SYSTÈMES D'ALARME POUR LES SITES SENSIBLES



Documents pareils
une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

L'alarme Bac Pro SEN Page 1 / 9

Acquisition et conditionnement de l information Les capteurs

Principes de base d'une alarme Anti intrusion

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

ALARME DOMESTIQUE FILAIRE

DIFFRACTion des ondes

INSTALLATIONS ÉLECTRIQUES CIVILES

Chapitre 18 : Transmettre et stocker de l information

LES CAPTEURS CCD/CMOS

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

DOMOTIQUE Les fonctions d'un système d'alarme

Traitement numérique de l'image. Raphaël Isdant

Convertisseurs statiques d'énergie électrique

Centrale d Alarme 32 zones sans fils

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Système d alarme sans fil GSM / SMS / RFID.

PRINCIPE MICROSCOPIE CONFOCALE

TP Détection d intrusion Sommaire

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

Miraboat. Système alarme autonome pour bateaux

HAM841K CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION

La sécurité des biens et des personnes Comment se protéger des intrusions?

Electron S.R.L. - MERLINO - MILAN ITALIE Tel ( ) Fax Web electron@electron.it

Manuel d'utilisation de la maquette

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

CHAPITRE IX : Les appareils de mesures électriques

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

FIRE CONTROL VENTOUSES ÉLECTROMAGNÉTIQUES

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Centrale d alarme DA996

ÉLECTRONIQUE DE LA PORTE

Barrières infrarouge actif double faisceaux Multi fréquences SBT 30F-60F-80F-100F-150F Notice d installation. Logo

Glossaire technique Veditec

Astra Elite AM/3 Manuel d'installation

Electricité et mise à la terre

SYSTEMES ELECTRONIQUES NUMERIQUES

Manuel d installation Lecteur XM3

Champ électromagnétique?

Détecteurs de mouvement Anti-intrusion. Nous vous avons écouté

Références pour la commande

SIRENE SANS FIL SOLAIRE 433MHz 30/80m SSFS = SG-1100T

Centrale de surveillance ALS 04

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1


HA33S Système d alarme sans fils

Centrale d Alarme 32 zones sans fils

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GS301-A Notice d installation et d utilisation.

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

Module de télémétrie MT-021- Guide de démarrage rapide

Sécurité et confort Busch-Guard

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

Instruments de mesure

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi

Formation sur les systèmes d alarme et ouverture vers la domotique

La gestion intelligente de vos bâtiments :

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

Systèmes d'alarme intrusion AMAX Simple et fiables

SOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE

Clavier Déporté Sans Fil NOTICE RFID SOS

Comprendre l Univers grâce aux messages de la lumière

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

CENTRALE D ALARME SANS FILS

DETECTOR BICANAL FG2 1. DIMENSIONS ET CONNEXIONS ELECTRIQUES 2. GENERALITES. 24 VDC Alimentat. 24 Vcc. Contact Boucle Contact Boucle 1 6 7

Caractéristiques des ondes

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

ANALYSE SPECTRALE. monochromateur

Sujet. calculatrice: autorisée durée: 4 heures

Surveillance de Température sans fil

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

Dossier table tactile - 11/04/2010

Le multiplexage. Sommaire

HABITATIONS / RESIDENCES

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

Système de sécurité NX-10-V3. Filaire ou sans fil

Logiciel d'application Tebis

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

Caméra de surveillance avec capteur PIR, pour PX-3746

Où sont-elles? Presque partout

Gamme MyFox : Centrale MyFox

ENREGISTREUR DE TEMPERATURE

Manuel d'utilisation du détecteur de fumée

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION

Activité 1 : Rayonnements et absorption par l'atmosphère - Correction

LOGICIEL ALARM MONITORING

Chapitre 13 Numérisation de l information

Système de surveillance vidéo

Réussir son installation domotique et multimédia

Transcription:

Émilie Courbouleix 2005/2006 Michaël Turpin Tuteur : M. Colamartino Recherche documentaire de 3 ème année SYSTÈMES D'ALARME POUR LES SITES SENSIBLES École d' Ingénieurs du Val de Loire

Les sites sensibles tels que les banques, les musées et les prisons utilisent un système de sécurité perfectionné pour une protection optimale. La sécurité est assurée à deux niveaux : à l'extérieur du bâtiment par les détecteurs périmétriques (infrarouge actif, hyperfréquence), les contrôles d'accès automatique, les sas et la vidéosurveillance, puis à l'intérieur grâce aux détecteurs volumétriques ( infrarouge passif, hyperfréquence à effet Doppler, ultrason), les détecteurs d'activité vocale et de fumée (vidéosurveillance également). Ces systèmes de protection sont gérés par la centrale d'alarme de haute technologie permettant de prévenir en cas d'intrusion la société de télésurveillance et ou la police. Les types de détecteurs reliés à la centrale sont choisis en fonction des besoins et de la configuration des locaux à surveiller. En conséquence, le budget pour l'installation d'un système d'alarme est de 25000 en moyenne. Mots clefs : centrale d'alarme, contrôle d'accès autonome, détecteur d'activité vocale, détecteur de fumée, détecteur périmétrique, détecteur volumétrique, hyperfréquence, infrarouge, sas, ultrason, vidéosurveillance The significant sites such as the banks, the museums and the prisons use a system of safety improved for an optimal protection. Safety is ensured at two levels : the external of the building by the perimetric detectors (active infrared, ultra high frequency), the automatic access controls, the double entrance security door, and the videosurveillance, then the interior thanks to the volumetric detectors (passive infra red, ultra high frequency with Doppler effect, ultrasound), vocal activity detector and smoke detector (videosurveillance also). These protection systems are managed by the alarm station of high technology making it possible to prevent in case of intrusion the company of remote monitoring. The types of detectors connected to the alarm station are selected according to the needs and of the configuration of the buildings. Consequently, the average price for the installation of an alarm system is of 25000. Keywords : alarm station, automatic access controls, double entrance security door, infra red, perimetric detector, smoke detector, ultra high frequency, ultrasound, videosurveillance, vocal activity detector, volumetric detector

