle d accès) Echange de données PROFIL MATERIEL Descriptif du système de contrôle d'accès : Caractéristiques du système de contrôle é1'accès Station de travail et serveur Spécifications techniques Station de travail «exploitation des alarmes» Station de travail «création de badges» Serveur de réseau Périphériques des stations de travail Serveurs redondants Contrôleur de réseau Généralités Ports de communication Travail sur le réseau Alimentation électrique : Sauvegarde par batterie Modules d entrées / sorties Module de contrôle d accès Module de détection intrusion Gestion des accès aux niveaux des ascenseurs Gestion de ronde Module de voix interactif Généralités techniques

3 4.6. SYSTEME DE SECURITE 1. GENERALITES 1.1. Vue d ensemble Le bâtiment est équipé actuellement d un système de vidéosurveillance basé sur des cameras analogiques avec un système de visualisation sur des moniteurs noir et blanc et avec un système d enregistrement Le contrôle d accès au bâtiment est limité au niveau de l entrée et les accès aux autres locaux est gérer par des clefs Le présent chapitre a pour objet de définir les spécifications techniques du nouveau système à mettre en place pour assurer la sécurité de l ensemble du site. Toutes les solutions fournis doivent être full IP et compatible avec le OS du bâtiment et aux normes et notamment à la norme NFA 2P type 3 Les solutions fournis doivent permettre la transmission des données vers le site de BACK UP En plus de la conception, la fourniture et l installation du système de sécurité, il sera inclus les points suivants : La fourniture d un logiciel de gestion du système de sécurité correspondant aux spécifications du Cahier des Charges Technique. La vérification de l adéquation du matériel proposé avec les spécifications et les nécessités du site. L établissement des procédures d essais en vu de la validation du fonctionnement du système de sécurité. L implantation des équipements de sécurité sont détaillé sur les plans 1.2. Vue d ensemble d un système de sécurité Caractéristiques d un système de base Cette spécification est basée sur les capacités du système de sécurité proposé, qui devra être intégré avec interaction entre les différents équipements à installer. L ensemble devra être approuvé par le maître d œuvre. le système de sécurité apportera une solution intégrée avec l utilisation d un matériel de contrôle et de commande des stations de travail qui seront équipées d un logiciel unique de gestion, du contrôle d accès, de détection intrusion, L enregistrement vidéo de gestion de personnalisation des badges, de gestion des accès aux niveaux des ascenseurs, de gestion des rondes, 117

4 de gestion horaire et du temps de présence, de gestion des visiteurs, et d une interaction parfaite des informations en provenance des centrales de détection incendie et d enregistrement vidéo Le système de sécurité disposera d un véritable traitement «multitâches», multi-stations de travail «client/serveur» fonctionnant sous environnement Windows et un serveur type PC fonctionnant sous Windows et avec une base de données «Microsoft SQL» L ensemble, «client/serveur» du système de sécurité, communiquera avec les contrôleurs de réseaux sur le réseau Ethernet TCP/IP interne du bâtiment. Le système de sécurité sera capable de : contrôler au moins 200 portes gérer usagers (intrusion et contrôle d accès) surveiller jusqu'à 500 entrées adressables (capteurs d alarmes) indépendamment du contrôle d accès regroupements des capteurs en 100 zones intrusions commander jusqu'à sorties contrôlées supporter au moins 50 périphériques intrusions (boîtiers de commande et de programmation, gestion des ouvrants ) Caractéristiques d une offre de base Le soumissionnaire fournira le système de sécurité spécifié avec la liste, non exhaustive des éléments suivants : La station de travail et d exploitation graphique des alarmes, La station de fabrication des badges avec insertion photo, La station de travail intégrée pour l exploitation et le paramétrage, Le serveur, Les périphériques des stations de travail, Les automates de contrôle d accès et de supervision d alarmes, Les contrôleurs de réseau, Les contrôleurs locaux, Les modules d entrées/sorties, Présentation de la structure de réponse à la consultation - Matériel utilisé - Garantie de pérennité des produits - Qualité des intervenants - Architecture du système - Performance des matériels 118

5 - Possibilité de communication avec des produits ou réseaux du marché - Présentation du niveau de sécurité du système proposé - Hiérarchisation des accès au système - Description des redondances techniques et logicielles - Modes dégradés de fonctionnement - Fiches techniques détaillées des matériels proposés - Fiches techniques des câbles utilisés - Fiches descriptives des logiciels fournis - Description des procédures de mise en service et de réception des systèmes - Contrat de maintenance 1.3. Normes et certification Toutes les installations seront conformes aux règles de l art et devront impérativement satisfaire aux prescriptions des normes, règlement et décrets en vigueur Les normes AFNOR NFC 1500 Norme électrique française et les règles et normes UTE NF EN Systèmes de contrôle d'accès Norme européenne NF EN Systèmes de contrôle d'accès Norme européenne NF EN Systèmes d alarme intrusion Norme européenne NFC Systèmes d alarmes prescriptions générales NFC , 225, 226, 227, 228, 229, 230, 231, 265, 266, 433, 434, 435, 465 pour les périphériques intrusion Normalisations diverses des appareils électriques Normalisations sur les protections électromagnétiques Les règles de l Art de la profession Aux règles des normes APSAIRD et AFNOR notamment les Règles R50, R52, R53 et R55 : Tous les matériels devront avoir l'indice de protection et le degré de réaction au feu requis selon les conditions d'influences externes des différents locaux suivant les spécifications du guide de la norme NFC

6 1.4. Assurance qualité Le matériel doit être certifié et le fabricant doit avoir une expérience minimum de cinq années L installateur : Compagnie spécialisée dans l installation des systèmes de sécurité et de contrôle d accès avec un minimum de trois années d expérience Dossier technique L'entrepreneur doit fournir pour chaque produit proposé : 1. Fiche technique des produits avec type et modèle : présentation, schéma de câblage et dimensions principe de câblage des entrées sorties Le dessin de l'architecture du système complet 2. Spécifications d installation du fabricant 3. Conditions d alimentation 4. Descriptif de Fonctionnement : incluant les directives d exploitation et de mise en place 5. Descriptif d entretien : incluant les procédures de maintenance et réparation 1.6. Garantie L'Entrepreneur garantira toute l installation, la main d'œuvre et les produits installés pour une période d une année à partir de la date de réception définitive. Si une panne devait se produire dans la première année sur les systèmes de sécurité, l'entrepreneur fournira toute la main d'œuvre, la fourniture et les produits nécessaires pour remettre en état de fonctionnement le système à sa charge. Pour les badges de proximité la garantie doit être supérieure à dix ans. Tout badge tombant en panne ou se détériorant, dans le cadre d une utilisation normale, sera remplacé à la charge de l entrepreneur. 120

