Gestion active des bâtiments Classification des niveaux d intégration de la sécurité
L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale ; ces critères viennent en complément du confort et de la sécurité attendue par ses occupants. La gestion active du bâtiment permet de maintenir et d améliorer durablement la performance globale du bâtiment, sa continuité de fonctionnement et son niveau de sécurité. Classification des niveaux d intégration de sécurité : une démarche innovante Le propriétaire (ou le locataire) peut envisager la sécurité de son bâtiment et la sûreté de ses occupants à plusieurs niveaux. Suivant son évaluation du risque et le niveau de performance attendu, il mettra en œuvre un niveau d intégration adapté : 1. La prévention de la malveillance, à l aide de systèmes autonomes de détection d intrusion, de contrôle d accès, de vidéosurveillance et de sécurité incendie ; 2. La sûreté renforcée qui permet de combiner ces systèmes autonomes, tout en prenant en compte le niveau de service et de confort offert aux occupants ; 3. L intégration des systèmes de sûreté dans la gestion active du bâtiment, pour un pilotage global des infrastructures techniques. 2
Permettre aux acheteurs publics et privés de mieux appréhender les systèmes de sûreté ouverts (1), dès la conception ou la rénovation du bâtiment, dans une optique de continuité de fonctionnement et d amélioration de la performance du bâtiment, voilà l objectif premier de la classification des niveaux d intégration de sécurité développée par les entreprises du Gimélec. La sécurité du bâtiment se positionne comme le complément indispensable des systèmes d information, de la sécurité des salles informatiques et des Datacenters, dans une logique de gestion active du bâtiment. Ce document a pour objet de présenter les niveaux d intégration de sécurité et de mettre en place la grille d analyse des différents systèmes. (1) Un système est «ouvert» lorsqu il utilise un protocole de communication applicatif dont les spécifications sont publiques et utilisées universellement par les acteurs industriels du marché. Les systèmes «ouverts» sont interopérables quelque que soient les marques et fabricants. Les systèmes ouverts s appuient notamment sur les standards de l INTERNET (IP). Positionnement des actions de sécurité Dans le cadre de la mise en place d un système de sécurité, trois Niveaux d Intégration de Sécurité, conformes aux certifications en vigueur, peuvent être définis NIS1 : Système unitaire et autonome qui correspond à un risque de malveillance identifié > Analyse du risque et respect des règles de l art et des normes applicables pour la conception du système > Mise en œuvre de moyens techniques visant à réduire le risque et de contrats de maintenance pour le maintien en condition opérationnelle > Préconisations sur les systèmes qui ne font pas encore l objet d une certification NIS2 : NIS1 + Interaction entre les différents systèmes de sûreté > Apport d un niveau de contrôle avancé en cas de sinistre > Prise en compte de l activité du site, de la traçabilité, de la gestion horaire, de l authentification forte ou renforcée > Prise en compte de la circulation des occupants et de leurs autres besoins NIS3 : NIS2 + interaction avec les autres systèmes techniques du site > Hypervision pour le pilotage des systèmes et optimisation pour améliorer la sécurité, le confort et l Efficacité Energétique > Corrélation d évènements, reporting, plan d action correctif > Planification des investissements, maîtrise du coût global Seuls les systèmes «ouverts» relèvent de la classification NIS3. 3
Deux critères de choix Le positionnement des Niveaux d Intégration de Sécurité peut se faire selon 2 axes. Le premier est constitué par les besoins à prendre en compte dans la politique de sécurité du bâtiment et de ses abords : la malveillance, la productivité de ses occupants ou plus largement, le bâtiment dans son ensemble. Le second est déterminé par les technologies et services à mettre en œuvre pour parvenir à l objectif fixé : des systèmes autonomes, des systèmes interconnectés ou des systèmes ouverts. Besoins Pilotage global = + interaction avec les autres systèmes techniques du site Productivité des occupants = + interaction entre les différents systèmes de sûreté Prévention malveillance Contrôle d accès, Vidéo + intrusion, SSI Systèmes autonomes Systèmes interconnectés Systèmes ouverts Technologies et services Les pages suivantes décrivent, pour chaque niveau d intégration, les catégories d offres avec un descriptif succinct des types de solutions techniques ou de services qui sont proposés par les entreprises du Gimélec. 4
Systèmes autonomes Solutions techniques : Offre Description Infrastructure Systèmes de sécurité autonome sur bus propriétaire Hypervision Sans hypervision Interactions entre les systèmes Pas d interaction entre les systèmes de sécurité Analyse et reporting Analyse par historique sur chaque système ne permettant pas d utilisation tiers Aide à la décision Intervention humaine sur le point d alarme Services Exploitation Exploitation individuelle, locale par système Télésurveillance Levée de doute Maintenance Maintenance recommandée 5
Systèmes interconnectés Solutions techniques : Offre Infrastructure Hypervision Interactions entre les systèmes Analyse et reporting Aide à la décision Description Systèmes de sécurité en réseaux dédiés ou communs à plusieurs systèmes fonctionnels (intrusion, contrôle d accès, vidéo, SSI, ). Une couche de communication existe entre les systèmes interdépendants (vidéo et intrusion par exemple). Une ou plusieurs supervisions «propriétaires» existent. Elles sont exclusivement affectées aux systèmes de sûreté et sécurité. Automatismes entre les systèmes (vidéo commutée par l intrusion, le contrôle d accès, ). Communication inter-systèmes par voie numérique ou analogique. Analyse des historiques par système. Enregistrement et traçabilité des opérateurs. Scénarii de pilotage automatique. Sur l IHM, apparition des consignes d exploitation sur alarme. Actions de l opérateur via l interface graphique. Création de routines informatiques pour filtrer, trier, agir selon données d entrées. Services Exploitation IHM ergonomique (interfaces graphiques). Gestion des droits : exploitation adaptée à la typologie d opérateur (gestion visiteurs, administrateurs système, ). Affectée aux fonctions primaires des systèmes de sécurité et services. Maintenance Aide au diagnostic par analyse des évènements et des fichiers historiques. Télédiagnostic et télémaintenance. Dissociation des systèmes en cas de panne. 6
Systèmes ouverts Solutions techniques : Offre Infrastructure Hypervision Interactions entre les systèmes Aide à la décision Analyse et reporting Description Systèmes de sécurité IP (serveurs, terminaux IP), utilisation de l infrastructure de câblage du bâtiment, intégration au réseau IP du bâtiment. Sécurité du Datacenter. Intégration des systèmes de sécurité au système de GTB du Bâtiment, postes d exploitation commun à tous les systèmes (sûreté, CVC, Elec, Ascenseurs, ), accès aux alarmes et historiques avec un seul outil couvrant tous les systèmes du bâtiment. Automatismes entre les systèmes d éclairage et les équipements de sûreté : allumage / extinction sur alarme, pour visualisation vidéo, sur demande d accès, sur présence du personnel et occupation des locaux. Automatismes avec la CVC sur présence du personnel et occupation des locaux. Transmission des infos aux systèmes de signalisation du site / convergence entre les systèmes. Intégration des informations issues du contrôle d accès : taux d occupation des locaux, temps de présence du personnel, absences, nombre de visiteurs, Interaction avec les systèmes de gestion d entreprise, mutualisation des bases de données (personnel, congés, ). Levée de doute sur alarme intrusion, sur alarme technique, surveillance vidéo d équipements techniques, surveillance des accès automatisés et parkings. Services Exploitation et maintenance Exploitation du site avec un seul outil, à partir de n importe quel point d accès au réseau, y compris par le WEB. Optimisation du maintien en condition opérationnelle et de la maintenance corrective et évolutive. Facilitation de l externalisation. 7
Ce document a été élaboré par les membres de la Division A63 «Systèmes et Solutions d Information» du Gimélec (voir coordonnées en bas de page), avec le concours de la FFIE, Fédération française des entreprises de génie électrique et énergétique Tél. : 01 44 05 84 00 Fax 01 44 05 84 05 www.ffie.fr et du SVDI : les professionnels de la Sécurité Voix Données Images Tél. : 01 44 05 84 40 - www.svdi.fr Gimélec Promotion - Tous droits réservés - Edition août 2011 Crédits photos : Fotolia Groupement des industries de l équipement électrique, du contrôle-commande et des services associés 11-17 rue de l Amiral Hamelin - 75783 Paris cedex 16 - France - Tél. : +33 (0) 1 45 05 70 70 - Fax : +33 (0) 1 47 04 68 57 - www.gimelec.fr