Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:



Documents pareils
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

OUVERTURE D UN COMMERCE

MALVEILLANCE ET PROTECTION PHYSIQUE

un système complet Télécommande 4 touches Réf. 723R EUR-00

Système d alarme radio

alarme incendie (feu non maîtrisable)

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Audit de la sécurité physique

Système d alarme radio

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Cliquez sur une image pour l'agrandir

TAURUS SECURITY AGENCY

Le système de détection d intrusion

Gestion de la Sécurité, Fore!

Système d alarme sans fil. guide SOMFY

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

Une approche globale, des solutions personnalisées STOP A L INSECURITE

FrontRange SaaS Service Management Self-Service & Catalogue de Service

DOMOTIQUE Les fonctions d'un système d'alarme

Vidéosurveillance. Caméras de surveillance de maisons

CONSTRUIRE votre solution de sécurité

Une meilleure sécurité est possible!

La tranquillité est en vous.

Le Guide de la Télésurveillance Alert Services

Sécurité et protection des données

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

Manuel utilisateur Alarme GSM+RTC

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

BIENVENUE À SÉCURITÉ MELALEUCA LA SÉCURITÉ POUR VOTRE FAMILLE

Intrunet SI120/SI220 Pour une sécurité sur mesure

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

AVEC VIDEOFIED, APPréciez votre sécurité!

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Somfy, parce que votre sécurité mérite une alarme sur-mesure

Guide utilisateur. Sommaire

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

systèmes d alarme logisty.serenity

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Présentation de l entreprise

Système d alarme sans fil GSM / SMS / RFID.

Comment améliorer la sécurité de nos habitations?

Confirmation visuelle des alarmes grâce à votre système de sécurité anti-intrusion Galaxy Flex. Galaxy Flex : la levée de doute vidéo

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Centrale d Alarme 32 zones sans fils

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Enjoy it. Kit Système d alarme sans fil SA 2700

Building Technologies

Un service disponible 24 heures/24 et 7 jours/7

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

Proximité Simplicité Efficacité. Une gamme complète de produits d alarme conçus pour vous simplifier la vie

Security Center Plate-forme de sécurité unifiée

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Catalogue Audit «Test Intrusion»

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

Manuel de l utilisateur

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

CAHIER DES CHARGES GARDIENNAGE

Manuel utilisateur «VisioJeunes»

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Système appel malade sur

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

20 ans au service de votre sécurité. Solutions d alarmes sans fil

Guide Utilisateur. Sommaire

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.

<). Star-vGx. INTERVOX ----5g'k-

Une sécurité avancée pour une meilleure qualité de vie

ASP ALPHA SECURITE PRIVEE

Guide De L'usager. Safewatch Pro N7527-9FRV2 1/00 Model SAVS20ADTCN-1 File No. CS551 & CBP444

Logiciel de gestion de temps du personnel

PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE

Portier Vidéo Surveillance

A SFALIA. Il est des idées novatrices dont tout le monde a le sentiment d avoir déjà entendu parler, Asfalia est de celles-ci.

Catalogue de Formation

Systèmes de portes coulissantes automatiques

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

GESTION DES RISQUES GUIDE DE PRÉVENTION DES MÉTIERS DE LA SÉCURITÉ.

Entretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Physionomiste. Pilote d'équipe sécurité. Stadier / Stadière

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

CQP Plasturgie Opérateur spécialisé en assemblage, parachèvement finition. Référentiels d activités et de compétences Référentiel de certification

ASSURANCE TÉLÉSURVEILLANCE ET SI VOUS CHOISISSIEZ LE MEILLEUR DE LA SÉCURITÉ POUR VOUS PROTÉGER?

Objectif Image Paris Ile de France. Utiliser les locaux. Page 1 sur 8. Modalités d'utilisation des locaux-2014.doc Édition du 03/09/14

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

Votre sécurité mérite des experts reconnus. Alarme domotique. 1 er opérateur français de télésurveillance I 25 ans d expertise métier

La Solution de Sécurité Easy Series La sécurité simplifiée

CQP Plasturgie Assemblage parachèvement finitions. Référentiels d activités et de compétences Référentiel de certification

TP DOMOTIQUE. 01 avril Objectifs : Etre capable : Découvrir quelques possibilités domotiques.

Le Quai-Sécurité Sûreté-CCTP - Annexes V3

Transcription:

1

En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y 2 000 ans l informatique était inexistante. Par contre les principes de la sécurité par exemple le traitement d une alarme suivent encore les mêmes principes comme au temps des romains. Le suivi du courant normal et l observation en continu pour détecter des anomalies Détection d une anomalie et lever le doute -> alarme! Transmission de l alarme Réception de l alarme et engagement de l intervention 2

3

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple: 1. Diminution des ressources humaines due à une automatisation 2. Augmentation de la qualité du processus -> élimination des erreurs humaines 3. Augmentation de la rapidité des processus par des processus prédéfinis 4. Traçabilité des processus grâce à une documentation Les prochaines présentations apportent des exemples d intégration afin de répondre à un ou plusieurs de ces avantages. 4

Ose-t-on parler d une limitation à une intégration purement informatique? Non, une intégration des systèmes doit également comprendre l aspect mécanique et l aspect opérationnel. Un exemple parmi d autres pour démontrer une intégration ratée. Plusieurs possibilités d intégration vous seront présentées Interaction entre les systèmes de sécurité et le processus d exploitation Vidéosurveillance par Monsieur Alfred Jucker Trends et nouvelles technologies dans le monde du contrôle d accès par Monsieur André Marques ainsi que Intrusion par Monsieur Henry Tröhler 5

6

7

Le musée fictif présenté est un bon exemple pour démontrer une exploitation exigeante d un site hautement sécurisé. Le musée comporte une partie entrée avec kiosque, deux salles d exposition, une loge de sécurité et un local type technique ou interne. Les œuvres d art se trouvent dans les salles d exposition. Ensemble nous allons analyser quelques aspects au vu de la technique, de la construction et de l organisation, ce, toujours sous l angle des processus d exploitation normale et exceptionnelle. 8

Une des bases les plus importantes de notre concept de sécurité est la définition des zones d exploitation et de sécurité. Nous mettons également l accent sur le terme exploitation contrairement à diverses littératures. 9

Les zones sont facilement définies pour tous les locaux. 10

Le concept de sécurité (limité aux systèmes techniques) comprend: La loge avec un agent surveillant les systèmes de sécurité Des gardiens dans les salles d exposition ayant pour tâche de soutenir les visiteurs à la perception de l art ainsi que de veiller à ce que ces visiteurs se tiennent aux règles La radio pour la communication entre la loge et les agents ainsi que pour transmettre des messages Un système d alarme (intrusion) avec détecteur pour les tableaux et les portes Un système de contrôle d accès aux changements des zones Un système de vidéosurveillance pour surveiller les locaux comprenant l art, l entrée principale, tous les points d alarmes et le kiosque. 11

Il serait trop facile de travailler avec les zones qu on vient de définir. La réalité de notre musée est qu il est opéré de diverses manières. L état dessiné avant est uniquement valable quant il y des visiteurs on parle de l état de fonctionnement «Musée ouvert». Le musée a d autres états de fonctionnement. En dehors des heures d ouverture du musée, les employés nettoient, préparent, etc. Le Musée est donc fermé. Après que tous les travaux sont effectués, aucune personne ne se trouve dans le musée, l agent de la loge de sécurité est le dernier à quitter le musée et le musée change en état «Nuit». 12

Voici les zones dans l état «Musée ouvert» définies auparavant. 13

Dans l état «Musée fermé» les locaux sont exploités différemment et une autre sécurité doit donc être mise en place. Il y maintenant lieu de redéfinir les zones d exploitation et de sécurité pour l état «Musée fermé». Les zones vertes et jaunes disparaissent, car uniquement utilisées en cas de visiteurs. Le musée entier est exploité par des employés (nettoyage, préparation, livraison d art, etc.), les locaux changent en zone interne. 14

Pendant la nuit, aucun local n est utilisé et on peut s imaginer que ces locaux changent en zone de sécurité. 15

Le défit est de définir en détail, au niveau technique et opérationnel, le changement de ces états. Qui fait quoi, comment et quand en cas de changement de «Nuit» à «Musée fermé»? Quelle est la tâche de la technique? Comment peut s intégrer la technique aux besoins spécifiques de l exploitation de ce musée? Quelle est la fonction de l humain pendant ces changements? 16

Nous allons aborder ces questions avec deux exemples pratiques. 17

Ce changement d état, de «Nuit» en «Musée fermé» est un des plus critiques. En règle générale, une seule personne accédera à la loge de sécurité afin de faire le nécessaire pour le changement de l état. Cette personne est une cible facile pour une prise d otage et elle peut être forcée de désarmer les systèmes de sécurité pour un vol spectaculaire. L objectif de ce processus est Que le collaborateur autorisé gagne la loge de sécurité; Qu aucune personne non-autorisée puisse accéder dans la loge. Une fois le collaborateur dans la loge, il aura toutes les possibilités pour gérer la sécurité et pour changer l état de fonctionnement. Il est à préciser que la loge y compris le SAS doivent être construits de manière à résister à l outillage d un éventuel agresseur. Si on imagine un agresseur équipé d une arme à feu, la loge et le SAS doivent être blindés avec des éléments pare-balles. La classe résistance anti-intrusion sera choisie de même manière en considérant en plus, le temps d intervention de la police en cas 18

d agression. Pour info: Selon les normes européennes EN1627-30, il est courant de choisir une classe résistance RC3 ou RC4. Personnellement je considère un «cambriolage» comme processus qui doit être traité en étroite relation par la technique et par l humain. Je ne parlerai donc pas d un processus d exploitation mais d un processus exceptionnel: dès le moment de la détection d une tentative de «cambriolage», les forces d intervention en général la Police seront appelées. Le temps d intervention de la Police doit être plus court que le temps que met l agresseur pour pénétrer dans la loge. 18