7 2. DESCRIPTION DU SYSTEME & SES CAPACITES Le dispositif de sécurité d un site sensible peut se réaliser soit : Par une détection du franchissement de l enceinte : détection périmètrique Par une détection des mouvements dans la zone extérieure : détection volumétrique Par une surveillance vidéo de la zone de sécurité : vidéosurveillance Par un contrôle d accès aux entrées et sorties : contrôle d accès Par un système de contrôle de ronde : surveillance 2.1. Contrôle du périmètre du site Détection de mouvements dans la zone de sécurité Elle peut se faire de plusieurs manières : Par un système de caméras associées à un détecteur électronique. Un ensemble de caméras fixes est disposé de manière à couvrir toute la zone de sécurité. Chaque caméra, à iris automatique, installée ( à l extérieur du bâtiment), est associée à un analyseur électronique (vidéo sensor). Celui-ci, en fonction de sa programmation et de ces capacités, va détecter un mouvement. Les vidéo-sensors disposent de plusieurs «cibles» par caméra qui génèrent des alarmes. Ces cibles sont des zones virtuelles dans lesquelles sont piégés des mouvements. Une alarme est transmise, via une liaison série, vers le contrôleur de réseau, associée à une préposition de caméra mobile de surveillance de la zone de sécurité. Celle-ci s oriente alors automatiquement vers la zone de détection (cible virtuelle) avec un grossissement adéquat. L image idéale ainsi obtenue, sera affichée sur le moniteur de surveillance du poste de sécurité. En parallèle, l ensemble des images est affiché sur un écran et mémorisé sur l enregistreur numérique intégré d images. Toutes les caméras sont enregistrées en permanence et/ou sur alarme, afin de conserver les images en «pré» et en «post» alarme. Différents fonctionnements sur alarme ou en période de veille peuvent être imaginés. Tout dysfonctionnement de caméra est automatiquement signalé (panne, sabotage, obscurité). Par un système de barrières infrarouge ou hyperfréquence. Un ensemble de barrières virtuelles est installé de façon à protéger la totalité du périmètre du site. Chaque barrière donne une information d alarme en cas de coupure du faisceau. Les barrières infrarouges sont composées de plusieurs faisceaux et peuvent couvrir une longueur d environ cinquante mètres. Par réglage, dès qu un ou plusieurs faisceaux sont coupés par un quelconque phénomène, il y a alarme. Une alarme est caractérisée par un contact relié à un module d entrée du réseau de terrain. Celui-ci commande une préposition correspondante d une caméra de surveillance fixe/mobile de la zone de sécurité qui prend en charge/s oriente automatiquement vers la zone de détection avec un grossissement adéquat. L image idéale ainsi obtenue est alors affichée sur le moniteur de surveillance du poste de sécurité et sera enregistrée sur le multiplexeur/enregistreur. 121

8 Surveillance vidéo des zones de sécurité Par caméras fixes : numériques couleurs, haute résolution. Elles seront montées directement sur des supports orientables pour celles qui se trouveront à l intérieur et dans des caissons étanches thermostatés pour celles qui se trouveront à l extérieur. Elles seront dotées d un objectif auto iris asservi à varifocale. Par caméras mobiles : numériques couleurs, haute résolution orientables en site et azimut avec zoom (PTZ) avec pré-positionnement programmable par le biais de la matrice de commande. Elles seront installées dans des dômes opaques blindés. Elles seront pilotées automatiquement sur alarme ou manuellement par l opérateur de sécurité. Ces caméras permettent de faire des zooms autofocus puissants et ainsi d obtenir des images précises. Toutes les caméras mobiles seront connectées à la matrice vidéo intégrée au réseau et pilotée automatiquement par le système de Sécurité. Plusieurs moniteurs permettent ainsi de visualiser la totalité des caméras : certains seront dédiés aux alarmes, et d autres au mode manuel. Un multiplexeur permet en parallèle d afficher simultanément toutes les images. L enregistreur numérique multi-voies intégré permet d enregistrer des images sur «pré» et «post» alarme ou en cas événements (contrôle d accès, entrée/sortie véhicules ) Contrôle d accès aux entrées et sorties Un système de contrôle d accès par badges permet de filtrer les accès. Les accès, véhicules et piétons, peuvent être contrôlés et automatisés. Les lecteurs de badge sont de type proximité et reliés aux modules accès (contrôleurs). Les barrières et les portes sont équipées de système de verrouillage électrique secouru et de contacts permettant de connaître l état de la porte et des organes de verrouillage (serrures électriques, gâches, ventouses électromagnétiques ). Le fonctionnement est géré par le système de contrôle d accès et l opérateur peut à tout moment commander à distance un accès (par exemple lors d un appel Interphone, le plan de la zone et la caméra correspondante s affichent automatiquement). Toutes les informations du système de contrôle d accès sont archivées et les alarmes (sabotage, forçage, carte non valide, violation groupe d accès ) sont affichées dans le bandeau d alarmes du système et sur un plan de la zone en question (représentation graphique). Diverses actions sont envisageables pour lier le contrôle d accès avec les autres éléments de la sécurité (sorties relais telle que : éclairage, déverrouillage d urgence ) Système de gestion de ronde Ce système permet aux agents de sécurité effectuant une ronde de communiquer avec le PCS au fur et à mesure de la ronde afin de garantir, d une part leur sécurité et d autre part de vérifier la bonne application de la ronde. Un état édité par le système de gestion de ronde, à des horaires imprévus, mentionne un itinéraire aléatoire que l agent de sécurité se doit de respecter. Il doit, tout en prenant soin de ne pas dépasser le temps alloué au passage entre deux points de contrôle consécutif, badger sur les points de contrôle qui peuvent être soit des lecteurs de porte (sans activation de l ouverture) soit des lecteurs dédiés à la ronde. Ainsi, il indique au système de gestion qu il vient de passer et que tout est en état normal. Le rondier sert également de détection d homme mort simplifiée : une alarme est générée en cas de non-respect de l itinéraire et/ou de dépassement du temps permis entre deux points de contrôle. Ce procédé permet d être associé au dispositif de contrainte «panique» pour générer une alarme. 122

9 2.2. Contrôle interne des bâtiments Système de caméras en circuit fermé (CCTV) Des caméras installées dans des caissons blindés visualisent des zones stratégiques. Elles peuvent être pilotées automatiquement sur alarme (intrusion, sabotage.), sur événement (badge, ouverture ) ou manuellement par l opérateur de sécurité à partir du PCS. Deux types de caméras seront proposés par le soumissionnaire. Type 1 : Caméra fixe mini dôme intérieure (POE) Ce type de caméra est sous forme d'une demi-sphère avec un objectif orientable à 360 en site et 90 en azimut. Type 2 : Caméra fixe extérieure(poe) Ce type de caméra et les solutions de protection proposées devront permettre une installation en zones très sensibles, dans lesquelles des agressions plus ou moins sévères sont à craindre. La solution proposée devra permettre une résistance maximale à toutes les tentatives de vandalisme et de destruction. Les liaisons se feront par câble FTP catégorie 6A Les équipements centraux au CSV seront : un système d'enregistrement d'image numérique sécurisé (NVR). Un poste de gestion graphique, Caméra intérieure (POE) Caractéristiques techniques : ο minimum de luminosité : 1 lux ο CDD : 1/3" ο Objectif variable de 3.3 à l2mm ο Résolution minimale 1.2 még Pixel ο compression H264 Caméra fixe extérieur IP 66 (POE) Ces caméras fixes seront logées dans des caissons anti- poussière, Caractéristiques techniques : ο minimum de luminosité : 1 lux ο CDD : 1/3" ο Objectif variable de 3.3 à 12mm ο Résolution minimale 1.2 még Pixel ο compression H Détection intrusion dans les zones spécifiques Certaines zones spécifiques sont équipées de détecteurs (radars double technologies - infrarouge et hyperfréquences -, contacts de portes, détecteur sismique ). Ces capteurs sont reliés aux modules intrusion, qui sont directement gérés par le système de sécurité du PCS. La mise en/hors service des zones surveillées peut être automatique sur programme horaire ou manuellement par le biais des claviers et/ou lecteurs de cartes mis à cet effet. 123