Sommaire Résumé...... page Sommaire... 1 Introduction.... 2 1. Les différents types de protection...... 3 1.1. Les détecteurs de fumée.... 3 1.2. Les détecteurs d activité vocale.... 6 1.3. Les systèmes de contrôle d accès autonome...... 7 1.3.1. La technologie magnétique... 7 1.3.2. La technologie de proximité... 7 1.3.3. La technologie de biométrie... 8 1.4. Le Sas de sécurité.... 9 1.5. Les détecteurs périmétriques... 10 1.5.1. La technologie infrarouge... 10 1.5.2. La technologie hyperfréquence... 11 1.6. Les détecteurs volumétriques... 12 1.6.1. La technologie infrarouge.... 12 1.6.2. La technologie hyperfréquence... 13 1.6.3. La technologie ultrasons... 13 1.7. La vidéosurveillance.... 14 2. La centrale d alarme..... 16 2.1. La gestion des périphériques.... 16 2.2. Étude de fonctionnement 1 : de la détection au signal d'alar me... 17 2.3. Étude de fonctionnement 2 : protection d'un local de haute sécurité... 18 Conclusion...... 19 Index des figures........ 20 Sources documentaires....... 21 Annexe.... 1

Introduction Au Moyen Age, la sécurité des châteaux forts était assurée par les rondes des gardes nuit et jour. De nos jours, la protection d'un bâtiment demande de moins en moins la présence humaine grâce aux avancées scientifiques qui ont donné naissance à des systèmes capables de détecter une intrusion. La protection de sites sensibles (banques, musées, prisons,...) nécessite des dispositifs de hautes technologies pour répondre aux exigences face aux risques encourus. Mais comment peut on assurer une protection fiable pour un site sensible nécessitant une surveillance pointilleuse et efficace? Quelles technologies sont les plus adaptées pour des performances optimales? Tout d'abord, nous nous intéresserons aux différents types de détecteurs afin de découvrir leurs rôles, les technologies utilisées et leurs limites de fonctionnement. Enfin, nous découvrirons comment la centrale d'alarme gère et communique avec les périphériques et deux études seront réalisées pour illustrer concrètement son fonctionnement de la détection au signal d'alarme. 2

1. Les différents types de protection 1.1. Les détecteurs de fumée Les détecteurs de fumée permettent d'avertir d'un début d'incendie. Voyons comment s'organise un tel système avec tout d'abord le schéma synoptique : OSCILLATEUR ALARME u 8 u 1 EMISSION DEL COMPARATEUR u 7 RECEPTEUR PHD 1 Conversion courant tension RECEPTEUR PHD 2 Conversion courant tension ELABORATION DE LA VALEUR MOYENNE u 2 u 3 u 6 SOUSTRACTEUR u 4 FILTRE SELECTIF u 5 REDRESSEUR Fig 1.1 Schéma synoptique d'un détecteur de fumée Le principe de fonctionnement est le suivant : on a le capteur de fumée constitué de l'ensemble émetteurrécepteurs. L'émetteur étant le système optique réalisé par la diode électroluminescente DEL infrarouge alimentée à la fréquence de l'oscillateur et les récepteurs étant réalisés par deux photodiodes PHD 1 et PHD 2. La DEL : encore appelé LED, ce composant électronique émet un rayonnement monochromatique incohérent à partir d'une transformation d'énergie. Cela signifie que la longueur d'onde est constante (une seule fréquence), mais l'onde est susceptible de subir des interférences qui feraient apparaître des franges mis en évidence par l'expérience des fentes de Young (incohérence spatiale). Ensuite, plus la largeur de la bande spectrale est grande plus l'incohérence temporelle est grande (onde non infinie). La transformation d'énergie est due à la recombinaison d'un électron et d'un trou dans un semiconducteur qui peut entraîner l'émission d'un photon. La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et dépend donc du matériau utilisé. En effet, en fonction du matériau, la périodicité atomique varie et empêche plus ou moins la propagation des électrons dont l'énergie est située dans la bande interdite. Dans cette zone, les électrons ne peuvent pas circuler quelque soit la polarisation des champs électrique et magnétique. A l'heure actuelle, toutes les valeurs du spectre lumineux peuvent être atteintes. f(hz)... 10 20 7,5.10 15 7,9.10 14 3,8.10 14 3,0.10 11 3,0.10 8 3,0 rayons γ rayons X ultraviolets lumière visible infrarouge micro ondes ondes radio 10 12 10 11 40.10 6 380.10 6 780.10 6 10 3 1,0... λ(m) Fig 1.2 Spectre du rayonnement électromagnétique 3

Afin d'obtenir l'infrarouge située juste au dessus de la lumière visible et au dessous des microondes, on utilise l'arséniure de gallium (GaAs) avec comme dopant du Si (silicium) ou du Zn (zinc) avec une longueur d'onde λ supérieure à 760 nm. Les PHD : Les photodiodes sont aussi des semi conducteurs et en particulier des photorécepteurs actifs. En effet, ces composants sont capables de détecter un signal optique et de le convertir en signal électrique. Tout d'abord on distingue trois zones (voir fig. 1.7) : zone de charge d'espace (Gap) : c'est la zone de transition où règne un champ électrique qui peut séparer les paires électron trous, zone neutre de type N où les électrons sont en majorités, zone neutre de type P où les trous sont les plus nombreux. Fig 1.3 Mise en contact des deux zones dopées réalisant la jonction PN Quand on met en contact les deux zones dopées, en l'occurrence le silicium et le zinc, des électrons de la zone N ont tendance à migrer vers la zone P déficitaires d'électrons et les trous font de même. Ainsi on obtient une barrière de potentiel au niveau de la surface de contact créant ainsi une jonction PN. Aussi, un champ électrique interne apparaît dans la zone de charge d'espace (Gap). Ensuite, un matériau est constitué d'atomes positionnés suivant la forme d'un cristal. Ils possèdent chacun plusieurs électrons à leur surface qu'ils mettent en commun par des liaisons covalentes et ainsi l'ensemble peut être assimilé à la forme d'un cristal. Les électrons ont une énergie variable et plusieurs bandes dites électroniques sont disponibles dues à l'arrangement atomique dans le cristal : la bande de conduction : elle correspond aux énergies les plus hautes des électrons qui sont alors dit libre et peuvent donc circuler dans le matériau. Si la bande est pleine le matériau est assimilé à un métal et est conducteur (E C ), la bande de valence : elle correspond aux énergies les plus basses des électrons et le matériau est alors un isolant ou un semi conducteur (E V ), la bande interdite : c'est la bande séparant les deux autres bandes et les électrons ne peuvent pas prendre cette valeur (E F ). Dans le cas de la photodiode n'étant soumise à aucun rayonnement lumineux ou infrarouge, la majorité des électrons ont une énergie située dans la bande de valence. Enfin, lorsque la DEL libère des photons, donc émet un rayonnement ici infrarouge, ceux ci sont absorbés par les PHD qui photo génèrent des ensembles électron trou. Mais sous l'effet du champ électrique interne E i, ces ensembles sont dissociés et alors les électrons sont propulsés dans la zone N et les trous dans la zone P hors de la barrière de potentiel comme dans la configuration proposée en annexe 1. En fait, lors de la photo excitation, les électrons ont l'énergie nécessaire pour 4

