Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance



Documents pareils
Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Intrunet SI120/SI220 Pour une sécurité sur mesure

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Proximité Simplicité Efficacité. Une gamme complète de produits d alarme conçus pour vous simplifier la vie

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Vidéosurveillance. Caméras de surveillance de maisons

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

SÉCURITÉ DES LOCAUX. Sécurité des locaux

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

Une meilleure sécurité est possible!

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P

2012 > LES SYSTÈMES FILAIRES

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

OUVERTURE D UN COMMERCE

Confirmation visuelle des alarmes grâce à votre système de sécurité anti-intrusion Galaxy Flex. Galaxy Flex : la levée de doute vidéo

un système complet Télécommande 4 touches Réf. 723R EUR-00

systèmes d alarme logisty.serenity

Système d alarme radio

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

L émergence du Logement Multimédia

Vidéo Protection La R82

ALARME DOMESTIQUE FILAIRE

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

HABITATIONS / RESIDENCES

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Le système de détection d intrusion

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Bosch DCN Next Generation Applications

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone

Gamme MyFox : Centrale MyFox

Hamon Roullat MalatchouMy chaouchi tuihoua Farah Ihoua u BAC Pro tchou haouchi t Mala 3 ans

Une approche globale, des solutions personnalisées STOP A L INSECURITE

La sécurité des biens et des personnes Comment se protéger des intrusions?

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

La Solution de Sécurité Easy Series La sécurité simplifiée

Système d alarme radio

L'alarme Bac Pro SEN Page 1 / 9

Système d alarme sans fil. guide SOMFY

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Les Systèmes Anti-Intrusion

Solution Vidéo Surveillance

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

A SFALIA. Il est des idées novatrices dont tout le monde a le sentiment d avoir déjà entendu parler, Asfalia est de celles-ci.

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

SIMPLEMENT INTELLIGENT

systèmes d alarme logisty.serenity

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.

Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles

Système d alarme logisty.serenity

Miraboat. Système alarme autonome pour bateaux

DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N MR

Une sécurité avancée pour une meilleure qualité de vie

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

Guide utilisateur 12TW2R101

Formation sur les systèmes d alarme et ouverture vers la domotique

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Technologie d alarme et de surveillance vidéo

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

Les différents matériels de vidéo-surveillance

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

Glossaire technique Veditec

La Solution de Sécurité Easy Series La sécurité simplifiée

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Systèmes d'alarme intrusion AMAX Simple et fiables

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Alarme anti-intrusion

Une sécurité avancée pour une qualité de vie optimale

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

La Domotique au bout des doigts

Système d alarme sans fil GSM / SMS / RFID.

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Un service disponible 24 heures/24 et 7 jours/7

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2

Enjoy it. Kit Système d alarme sans fil SA 2700

REGLES APSAD R81 DETECTION INTRUSION

<). Star-vGx. INTERVOX ----5g'k-

GUIDE D UTILISATION Communicateur alarme/vidéo IP/RTC X Communicateur téléphonique IP/RTC X

L INTERPHONIE HABITAT COLLECTIF. Version 1.1

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION

L alarme puissance 10 NOUVEAUTÉ

Système appel malade sur

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

Réussir son installation domotique et multimédia

La solution intégrale

Portier Vidéo Surveillance

Gestion de la Sécurité, Fore!

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Espace. sans fil. Protégez votre habitation efficacement, vivez mieux tout simplement. protéger connecter automatiser

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

Transcription:

Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance

Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES) page 3 z La Sécurité Electronique des bâtiments et leurs principaux concepts page 4 z Les fonctionnalités les plus courantes suivant les segments de marché page 7 z Les technologies page 10 z Caractéristiques d une offre appropriée page 12 z Adhérents du Comité Métier Sécurité Electronique page 15

Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES) IGNES est un syndicat professionnel affilié à la FIEEC (Fédération des Industries Electriques, Electroniques et de Communication). Il regroupe 4 métiers : z Les produits et systèmes d installation électrique et de domotique ; z Les équipements de sécurité électronique (intrusion, accès et vidéosurveillance) ; z L éclairage de sécurité et les alarmes sonores autonomes ; z La protection et le support du câblage (conduits, goulottes et chemins de câbles). IGNES regroupe des moyens mis en commun au service d une vision partagée des marchés de l équipement des bâtiments résidentiels et professionnels afin d apporter les meilleures réponses aux enjeux sociétaux : z Performance énergétique ; z Maîtrise et efficacité des systèmes de contrôle-commande des bâtiments localement et à distance ; z Convergence numérique - interopérabilité ; z Systèmes électriques intelligents et communicants ; z Impact des solutions de «smart grid» en aval du compteur ; z Sécurité numérique des bâtiments (audio, détection d intrusion, vidéosurveillance ) ; z Infrastructures au service des personnes dépendantes, du maintien à domicile, de la télémédecine et de la télésanté ; z Intégration des Energies Renouvelables et stockage ; z Recharge des Véhicules Electriques ; z Distribution du courant continu ; z Durabilité : éco-conception, profils environnementaux, recyclage Des informations complémentaires peuvent être trouvées sur le site www.ignes.fr 3

La Sécurité Electronique des bâtiments et leurs principaux concepts Fonctionnalités - Principes La malveillance à l égard des personnes et des biens est un fléau difficilement maîtrisable car il se présente sous de multiples formes (intrusions, cambriolages, vandalisme, dérangements intempestifs ) et évolue en permanence avec l apparition perpétuelle de nouveaux risques conditionnés par le développement de notre cadre de vie. L évolution des systèmes électroniques participe activement à la réduction de ces risques. Trois types de systèmes existent, utilisés seuls ou d une manière combinée. Système de détection d intrusion Le principe d une installation de détection d intrusion est de détecter l approche, la pénétration et la présence d un intrus dans des sites, bâtiments ou locaux. Détecter Commander Alerter, dissuader Transmettre Des équipements de contrôle d accès peuvent venir en complément de la détection d intrusion 4

Système de contrôle d accès Le principe d une installation de contrôle d accès est de filtrer (autoriser ou refuser) l entrée dans des sites, bâtiments ou locaux. Les systèmes à usage résidentiel, interphonie, système de lecture par badge ou clavier codé assurent les fonctions suivantes : z Permettre la communication audio et vidéo entre un visiteur et un résident z Autoriser l accès d un visiteur aux parties communes de l immeuble z Limiter l accès des résidents aux espaces et locaux autorisés z Limiter l accès des prestataires (La Poste, EDF ) aux espaces et locaux autorisés (Vigik) Les systèmes à usage professionnel (tertiaire et industriel) assurent la fonction suivante : z Contrôler l accès du personnel, des prestataires de service et des visiteurs aux espaces et locaux autorisés Des installations de vidéosurveillance peuvent venir en complément des systèmes de contrôle d accès 5

Système de vidéosurveillance Une installation de vidéosurveillance est un ensemble d équipements et de systèmes permettant d analyser des séquences d images et de mettre à disposition des informations qui permettent de déclencher les actions appropriées liées principalement à la sécurité des biens et des personnes. Le terme de vidéoprotection est parfois rencontré : dans ce cas, c est un ensemble de moyens mis en œuvre (équipements, personnel de surveillance, interventions, forces de l'ordre, justice...) pour exploiter au mieux les données générées par un système de vidéosurveillance et renforcer la perception de sécurité du public. Le terme vidéosurveillance sera conservé dans ce qui suit. Caméra fixe OU Caméra sur tourelle pivotante Câble coaxial ou IP Visualisation en local Moniteur Ordinateur OU Câble coaxial ou IP Caméra dôme/ Autodômes Câble coaxial ou IP Multiplexeur Enregistreur Numérique Stockage des informations sur cassettes Stockeur numérique Visualisation à distance Centre de Télésurveillance Ordinateur à distance Interface Electronique Réseau Internet avec ligne haut débit 6