10 Toutes les informations d alarmes sont archivées (sabotage, intrusion, ) et sont affichées dans la barre d état de l application du système de sécurité et sur un plan de la zone en alarme (représentation graphique). Diverses actions sont envisageables pour lier la détection d intrusion aux autres éléments de la sécurité (éclairage, verrouillage d accès, commande d enregistrement de caméras) 2.3. Architecture logicielle et matérielle Logiciel Le logiciel de supervision, sera de type orienté objet et l application sera à 32 bits, il doit permettre des liaisons OLE sur la base des technologies Microsoft, COM et DCOM. Ces technologies permettant de multiplier les ouvertures logicielles et d accroître la puissance de traitement mise à disposition Le Système de Sécurité Intégré (SSI) autorisera la configuration d'un poste de travail intégré. Ceci permet d associer les applications de gestion des alarmes et du contrôle d accès avec le poste de création de badges. Tous les postes de travail, les serveurs et les contrôleurs du réseau, seront connectés au réseau de communication interne de la banque (Ethernet TCP/IP). Le système de sécurité devra gérer, pas moins de 10 stations de travail, qui seront dédiées pour la gestion et l exploitation du contrôle d accès et de l intrusion (PCS et responsable sécurité), édition et création de badges (PCS et ressources humaines), gestion des visiteurs (accueil), gestion horaire et de présence (ressources humaines) Les stations de travail, dédiée sécurité (PCS et responsable), permettront de gérer les alarmes et les affichages graphiques, d où il sera possible de commander les équipements raccordés, tels que : contrôleurs et lecteurs de badges, serrures anti-panique motorisées, détecteurs intrusion (contacts, radars ) La station d édition et de création de badge doit travailler en réseau et avec une base de donnée commune et unique avec celle du contrôle d accès. En plus cette base de donnée sera accessible par chaque poste de travail ayant été préalablement, autorisé soit pour édition ou pour visualisation uniquement. Ceci permet une mise à jour simultanée et automatique pour toutes les stations de travail. Le SSI devra permettre, en plus, de gérer des stations de travail distantes qui seront reliés au serveur du PCS à travers l architecture WAN. Des connexions distantes peuvent être configurées en utilisant les voies d accès distantes au réseau Ethernet de la banque. Le SSI utilisera une Base de données standard du commerce, non-propriétaire et proposant des drivers ODBC, avec une architecture de base de données relationnelle en langage de transaction SQL assurant une facilité d échanges (fonctions de téléchargement et de sauvegarde des contrôleurs depuis un poste opérateur) avec les autres bases de données. Cette base de données doit permettre le stockage et la restitution de tous les enregistrements des porteurs de badges, images, schémas graphiques et rapports. La base de données opérera dans un environnement réellement multitâche sans perte de rapidité de traitement des informations et sera prévue pour gérer les transactions sur le système. La base de données relationnelle permettra les procédures de sauvegarde en cours d exploitation sans arrêt du traitement, les procédures logiques de contrôle et la sauvegarde de l intégrité intrinsèque du serveur. Le moteur d une base de données ODBC permet à l utilisateur exploitant d utiliser son choix de structure de données et, grâce à son architecture ouverte, d'écrire ses propres applications et rapports qui communiquent avec la base de données et d éviter ainsi les routines de transfert pour mettre à jour d'autres applications. La base de données du système contiendra les configurations de tous les points raccordés et les programmes des contrôleurs qui ont été reliés au réseau. La centralisation NVR (Net Work Recorder) / enregistreur réseau 124

11 L'enregistreur doit permettre de stocker les images sur plusieurs disques durs (au minimum 4 disques durs requis). Si l'un des disques durs (ou deux lecteurs dans le cas de RAID 6) tombe en panne, les enregistrements demeurent accessibles sur les autres disques durs sans aucune perte de données. L'enregistreur doit disposer également d'un système d'exploitation embarqué et d'une fonction de cryptage des données. Polyvalence et convivialité : L'enregistreur doit être compatible avec les formats H264 et intègre des fonctions d'enregistrement polyvalentes, notamment l'enregistrement manuel, l'enregistrement programmé, l'enregistrement d'urgence et l'enregistrement sur programmation externe ~ options d'enregistrement d'une flexibilité sans pareil. Le choix d'actions sur alarmes inclut l'enregistrement des alarmes, l'envoi de messages électroniques. Le message alarme, la sortie connecteur, le transfert vers un serveur FTP et le positionnement de la caméra qui garantissent que les utilisateurs du système ne manquent aucun moment. La fonction de détection de mouvement vidéo (VMD) intelligente permet la recherche d'enregistrements en se déplaçant dans une zone donnée des images enregistrées, afin d'accélérer la recherche. En outre, la fonction de recherche filtrée peut trier des enregistrements sur les critères de date et heure, type d'événement et numéro de la caméra. L'enregistreur doit avoir une interface réseau afin de distinguer le réseau client du réseau de caméras. Ceci évite que la performance du réseau de caméras ne soit affectée par le pilotage du système par les utilisateurs. Cette caractéristique peut également jouer le rôle d'une mesure de sécurité supplémentaire permettant de placer les caméras dans un réseau distinct uniquement accessible par l'enregistreur vidéo en réseau. Capacité de stockage : 500 GO (extensible) à 27 Ta avec 2.4. Spécificités d un système de sécurité intégré (SSI) Le contrôle d accès La mise en sécurité du site s effectue sur le principe d un traitement en zones de sécurité de plus en plus restrictives et d accès confidentiel selon le niveau de sécurité désiré. La classification des zones de sûreté est la suivante : - niveau a. Ce sont les zones blanches correspondant à la voie publique. - niveau b. Ce sont les zones vertes à accès libre limité dans le temps. Elles correspondent aux zones privatives de la Banque. Elles sont accessibles librement à partir de la voie publique pendant certaines périodes horaires seulement. - niveau c". Ce sont les zones bleues à accès contrôlé. Une différentiation est faite en deux sous-zones : le niveau cl accessible uniquement aux personnels de la Banque et aux visiteurs du Siège ayant accompli les procédures d'accès adéquates, le niveau c2 accessible à une clientèle limitée, - niveau d. Ce sont les zones oranges à accès réservé pour les espaces et locaux accessibles à des catégories restreintes de personnels de la banque et durant certaines périodes de temps., - niveau e. Ce sont les zones rouges à accès restreint réservé aux catégories très restreintes des personnes habilitées pour ces zones. 125