traverser la bande de conduction et donc passer dans la bande de conduction. Ils sont alors libres dans le matériau qui devient donc conducteur. Ce phénomène est en fait appelé effet photovoltaïque, utilisé aussi par les panneaux solaires. Cet effet catalyse la création d'une différence de potentiel (DDP) à l'extérieur de la jonction PN. Ainsi, nous avons l'émission de rayonnement infrarouge par la DEL et réception du signal optique par les deux PHD qui le transmette en signal électrique vers le soustracteur avec chacune leur tension à leur borne. Le soustracteur (voir schéma annexe 2) : la tension à la sortie du soustracteur sera égale à la soustraction des tensions à la sortie des PHD : u 4 = u 3 u 2. L'amplificateur opérationnel fonctionne en régime linéaire donc on a v + = v d'où la relation de soustraction. Ensuite, en l'absence de fumée les courants provenant des PHD sont égaux donc les tensions u 2 et u 3 sont égales, par conséquent u 4 est nulle. Mais lors de la présence de fumée les courants provenant des PHD ne sont plus égales et diffèrent d'un coefficient k : u 3 = k.u 2 et donc il apparaît une tension u 4 non nulle qui sera traitée par le filtre. Le filtre (voir schéma annexe 2) : Il s'agit d'un filtre passe bande qui laisse passer la tension si elle appartient à un intervalle désiré de fréquence qui est faible pour les détecteurs. On obtient ainsi une tension u 5 à la sortie du filtre pour ensuite être traitée par le filtre sélectif qui ne gardera que le fondamental de cette tension (composante principale sinusoïdale lors de la décomposition en série de Fourier) vu ensuite par le redresseur. Le redresseur (voir schéma annexe 2) : son rôle est d'annuler les tensions positives et pour celles négatives d'obtenir en sortie la tension opposée mathématiquement, soit u 6 = 0 ou u 6 = u 5. En fonction des caractéristiques que l'on souhaite obtenir le redresseur peut marcher à l'inverse et les tensions négatives seraient nulle comme dans le cas du détecteur d'activité vocale. Lorsque la tension u 5 est positive, le courant d'entrée est aussi positif, il ne peut donc passer que dans D. Donc cette diode est passante et D' quant à elle est bloquée et donc u 6 = 0. Lorsque la tension est négative, le courant d'entrée est négatif, il ne peut donc passer que dans D' qui est donc passante et D est bloquée. De ce fait u 5 + u 6 = 0 soit u 6 = u 5. On va donc élaborer la valeur moyenne à partir de ces deux cas. Elaboration de la valeur moyenne : on réalise cette manipulation par un filtre passe bas classique de type RC où la fréquence de coupure sera très inférieure à la fréquence du fondamental obtenu avec le filtre sélectif, on a ainsi u 7. Comparateur et système d'alarme (voir schéma annexe 2) : on a une tension de référence U REF et il n'y a pas de rétroaction entre l'entrée inverseuse et la sortie. En l'absence de fumée la tension d'entrée est nulle qui est donc strictement inférieure à la tension de référence choisie (qui est proche de 0), par conséquent on a u 8 = V CC et D'' est passante et donc u 9 est nulle ; aucun courant n'est donc transmis à la centrale d'alarme qui ne déclenche pas de sonnerie d'avertissement. En présence de fumée, la tension est strictement supérieure à la tension de référence donc on a u 8 = +V CC et D'' est bloquée donc u 9 > U REF ; dans ce cas un courant est transmis à la centrale d'alarme qui traite le signal et donne l'alerte. En conclusion, pour déclencher l'alarme on doit avoir le coefficient k < 1 U REF et ainsi prévenir en fonction du choix de l'utilisateur soit directement les pompiers, soit le service de garde de la société pour d'abord vérifier la détection et ensuite ils pourront alerter les pompiers,...etc. Nous avons donc vu à travers ce système de détection assez simple, différentes connaissances que nous réutiliserons à maintes reprises par la suite sans en expliquer à nouveau le fonctionnement électronique. Aussi, un même type de filtre peut être utilisé à des fins différentes que précédemment comme pour les détecteurs d'activité vocale que nous allons aborder, et la aussi nous nous contenterons d'en expliquer le rôle. 5

