Système d Alarme Intrusion Système support : UC8T2 (Bosch Sécurity) Alarme Sécurité Système Intrusion : Niveau 1



Documents pareils
ALARME DOMESTIQUE FILAIRE

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Comment améliorer la sécurité de nos habitations?

2012 > LES SYSTÈMES FILAIRES

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

DOMOTIQUE Les fonctions d'un système d'alarme

Notice Utilisateur EKZ A STORIA CRT 600 HF

Formation sur les systèmes d alarme et ouverture vers la domotique

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

Guide utilisateur 12TW2R101

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

Centrale d Alarme 32 zones sans fils

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

Miraboat. Système alarme autonome pour bateaux

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

systèmes d alarme logisty.serenity

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.

L'alarme Bac Pro SEN Page 1 / 9

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

Le guide de l alarme

Guide Utilisateur. Sommaire

Système d alarme radio

Système d alarme sans fil GSM / SMS / RFID.

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

ELEMENTS DE CONTENU DETAILLE

La Solution de Sécurité Easy Series La sécurité simplifiée

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes

Guide utilisateur. Sommaire

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

La sécurité des biens et des personnes Comment se protéger des intrusions?

DOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON

Centrale d Alarme 32 zones sans fils

systèmes d alarme logisty.serenity

Notice d utilisation de l alarme EMATRONIC

Manuel utilisateur Alarme GSM+RTC

Alarme anti-intrusion

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

un système complet Télécommande 4 touches Réf. 723R EUR-00

DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N MR

Bac Pro SEN EIE Dossier de présentation

Les Systèmes Anti-Intrusion

Le système de détection d intrusion

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

TYXAL. Annexe pour la télésurveillance et l'accès PC par modem pour les transmetteurs des gammes TYXAL et TYDOM

Le Guide de la Télésurveillance Alert Services

Hamon Roullat MalatchouMy chaouchi tuihoua Farah Ihoua u BAC Pro tchou haouchi t Mala 3 ans

GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC X Communicateur téléphonique IP/RTC X

Système d alarme. logisty.serenity

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Système d alarme sans fil. guide SOMFY

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

HABITATIONS / RESIDENCES

NOTICE D INSTALLATION CENTRALE 260

TVD 03 GSM - Transmetteur Téléphonique Vocal

Vidéosurveillance. Caméras de surveillance de maisons

Daitem, fabricant européen d alarmes sans fil

Système d alarme radio

Diapason. Alarme et Domotique sans fil. Fiche Produit. avec levée de doute visuelle et application Smartphone

Système d alarme Guide Utilisateur

Système de sécurité supervisé DP8360 NOTICE D'INSTALLATION

Somfy, parce que votre sécurité mérite une alarme sur-mesure

NOTICE D UTILISATION

OUVERTURE D UN COMMERCE

RAPPORT D ACTIVITE PFMP 3

TYXAL 1 PRÉSENTATION. Sirène Intérieure SIRX. Réf. : Notice d installation et d utilisation. Fonctionnement avec une centrale

Alarme Maison RTC Réf :

NOTICE D UTILISATION

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P

Guide d'utilisation Transmetteur téléphonique DP8413

Système d alarme logisty.serenity

ESSAIS. Mission accomplie! CENTRE. 6 ALARMES SANS FIL Axelle Leroy, ingénieur. Dominique Foing. D ESSAIS

GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR

La Solution de Sécurité Easy Series La sécurité simplifiée

Système d alarme SI80-3F Sintony Compact

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Nice HSCU1. Home security control unit. Instructions et avertissements pour l installation et l utilisation

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement

Nouveautés 2007 Alarmes LS300

Enjoy it. Kit Système d alarme sans fil SA 2700

Une sécurité avancée pour une qualité de vie optimale

Guide d'utilisation Transmetteur téléphonique DP8413

Cahier des Clauses Techniques Particulières (C.C.T.P.)

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU TRANSMETTEUR TÉLÉPHONIQUE INTERACTIF RTC DIAG52AAX

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

INSTALLATIONS ÉLECTRIQUES CIVILES

HA33S Système d alarme sans fils

MALVEILLANCE ET PROTECTION PHYSIQUE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

Votre automate GSM fiable et discret

Transcription:

Système d Alarme Intrusion Système support : UC8T2 (Bosch Sécurity) Page 1/17

SOMMAIRE I) Présentation d un Système Anti-Intrusion... page 3/17 Niveau 1 II) Généralité système Anti-intrusion... page 5/17 II-1] Les installations anti-intrusion filaires II-2] Les installations anti-intrusion sans-fil II-3] La détection II-4] Notions de zones de détection II-5] Armement, désarmement d une centrale II-6] Prévenir lors d une intrusion III) Evolution technique... page 12/17 IV) Informations pratiques... page 13/17 IV-1] Statistiques IV-2] Glossaire Page 2/17