12 Le système sera capable : d autoriser ou de refuser des accès de définir des privilèges d'accès (groupes) de créer des programmes horaires et hebdomadaires Le contrôle de toutes les entrées et sorties permettra de remonter les informations de passage à l ensemble des stations de travail raccordées au réseau, et à travers la programmation de réactions automatiques, toute entrée ou sortie d un porteur de badge peut engendrer diverses actions pour obtenir une stratégie globale de sécurité. Les fonctions de contrôle agiront sur des sorties ou des groupes de sorties pour les verrouiller, déverrouiller ou générer une ouverture à distance. Le pointage d un porteur de badge ou l apparition d un événement permet la recherche rapide et automatique, puis l affichage d images ou d une photo depuis la base de données, pour confirmation ou contrôle. Le système sera pourvu des fonctionnalités telles que : le contrôle de zones imbriquées, l anti-pass back (comptage des présents et mise en/hors service automatique), la règle du nombre maximum de personne présentes (gestion du parking), la gestion horaire, la gestion des rondes et surveillance d activité (type homme mort) la pré-validation des badges, la gestion des visiteurs, L alarme sous contrainte silencieuse. Une fonction de suivi permettra de localiser et de suivre l'activité d un ou de plusieurs porteurs de badges ou des lecteurs de badges Le SSI inclura un système de gestion des ressources humaines intégré au système de contrôle d accès. Les fonctionnalités de la gestion des ressources humaines autoriseront la création de porteurs de badges dans la base de données, la capture d'images ainsi que l importation et l exportation de données relatives à l'employé. Ces fonctionnalités permettront aussi à l'utilisateur d'assigner ou de modifier les privilèges d accès d'un porteur de badge. Le SSI doit permettre la création et la fabrication des badges en liaison avec le système de gestion. Ceci implique la possibilité de créer des badges avec différents champs de la base de données et avec des couleurs différentes permettant aux agents de contrôle d identifier facilement les autorisations d accès d un utilisateur par la couleur du badge par exemple. Le SSI doit permettre une liaison avec les services des ressources humaines pour échanger des informations de temps de présence des employés. Cette liaison respectera la confidentialité des informations détenues par le service des ressources humaines de la banque afin de garantir les droits du travailleur. 126

13 Affichage graphique La supervision permet l affichage graphique d une installation de contrôle d accès dans des couleurs faciles à interpréter. Toutes les opérations, automatiques ou manuelles, sont systématiquement enregistrées dans le journal. Il est également possible de demander une «signature par code» à l opérateur qui met hors service un détecteur ou une zone. L historique, en cas de non-liaison avec la supervision, doit être conservé dans le contrôleur de la zone et archivé sur le serveur ultérieurement Mode dégradé Un mode dégradé très rigoureux est automatiquement exécuté par le système dès qu une anomalie de fonctionnement est constatée. La rupture de liaison entre un contrôleur et un capteur de porte génère une alarme Autoprotection si le délai de coupure est supérieur à une seconde ceci permettra d alerter le personnel de sécurité (PCS). La rupture de liaison avec un contrôleur génère une Pré-alarme si le délai de coupure est supérieur a trois secondes. La rupture de liaison entre le serveur et/ou une station de travail avec un contrôleur génère une pré-alarme si le délai de coupure est supérieur à trois secondes. Important : Il est à noter que le contrôleur doit se trouver à l intérieur des zones protégées. Un mode de rétablissement de communication est activé, tant que le mode normal de fonctionnement n est pas rétabli à nouveau. Au-delà de trois tentatives infructueuses de rétablissement, une alarme dérangement est déclenchée. Les alarmes sont locales (déclenchement d une sirène sur la zone sécurisée) et générales (déclenchement des actions décrites ci-après) Types d alarmes Sur Pré Alarme : Affichage des Consignes d intervention Clignotement de couleur sur la barre des alarmes Pas d historique (sauf à la mise en route de l installation pour le test) Pas d acquittement automatique après le processus de rétablissement Sur Dérangement : Affichage graphique du schéma des liaisons (clignotement de couleur) Consignes d intervention Clignotement de couleur sur la barre des alarmes Historique dans le journal des dérangements Déclenchement éventuel d une alarme sonore faible (buzzer) en local Acquittement simple par opérateur après retour à l état normal Sur Alarme : Affichage graphique de la zone en alarme (clignotement rouge) Clignotement sur la barre des alarmes Consignes à appliquer Historique dans le journal des alarmes 127

14 Déclenchement d une sirène auto-alimentée d une durée limitée à 3 minutes, sauf en cas de présence d un agent de sécurité (alarme silencieuse) Déclenchement d une transmission téléphonique (appel forces de l ordre) Arrêt de la sirène Acquittement possible (avec signature et rapport d intervention) Sur Alarme auto-protection ou forçage : La surveillance des auto-protections doit être effectuée 24H/24 Affichage graphique de la zone en alarme (description de la nature) Clignotement sur la barre des alarmes Consignes à appliquer Historique dans le journal des alarmes Déclenchement d une sirène auto-alimentée (sauf en cas de présence d un agent de sécurité : alarme silencieuse) et durée limitée à 3 minutes Arrêt de la sirène Déclenchement d une transmission téléphonique (appel forces de l ordre) Acquittement possible (avec signature et rapport d intervention) Impossibilité de mettre sous surveillance la zone concernée Gestion des alarmes intrusion Le SSI sera utilisé pour surveiller les intrusions au niveau du siège (accès, couloirs principaux de circulation, agences attenantes et autres sites névralgiques) Affichage graphique Une application couleur et graphique permettra à un utilisateur de créer ou d importer des schémas graphiques ou des photos et d y associer une icône d alarme animée. Les alarmes seront hiérarchisées et associées à un niveau de priorité. Un bandeau d alarme permettra de donner les informations de date, heure et de localisation des alarmes au fil de l eau. Le SSI permettra d associer des directives pour informer le destinataire de l alarme des consignes d intervention à appliquer pour chaque type d'alarme. Un journal utilisateur sera disponible pour imprimer les événements journaliers importants. Une fonction de comparaison d images sera possible avec l'usage conjoint de caméras en circuit fermé. Le système doit pouvoir être inhibé en totalité ou partiellement : cela signifie qu une zone ou un détecteur doit pouvoir être désactivé (mise hors service de la détection). Une procédure permet le test des détecteurs sans déclencher de réaction d alarme mais en permettant le suivi et l archivage du résultat des essais. La désactivation d une zone peut être effectuée manuellement ou automatiquement (la commande manuelle est toujours prioritaire sur la commande automatique) par exemple soit pendant la journée, soit suivant des plages horaires (journalière ou hebdomadaire), soit sur le passage d un badge autorisé. Désactiver un détecteur (uniquement manuellement) permet de ne pas générer d alarme intrusion en cas de détection tout en assurant l auto surveillance (masquage et auto protection) 24H/24. Un détecteur qui est désactivé manuellement apparaît dans la couleur «désactivé». La réactivation d un détecteur se fait manuellement en cliquant sur l icône du détecteur. La désactivation manuelle d une zone se fait en «cliquant» depuis l application graphique sur les différentes zones colorées. 128

