Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance
Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES) page 3 z La Sécurité Electronique des bâtiments et leurs principaux concepts page 4 z Les fonctionnalités les plus courantes suivant les segments de marché page 7 z Les technologies page 10 z Caractéristiques d une offre appropriée page 12 z Adhérents du Comité Métier Sécurité Electronique page 15
Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES) IGNES est un syndicat professionnel affilié à la FIEEC (Fédération des Industries Electriques, Electroniques et de Communication). Il regroupe 4 métiers : z Les produits et systèmes d installation électrique et de domotique ; z Les équipements de sécurité électronique (intrusion, accès et vidéosurveillance) ; z L éclairage de sécurité et les alarmes sonores autonomes ; z La protection et le support du câblage (conduits, goulottes et chemins de câbles). IGNES regroupe des moyens mis en commun au service d une vision partagée des marchés de l équipement des bâtiments résidentiels et professionnels afin d apporter les meilleures réponses aux enjeux sociétaux : z Performance énergétique ; z Maîtrise et efficacité des systèmes de contrôle-commande des bâtiments localement et à distance ; z Convergence numérique - interopérabilité ; z Systèmes électriques intelligents et communicants ; z Impact des solutions de «smart grid» en aval du compteur ; z Sécurité numérique des bâtiments (audio, détection d intrusion, vidéosurveillance ) ; z Infrastructures au service des personnes dépendantes, du maintien à domicile, de la télémédecine et de la télésanté ; z Intégration des Energies Renouvelables et stockage ; z Recharge des Véhicules Electriques ; z Distribution du courant continu ; z Durabilité : éco-conception, profils environnementaux, recyclage Des informations complémentaires peuvent être trouvées sur le site www.ignes.fr 3
La Sécurité Electronique des bâtiments et leurs principaux concepts Fonctionnalités - Principes La malveillance à l égard des personnes et des biens est un fléau difficilement maîtrisable car il se présente sous de multiples formes (intrusions, cambriolages, vandalisme, dérangements intempestifs ) et évolue en permanence avec l apparition perpétuelle de nouveaux risques conditionnés par le développement de notre cadre de vie. L évolution des systèmes électroniques participe activement à la réduction de ces risques. Trois types de systèmes existent, utilisés seuls ou d une manière combinée. Système de détection d intrusion Le principe d une installation de détection d intrusion est de détecter l approche, la pénétration et la présence d un intrus dans des sites, bâtiments ou locaux. Détecter Commander Alerter, dissuader Transmettre Des équipements de contrôle d accès peuvent venir en complément de la détection d intrusion 4
Système de contrôle d accès Le principe d une installation de contrôle d accès est de filtrer (autoriser ou refuser) l entrée dans des sites, bâtiments ou locaux. Les systèmes à usage résidentiel, interphonie, système de lecture par badge ou clavier codé assurent les fonctions suivantes : z Permettre la communication audio et vidéo entre un visiteur et un résident z Autoriser l accès d un visiteur aux parties communes de l immeuble z Limiter l accès des résidents aux espaces et locaux autorisés z Limiter l accès des prestataires (La Poste, EDF ) aux espaces et locaux autorisés (Vigik) Les systèmes à usage professionnel (tertiaire et industriel) assurent la fonction suivante : z Contrôler l accès du personnel, des prestataires de service et des visiteurs aux espaces et locaux autorisés Des installations de vidéosurveillance peuvent venir en complément des systèmes de contrôle d accès 5
Système de vidéosurveillance Une installation de vidéosurveillance est un ensemble d équipements et de systèmes permettant d analyser des séquences d images et de mettre à disposition des informations qui permettent de déclencher les actions appropriées liées principalement à la sécurité des biens et des personnes. Le terme de vidéoprotection est parfois rencontré : dans ce cas, c est un ensemble de moyens mis en œuvre (équipements, personnel de surveillance, interventions, forces de l'ordre, justice...) pour exploiter au mieux les données générées par un système de vidéosurveillance et renforcer la perception de sécurité du public. Le terme vidéosurveillance sera conservé dans ce qui suit. Caméra fixe OU Caméra sur tourelle pivotante Câble coaxial ou IP Visualisation en local Moniteur Ordinateur OU Câble coaxial ou IP Caméra dôme/ Autodômes Câble coaxial ou IP Multiplexeur Enregistreur Numérique Stockage des informations sur cassettes Stockeur numérique Visualisation à distance Centre de Télésurveillance Ordinateur à distance Interface Electronique Réseau Internet avec ligne haut débit 6
Les fonctionnalités les plus courantes suivant les segments de marché Les besoins diffèrent selon le marché adressé. Pour définir la solution idéale, il est essentiel d identifier les spécificités de chacun d entre eux. Principaux segments de marchés concernés l Logements individuels l Logements collectifs, foyers l PME l Immeubles de bureaux l Etablissements scolaires, centres sportifs, associations l Etablissements de santé l Commerces l Sites industriels ou entrepôts l Agences bancaires. Fonctionnalités couvertes par les 3 types de système Pour les déterminer, il suffit simplement de répondre à ces questions : 1. en détection d intrusion : Quelles sont les zones à surveiller et comment y accéder? Choix du mode de détection : extérieure périmétrique ou intérieure, ou les deux? Après détection, comment l alarme est elle donnée/traitée? 2. en contrôle d accès : Qui sont les accédants et quels sont les accès à contrôler? Après effraction (ou tentative), comment l information est-elle traitée/gérée? 3. en vidéosurveillance : Quelles sont les zones à visualiser? Comment les images sont-elles gérées (en local sur réseau interne LAN ou à distance via internet)? 7
Fonctionnalités les plus courantes z Logements individuels 2 types d accédants à gérer : les résidents et les visiteurs Détection d intrusion : Maison et annexes Contrôle d accès : Portail, porte, portillon, porte de garage Vidéosurveillance : utilisée actuellement en levée de doute sur alarme de détection d intrusion. z Logements collectifs, foyers 3 types d accédants à gérer : les résidents, les visiteurs et les prestataires de services (système VIGIK) Détection d intrusion : les appartements, la loge gardien Contrôle d accès : Porte hall, portes d accès aux parties communes (parking, caves, ascenseur ) Vidéosurveillance : Parties communes (hall, parking, accès caves) z PME 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : Accès aux bâtiments et locaux sensibles Contrôle d accès : Accès extérieurs et locaux sensibles Vidéosurveillance : Accès extérieurs, fenêtres (dans le cadre défini par la loi Pasqua) z Immeubles de bureaux 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : Accès extérieurs, accès aux bureaux Contrôle d accès : Portes d accès à l immeuble, portes des bureaux, ascenseur, parking Vidéosurveillance : Accès extérieurs, parking z Etablissements scolaires, centres sportifs, associations 4 types d accédants à gérer : le personnel, les prestataires de services, les usagers et les visiteurs Détection d intrusion : Accès aux bâtiments et locaux sensibles Contrôle d accès : Accès extérieurs, portes des bureaux, salles d activités, salles de cours Vidéosurveillance : Parking, parties communes 8
z Etablissements de santé 4 types d accédants à gérer : le personnel, les prestataires de services, les patients et les visiteurs Détection d intrusion : Pièces sensibles Contrôle d accès : Accès extérieurs, portes des bureaux, pièces sensibles Vidéosurveillance : Accès extérieurs, parking, accès aux pièces sensibles z Commerces 3 types d accédants à gérer : le personnel, les prestataires de services et les clients Détection d intrusion : Magasin et entrepôt Contrôle d accès : Accès extérieurs, portes des bureaux, entrepôts Vidéosurveillance : Magasin et entrepôt z Sites industriels ou entrepôts 3 types d accédants à gérer : le personnel, les prestataires de services et les visiteurs Détection d intrusion : périmétrique extérieure pour la détection à l approche, volumétrique et périmétrique intérieure pour les entrepôts et bureaux Contrôle d accès : Accès extérieurs, accès aux bureaux et entrepôts Vidéosurveillance : Accès extérieurs, entrepôts, zones de chargement et déchargement Le choix et le niveau des technologies et systèmes utilisés dépendent, ensuite, principalement : l du site à équiper (niveau de sécurité souhaité, configuration et taille, nombre d accédants) l des possibilités d interaction entre systèmes (contrôle d accès - détection d intrusion - vidéosurveillance, etc.) l du budget disponible 9
Les technologies De très nombreuses technologies sont mises en œuvre dans les systèmes de sécurité électroniques. Chacune est adaptée à un ou plusieurs cas d utilisation. Ci-dessous sont répertoriées les technologies les plus utilisées sans que cette liste ne soit totalement exhaustive : z Technologies de détecteurs l contact magnétique (point de passage portes ou fenêtres) l infra-rouge passif (volumes d une pièce ou d un local) l infra-rouge actif (barrière immatérielle petite et grande portée pour la détection périmétrique/périphérique) l hyper-fréquences radars (volumes de grandes tailles ou industriel) l inertielle et piézo électrique (chocs et vibrations pour les clôtures extérieures et les parois d entrepôts) l une combinaison de ces technologies peut être utilisée sur un même produit z Technologies de contrôle d accès et de commande de systèmes l transmission son-image (portier audio vidéo, interphonie) l claviers à code l badges et clés à lecture de proximité (sans contact) l télécommandes radio et badges mains libres pour accès véhicules l technologies biométriques (empreintes, réseau veineux, iris ) z Technologies d avertissement l sirènes piézo électriques et flash lumineux l asservissements (diffuseurs de fumée ou de brouillard d occultation locale, éclairage complémentaire ) z Technologies de vérification à distance l par écoute audio-phonique (microphone captant les sons du local) l par image fixe (image ou séquence d image pour assurer la levée de doute à distance) l par séquence vidéo (levée de doute améliorée) 10
z Technologies de transmission internes aux systèmes l filaire point à point (technologie traditionnelle en étoile ou en boucle) l filaire à bus multipoints (communication numérique et câblage simplifié) l radio-fréquences (suppression du câblage entre les équipements) z Technologies de transmission via des réseaux vers des centres de télésurveillances ou autres récepteurs l par réseau téléphonique commuté traditionnel (RTC) l par réseau numérique (RNIS) l par réseau GSM/GPRS/UMTS l par réseau LAN et WAN Ces réseaux peuvent transporter indifféremment de la voix analogique ou des données numériques (voix, images ou multi média), protocole IP (Internet) z Technologies d alimentation des produits l secteur 230V secouru par accumulateur l sur piles non rechargeables (Alcaline et Lithium longue durée) z Technologie de stockage l Analogique (cassette vidéo VHS à très longue durée d enregistrement spécifique à l alarme : type lapse) : diminution de la demande l Numérique (soit sur disques durs autonomes ou intégrés à un multiplexeur, soit sur support DVD, cartouches magnétiques, disques externes) : fiabilité, durabilité, accessibilité z Technologies de vidéotraitement d images numériques : permettant par exemple des détections de mouvements par analyse logicielle des trames vidéo, des corrections de contre-jour, réduction du bruit vidéo pour scènes faiblement éclairées l techniques de compression MPEG2 ou MPEG4 l transport vidéo sur câble coaxial, paires torsadées, fibre optique, radiofréquences 11
Caractéristiques d une offre appropriée L efficacité de tout système de sécurité repose sur une parfaite intégration du personnel d exploitation et du personnel d intervention sur alarme dans la chaine de sécurité. Par conséquent, toute offre technique doit impérativement tenir compte du mode de gestion des systèmes proposés. Offre concernant une installation de détection d intrusion Quel que soit le type de bâtiment à surveiller, la première étape consiste à effectuer une analyse de risque. Celle-ci a pour but d identifier les zones dites sensibles se trouvant dans le bâtiment et/ou à l extérieur ainsi que les différents passages pour y parvenir. Cette analyse permet, en outre, de définir la détection la plus précoce à mettre en place, c est à dire de trouver la bonne combinaison entre les surveillances : l de pénétration, c est à dire les ouvrants ainsi que les parois de faible résistance du bâtiment, et/ou la surveillance d approche, c est à dire l extérieur du bâtiment et l de mouvement, c est à dire les passages obligés ainsi que les valeurs situés dans le bâtiment à surveiller. Un plan de maintenance accompagne avantageusement l offre. Le choix des produits dans la gamme de matériel certifié NFA2P est une garantie d un fonctionnement fiable et efficace en conformité avec les normes fonctionnelles, notamment concernant la résistance à la fraude. Selon leur destination (habitation, entreprise, commerce ) et l importance des valeurs à surveiller, les matériels certifiés NFA2P sont adaptés au niveau de risque identifié : leur niveau est représenté par un nombre croissant de boucliers (1, 2 ou 3 boucliers). 12
Offre concernant une installation de contrôle d accès Les caractéristiques principales d une installation de contrôle d accès sont les suivantes : l Implication de deux compétences, électronique et mécanique ; l Contraintes d environnement parfois très sévères (écarts de température importants, humidité, pluie, etc. ; l Résistance à la fraude et au vandalisme à atteindre ; l Sollicitations fréquentes des systèmes imposant de choisir des matériels d un bon niveau de fiabilité. Le choix des produits dans la gamme de matériel certifié NFA2P pour les marchés tertiaire et industriel, et VIGIK pour le domaine résidentiel, est une garantie d un fonctionnement fiable et efficace en conformité avec des référentiels techniques fonctionnels. Un plan de maintenance accompagne avantageusement l offre. Offre concernant une installation de vidéosurveillance Le système est déterminé notamment en fonction de la nature du site à surveiller, de son mode d exploitation, local ou distant, en temps réel ou différé, présence humaine ou non, couplage ou non à d autres fonctionnalités (système d alarme vol ou incendie, gestion technique, contrôle d accès), et du budget possible. On peut identifier principalement 4 niveaux de visualisation bien distincts : z La surveillance Son objectif est de visualiser un champ assez large, afin d effectuer une surveillance globale de l intérieur d un site (présence d individus, de véhicules, leur nombre, leur direction et leurs mouvements par exemple). z La détection Lorsqu une alarme est activée, l observateur peut, après une recherche, s assurer avec une quasi certitude s il y a une personne visible sur l image vidéo qui est affichée. z La reconnaissance L observateur peut s assurer avec certitude si l individu présent à l image est le même que celui déjà vu auparavant. 13
z L identification La qualité de l image et les différents détails qu elle procure doivent être suffisants pour permettre l identification d une personne ou d un objet et ainsi éliminer un doute quelconque. L utilisation d un zoom sera indispensable dans la majorité des cas pour un bon niveau d identification. Le choix des caméras est déterminé en fonction des besoins ci-dessus, dans leur nombre, emplacement, zone de couverture (type d objectif), type intérieur ou extérieur, fixe ou mobile, éclairage éventuel d appoint. Les liaisons conventionnelles entre caméras et équipements font appel à du câble coaxial. En fonction de contraintes d environnement, de grandes distances, ou de numérisation des informations, certaines liaisons coaxiales peuvent être remplacées par des liaisons sur paires torsadées (câble téléphone ou réseau), par des liaisons sur fibre optique, ou des liaisons radioélectriques sans fil. L IP est le protocole le plus souvent utilisé pour transporter les images, aussi bien sur un réseau interne d entreprise (LAN), que sur internet. Dans ce cas, les images vidéo sont préalablement numérisées et compressées suivant les normes MPEG2 ou MPEG4, soit au niveau de la caméra elle-même, soit au niveau des matériels de traitement (ex : multiplexeurs-enregistreurs numériques). Les produits équipés TCP/IP permettent une gestion partielle ou totale à partir d un PC distant. Le traitement entre caméras et moniteurs de visualisation peut être réalisé par différents types d équipements, variables en possibilités : commutateurs cycliques, compresseurs vidéo ou Quad (visualisation de plusieurs caméras sur le même écran), matrices de commutation, multiplexeurs intégrant éventuellement un stockeur numérique. Le choix de la taille d écran de visualisation dépend de la distance séparant l opérateur, ainsi que du degré de détail recherché. Les écrans plats LCD ou à LED permettent un gain d encombrement significatif. Ils tendent à supplanter les modèles conventionnels à tube mais ont un angle de visualisation plus réduit que ces derniers. Choisir un intervenant certifié «NF service APSAD» avec des matériels certifiés «NFA2P et/ou VIGIK» est le choix optimal pour une installation opérationnelle. 14
Adhérents du Comité Métier Sécurité Electronique www.atls.fr www.boschsecurity.fr www.bticino.fr www.cdvi.com www.cogelec.fr www.cooperfrance.com www.daitem.fr www.deltadore.com www.fracarro.com www.guardall.fr www.gesecurity.fr www.legrand.fr www.optex-security.com www.septam.fr www.siemens.fr www.somfy.fr www.sorhea.fr www.synchronic.fr www.urmet-captiv.fr www.vauban-systems.fr 15
17, rue de l Amiral Hamelin - 75016 PARIS Contact : contact@ignes.fr Site web : www.ignes.fr Avril 2011 - Ignes