Les fonctionnalités les plus courantes suivant les segments de marché Les besoins diffèrent selon le marché adressé. Pour définir la solution idéale, il est essentiel d identifier les spécificités de chacun d entre eux. Principaux segments de marchés concernés l Logements individuels l Logements collectifs, foyers l PME l Immeubles de bureaux l Etablissements scolaires, centres sportifs, associations l Etablissements de santé l Commerces l Sites industriels ou entrepôts l Agences bancaires. Fonctionnalités couvertes par les 3 types de système Pour les déterminer, il suffit simplement de répondre à ces questions : 1. en détection d intrusion : Quelles sont les zones à surveiller et comment y accéder? Choix du mode de détection : extérieure périmétrique ou intérieure, ou les deux? Après détection, comment l alarme est elle donnée/traitée? 2. en contrôle d accès : Qui sont les accédants et quels sont les accès à contrôler? Après effraction (ou tentative), comment l information est-elle traitée/gérée? 3. en vidéosurveillance : Quelles sont les zones à visualiser? Comment les images sont-elles gérées (en local sur réseau interne LAN ou à distance via internet)? 7

Fonctionnalités les plus courantes z Logements individuels 2 types d accédants à gérer : les résidents et les visiteurs Détection d intrusion : Maison et annexes Contrôle d accès : Portail, porte, portillon, porte de garage Vidéosurveillance : utilisée actuellement en levée de doute sur alarme de détection d intrusion. z Logements collectifs, foyers 3 types d accédants à gérer : les résidents, les visiteurs et les prestataires de services (système VIGIK) Détection d intrusion : les appartements, la loge gardien Contrôle d accès : Porte hall, portes d accès aux parties communes (parking, caves, ascenseur ) Vidéosurveillance : Parties communes (hall, parking, accès caves) z PME 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : Accès aux bâtiments et locaux sensibles Contrôle d accès : Accès extérieurs et locaux sensibles Vidéosurveillance : Accès extérieurs, fenêtres (dans le cadre défini par la loi Pasqua) z Immeubles de bureaux 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : Accès extérieurs, accès aux bureaux Contrôle d accès : Portes d accès à l immeuble, portes des bureaux, ascenseur, parking Vidéosurveillance : Accès extérieurs, parking z Etablissements scolaires, centres sportifs, associations 4 types d accédants à gérer : le personnel, les prestataires de services, les usagers et les visiteurs Détection d intrusion : Accès aux bâtiments et locaux sensibles Contrôle d accès : Accès extérieurs, portes des bureaux, salles d activités, salles de cours Vidéosurveillance : Parking, parties communes 8

z Etablissements de santé 4 types d accédants à gérer : le personnel, les prestataires de services, les patients et les visiteurs Détection d intrusion : Pièces sensibles Contrôle d accès : Accès extérieurs, portes des bureaux, pièces sensibles Vidéosurveillance : Accès extérieurs, parking, accès aux pièces sensibles z Commerces 3 types d accédants à gérer : le personnel, les prestataires de services et les clients Détection d intrusion : Magasin et entrepôt Contrôle d accès : Accès extérieurs, portes des bureaux, entrepôts Vidéosurveillance : Magasin et entrepôt z Sites industriels ou entrepôts 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : périmétrique extérieure pour la détection à l approche, volumétrique et périmétrique intérieure pour les entrepôts et bureaux Contrôle d accès : Accès extérieurs, accès aux bureaux et entrepôts Vidéosurveillance : Accès extérieurs, entrepôts, zones de chargement et déchargement Le choix et le niveau des technologies et systèmes utilisés dépendent, ensuite, principalement : l du site à équiper (niveau de sécurité souhaité, configuration et taille, nombre d accédants) l des possibilités d interaction entre systèmes (contrôle d accès - détection d intrusion - vidéosurveillance, etc.) l du budget disponible 9