15 La réactivation d une zone se fait soit automatiquement, soit manuellement en cliquant sur la zone à réactiver (la réactivation manuelle définitive n est réalisée qu après une période programmé) afin d autoriser les personnes présentes à sortir Mode dégradé : (voir contrôle d accès) - Règles générales En cas d intrusion, les contacts des détecteurs sont systématiquement supervisés (Une entrée est dite supervisée lorsqu elle permet de mesurer la résistance équivalente de la boucle afin d en déterminer l état) Tous les organes d une installation de sécurité doivent être auto-protégés (Un clavier à codes, un détecteur, une sirène, un module interface, une boîte de raccordement, un contrôleur ) Chaque capteur possède deux informations : une information alarme et une information autoprotection : Le contact alarme permet de générer l information d intrusion et le contact autoprotection permet de générer l information de sabotage 2.5. Echange de données Le SSI fournira une fonction qui autorisera l'utilisateur final et/ou l entrepreneur à importer et ou exporter des informations depuis et vers le SSI. Le SSI permettra d échanger des informations avec d autres systèmes tels que les ressources humaines, l accueil La flexibilité sera inhérente à cette fonctionnalité. Le processus d importation automatisé pourra insérer des enregistrements, les mettre à jour et les effacer suivant les privilèges de chaque utilisateur. Cette utilité permettra l'exportation d enregistrements du SSI dans des formats prédéfinis pour des applications externes et d autres systèmes. Cette utilité permettra à l'utilisateur de spécifier des options, y compris des fichiers, champs, longueur de champs prédéfini ou maximum, formats, mode d import/export, règles et critères. L'utilisateur sera capable d'indiquer où le fichier importé ou exporté sera localisé sur une disquette ou sur un disque dur. Une fois ces dossiers reçus, le SSI importera automatiquement ces enregistrements dans la base de données sans nécessiter d action de la part de l'utilisateur. Le SSI supportera une large variété de formats pour ces fichiers du personnel. Un programme dans le SSI interrogera toute ressource partagée sur le réseau sur la façon d écrire le fichier. Une fois un fichier détecté, le programme commencera le chargement du fichier dans la base de données, à une station de travail. Les enregistrements seront ajoutés, effacés et modifiés depuis la base de données du SSI au moyen de cette procédure. Le SSI effacera les fichiers de partage dès leur intégration dans la base de données. 129

16 3. PROFIL MATERIEL 3.1. Descriptif du système de contrôle d'accès : Le système de contrôle d'accès sera installé sur des portes. Le système de contrôle d'accès doit être modulaire et extensible par le biais de liaison filaire ou cartes d'extension, etc... Pour chaque porte le système de contrôle d'accès sera composé d'un contrôleur, d'un ou de deux lecteurs, d'un bouton de sortie en cas d'un seul lecteur, d'un contact d'ouverture, d'une gâche électrique ouverte au repos et d'une ferme porte automatique. L offre doit couvrir la sécurisation des portes à l'intérieur : - Un lecteur de carte de proximité à l'entrée -Un tag au niveau des immatriculations des voitures Nature de contrôle : A l'entrée : le contrôle est basé sur l'autorisation de la carte Caractéristiques du système de contrôle é1'accès L'offre doit être conforme aux spécifications techniques minimales ci-dessous mentionnées : Module Contrôle d'accès Le Module contrôleur est connecté à l'unité intelligente qui est le contrôleur universel du système (interfaçage sur réseau Ethernet TCP/lP).. Le module gère les différentes phases de fonctionnement de la porte : - Gère plusieurs entrées/sorties. - Gère anti passback - Gère au minimum 2000 utilisateurs - Autonomie sur batterie : 48 heures (du contrôleur universel) - En cas de coupure de courant et d'épuisement des batteries : libération de toutes les portes sous contrôle. - Alarme visible indiquant un dysfonctionnement de l'alimentation Installation : - Le fournisseur doit prévoir dans son offre tous les accessoires nécessaires à l'installation des équipements - Les travaux de câblage, passage des câbles dans fourreaux, installation d'équipements sont à la charge du fournisseur Lecteur carte : - Equipé de LEDs multicolores d'indication visuelle à l'utilisateur - Type : de proximité, biométrique ou combinant ce deux technologies Carte : Nombre : Possibilité d'imprimer sur la carte des photos et des indications personnelles de son porteur Station de travail et serveur Le SSI supporte entièrement les fonctionnalités du contrôle d accès et de la présentation des photos sur une même base de données dans un environnement réseau. Le SSI permet également le partage de cette base de données par des stations de travail d exploitation et paramétrage, des stations de gestion des alarmes et des stations de personnalisation des badges sur un réseau local ou déporté. Le logiciel du SSI est configurable aussi bien en station de travail unique (avec base de données) qu en multiples stations de travail avec serveur de base de données. 130

17 Le logiciel des stations de travail accède à la base de données du serveur par un réseau Ethernet TCP/IP. Les stations de travail et le serveur sont incorporables au réseau Ethernet TCP/IP, local (LAN) ou déporté (WAN) de la banque sans l adjonction d unités. Les stations de travail et le serveur utilisent pour cela les produits standards du marché tels que routeurs et hubs. Cette conception permet à la banque de bénéficier de l investissement d un réseau existant. Ceci permet aussi à la banque de faire prendre en charge la maintenance de son réseau de communication par son département informatique. Pour un système avec plusieurs stations de travail, ces dernières peuvent être reliées au réseau et communiquer avec le serveur. Dans cette configuration clients/serveur, toutes les modifications et rajouts faits depuis une station de travail, sont répercutés automatiquement sur toutes les autres stations de travail sans nécessiter d ordre manuel de copie de fichiers. Les opérations d administration de l architecture SSI peuvent être effectuées à partir de n importe quelle station de travail si l on dispose du niveau d accès suffisant. Ces fonctions d administration incluent la création d une configuration matérielle spécifique à la banque, les programmes de réaction sur alarme, les privilèges d accès, les programmes horaires, les jours particuliers et congés, les groupes de matériels (zones sécurisées par exemple) et de personnes, la commande de zones, groupes ou point d entrée ou de sortie, les programmes d application et toutes les configurations du système nécessaires Spécifications techniques Sauf spécifications contraires, le matériel informatique nécessaire pour toutes les stations de travail doit avoir les caractéristiques minimales suivantes : ο Un ordinateur de type PC w Intel Core 2 Quad Q Ghz ο 6 Mo cache ο 3 Go DDR2 ο Disque dur 640 Go SATA ο ATI Radeon HD 4650 ο 512 Mo dédiés (1791 Mo Turbocache) ο Un écran LCD-22" Les postes d'exploitation graphique L'interface de dialogue entre l'ensemble des caméras et l'opérateur devra allier à la fois efficacité et simplicité d'utilisation. Pour cela, cette interface sera de type PC et utilisera un logiciel de gestion graphique qui permettra ces performances minimales ci-après,. Gestion d'une arborescence de plans. Ces plans concerneront les zones visualisables par des caméras. Ces plans seront enrichis d'icônes représentant les caméras, leur numéro, la zone réellement visualisable par chaque caméra.. Mémorisation de centres d'intérêt. Lors d'une opération de surveillance, en pilotant sa caméra, l'opérateur peut repérer une zone à surveiller spécifiquement (exemples : fauteur de trouble potentiel, accident ou incident, événements divers). Il devra pouvoir mémoriser, par une manœuvre simple ce cadrage de scène (position caméra et zoom) qui lui semble intéressant. 131