D6600 SECURITY RECEIVER 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF D6600 SECURITY RECEIVER 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 1 2 3 A 4 5 6 7 8 9 0 1 2 3 A 4 5 6 7 8 9 0 C E M/E AC SYSTEM ACKNOWLEDGE C E M/E AC SYSTEM B D F CAN B D F CAN ACKNOWLEDGE ON OFF PRINTER LIFT UP AGAINST PUTTING BAR TO TEAR PAPER OFF SPOOL AUTO MANUAL Académie de LYON BAC PRO Système Electronique Numérique Première Année I) Présentation d un Système Anti Intrusion Principe de fonctionnement du système Détection Contrôle armement Traitement Signalisation Transmission Intervention Dissuasion Vérification Page 3/17

a) Détection : La centrale d alarme doit prendre en compte son environnement afin d être efficace. La détection convertit une information environnementale en signaux électrique, analyse ces signaux et transmet à la centrale une information d alarme si le seuil de détection maximum et dépassé. b) Contrôle, armement Le paramétrage du système ainsi que la mise en/hors marche sont réalisés à l aide d un ou plusieurs claviers, télécommande, interface PC, Horloge interne, transmetteur téléphonique, interface IP c) Traitement Le traitement des informations d entrées (détections, Contrôle armement) permet d activer/désactiver, en fonction de la programmation préalablement paramétrée, les «sorties» du système. Cette fonction gère également le stockage des informations numériques (mémoire programme usine, mémoire programmée par le technicien (client et responsable également), sauvegarde des évènements ) d) Signalisation C est l interface visuelle et sonore entre l homme et la centrale d alarme. - Pour le Client ou le technicien, il s agit d une aide à l utilisation du système (bip, voyant, messages audio ou messages écrit ). - Pour un intrus, c est un avertissement. L objectif premier est la dissuasion afin d éviter que le «voleur» ne reste trop longtemps dans les lieux (utilisation de sirènes, flash lumineux fumigènes ). e) Transmission C est l interface entre la centrale et un service de surveillance, maintenance. La centrale dialogue via une ligne RTC, ligne spécialisée, GSM ou en réseau Intranet/Internet «IP» f) Vérification Un service de surveillance à distance (télésurveillance) prend en compte l information de transmission et en cas d anomalie réalise une procédure de vérification des lieux surveillés.si cette vérification «d alarme» confirme un défaut de sécurité alors une intervention est déclanchée. Deux cas sont alors possibles : 1) Intervention à distance (Dissuasion): la surveillance à distance dispose de télécommande (via le système de transmission) permettant la mise en fonction de sirène, d haut parleur de forte puissance, de signaux lumineux, de gaz fumigène, la mise en route d enregistrement vidéo 2) Intervention réelle : (Intervention) En fonction de l alarme constatée, différentes personnes physiques peuvent être contactée, à savoir : a) Service d intervention anti intrusion b) Propriétaire ou voisins c) Pompiers en cas d incendie d) Techniciens liés aux défauts constatés (Alarme Technique), défauts centrale ou défauts Clim ou défauts inondations Page 4/17

II) Généralité système Anti-intrusion Les voleurs semblent être attirés par les zones de construction récentes. Si la présence d une alarme ne constitue pas une garantie à 100% contre le vol, son absence transforme l habitation en une proie de choix pour les voleurs amateurs ou éclairés. Nombre de cambriolages ont lieu lors de courtes absences des propriétaires ou même durant le sommeil de ceux-ci. II-1] Les installations anti-intrusion filaires Avantage : Inconvénient : - Elles permettent d économiser environ 75 par capteur (par rapport aux sans-fils). - Elles sont insensibles (ou presque) aux perturbations électromagnétiques. - Se sont de loin les plus fiables. - Elles demandent un très long travail à la pose. - Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes (industries ). II-2] Les installations anti-intrusion sans-fil Avantage : Inconvénient : - Pose très rapide - Installation très simple. - L installation peut être réalisée par un bricoleur lambda. - Prix des détecteurs très élevé - Changement des piles annuellement. - Relativement faible immunité aux divers parasites. - Aucune certitude qu à plus ou moins court terme, les voleurs «de haut vol» n auront pas trouvé la faille de votre système en émettant les ondes appropriées. II-3] La détection II-31] Détection Périphérique La détection périphérique permet d avertir l intrusion dans l enceinte extérieure de la propriété dans laquelle se trouve le bâtiment à surveiller. Elle est en générale protégée physiquement par un mur ou une clôture. Page 5/17

Sur une installation, la détection périphérique doit toujours être associée à une détection périmétrique ainsi qu à une détection volumétrique Les barrières et colonnes Les barrières à infrarouge actif: elles comportent un émetteur et un récepteur. Les faisceaux infrarouges émis sont invisibles à l oeil. Leur portée peut aller de 10 à 200 mètres en extérieur et jusqu à 500 mètres en intérieur La détection sur clôture La détection sur clôture analyse la déformation du câble qui la compose, provoqué par une attaque, coupure ou franchissement et génère une information d alarme. Il existe 3 types de câbles; coaxial, magnétique ou capteurs à fibres optiques. Ces derniers se distinguent par leur petite taille et leur immunité aux ondes électromagnétiques Enceinte extérieure de la propriété privée Locaux à protéger Page 6/17

II-32] Périmétrique La détection périmétrique protège l entrée directe dans le bâtiment à protéger. Elle est en générale protégée physiquement par des fenêtres, portes, volets, barreaux Environnement extérieur Locaux à protéger La détection périmétrique est généralement constituée de capteurs d ouverture (porte, fenêtre, portail...) et éventuellement de capteurs de bris de vitres (fenêtre, baie vitrée, vitrine...) ainsi que de barrière active Infra rouge d intérieur. La détection est ponctuelle. II-33] Volumétrique La détection volumétrique protège les volumes intérieurs du bâtiment à protéger Environnement extérieur Locaux à protéger Page 7/17

La détection volumétrique est généralement constituée de capteurs infrarouges, hyperfréquences ou mixtes. Elle permet la détection de mouvement à l intérieur du local à protéger Page 8/17

II-4] Notions de zones de détection Exemple de protection 2 zones 1) Pour se protéger la nuit et pouvoir se déplacer dans la maison, n activer que la zone «périmétrique». 2) Pour s absenter dans la journée sans avoir à fermer toutes les fenêtres, n activer que la zone «volumétrique». 3) Pour une absence de longue durée, activer les deux zones. Note : En fonction des fabricants de Matériel, le NOM «ZONE» peut ne pas avoir la même signification. Pour l utilisation du produit UC8T2 nous faisons le rappel suivant. Une «Boucle» Correspond à une entrée physique sur la centrale ou sur une extension. Chaque Boucle peut être paramétrée pour un mode de fonctionnement Une «Zone» Correspond à un regroupement de boucles et à une mise en service partiel du système. Pour la centrale UC8T2 nous disposons de 3 Zones : A, B, C. Nous pouvons imaginer à titre d exemple un fonctionnement du type : Zone A = Périmétrie Maison (3 ou 4 Boucles avec 1 détecteur par Boucle ) Zone B = Volumétrie Maison (2 Boucles avec 1 détecteur par Boucle ) Zone C = Annexe dans le Jardin (1 Boucle avec 3 détecteurs sur la Boucle) II-5] Armement, désarmement d une centrale II-51] Les télécommandes Avantage : - Elles sont pratiques (commande à distance) - Pas de code à retenir. - Détection de toutes intrusions sans temporisation Inconvénient : - Prévoir une télécommande par membre de la famille amené à se déplacer seul. - Prévoir une solution de secours lorsque la télécommande ne fonctionne plus (détériorée ou piles usées). - Comment être sûr qu un voleur ne peut intercepter et reproduire les signaux émis par cette télécommande? Page 9/17

II-52] Les claviers à code Avantage : - Un seul dispositif pour toute la famille. - Détection d une intrusion lorsque le code composé est erroné. - Modification du code de fonctionnement possible. - Aucun signal électromagnétique émis. Inconvénient : - Usure des touches sur le clavier correspondant au code de fonctionnement - Nécessite une temporisation suffisante s il est placé à l intérieur du local. - Nécessite une protection contre les intempéries et le vandalisme s il est placé à l extérieur (Coût élevé et peu utilisé). II-6] Prévenir lors d une intrusion II-61] Sirène intérieure - Elle déstabilise les intrus. - Elle vous prévient si vous êtes dans le local qu il y a intrusion. - Elle doit disposer d un dispositif d auto alimentation (très conseillé) La sirène Intérieure SIRCOM avec fonction Dialogue : - Diffuseur de 2 messages enregistrables - Micro d'écoute avec contrôle de gain automatique et haut parleur avec amplificateur de puissance pour dialogue en alternat avec un télésurveilleur ou le propriétaire du local surveillé. - Batterie 2 Ah (chargée par la centrale ou chargeur indépendant). Page 10/17

II-62] Sirène extérieure avec flash - Elle avertit le voisinage (la durée d hurlement est cependant limitée) - Elle avertit en permanence le voisinage en émettant un signal lumineux puissant. - Elle doit disposer d un dispositif d auto-alimentation Exemple : Sirène Bosch Eco 415 117 db - Coffret métallique - Auto-alimentée (Batterie non fournie) - flash au XENON incorporé NF A2P Type 3 II-63] Transmetteur téléphonique Il permet d avertir une liste de numéro au choix qu il y a intrusion (notamment les sociétés de télésurveillance). Les sociétés de télésurveillance sont généralement onéreuses (plusieurs centaines de francs par mois) mais offre un service 24h/24. Remarque : La gendarmerie et la police refusent d être appelées par une alarme. Une solution : être prévenu soi-même du déclenchement de l alarme consiste à se munir d un alphapage ou téléphone portable dont on aura programmé le numéro sur le transmetteur. Cette solution est encore souvent employée par les particuliers mais s adresse peu aux installations chez des professionnels, commerces Attention : afin d obtenir un message «compréhensible» par l homme, le transmetteur doit transmettre en mode «vocal». La transmission chez un télésurveilleur est réalisée en mode «digital» (Modulation de Fréquence (DTMF) ou Décimal (Pulsé : ancienne norme téléphonique)avec un protocole de communication spécialisé. La ligne téléphonique est un support de transmission, il existe des transmetteurs GSM ou de la transmission sur réseaux IP Le transmetteur peut être intégré à la centrale (sur carte principale ou carte additionnelle) ou indépendant dans un boîtier séparé. Page 11/17

III) Evolution Technique De plus en plus de centrales «anti intrusion» disposent d un niveau de pré-alarme et de capteurs à caractère domotique (détection de température, détection d inondation, détection d incendie...) Un transmetteur Téléphonique Transmet l appel à un service de maintenance technique ou au service de maintenance de l installateur ou à tout autre prestataire en fonction de l alarme «technique» déclanchée si cela s avère nécessaire. Remarque Fondamentale : Un détecteur «Incendie» dans une installation de système anti-intrusion ne répond à aucune réglementation sur la sécurité des personnes. Il s agit d un «plus» pour toutes les installations qui n exigent pas un dispositif Incendie réglementé (notamment dans les ERP : Etablissement Recevant du Public). Ces détecteurs ne peuvent pas s adapter sur une installation incendie (Tension d alimentation différente, communication avec la centrale différente ) Les capteurs ou détecteurs sont de plus en plus sophistiqués. La biométrie (identification «biologique») se développe (analyse de signature thermique) ainsi que les aides à la programmation des systèmes (programmation par PC en local ou à distance) ainsi que les aides à l utilisation pour les clients (messages vocaux, écran Alpha numérique ou Pictogrammes). La vidéo surveillance et notamment l analyse des images peuvent également être couplée à un système Anti-intrusion Exemple : Le détecteur Incendie DS284TH est un détecteur combiné, photoélectrique en détection de fumée et thermique avec un seuil de température de 57 C. Le test automatique intégré "Chamber Check" permet de superviser en permanence la sensibilité de détection, de vérifier le calibrage usine et d'alerter s'il est hors tolérance. Après analyse de son environnement, il transmet à la centrale un signal d alarme/non alarme. Page 12/17

IV) Informations pratiques Il faut compter environ 2000 pour une installation «Filaire» au minimum comprenant une centrale, quelques détecteurs (5 ou 6) une sirène intérieure et une sirène extérieure. Cette tarification inclue une pose simple (gaines prévues dans le local et accès simple). Certains fournisseurs (interdiscount...) proposent du matériel très bon marché, mais aucune garantie tant aux tests de compatibilité électromagnétique (ou autres) que de suivi du produit n est assuré. Le matériel sélectionné est du matériel de base sans grande spécificité (pas d animaux dans le volume protégé, peu de pièces et volume réduit, pas de transmission, pas d alarme technique Une installation professionnelle de type IGH (Immeuble de Grande Hauteur) ou entrepôt de grosse dimension peut en fonction des contraintes imposées par les règles APSAD (Assemblée Plénière des Sociétés d'assurances Dommages) dépasser la centaine de millier d Euros (sans compter l installation de vidéo surveillance, système incendie et contrôle d accès). IV-1] Statistiques 80% des vols se font par la porte, 15% par les fenêtres et 5% par le toit. «La porte et son huisserie doivent donc être robustes». La norme NF A2P distingue les classes A (dispositif résistant aux outils à main), classe B (résistance aux outils électroportatifs) et classe B+(résistance aux spécialistes). La même norme distingue le matériel Electronique d une installation anti-intrusion n 1,2,3. Environ 300 000 Vols sont déclarés par ans. Conseils : Fermer votre porte à clef, même si elle n est pas pourvue de poignée extérieure (il suffit sinon aux voleurs d une simple carte plastique). Ne pas laisser à l intérieur du domicile une clef de la porte d entrée. Si les voleurs sont entrés par une fenêtre, ils pourront ainsi ouvrir la porte et emmener plus facilement leur butin (meubles, votre superbe télévision Plasma 160 cm ou LCD..). Faites-vous installer un dispositif anti-intrusion performant et fiable par les techniciens issu de la section BAC PRO SEN (humour). Page 13/17

IV-2] Glossaire Accessibilité On considère que l habitation est : - Facilement accessible, lorsqu un étage est situé à une hauteur inférieure à 4 mètres du sol ou qu il peut être atteint sans effort particulier à partir d une terrasse, d une toiture, d une partie commune, d un arbre, d une construction contiguë quelconque, etc. Cette définition s applique notamment aux maisons individuelles et aux appartements situés en rez-de-chaussée. - Difficilement accessible, dans tous les autres cas. Alerte Demande d intervention (télésurveillance, propriétaire, voisins ) suite à l activation des dispositifs d alarme. Autosurveillance (appelée également "autoprotection") Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un système de façon à informer d'une manoeuvre malveillante susceptible de nuire au fonctionnement. Biens Matériels, marchandises et équipements, dont le traité d assurance Vol définit une classification croissante (classes 1-2 - 3-4 - 5). Boucle d'autosurveillance Circuit de détection véhiculant les informations d'autosurveillance des matériels et des liaisons. Il est relié au coffret de commande (Centrale). Boucle commutable Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale. Boucle de détection Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations. Boucle de détection à action immédiate Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement immédiat de l'alarme. Boucle de détection à action retardée Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation. Page 14/17

Boucle éjectable Contre appel Dernière issue Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en permanence et n'empêchant pas une autre boucle de déclencher une alarme. - L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système. - L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son état initial. Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de l'extérieur, par une procédure préétablie. Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour effectuer les mises en ou hors service du système d'alarme. Détection intérieure La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent volumétrique). Détection périmétrique Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les issues et/ou les ouvrants. Détection périphérique Détection d'approche de l'enveloppe extérieure du bâtiment. Fonctionnement à sécurité positive On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive" lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation provoque le déclenchement de l'alarme. Fonds et valeurs Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement transportables,... Inhibition de boucle Neutralisation temporaire, automatique ou manuelle, à réactivation automatique. Isolation de boucle Neutralisation définitive, automatique ou manuelle, à réactivation manuelle. Page 15/17

Lieu de passage obligé Zone de communication principale qu un intrus ayant pénétré dans l habitation est amené à traverser pour se rendre dans différentes pièces (hall d entrée, palier, etc.). Localisation de valeurs Ouvertures Passage obligé Secteur Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc. Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants : - Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes, portes de garages, portes-fenêtres, baies vitrées mobiles, etc.). - Les issues principales sont des issues normalement utilisées (portes palières d appartement, portes d entrées de maison, portes de garages etc.), et qui disposent d un dispositif de condamnation accessible de l extérieur (serrure, verrou, crémone, etc.). - Les issues secondaires sont des issues utilisées occasionnellement pour le passage des personnes (portes-fenêtres, etc.) qui disposent ou non d un dispositif de condamnation. En général, ces issues sont protégées par des volets. - Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre, trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent la pénétration d un intrus dans les pièces. Ils sont munis ou non d un dispositif de condamnation. Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se dirigeant vers un secteur sensible. On définira comme secteur sensible tout local dont les limites sont constituées de parois physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible peut être un local du bâtiment ou le bâtiment lui-même. Secteur sensible Téléalarme Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un coffre de sécurité, des documents stratégiques,... Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un correspondant particulier. Télésurveillance Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes contractuelles données par le client. Page 16/17

Temporisation d'entrée Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière issue" et mettre le système hors service sans déclencher l'alarme. Temporisation de sortie Test cyclique Transmetteur Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux par la "dernière issue" sans déclencher l'alarme. Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la continuité des lignes téléphoniques vers un PC de télésurveillance. Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout autre type de liaison, les informations concernant le système : alarme, état en service, état hors service... Valeur (Voir fond et valeur) Vulnérabilité Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance). Zone de localisation de valeurs Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple : allées, marquage au sol, etc.) à l intérieur d un secteur sensible où sont entreposés les éléments de valeur à surveiller. Page 17/17