1.2. Les détecteurs d activité vocale Le détecteur d'activité vocale (D.A.V.) est équipé d'un microphone (M) pour enregistrer la parole dans un environnement bruyant. Le détecteur vocal indique, par l'émission d'une tonalité (T), la présence d'activité vocale que si les trois conditions suivantes sont remplies : Les fréquences des sons captés par le microphone doivent appartenir à la bande de fréquence de 100 Hz à 2 khz. L'amplitude de ces sons doit être supérieure à un certain seuil. La durée du temps de parole doit être supérieur à 47 ms ce qui correspond au temps d'élocution d'une syllabe. M Filtre passebande Détecteur d'amplitude Circuit de décalage T ou non Fig 1.4 Schéma fonctionnel du D.A.V. Les trois parties composant le D.A.V remplissent les fonctions suivantes : Le filtre passe bande : il atténue tous les signaux au dessus et en dessous de deux fréquences déterminant la bande pour ne sélectionner que les sons qui nous intéressent. Le détecteur d'amplitude (voir schéma annexe 3) : il est composé d'un redresseur à diode, d'un filtre et d'un comparateur. Dans un premier temps le signal sinusoïdal entrant subit l'effet du redresseur qui consiste à sélectionner seulement les tensions positives en annulant les tensions négatives, ensuite le filtre passe bas permet d'obtenir une tension continue. Le comparateur, constitué d'un amplificateur opérationnel, récupère la tension issue du filtre (V f ) pour la confronter à la tension de seuil (V ref ). Si V f est plus élevé que V ref, V sda est différente de zéro, sinon elle est nulle. Le circuit de décalage (voir schéma annexe 3) : il regroupe un montage dérivateur et un montage monostable. Comme son nom l'indique, le dérivateur transforme la tension d'entrée en sa dérivée. La tension V sda étant une tension à échelon sa dérivée sera de la forme suivante : Le montage monostable ' est réalisé à partir de portes NON OU alimentées par la tension V dd. Le monostable utilisé est non redéclenchable, c'est à dire que le monostable ne peut se déclencher que s'il est dans son état stable. Au départ, l entrée de déclenchement V sda' est nulle puisque aucun signal n'est détecté. La capacité est déchargée, c'est à dire que Z est à 1 donc Q à 0, Q' à 1 et X est à 1. Aucun courant ne circule et le circuit est en régime stable. Quand V sda' n'est plus nulle, un courant circule au travers de la capacité vers X. Celle ci ne pouvant se charger instantanément, la différence de potentiel aux bornes de la capacité est voisine de zéro donc Z=0 et par conséquent Q passe à 1 et Q' à 0. Au fur et à mesure que la capacité se charge, le potentiel en Z s accroît. Lorsque la tension de la capacité atteint le seuil de déclenchement de la porte (V dd /2) au bout de 47 ms, Q revient à 0, Q' à 1 et X à 1. La tension aux bornes du condensateur s inverse et celui ci se décharge et Z reprend alors sa tension de régime établi. Pour savoir si la durée du signal est supérieure à 47 ms, il faut ajouter une porte logique ET avec en entrées V sda et la sortie du monostable V sd. Quand toutes les deux possèdent une valeur non nulle, l'alarme se déclenche, ce qui n'arrive que lorsque V sda est non nulle après que la sortie du monostable soit restée pendant 47 ms nulle et qu'elle reprend sa tension non nulle de départ. Nous allons maintenant nous intéresser au contrôle d'accès autonome sécurisant l'entrée des locaux. 6

1.3. Les systèmes de contrôle d accès autonome Les systèmes de contrôle d'accès autonome utilisent plusieurs technologies différentes. 1.3.1. La technologie magnétique Le badge est équipé d'une bande magnétique contenant les informations nécessaires à l'ouverture du système. Le principe de l'enregistrement magnétique repose sur la magnétisation de très petites zones de la bande magnétique constituée de pigments magnétiques (oxyde de fer, oxyde de chrome ou ferrite de baryum). Cette opération est effectuée par une tête magnétique d'écriture appelée électroaimant. En passant sur la bande magnétique, la tête va plonger les pigments dans un champ magnétique proportionnel au courant la traversant. Cette magnétisation va subsister et correspondra alors à un enregistrement. L'opération de lecture se fait par le passage de la tête sur la bande qui donnera naissance à un flux magnétique dans son noyau, lequel induira une tension électrique proportionnelle aux variations du flux. Le signal électrique, c'est à dire les informations, préalablement enregistré sur la bande magnétique est alors restitué. Fig 1.5 Lecteur magnétique Le principe général est parfaitement adapté à l'enregistrement et la lecture de données analogiques. Pour l'enregistrement de données numériques, un signal avec seulement deux états le 1 et le 0, cette technique ne pose aucun souci, mais un problème apparaît lors de la relecture puisque qu'il est alors impossible de séparer précisément une suite de 1 ou de 0. Pour palier à cela un codage spécial pour l'enregistrement a été adopté : le codage F/2F. Ce codage est basé sur l'enregistrement par inversion de flux. Cette technique consiste à faire circuler le courant, dans la tête, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations diamétralement opposées des pigments constituant le support magnétique. Dans ce codage le 0 sera alors représenté par une inversion de flux en début et en fin de bit tandis que le 1 aura une inversion supplémentaire en milieu de bit. Néanmoins, la longueur du support magnétique occupé sera identique pour le 1 et le 0. Le bit 1 aura donc une fréquence double par rapport au 0 d'où le nom de codage F/2F. Les cartes magnétiques normalisées qui respectent la norme ISO 7811 sont composées de cinq parties. Les pistes ISO 1, ISO 2 et ISO 3 sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisées et sont séparées par des bandes de garde. La densité d'enregistrement est mesurée en bpi (bits per inch ou bits par pouce). Fig 1.6 Carte magnétique respectant la norme ISO 7811 1.3.2. La technologie de proximité Les badges de proximité utilisent la technologie RFID (Radio Frequency Identification) pour assurer une identification sans contact dont la distance d'éloignement varie de quelques centimètres à 80 cm pour les lecteurs les plus performants. Cette méthode stocke et récupère des données à distance grâce à des marqueurs nommés Tag RFID. 7

Le lecteur (émetteur récepteur) : il est composé d'une carte électronique et d'une antenne et émet des radiofréquences qui vont activer les marqueurs passant devant en leur fournissant l'énergie dont ceux ci ont besoin. La fréquence la plus utilisée pour transmettre le signal, en ce qui concerne les lecteurs de badges, est 125 khz, mais celle de 13,65 Mhz est aussi utilisée. L'avantage que confère une fréquence plus élevée est que l'échange de données s'effectue à un débit plus élevée ce qui conduit à de nouvelles fonctionnalités au sein des marqueurs comme une plus grande capacité de Fig 1.7 mémoire. blecteur RFID Les marqueurs : les tags sont de petits objets (quelques millimètres) facilement incorporables sur n'importe quel produit. Ils sont constitués d'une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux ondes radio émises depuis le lecteur de badges. Ils sont considérés comme des dispositifs passifs puisqu'ils ne nécessitent aucune source d'énergie à part celle fournie par le lecteur lors de leur interrogation. Lorsque le lecteur envoie son champ électromagnétique, celui ci va alimenter la puce qui va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Mais il existe aussi des tags actifs équipés d'une batterie leur permettant d'émettre un signal leur permettant d'être lus depuis de plus longues distances, comparés aux tags passifs. Le support contenant les marqueurs est le plus souvent une carte, mais il peut aussi prendre la forme d'un porte clés ou d'un bracelet. 1.3.3. La technologie de biométrie La protection d'accès par biométrie permet d'identifier de façon certaine un individu. En effet chaque personne possède plusieurs caractéristiques physiques qui lui sont uniques telles que ses empreintes digitales, son iris et son visage. Les empreintes digitales : pour autoriser l'accès à une personne, il faudra tout d'abord enregistrer un dessin de son épiderme. Une empreinte contient une centaine des points caractéristiques appelés «minuties», mais il n'est pas possible de tous les prendre en compte. Il ne sera alors gardé que les caractéristiques principales comme les bifurcations de crêtes et les interruptions de lignes. On extrait ainsi des points de l'empreinte pour former l'empreinte digitale réduite (EDR) qui servira pour la comparaison. Le nombre minimum de points à considérer est de 12 car il est statistiquement impossible de trouver deux individus présentant les mêmes 12 points caractéristiques sur une population de plusieurs dizaines de millions de personnes. La technique la plus utilisée pour la mesure de reconnaissance est l'utilisation de capteurs optiques (caméras CCD/CMOS). Ces capteurs sont souvent doublés d'une mesure visant à confirmer qu'il s'agit bien d'un doigt : mesure des battements de coeur, de la pression sanguine, voire une mesure de l'empreinte sous l'épiderme. Fig 1.8 Empreinte digitale Fig 1.9 Lecteur d'empreinte La géométrie de la main : ce type d'application biométrique consiste à mesurer les caractéristiques de la main comme sa forme, la longueur et la largeur des doigts, la longueur entre les articulations... L'analyse de la main sera effectuée par une technique d'imagerie infrarouge qui permettra de distinguer la partie osseuse de la partie musculaire grâce à la différence de rayonnement thermique des deux parties. L'iris : la technique utilisée est la même que pour les empreintes digitales puisque l'oeil est 8

présenté devant une caméra CCD ou CMOS. L'iris possède la propriété d'être unique pour chaque personne même pour les jumeaux car elle est indépendante du code génétique et présente de très nombreux points caractéristiques. Des problèmes sont rencontrés lors de la mesure car la distance entre l'œil et la caméra ne doit pas être trop élevée et les reflets seront évités par un éclairage restreint. En ce qui concerne la détection de «faux» œil, il est entendu par là une photographie d'un œil, la réactivité de la pupille sera vérifiée par rapport à l'intensité de la lumière. Le visage : comme les précédents, il s'agit d'obtenir une photographie regroupant les facteurs propres à l'individu. Les parties vouées à être les moins modifiées au cours du temps sont sélectionnées telles que le haut des joues et le coin de la bouche. Deux technologies de reconnaissance du visage se distinguent. La première, «EigenFace», consiste à décomposer le visage en plusieurs images en nuances de gris dont chacune d'elle met en évidence une caractéristique particulière. La seconde, «feature analysis», reprend la première en y ajoutant les distances entre les éléments et leurs positionnements. Fig 1.10 "EigenFace" 1.4. Le Sas de sécurité Le rôle du sas est d'assurer un filtrage individuel automatique. De forme ronde ou carré, des vitres blindées sont utilisées pour assurer la sécurité du site. Son fonctionnement général peut se résumé ainsi. Tout d'abord les deux portes du sas sont fermées(1). L'ouverture de la porte devant laquelle se trouve la personne peut être activée par badge, digicode, bouton poussoir, ou par radar dans le sens de la sortie. L'autorisation accordée la porte considérée s'ouvre(2), l'utilisateur entre à l'intérieur et le premier vantail se referme (3). Le second s'ouvre immédiatement après (4) et la personne sort du sas(5). Fig 1.11 Sas (1) (2) (3) (4) (5) Fig 1.12 Fonctionnement d'un sas La fonction de contrôle d'unicité de passage peut être réalisée de deux manières : soit par le contrôle du poids : le sas est configuré avec un poids maximal réglable à ne pas dépasser. Une fois que la ou les personnes se sont introduites dans le sas, si le poids mesuré est trop élevé, la porte opposée reste fermée et les utilisateurs doivent sortir du sas. soit par un tapis de contact deux zones : la personne doit se positionner sur les marques représentant la forme des pieds. Le système détecte alors s'il n'y a pas de pression exercée par une autre personne à un autre endroit. Le système gérant l'automatisme des portes est piloté par un microprocesseur qui gère le contrôle de chaque porte d'accès par l'intermédiaire d'un bus sur lequel viennent se raccorder les électroniques de commande micro programmés dans les parties supérieures des portes. En cas de rupture d'alimentation, la batterie de secours prend le relais pour une durée de deux heures. 9

Quand celle ci est totalement déchargée, la porte extérieure du sas s'ouvre et la porte intérieure est verrouillée, mais elle peut être ouverte manuellement. 1.5. Les détecteurs périmétriques 1.5.1. La technologie infrarouge Tout d'abord, les barrières optiques à infrarouge de détection intrusion sont des systèmes de protection à hautes performances. Sur la base d'un ensemble émetteur et d'un ensemble récepteur, ce type de détection est immatériel et invisible. Il en existe deux types : Périphérique à rayons IRA (Infrarouges actifs) : cela comprend tout le réseau de détection intrusion situé à l'extérieur et à distance du bâtiment comme une clôture. Avec un tel système on peut avoir la hauteur et la longueur de détection que l'on désire en fonction de la sensibilité du site et du budget disponible. En effet, l'émetteur est une colonne constitué de plusieurs émetteurs de rayon infrarouge et réciproquement pour la colonne du récepteur, créant ainsi une barrière de rayons. De plus, différentes configurations sont possibles (voir l'annexe 4), les rayons peuvent se croiser ou être parallèles, et les dénivelés du relief sont bien sûr pris en compte et ne gênent pas l'installation. Enfin, on peut rencontrer des lasers à synchronisation où l'émission du rayon est synchronisée. Pour toutes ces configuration la cellule émettrice est une source de lumière infrarouge qui est pulsée et rendue directive avec un angle de plus ou moins 1,5 degrés. La cellule réceptrice est située sur la bissectrice du cône d'émission et c'est l'absence de signal qui après analyse de la colonne réceptrice transmet le signal à la centrale d'alarme qui traite Fig 1.13 Principe de l'infrarouge actif l'information et déclenche l'alarme (nous verrons dans la deuxième partie le processus). Comme le montre la figure 1.14, il existe deux configurations de l'ensemble émissionréception, l'émission étant réalisée par une DEL (ou LED) et la réception par un semiconducteur photoélectrique comme les PHD. Fig 1.14 Optique à lentilles / Optique à miroir L'utilisation de ces barrières a plusieurs avantages : l'installation est facile, le système n'est pas influencé par l'eau, la portée des rayons peut aller jusqu'à 2,5 km si la visibilité est exceptionnellement claire et 100 m s'il y a du brouillard dense et la fiabilité est bonne. Par contre, ces systèmes ne conviennent pas pour les reliefs compliqués, ils nécessitent un entretien permanent, sont peu discrets comparé à d'autres systèmes de détection périmétrique comme ceux à hyperfréquences. Ces barrières sont aussi utilisées pour la détection périmétrique développée ci après. Périmétrique à rayons IRA : les barrières à IRA sont en effet aussi utilisées accolées aux fenêtres et aux portes et fonctionnent de la même manière que précédemment. 10

La protection périmétrique et périphérique procure une détection anti intrusion de haute fiabilité et déclenche l'alarme avant même que l'intrus ne soit dans le bâtiment suivant la configuration suivante : Fig 1.15 Configuration de la détection périmétrique à IRA Le plus gros problème de cette configuration est l'aspect coûteux de l'installation et de la maintenance. Nous allons voir maintenant la détection périmétrique à hyperfréquences qui est basée sur le même principe que celle à IRA. 1.5.2. La technologie hyperfréquence Comme son homologue à IRA, ces systèmes sont constitués d'un ensemble émetteurrécepteur et les rayons sont invisibles et immatériels. On distingue aussi la disposition périphérique et périmétrique, donc on ne développera que l'aspect technique de ce système. Fig 1.16 Évolution du lobe de détection On utilise des ondes hyperfréquences actives, c'est à dire que l'on bombarde le récepteur d'ondes hyperfréquences et le champ d'ondes forme un volume appelé lobe de détection comme montré sur la figure 1.16. Ce lobe évolue en fonction de la distance qui sépare l'émetteur du récepteur. En effet, plus cette distance est grande plus la largeur du lobe est grande. Aussi, plus le niveau de sensibilité est grand plus cette largeur est grande. La distance entre l'émetteur et le récepteur ne doit pas dépasser 200m. Ce type de barrière est insensible au brouillard et détecte une intrusion sur une largeur de 8 m. Par contre, ce système ne convient pas pour la surveillance de périmètres et de reliefs compliqués. Il nécessite un entretien permanent et est perturbable par un rayonnement électromagnétique ainsi que par le ruissellement de l'eau. Ensuite, l'émission se fait par une antenne directive qui émet une onde à la fréquence de 9,9 GHz avec modulation basse fréquence. Le récepteur quand à lui mesure l'intensité du champ électromagnétique, et c'est la variation de ce champ engendrée par le déplacement d'un corps dans la zone de recouvrement du détecteur qui déclenche l'alarme. 11

Afin de sécuriser un volume devant les portes et les fenêtres, il est aussi possible d'utiliser des capteurs Doppler utilisant l'effet Doppler. On développera ces types de protection dans les détecteurs volumétriques. Nous sommes donc dans une configuration (figure 1.17) de détection périmétrique de très bonne qualité en terme de détection mais peut être fortement perturbé ce qui fragilise la fiabilité de ces barrières à hyperfréquences encore appelé radar. Fig 1.17 Configuration de la détection périmétrique à hyperfréquences actives 1.6. Les détecteurs volumétriques 1.6.1. La technologie infrarouge Pour la détection volumétrique, les détecteurs infrarouges utilisés sont dits passifs (IRP) : ils détectent la chaleur émise par les corps. Ils mesurent tout d'abord le rayonnement infrarouge de l environnement, mais lorsqu'un intrus pénètre la zone sécurisée, ils enregistrent les variations de l'énergie infrarouge émise par la personne. En fonction de la valeur de la fréquence renvoyée, le détecteur est capable de savoir s'il s'agit d'un objet, d'une personne ou d'un animal. L'intérêt de ce système est qu'il n'est influencé ni par l'environnement, ni par les turbulences, ni par le bruit. De plus, il a Fig 1.18 Principe IRP une faible consommation de courant. En revanche, il est sensible au sabotage par masquage, au rayonnement de la lumière venant des fenêtres et aux sauts de température liés au chauffage ou au feu. Les IRP sont dotés d'un capteur pyroélectrique double élément, qui convertit une variation de signal infrarouge en signaux électriques. Leur portée va de 10 à 60 m. Le capteur prend en compte les variations successives du spectre thermique pour générer ou non une alarme. Le système optique des détecteurs infrarouge passifs utilise soit une lentille de Fresnel, soit un miroir, pour focaliser les rayonnements infrarouge perçus sur le capteur pyroélectrique. La lentille de Fresnel est constituée d'un disque central bombé vers l'extérieur entouré d'une série d'anneaux concentriques servant à réfracter les rayons parvenant sur la lentille. Les rayons émergent parallèles les uns des autres dans une même direction et dans un même plan. La forme et la répartition des facettes de la lentille définissent les zones de détection. Une lentille peut donner une portée de type volumétrique allant jusqu'à 20m (30m en longue portée). Au delà, il est indispensable d'utiliser un miroir. Le miroir est situé dans le boîtier du détecteur autour du capteur pyroélectrique. Sa forme 12

convexe est constituée des segments réfléchissants, de différentes tailles, qui créent à leur tour des zones de détection. La technique du miroir développe une meilleure portée que la lentille de Fresnel (30m en volumétrique, 60m en longue portée : exemple en annexe 5). L'ajustement de la zone de détection ou du domaine d'efficacité s'effectue soit par le déplacement du boîtier, soit par l'inclinaison du boîtier monté sur rotule. Les processus d'analyse utilisés par l'électronique des capteurs IRP sont différents selon les constructeurs. Une technique d'analyse consiste à prendre en compte le franchissement d'un, deux ou trois faisceaux avant de confirmer l'alarme à la centrale : c'est ce qu'on appelle le " comptage d'impulsions ". Le choix d'un seul faisceau diminue le temps de réaction du détecteur (quasi immédiat), mais augmente sa sensibilité aux alarmes accidentelles. Le déclenchement après plusieurs impulsions retarde le temps de détection, mais réduit le risque d'intempestifs, puisqu'il confirme une progression dans l'espace (distance et temps). L'installateur doit faire son choix en positionnant un simple commutateur, composant qui ne déclenche l'alarme (sortie du commutateur) que si le signal d'entrée correspond à la condition paramétrée, situé à l'intérieur du détecteur. Des filtres de lumière blanche équipent les détecteurs IRP pour laisser passer le spectre infrarouge humain en réfléchissant celui du soleil. La lentille de Fresnel et l'optique miroir offrent également la possibilité d'un masquage interne partiel, qui supprime certaines zones de détection, isolant les équipements perturbateurs (radiateurs, cheminées) du champ du détecteur. 1.6.2. La technologie hyperfréquence Les détecteurs hyperfréquence utilisent la bande de fréquence 10 GHz pour leurs fonctionnements. La technologie à hyperfréquence repose sur la réception d'un champ électromagnétique constant. Un capteur va analyser en permanence sa réverbération dans l'espace pour en détecter toute perturbation : c est ce qu'on appelle l effet Doppler. Par exemple, un homme qui se déplace dans l'axe du détecteur hyperfréquence à 2 km/h génère une déviation de fréquence d'environ 30 Hz. Une personne qui traverse le champ de détection à la même vitesse, mais perpendiculairement à l'axe du détecteur, génère une déviation d environ 3 Hz. Le détecteur reconnaît une personne dans le champ d'efficacité à cause de la modification de la fréquence. Les détecteurs volumétriques à hyperfréquence couvrent des distances de 8 à 12 m (voir la zone de détection efficace en annexe 5) et ils peuvent capter toute déviation de fréquence à partir de 2 Hz environ. Par rapport aux détecteurs infrarouges, ils présentent l'avantage d'être insensibles à la chaleur et à la lumière. Les ondes à hyperfréquence sont réfléchies par les objets métalliques et passent à travers le bois, le verre et la brique. 1.6.3. La technologie ultrason Les détecteurs ultrasons, comme les détecteurs hyperfréquence, utilisent l'effet Doppler pour signaler le mouvement d'un intrus. Un oscillateur à quartz émet un signal précis, situé en dehors du domaine audible, avec des fréquences de 20 25 khz. Sa portée maximum atteint une dizaine de mètres (voir en annexe 5 le domaine d'efficacité). Ce système offre l'avantage d'une couverture confinée à l'espace à protéger, mais présente l'inconvénient de réagir avec trop de sensibilité à des phénomènes tels que les courants d'air. Les modèles de conception monotechnologie sont quasiment abandonnés aujourd'hui puisque le plus souvent la technologie ultrason est associée à la technologie infrarouge. 13

1.7. La vidéosurveillance La vidéosurveillance consiste en l'utilisation de caméras de surveillance reliées à des moniteurs, des écrans d'ordinateurs et éventuellement à des magnétoscopes. Elle constitue une aide à la surveillance des chemins d'accès au site protégé et permet aussi de vérifier une intrusion en cas de déclenchement d'une alarme. Les types de caméras les plus utilisés sont les caméras à capteurs CCD (Charge Coupled Device) et CMOS (Complementary Metal Oxide Semiconductor) noir et blanc ou couleur. Tous les deux sont sensibles à tous les photons allant de 400 nm (limite UV) à 1 µm (proche IR) à faible éclairement. Ces deux technologies sont basées sur le même phénomène physique : l'effet photoélectrique, qui consiste à transformer la lumière récoltée au niveau d'une couche de silicium en signaux électriques exploitables par la caméra. Les photoélectrons sont captés grâce à des photogrilles (zone photosensible) ou des photodiodes munies de grilles de stockage où chacune des diodes représente un pixel. Les avantages du CMOS sur le CCD sont les suivants : Le processus de fabrication d'un capteur CMOS est beaucoup plus simple car il est le même que pour un circuit imprimé d'où un coût moins élevé. Le CMOS consomme beaucoup moins d'énergie et est plus facile à alimenter. Le CCD est plus sensible aux effets d'éblouissement (blooming) et de traînées verticales (streaming) que le CMOS (figure 1.1). Il faut tout de même souligné que le CCD est plus performant pour des zones peu éclairées (figure 1.2). Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.19 Comparaison CCD/CMOS des effets blooming et streaming Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.20 Comparaison CCD/CMOS d'un lieu peu éclairé Les images observées par les caméras peuvent être transmise de différentes manières : Le commutateur cyclique : il fait défiler sur un même moniteur les images provenant de plusieurs caméras. L'unité de quadravision : elle divise l'écran du moniteur en quatre parties visualisant ainsi quatre caméras simultanément. Le multiplexeur ou matrice : il est nécessaire lorsqu'on installe plus d'une dizaine de caméras. Il regroupe les images sur plusieurs moniteurs, appelle telle ou telle caméra en plein écran et enregistre toutes les images en même temps. L'écran de l'ordinateur : il est nécessaire d'installer le logiciel de la caméra pour pouvoir recevoir les images, ensuite le mode d'affichage dépend de la configuration souhaitée. L'enregistrement des images peut être programmé selon plusieurs critères tels que le déclenchement d'une alarme ou pendant une plage horaire choisie. 14

Fig 1.21 Affichage en quadravision Fig 1.22 Affichage sur ordinateur On distingue deux types de vidéosurveillance : La vidéosurveillance «passive» : elle consiste pour une personne à surveiller en continu les images renvoyées par les caméras. C'est une manière peu motivante et fatigante ce qui entraîne de limiter les écrans au nombre de huit ou dix et un remplacement de l'agent de sécurité environ toutes les heures. La vidéosurveillance «active» : dans ce cas la caméra est activée par un capteur volumétrique. Dans son état initial la caméra ne filme pas. Lorsqu'il y a intrusion, le détecteur perçoit le changement d'état et déclenche la caméra. L'agent voit alors apparaître les images à l'écran et toute son attention est portée sur l'évènement que l'on cherche à éviter. L'utilisation de vidéosensors permet de sensibiliser certains secteurs du champ de la caméra et de détecter le passage d'une personne. L'image alors apparaît sur l'écran. La vidéosurveillance est un bon moyen pour surveiller les accès à un site, mais il n'est pas suffisant pour assurer une sécurité la plus efficace possible. Après avoir étudié les différents systèmes de sécurité et les technologies associées, nous allons voir comment est transmis le signal de détection d'intrus à la centrale d'alarme et le déclenchement ou non de l'alarme. 15

2. La centrale d'alarme 2.1.La gestion des périphériques Le rôle de la centrale d'alarme est de pouvoir prendre en charge tout le système de protection en centralisant toutes les informations provenant de tous les détecteurs et autres systèmes. Fig 2.1 Exemple de fonctionnement de la SMB dans une banque Comme on peut le voir sur la figure ci dessus, la centrale d'alarme possède deux bus, un pour les entrées / sorties et un pour les périphériques. Bus périphériques : il est relié à un maximum de seize BTRI et MIL ainsi que d'un pupitre utilisateur. Les BTRI sont des interfaces qui contrôlent l'ouverture d'un accès tel qu'un coffre. Ils sont reliés aussi à un DOCT (détecteur d'ouverture choc et thermique) qui est un système de détection d'effraction que ce soit par choc ou par la chaleur. Ils informent donc la SMB sur l état du coffre et permettent l activation du bloqueur à la fin de la temporisation. Pour des sites sensibles une temporisation est nécessaire. En fait, l'agent de maintenance ou un convoyeur de fond pour les locaux DAB (distributeur automatique de billets) de banque par exemple se présente au pupitre utilisateur et a le droit de rentrer après la levée de doute par la télésurveillance, et il a un temps limite pour prévenir toute attaque. C est l outil de dialogue entre les différents utilisateurs et le système. Un menu déroulant permet d accéder à différentes actions possibles : lancement tempo des coffres, visualisation de l état du système, etc. 16

Le MIL est une interface qui traite les données rentrées par l'utilisateur et transmet les informations à la SMB qui contrôle l'identité de l'utilisateur pour autoriser l'accès par l'antenne du lecteur de proximité, etc... Bus entrées / sorties : c'est à ce bus que sont reliés les MIB, modules à huit entrées et quatre sorties. On peut en avoir jusqu'à trente. C'est à ces modules que l'on connecte les différents détecteurs en général par salle sécurisée. Les sorties de chaque module servent à soit commander une gâche qui permet l'ouverture de porte soit à renseigner l'agent de maintenance sur l'état de l'alarme. En effet, le voyant, en fonction de sa couleur, révèle l'état du système et l'agent sait d'où vient le problème (nous verrons ceci plus en détail dans la première étude) ou alors il sait qu'il peut rentrer sans déclencher l'alarme. La SMB est un ensemble complexe de systèmes de sécurité, gâches, bloqueurs, détecteur de choc et thermique que nous ne développerons pas. Intéressons nous plutôt à la connexion entre le détecteur le MIB et la SMB, de la détection au signal d'alarme. 2.2. Etude de fonctionnement 1 : de la détection au signal d'alar me Nous allons voir les différentes manières dont peut être interprétée une détection dans le but de comprendre comment peut intervenir l'agent technique en cas de panne du système ou comment se déclenche l'alarme du fait d'une réelle intrusion ou effraction. Voici le schéma électronique liant un détecteur au MIB : Fig 2.2 Schéma électronique d'un radar quelconque relié à un MIB On envoie toujours un 0V sur le réseau en sachant qu'il est bien sûr nécessaire d'alimenter les deux blocs. Le radar possède donc une partie alimentation, une partie DO (détection d'ouverture) et une partie AP (auto protection) qui fonctionnent toutes deux comme un interrupteur. Etant donné que l'on envoie un 0V, ce que l'on mesurera à l'entrée du MIB ce sera tout simplement l'impédance du réseau. En fonction de la valeur relevée, le MIB renseigne la SMB qui transmet l'information à la télésurveillance par le réseau primaire Ethernet, TCP/IP ou X25 natif (réseau de secours par modem RNIS) qui vérifie visuellement où il y a une détection et déclenche ou non l'alarme. Avec R 1 = 330Ω et R 2 = 1kΩ on distingue plusieurs cas : Si le fonctionnement est normal : DO et AP sont fermés et court circuitent la première résistance R 1 et R 2 donc on a plus que : R éq = R 1 = 330Ω 17

Pour cette impédance le système fonctionne correctement, aucun intrus n'est détecté, l'alarme ne se déclenche pas (le voyant est vert). Si détection d'intrus : le DO s'ouvre et on a la résistance équivalente suivante : R éq = R 1 + R 1 = 660Ω A l'entrée du MIB si on a cette impédance l'information est transmise à la SMB qui déclenche l'alarme (le voyant est rouge). Si quelqu'un essaye d'ouvrir, de casser le détecteur, l'ap s'ouvre (DO reste fermée) et on a : R éq = R 1 + R 2 = 1,33kΩ Pour cette valeur le MIB transmet aussi l'information, l'alarme est déclenché(le voyant est rouge). En cas de coupure d'un fil : l'entrée ne reçoit aucun signal, elle mesure une impédance infini et la SMB déclenche l'alarme. La maintenance sait qu'un fil a été sectionné 'le voyant est rouge). On peut donc voir que tout les cas sont prévus ce qui offre un système de protection optimal. Un local de haute sécurité est ainsi protégé contre tout les types d'intrusions imaginables avec un anti piratage de haute qualité et une centrale d'alarme perfectionnée dont les plus utilisées sont de type SMB. 2.3.Etude de fonctionnement 2 : protection d'un local de haute sécurité On peut maintenant simuler la protection en haute sécurité d'un quelconque local. Il faut prévoir tout les types d'intrusion vu précédemment et en assurer l'installation. Voici un exemple : la disposition de l'équipement de protection d'un local de Distribution Automatique de Billets (DAB) : Détecteur de fumée ou ionique Fig 2.3 Protection d'un local de DAB Le local est clos et uniquement accessible par une porte donnant sur la rue. Cette porte est protégée par un détecteur d ouverture magnétique. Elle s ouvre uniquement par le passage d un badge valide sur le lecteur de proximité. L ouverture de la porte provoque la mise hors sécurité du local (volumétrie et périmétrie). Les personnes habilitées (convoyeurs de fonds ou agents) doivent lancer une temporisation à l aide du pupitre de gestion pour libérer un coffre, et lever sa sécurité. L ouverture de deux coffres à la fois étant impossible. Les utilisateurs disposent de 2 codes, un code normal et un code sous contrainte. Le code sous contrainte permettant en plus d envoyer une alarme silencieuse au PC de télésurveillance. Un bouton anti agression est aussi disposé dans le local, il est utilisé pour prévenir le PC d une attaque. Un voyant rouge visible de l extérieur du local permet d indiquer aux utilisateurs de l état du système, celui ci étant allumé si une alarme est apparue. Un bouton de sortie doit être activé pour permettre à la porte de s ouvrir. La mise sous sécurité du local s effectue par un nouveau passage de badge devant le lecteur. Le local est protégé contre les risques d incendie par un détecteur ionique. Le niveau de protection est élevé et les convoyeurs de fond protégés : mission accomplie!! 18