18 Dès la mise en mémoire, un marqueur coloré s'affichera automatiquement sur le plan à l'endroit correspondant au cadrage de la caméra. Pour revenir à ce cadrage, il suffira à l'opérateur de cliquer sur ce marqueur affiché sur le plan. Immédiatement, la caméra se cadrera à nouveau exactement comme elle était lors de la mise en mémoire. Dès que le centre d'intérêt disparaîtra, l'opérateur pourra l'effacer du plan par une manœuvre simple. Un minimum de 5 centres «d'intérêt dynamique» seront gérés pour chaque caméra. - Séquences automatiques de visualisation et de mémorisation. Afin de faciliter et automatiser l'exploitation, des séquences d'exploitation (visualisation et/ou, mémorisation) seront gérées par le logiciel. Ces scénarios vidéo seront ceux préalablement paramétrés par le responsable d'exploitation. Ceux-ci pourront être déclenchés de la manière suivante : ο ο ο choix de l'opérateur dans une liste ou des boutons spécifiques, apparition d'un événement d alarme, heure de déclenchement planifiée, dans un agenda journalier et hebdomadaire intégrant les j ours fériés et des jours ou heures particuliers. Les séquences exécutables dans un scénario seront au minimum les suivantes : ο durée d'affichage ou de mise en position pour chaque instruction, ο mémorisation des images d'une ou plusieurs caméras, ο choix de la vitesse et de la durée d'enregistrement ο affichage d'un plan, ο affichage de messages de consigne, ο incrustation de textes dans l'image, ο incrustation du nom de la zone visualisée. - Les incrustations vidéo. Le logiciel permettra la gestion des textes incrustés sur la vidéo. Afin de faciliter le repérage d'une image visualisée par une caméra mobile sur un moniteur, les incrustations vidéo indiqueront à la place du nom de la caméra, le texte correspondant à la zone visualisée. 30 textes seront incrustables par caméra. Les textes incrustés seront ceux des zones géographiques qui seront dessinés sur le plan sur lequel est implantée chaque caméra Station de travail «exploitation des alarmes» La station de travail est capable d exploiter la représentation graphique sur la totalité de l écran et doit être configurée de sorte à pouvoir optimiser la supervision des alarmes. Les fonctions principales de gestion d alarme sont : affichage graphique des alarmes, prise en compte et acquittement des alarmes, suivi de l évolution d une alarme et enregistrement, Contrôles des commandes des sorties associées, bandeau d alarmes, fenêtres des alarmes actives et consultation des pointages. Une station d exploitation des alarmes peut aussi être utilisée comme une station d administration du système si nécessaire. La station de travail peut exploiter les fonctionnalités de supervision d alarmes et de contrôle d accès décrit dans les spécifications. 132

19 De plus cette station de travail peut être une station de travail «intégrée» afin de permettre, en plus de la supervision des alarmes, les fonctionnalités de la base de données photographique des porteurs de badges Station de travail «création de badges» La station de travail «création de badges» est un équipement informatique complet de numérisation et de traitement d images qui permet de créer et de fabriquer des badges d identification en couleur de grande résolution. Cette station de travail permet le paramétrage du badge et l enregistrement des informations, afférentes au détenteur, y compris sa photo, dans la base de données relationnelle du SSI. Ces informations peuvent être consultées à tout moment afin de pouvoir apporter les modifications nécessaires suite à un changement d affectation ou toute autre modification de statut Cette station de travail dispose de la même base matérielle qu une station de travail d exploitation d alarmes avec en plus : Caméra vidéo numérique avec lampe flash toile de fond tendue Carte de capture d images PCI pour PC Imprimante PVC avec encodeuse pour cartes magnétiques Logiciel de retouche de photo Scanner de copie de la signature du porteur de badge Station de travail «accueil» La station de travail accueil est un terminal informatique mis à la disposition des agents d accueil qui est relié au serveur du SSI (utilise la même base de donnée) par le biais du quel les agents d accueil peuvent valider, modifier ou supprimer un badge visiteur suivant le niveau d accès de ce dernier. De plus, la station de travail «accueil» sera dotée d une application intégrée au SSI capable de gérer les carnets de rendez-vous du personnel et d établir en conséquence un badge visiteur suivant la date, l heure et le lieu de la visite. Le badge édité sera accompagné d un guide/plan de situation où des données nécessaires au visiteur pour se retrouver sont imprimées : heure d entrée, personne à contacter, ascenseur/escalier à empreinter, étage, Numéro du bureau La station de travail devra être dotée d un : PC relié au serveur SSI Une imprimante spécifique pour l édition des guides Serveur de réseau Le SSI doit inclure un serveur avec une base de données. En complément des spécifications techniques citées plus haut, l ordinateur est équipé de : Un logiciel Microsoft SQL serveur système d exploitation, Un disque dur Un deuxième disque dur de sauvegarde Une sauvegarde «copie conforme» sur le deuxième disque 133

20 Périphériques des stations de travail Les périphériques des stations de travail doivent être constitués des équipements suivants : Imprimante matricielle pour l impression des événements au fil de l eau et/ou des rapports opérateurs. Imprimante laser couleur. Imprimante pour les badges : Elle imprime les badges personnalisable par sublimation thermique ou résine thermique de transfert, sur les deux faces, bord à bord, directement sur un support blanc en PVC de 0.030, à une vitesse approximative de 20 secondes par badge. Les badges vierges seront automatiquement chargés dans l imprimante par un chargeur de 100 pièces. La station charge directement la présentation dans l imprimante pour une impression directe sur le badge. Une couche de protection de sécurité aux ultraviolets est appliquée sur toute la surface du badge. Cette couche sert de révélateur des altérations des badges à l exposition sous ultraviolet ou lumière incidente Serveurs redondants L architecture du Système de Sécurité Intégré supportera une configuration à 2 serveurs redondants. Ces 2 serveurs géreront la base de données de l application globale, et mettront leurs fonctions au service des unités clientes (Postes de travail et contrôleurs). La configuration de redondance devra suivre plusieurs principes : Un seul serveur, à la fois, sera exploité par le reste de l architecture : celui-ci sera dit «serveur primaire» En cas de défaillance de ce serveur, le reste de l architecture détectera ce défaut et exploitera, dès lors, le second serveur «serveur de secours» ou «back-up». Pour permettre ce basculement entre ces deux serveurs sans provoquer de profonds changements à l exploitation et aux automatismes de l installation, le serveur redondant reprendra périodiquement (1 fois toutes les 24 heures) une sauvegarde des données présentes sur le serveur primaire. Cette copie périodique de données concernera non seulement la base de données mais également tous les fichiers graphiques et autres éléments nécessaires au bon fonctionnement du second serveur en rapport avec les services attendus par ses clients. Le transfert périodique d informations entre les deux serveurs obéira à une programmation horaire configurable par l utilisateur. De ce fait l environnement de cette programmation sera non-propriétaire et présentera une interface utilisateur graphique conviviale et simple, en rapport avec le SGBD(serveur de gestion de la base des données) non-propriétaire utilisé. Le logiciel de supervision du SSI sera capable à tout instant d indiquer quel serveur est en action. On pourra par exemple bâtir des alarmes, graphiques et autres enregistrements sur le passage d un serveur vers l autre. 134