Une analyse de la première ouverture: 1. L agent s identifie avec son badge à la porte extérieure 2. Le contrôle d accès vérifie son profil (temps et autorisation) et transmet une demande d ouverture au système intrusion 3. Le système intrusion qui gère la porte inhibe l alarme de la porte et libère la porte pour une ouverture 4. Le système intrusion inhibe les détecteurs de mouvement ainsi que le lecteur extérieur du SAS pour une durée prédéfinie, durant laquelle l agent peut atteindre l intérieur de la loge 5. L agent se rend devant le SAS et s identifie avec son badge 6. Son profil est de nouveau analysé et la demande d ouverture passe par le système d intrusion au SAS qui libère la première porte 7. A l intérieur le SAS contrôle si l agent est tout seul. Si ce n est pas le cas, le SAS rejette les personnes, une entrée n est donc pas possible. Une alarme est générée 8. Dès que le contrôle d accès a reçu la confirmation du SAS que l agent est seul dans le SAS il libère le lecteur biométrique afin que l agent puisse s authentifier 9. Le SAS libère sa porte intérieure après réception de la biométrie positive du contrôle d accès 10. L agent s identifie au tableau du système d intrusion pour finaliser sa première entrée 11. La première entrée est terminée. L agent peut changer l état de fonctionnement à «Musée fermé». 19

L interaction des systèmes est très basique et comporte la transmission des informations par des contacts libre potentiel d un système à l autre. 19

Les derniers vols dans des musées célèbres on démontré que ces vols sont aussi pratiqués durant la journée. Ces vols peuvent être rendus plus difficiles en fixant les œuvres d art d une manière appropriée aux murs, mais ils ne peuvent pas être complètement évités. De plus quant un tel vol survient, il y des visiteurs à l intérieur du musée et une intervention doit se faire avec vigilance afin d éviter des dommages aux visiteurs. Après le vol, une alarme peut rapidement être transmise aux forces d intervention. Etant donné que le musée a des portes dites «ouvertes» une fuite du voleur ne peut guère être évitée. 20

Avant d analyser ces processus exceptionnels du vol, regardons les systèmes de sécurité et leur intégration. Le cœur des systèmes du point de vue de l exploitant est la gestion centralisée. Tous les systèmes y sont intégrés afin d avoir une utilisation uniforme de ces systèmes Une alarme du système d intrusion arrivera sur la gestion centralisée. Le gardien peut la prendre en charge et automatiquement les images des caméras correspondantes à l alarme (c est à dire les caméras qui montrent l endroit de l alarme) qui sont affichées sur le poste vidéo Au moment de l arrivée de l alarme, un message peut être envoyé sur les postes radios des gardiens, un message type raison et lieu de l alarme Le garde peut analyser la situation, lever le doute et/ou peut communiquer avec les agents à travers la radio pour intervention ou observation. Si il y a nécessité d appeler les forces d intervention, le gardien peut utiliser la téléalarme ou son téléphone. 21

Suite à ces réflexions le poste de travail dans la loge de sécurité se présente comme suit: 2 écrans pour la gestion des alarmes un écran montrant la liste des alarmes qui est également utilisé pour le traitement des alarmes et un autre écran avec l alarme placée sur les plans du site pour faciliter à l agent l identification du lieu de l alarme 1 écran vidéo pour visualiser les images des caméras après reprise d une alarme par l agent Un autre écran pour visualiser en continu des endroits plus critiques tels que le kiosque et l entrée. Il n est pas prévu que le gardien analyse ces images en continu Les systèmes de communication radio et téléphone. Le poste de travail est donc équipé de manière minimale. Le but est une gestion réactive de l agent en ayant des systèmes de sécurité actifs. 22

Analyse de ce processus «vol» avec l intégration des systèmes de sécurité: L art est équipé d un contact d alarme du système d intrusion qui détecte le mouvement ou lorsqu on décroche un tableau L alarme est affichée sur la gestion centralisée dans la loge de sécurité En même temps un message texte est envoyé sur tous les postes radio des agents avec indication du type et du lieu de l alarme L agent de la loge prend l alarme en charge et les images vidéo du local s affichent Il estime les images et lève le doute. Il appelle les forces d intervention. 23

24

Les avantages d un tel concept sont: 1. Intégration des processus de sécurité dans les processus d exploitation: les collaborateurs accepteront mieux les consignes de sécurité 2. Diminution des ressources humaines grâce à des systèmes de sécurité actives et une intervention réactive de la loge de sécurité 3. Augmentation de la qualité du processus -> élimination des erreurs humaines 4. Augmentation de la réactivité grâce à un suivi de l agent avec la gestion centralisée 5. Documentation de toutes les alarmes et images vidéo. 25

26

27