Les technologies De très nombreuses technologies sont mises en œuvre dans les systèmes de sécurité électroniques. Chacune est adaptée à un ou plusieurs cas d utilisation. Ci-dessous sont répertoriées les technologies les plus utilisées sans que cette liste ne soit totalement exhaustive : z Technologies de détecteurs l contact magnétique (point de passage portes ou fenêtres) l infra-rouge passif (volumes d une pièce ou d un local) l infra-rouge actif (barrière immatérielle petite et grande portée pour la détection périmétrique/périphérique) l hyper-fréquences radars (volumes de grandes tailles ou industriel) l inertielle et piézo électrique (chocs et vibrations pour les clôtures extérieures et les parois d entrepôts) l une combinaison de ces technologies peut être utilisée sur un même produit z Technologies de contrôle d accès et de commande de systèmes l transmission son-image (portier audio vidéo, interphonie) l claviers à code l badges et clés à lecture de proximité (sans contact) l télécommandes radio et badges mains libres pour accès véhicules l technologies biométriques (empreintes, réseau veineux, iris ) z Technologies d avertissement l sirènes piézo électriques et flash lumineux l asservissements (diffuseurs de fumée ou de brouillard d occultation locale, éclairage complémentaire ) z Technologies de vérification à distance l par écoute audio-phonique (microphone captant les sons du local) l par image fixe (image ou séquence d image pour assurer la levée de doute à distance) l par séquence vidéo (levée de doute améliorée) 10

z Technologies de transmission internes aux systèmes l filaire point à point (technologie traditionnelle en étoile ou en boucle) l filaire à bus multipoints (communication numérique et câblage simplifié) l radio-fréquences (suppression du câblage entre les équipements) z Technologies de transmission via des réseaux vers des centres de télésurveillances ou autres récepteurs l par réseau téléphonique commuté traditionnel (RTC) l par réseau numérique (RNIS) l par réseau GSM/GPRS/UMTS l par réseau LAN et WAN Ces réseaux peuvent transporter indifféremment de la voix analogique ou des données numériques (voix, images ou multi média), protocole IP (Internet) z Technologies d alimentation des produits l secteur 230V secouru par accumulateur l sur piles non rechargeables (Alcaline et Lithium longue durée) z Technologie de stockage l Analogique (cassette vidéo VHS à très longue durée d enregistrement spécifique à l alarme : type lapse) : diminution de la demande l Numérique (soit sur disques durs autonomes ou intégrés à un multiplexeur, soit sur support DVD, cartouches magnétiques, disques externes) : fiabilité, durabilité, accessibilité z Technologies de vidéotraitement d images numériques : permettant par exemple des détections de mouvements par analyse logicielle des trames vidéo, des corrections de contre-jour, réduction du bruit vidéo pour scènes faiblement éclairées l techniques de compression MPEG2 ou MPEG4 l transport vidéo sur câble coaxial, paires torsadées, fibre optique, radiofréquences 11

Caractéristiques d une offre appropriée L efficacité de tout système de sécurité repose sur une parfaite intégration du personnel d exploitation et du personnel d intervention sur alarme dans la chaine de sécurité. Par conséquent, toute offre technique doit impérativement tenir compte du mode de gestion des systèmes proposés. Offre concernant une installation de détection d intrusion Quel que soit le type de bâtiment à surveiller, la première étape consiste à effectuer une analyse de risque. Celle-ci a pour but d identifier les zones dites sensibles se trouvant dans le bâtiment et/ou à l extérieur ainsi que les différents passages pour y parvenir. Cette analyse permet, en outre, de définir la détection la plus précoce à mettre en place, c est à dire de trouver la bonne combinaison entre les surveillances : l de pénétration, c est à dire les ouvrants ainsi que les parois de faible résistance du bâtiment, et/ou la surveillance d approche, c est à dire l extérieur du bâtiment et l de mouvement, c est à dire les passages obligés ainsi que les valeurs situés dans le bâtiment à surveiller. Un plan de maintenance accompagne avantageusement l offre. Le choix des produits dans la gamme de matériel certifié NFA2P est une garantie d un fonctionnement fiable et efficace en conformité avec les normes fonctionnelles, notamment concernant la résistance à la fraude. Selon leur destination (habitation, entreprise, commerce ) et l importance des valeurs à surveiller, les matériels certifiés NFA2P sont adaptés au niveau de risque identifié : leur niveau est représenté par un nombre croissant de boucliers (1, 2 ou 3 boucliers). 12

Offre concernant une installation de contrôle d accès Les caractéristiques principales d une installation de contrôle d accès sont les suivantes : l Implication de deux compétences, électronique et mécanique ; l Contraintes d environnement parfois très sévères (écarts de température importants, humidité, pluie, etc. ; l Résistance à la fraude et au vandalisme à atteindre ; l Sollicitations fréquentes des systèmes imposant de choisir des matériels d un bon niveau de fiabilité. Le choix des produits dans la gamme de matériel certifié NFA2P pour les marchés tertiaire et industriel, et VIGIK pour le domaine résidentiel, est une garantie d un fonctionnement fiable et efficace en conformité avec des référentiels techniques fonctionnels. Un plan de maintenance accompagne avantageusement l offre. Offre concernant une installation de vidéosurveillance Le système est déterminé notamment en fonction de la nature du site à surveiller, de son mode d exploitation, local ou distant, en temps réel ou différé, présence humaine ou non, couplage ou non à d autres fonctionnalités (système d alarme vol ou incendie, gestion technique, contrôle d accès), et du budget possible. On peut identifier principalement 4 niveaux de visualisation bien distincts : z La surveillance Son objectif est de visualiser un champ assez large, afin d effectuer une surveillance globale de l intérieur d un site (présence d individus, de véhicules, leur nombre, leur direction et leurs mouvements par exemple). z La détection Lorsqu une alarme est activée, l observateur peut, après une recherche, s assurer avec une quasi certitude s il y a une personne visible sur l image vidéo qui est affichée. z La reconnaissance L observateur peut s assurer avec certitude si l individu présent à l image est le même que celui déjà vu auparavant. 13

z L identification La qualité de l image et les différents détails qu elle procure doivent être suffisants pour permettre l identification d une personne ou d un objet et ainsi éliminer un doute quelconque. L utilisation d un zoom sera indispensable dans la majorité des cas pour un bon niveau d identification. Le choix des caméras est déterminé en fonction des besoins ci-dessus, dans leur nombre, emplacement, zone de couverture (type d objectif), type intérieur ou extérieur, fixe ou mobile, éclairage éventuel d appoint. Les liaisons conventionnelles entre caméras et équipements font appel à du câble coaxial. En fonction de contraintes d environnement, de grandes distances, ou de numérisation des informations, certaines liaisons coaxiales peuvent être remplacées par des liaisons sur paires torsadées (câble téléphone ou réseau), par des liaisons sur fibre optique, ou des liaisons radioélectriques sans fil. L IP est le protocole le plus souvent utilisé pour transporter les images, aussi bien sur un réseau interne d entreprise (LAN), que sur internet. Dans ce cas, les images vidéo sont préalablement numérisées et compressées suivant les normes MPEG2 ou MPEG4, soit au niveau de la caméra elle-même, soit au niveau des matériels de traitement (ex : multiplexeurs-enregistreurs numériques). Les produits équipés TCP/IP permettent une gestion partielle ou totale à partir d un PC distant. Le traitement entre caméras et moniteurs de visualisation peut être réalisé par différents types d équipements, variables en possibilités : commutateurs cycliques, compresseurs vidéo ou Quad (visualisation de plusieurs caméras sur le même écran), matrices de commutation, multiplexeurs intégrant éventuellement un stockeur numérique. Le choix de la taille d écran de visualisation dépend de la distance séparant l opérateur, ainsi que du degré de détail recherché. Les écrans plats LCD ou à LED permettent un gain d encombrement significatif. Ils tendent à supplanter les modèles conventionnels à tube mais ont un angle de visualisation plus réduit que ces derniers. Choisir un intervenant certifié «NF service APSAD» avec des matériels certifiés «NFA2P et/ou VIGIK» est le choix optimal pour une installation opérationnelle. 14

Adhérents du Comité Métier Sécurité Electronique www.atls.fr www.boschsecurity.fr www.bticino.fr www.cdvi.com www.cogelec.fr www.cooperfrance.com www.daitem.fr www.deltadore.com www.fracarro.com www.guardall.fr www.gesecurity.fr www.legrand.fr www.optex-security.com www.septam.fr www.siemens.fr www.somfy.fr www.sorhea.fr www.synchronic.fr www.urmet-captiv.fr www.vauban-systems.fr 15

17, rue de l Amiral Hamelin - 75016 PARIS Contact : contact@ignes.fr Site web : www.ignes.fr Avril 2011 - Ignes