21 Contrôleur de réseau Généralités Le contrôleur de réseau permet la résolution des fonctions de coordination du système, accepte des programmes de contrôle commande, réalise les fonctions automatiques de contrôle et de sécurité et toutes les fonctions mathématiques nécessaires. Il permet aussi des opérations multi-utilisateurs (stations de travail ou ordinateurs portables de maintenance) aussi bien localement qu à distance. La communication du contrôleur de réseau est basée sur le réseau Ethernet de la banque, (un réseau sécurisé, séparé et dédié, n est pas nécessaire). Le contrôleur de réseau est un élément naturel du réseau TCP/IP et ne nécessite pas l utilisation d un matériel pour permettre une connexion directe avec Ethernet. L interface de liaison avec des systèmes tiers est incorporée au contrôleur de réseau et non dans un ordinateur central. Ainsi, en cas de rupture de communication, avec le contrôleur, le reste de l installation continue à fonctionner correctement. L interface de liaison peut relier des systèmes tiers tels que la détection incendie, appel de personnes, la sonorisation avec le contrôleur de réseau placé à proximité de l unité centrale du système tiers. Le protocole de communication est résident (dans le contrôleur) et est, soit typique et existant soit créé par programmation. L interface permet une communication bidirectionnelle entre le SSI et le système tiers pour en assurer une supervision complète (sauf pour la détection incendie dans certains cas). L interface avec les systèmes vidéo est configurée dans le contrôleur de réseau. Ainsi les images des caméras affichées sur les moniteurs ou les stations de travail sont gérées comme suit : Affichage cyclique des images de chaque caméra sur les stations de travail Commandes en site, azimut et zoom de chaque caméra mobile par le biais de la matrice de commande Contrôle du fonctionnement des multiplexeurs/enregistreurs numériques Les contrôleurs de réseau sont conçus à partir d un microprocesseur, multitâches et temps réel, processeur à contrôle numérique. Chaque groupe de surveillance sécurisé comporte au moins une alimentation secourue, un contrôleur et des modules d entrées/sorties. Un nombre suffisant de contrôleurs de réseau est prévu afin de remplir les fonctionnalités et de permettre le raccordement de tous les points. Les contrôleurs de réseau déportés par modem sont identiques aux contrôleurs reliés au réseau Ethernet, exception faite de la carte intégrée de connexion au réseau. Cependant les contrôleurs de réseau équipés de la carte Ethernet sont interchangeables avec n importe quel contrôleur de réseau Ports de communication Chaque contrôleur de réseau sur Ethernet dispose d une solution puissante, multiple utilisateurs, de communication et de gestion des informations à travers un réseau de type Ethernet. Le contrôleur de réseau est fourni pour fonctionner sur un réseau Ethernet protocole TCP/IP par liaison téléphonique ou par modem. Le contrôleur de réseau gère l ensemble des communications sur Ethernet et sur un réseau de terrain. 135

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Cahier des Clauses Techniques Particulières (C.C.T.P.)

Cahier des Clauses Techniques Particulières (C.C.T.P.) Cahier des Clauses Techniques Particulières (C.C.T.P.) SÉCURISATION DE DEUX BÂTIMENTS A USAGE SPORTIF: COSEC - CHEMIN SOUS LE FORT SALLE MARCEL RAMILLIER RUE ANDRE GELAS Marché n 14.025T LOT 2 : DISPOSITIF

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

C.C.T.P. (Cahier des Clauses Techniques Particulières) Contrôle d accès

C.C.T.P. (Cahier des Clauses Techniques Particulières) Contrôle d accès «Contrôle d accès» C.C.T.P. (Cahier des Clauses Techniques Particulières) Maître d ouvrage : Maître d œuvre : Marché : Objet : Mode de consultation : Date et heure limites de remise des offres : Observatoire

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

La gestion intelligente de vos bâtiments :

La gestion intelligente de vos bâtiments : 4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion

Plus en détail

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F: Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2 Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Champ professionnel : Alarme Sécurité Incendie EPREUVE E2 ANALYSE D UN SYSTÈME ÉLECTRONIQUE Durée 4 heures coefficient 5 Page 1/ 30 EXTRAIT

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

Sous réserve de modifications techniques et des disponibilités, fabrication française.

Sous réserve de modifications techniques et des disponibilités, fabrication française. Sous réserve de modifications techniques et des disponibilités, fabrication française. Table des matières PARTIE 1 : GÉNÉRALITÉS CHAPITRE 1 : FONCTIONNEMENT GÉNÉRAL Fonctionnement général... 5 CHAPITRE

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Centrale d Alarme Visiotech

Centrale d Alarme Visiotech Centrale d Alarme Visiotech ++ www.biolume.com 1 Table des matières GENERALITES... 4 Responsabilités de l installateur et de l utilisateur... 4 Alimentation électrique... 4 Mise en service... 5 PRESENTATION

Plus en détail

domovea alarme tebis

domovea alarme tebis domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

DOSSIER D'UTILISATION

DOSSIER D'UTILISATION DOSSIER D'UTILISATION SYSTEME MONITORING REDACTION VERIFICATION APPROBATION Stéphane CLERICI Marc LAFLUTTE André CHEMINADE ARCLAN'System Page 1 /17 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 Actimart

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

INSTALLATIONS ÉLECTRIQUES CIVILES

INSTALLATIONS ÉLECTRIQUES CIVILES index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P Système d alarme multimédia avec transmetteur RTC Technologies filaire + audio + vidéo Transmission vocale et numérique Télépilotage

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)

Plus en détail

Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP

Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP Equipements du parking de l Espace Baron de Chabert en matériel de péage et de contrôle d accès CCTP 1/10 SOMMAIRE 1 Dispositions générales... 3 1.1 Objet... 3 1.2 Références... 3 1.3 Pérennité... 3 1.4

Plus en détail

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

RELEVÉ DES RÉVISIONS

RELEVÉ DES RÉVISIONS RELEVÉ DES RÉVISIONS Révision Paragraphe Description 0 s.o. Version originale 1 6.4 Exigences de conception Suppression de l exigence relative à la commande locale 6.14 Exigences de conception Suppression

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

2012 > LES SYSTÈMES FILAIRES

2012 > LES SYSTÈMES FILAIRES 2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites

Plus en détail

MANUEL D UTILISATION DU LOGICIEL CMS

MANUEL D UTILISATION DU LOGICIEL CMS MANUEL D UTILISATION DU LOGICIEL CMS Sommaire Chapitre 1 Installation du logiciel CMS... 3 1.1 Instruction du logiciel CMS... 3 1.1.1 Etapes de l installation... 3 1.1.2 Utilisation du logiciel CMS...

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

un système complet Télécommande 4 touches Réf. 723R EUR-00

un système complet Télécommande 4 touches Réf. 723R EUR-00 un système complet Nouveau Barrière infrarouge extérieure à 90 C Une alarme est déclenchée lorsqu un intrus pénètre dans la zone protégée. Alimentation : 1 pile 3,6 Volts lithium fournie. Dimensions :

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

كر اس الشروط الفني ة اخلاص ة

كر اس الشروط الفني ة اخلاص ة اجلمهورية التونسية وزارة التعليم العالي والبحث العلمي جامعة املنستري كر اس الشروط الفني ة اخلاص ة Camera de Surveillance interne Full HD Camera Jour/Nuit IP Camera Norme : IP66 Caméra capteur : 1/2 2 Méga

Plus en détail

Étuves de laboratoire T ambiante+5 à +300 C

Étuves de laboratoire T ambiante+5 à +300 C 16 Étuves de laboratoire T ambiante+5 à +300 C convection naturelle ou forcée régulateur-programmateur de température type "standard" ou type "Top" avec écran tactile LCD couleur et interface USB et éthernet

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Une approche globale, des solutions personnalisées STOP A L INSECURITE Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn

Plus en détail

Système d alarme radio

Système d alarme radio Système d alarme radio Vivez en toute tranquillité! Utilisation facile Technologie fiable Intégration parfaite Adaptabilité aux besoins de chacun Certifié NF A2P recommandé par les compagnies d assurance

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

á Surveillance en temps réel á Contrôle PTZ á Enregistrement

á Surveillance en temps réel á Contrôle PTZ á Enregistrement &DPpUDV5pVHDX /RJLFLHOVG $GPLQLVWUDWLRQ *XLGHG XWLOLVDWLRQUDSLGH ,)RQFWLRQQDOLWpV $)RQFWLRQQDOLWpVGH%DVH á Surveillance en temps réel á Contrôle PTZ á Enregistrement %)RQFWLRQQDOLWpVVSpFLDOHV á Surveillance

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

Gamme MyFox : Centrale MyFox

Gamme MyFox : Centrale MyFox Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My

Plus en détail

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 Intrusion Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 La sécurité la plus totale jour après jour. La centrale Intrunet SI420 convient parfaitement aux établissements de

Plus en détail

NUGELEC. NOTICE D'UTILISATION DU B.A.A.S. du type Ma - STI / MaME - STI. pages. 1 introduction 2. 2 encombrement 3 fixation

NUGELEC. NOTICE D'UTILISATION DU B.A.A.S. du type Ma - STI / MaME - STI. pages. 1 introduction 2. 2 encombrement 3 fixation NOTICE D'UTILISATION DU du type Ma - / MaME - pages 1 introduction 2 2 encombrement 3 fixation 3 installation 3 à 5 raccordement 4 fonctionnement 5 à 6 contrôle, essai 5 caractéristiques 7 techniques 6

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants

Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants Fiche de travaux liés à des activités d : Étude et réalisation. Titre : Alarme intrusion CONRAD filaire Lieu d activité :

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

Système d alarme radio

Système d alarme radio Système d alarme radio Vivez en toute tranquillité! Utilisation facile Technologie fiable Intégration parfaite Adaptabilité aux besoins de chacun Système d alarme radio La centrale d alarme sans fil DIGILIA

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Version 4.10 PDF-CIT-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification

Plus en détail

ADELIE. Alerte-DEtection-Localisation-IncendiE. Documentation du logiciel Interface Homme / Machine du poste opérateur

ADELIE. Alerte-DEtection-Localisation-IncendiE. Documentation du logiciel Interface Homme / Machine du poste opérateur I122F - 0913 NOTICE I.H.M. OPERATEUR Constructeur français ADELIE Alerte-DEtection-Localisation-IncendiE Documentation du logiciel Interface Homme / Machine du poste opérateur PARATRONIC - Rue des Genêts

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Système d alarme sans fil. guide SOMFY

Système d alarme sans fil. guide SOMFY Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

SmartCam HD. Guide d utilisation

SmartCam HD. Guide d utilisation SmartCam HD Guide d utilisation Index P.04 Mise en route à partir d un PC (Windows) P.07 Panneau de contrôle (Windows) P.11 Contrôle PTZ (Windows) P.12 Paramétrer enregistrement vidéo (Windows) P.14 Paramétrer

Plus en détail

Le Guide de la Télésurveillance Alert Services

Le Guide de la Télésurveillance Alert Services Le Guide de la Télésurveillance Alert Services 2 Dans un environnement familier, la meilleure façon d éviter le pire est de prendre toutes les mesures de prévention à chaque étape. Pour une sécurité optimale

Plus en détail

Purkinje Dossier Configuration requise. Version 5.11

Purkinje Dossier Configuration requise. Version 5.11 Purkinje Dossier Configuration requise Version 5.11 2015 Purkinje Inc. Tous droits réservés pour tous pays. Publié par : Purkinje Inc. 614, rue St-Jacques, bureau 200 Montréal, Québec Canada H3C 1E2 Purkinje

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

NOTICE D INSTALLATION CENTRALE 260

NOTICE D INSTALLATION CENTRALE 260 NOTICE D INSTALLATION CENTRALE 260 1 - PRÉSENTATION 3 - INSTALLATION La Centrale 2600 est une centrale d'alarme anti intrusion à micro processeur. Elle dispose de 8 entrées intrusion (1 tempo + 6 paramétrables,

Plus en détail

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

La solution à vos mesures de pression

La solution à vos mesures de pression Mesure de force linéique La solution à vos mesures de pression Sensibilité Répétabilité Stabilité Le système X3 de XSENSOR propose un concept innovant spécialement adapté pour vos applications de mesure

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

REGLES APSAD R81 DETECTION INTRUSION

REGLES APSAD R81 DETECTION INTRUSION REGLES APSAD R81 DETECTION INTRUSION La règle s applique à tous types de sites ou bâtiments quels qu en soit la surface totale et l usage. L avantage d un unique document est d harmoniser les méthodes

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

La vidéosurveillance sur réseau qui surpasse vos attentes

La vidéosurveillance sur réseau qui surpasse vos attentes La vidéosurveillance sur réseau qui surpasse vos attentes Solutions innovatrices Omnicast MC est le système de vidéosurveillance sur IP du Security Center, la plate-forme de sécurité unifiée de Genetec.

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail