Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Documents pareils
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Remplacement du système de contrôle d accès de l Enssat

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

PRINCIPES ET APPLICATIONS

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Renforcez la sécurité de votre porte!

alarme incendie (feu non maîtrisable)

Cliquez sur une image pour l'agrandir

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

OUVERTURE D UN COMMERCE

Système d alarme sans fil. guide SOMFY

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

VOTRE TRANQUILLITÉ EST NOTRE PRIORITÉ

REGLES APSAD R81 DETECTION INTRUSION

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

du contrôle LOGICIEL de gestion pour système d accès

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Building Technologies

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

SOMMAIRE. Page 1 Version 4 du

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert?

We create your keyless world

Kits et produits «faciles à poser» Offres réservées aux professionnels du bâtiment et de la sécurité

Entretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura

Solution globale de sécurisation des accès à vos locaux. Kelio Security

Somfy, parce que votre sécurité mérite une alarme sur-mesure

Une meilleure sécurité est possible!

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

La Solution de Sécurité Easy Series La sécurité simplifiée

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

Descriptif de Kelio Protect

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

SMARTAIR, le contrôle d accès évolutif

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

C.C.T.P. (Cahier des Clauses Techniques Particulières) Contrôle d accès

Les serrures électroniques de portes

L émergence du Logement Multimédia

Le Guide de la Télésurveillance Alert Services

Catalogue produits. inspiredaccess

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

systèmes d alarme logisty.serenity

2012 > LES SYSTÈMES FILAIRES

La Qualité, c est Nous!

Conseil d administration Genève, novembre 2002 LILS

TAURUS SECURITY AGENCY

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Cylindre XS DORMA. Le contrôle d accès XS

La clé d un nouveau champ d utilisation de la biométrie

Manuel d installation Lecteur XM3

BROCHURE INSTALLATEUR KIT VIDÉO COULEUR PROFESSIONS LIBÉRALES APPLICATION PROFESSIONNELS JURIDIQUES ET TECHNIQUES MAÎTRE DAVOUX URMET IS IN YOUR LIFE

Gestion de la Sécurité, Fore!

Principaux fournisseurs serrurerie

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

Soutien de la croissance future du contrôle d accès

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Contrôle d accès. Sécurisation et gestion des accès

FICHE HRI806V. Avant propos

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS MS Gamme: Vigik MANUEL D INSTALLATION.

Manuel d installation du clavier S5

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Security Center Plate-forme de sécurité unifiée

Alarme anti-intrusion

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

Serrure Motorisée Asservie - Mise en Applique

Vidéo Protection La R82

Technische Information. pac Contrôle des accès 09.13

systèmes d alarme logisty.serenity

Référentiel Handicap. Référentiel Handicap. 2 e seuil de bonification. Logement collectif neuf. Logement individuel neuf

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

MAPA. Extension du contrôle d accès et gestion d alarme et sa maintenance pour les bâtiments municipaux de la ville de Chambly.

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

C est le moment de changer

le stationnement payant / gratuit les entreprises logistiques l hôtellerie, le camping en plein air, musée, piscine, base de loisirs,...

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

Serrures d accès. pour la gestion des accès. Solutions intelligentes et performantes.

Centrale d Alarme 32 zones sans fils

RCL-Light et RCL-Blind : Disponibles à la livraison Pour un éclairage optimal en toutes circonstances! Disponibles à la livraison!

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

SMARTair Présentation

Le bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Transcription:

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel

Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de liaison des syndicats de la sécurité électronique, membre d EURALARM, regroupant les deux organisations professionnelles GPMSE et IGNES. GPMSE, Groupement Professionnel des Métiers de Sécurité Electronique, regroupe les entreprises spécialisées dans les activités d installation, de maintenance et de télésurveillance de systèmes de sécurité électronique. IGNES, Industries du Génie Numérique, Energétique et Sécuritaire, regroupe les industriels européens fabriquant les produits et systèmes d installation électrique et domotique, les équipements de sécurité électronique, l éclairage de sécurité et les alarmes sonores et enfin la protection et le support du câblage. Les activités de sécurité électronique sont : la détection d intrusion, le contrôle d accès, la vidéosurveillance, la télésurveillance, la télévidéosurveillance, la protection à distance des personnes (maintien à domicile), le contrôle électronique de ronde. Ce guide donne les bonnes pratiques, définit les règles de l art, pose les bonnes questions et apporte les réponses adéquates pour le succès d un projet de contrôle d accès. Ce guide est destiné à tous les intervenants de la filière : clients utilisateurs, installateurs, constructeurs, bureaux d études, prescripteurs Pour faciliter la lecture, on retrouve à la fin de ce document : un glossaire issu de la série EN50133 qui indique les termes le plus fréquemment utilisés par la profession un schéma de principe d un système de contrôle d accès 3

Sommaire Liste des points à vérifier Généralités... page 5 Règles / Normes / Réglementations Directives... page 6 Type d identifiant & de lecteur... page 7 Mode de Gestion du système Fonctions d exploitation... page 8 Type d Accès / portes Verrouillage / Serrure / Obstacle physique... page 9 Equipement de l accès contrôlé... page 10 Interface avec d autres systèmes... page 11 Glossaire... page 12 Schéma de principe d'un système de contrôle d accès... page 15 Présentation IGNES... page 16 Présentation GPMSE... page 17 Notes... page 18 4

Liste des points à vérifier Généralités QuESTIoNS à SE PoSER Contexte général : Type de risque : quel est le niveau de sécurité pour chaque zone? Quel type de site : pièce, immeuble, bâtiment, site étendu, multi-sites? Quel est le niveau de «continuité de service» souhaité? (Ex : coupure secteur, panne système) Quel est le flux de personnes (nombre de personnes) par zone? Nombre d accès contrôlés aujourd hui et demain? Nombre d utilisateurs (personnels permanents / temporaires)? Qui gère quoi? : création, modification, suppression usagers? Affectation des droits d accès? Accès à l historique des mouvements? Traitements des alarmes & défauts jour/nuit? Administration du système? Comment faire accéder les entreprises extérieures (visiteurs / S-T)? Y a-t-il un système de détection d intrusion? CoNSEILS / ExIGENCES Le niveau de sécurité impacte chaque rubrique. Voir les conseils / exigences correspondants Soit plusieurs systèmes autonomes, soit un seul système avec cloisonnement de plusieurs zones gérées par des opérateurs différents? Conditionne le fonctionnement en mode dégradé du système Détermine le nombre d accès et le type d accès Dimensionne les capacités du système et son évolutivité Impacte la capacité de l UTL et du système Impacte l organisation et la politique sécuritaire du client, Implication DRH, DSI, S assurer que le système permet de répondre aux attentes (profil opérateur, gestion des visiteurs ) Vérifier la compatibilité des logiciels avec les OS de la société (XP, Seven ) Créer des droits d accès compatibles avec les zones sous surveillance afin d éviter des alarmes intempestives 5

Liste des points à vérifier Règles / Normes / Réglementations / Directives QuESTIoNS à SE PoSER Quels sont les principaux textes réglementaires en vigueur en France? CoNSEILS / ExIGENCES Obligation de prévenir le comité d entreprise avant installation d un contrôle d accès Déclaration simplifiée CNIL exigée en France. Consulter le site de la CNIL Demande d accord préalable de la CNIL en biométrie. Conditionne le choix technologique NFS 61-937 NFS 61-931 : Issue de secours PMR : Personne à mobilité réduite (arrêté 2007) Les équipements doivent respecter entre autres les directives CEM/DBT/RTTE Votre activité est-elle concernée par l un des cas suivants? : Site SEVESO ou ISPS Ports Zone ATEX : anti déflagrante FD21 pour l industrie alimentaire avec les USA ou Pharmacie/Médicaments qui exigent de la traçabilité Devez-vous transmettre des rapports, recherches, tris réguliers? Détermine certaines fonctions du système Obligation de compter / lister les personnes en temps réel dans les zones à risque Matériel ATEX Traçabilité des mouvements des usagers & actions opérateurs Détermine certaines fonctions du système 6

Liste des points à vérifier Type d identifiant & de lecteur QuESTIoNS à SE PoSER Le type d identifiant et/ou de lecteur est-il existant ou imposé? Quel est le choix de l identifiant et du lecteur? code, badge, carte à puce, biométrie, autres (lecture plaque ) Y a-t-il un seul type d identifiant & de lecteur pour tous les accès? (ex : badges proximité pour les portes, longue distance pour les véhicules) Comment seront gérés les identifiants volés, perdus, oubliés, hors service? Comment gérer un lecteur hors service? CoNSEILS / ExIGENCES Définit ou impose la technologie des lecteurs avec ses limites d utilisation dont l utilisateur devra être informé Niveau d identification et/ou d authentification Confort d utilisation, fluidité Contraintes d installation (design, robustesse ) Contrainte réglementaire (Respect PMR : personne à mobilité réduite ) S assurer de la capacité du système à gérer plusieurs technologies Mettre en place des procédures internes S assurer des fonctions du système Prévoir un stock de rechange pour les identifiants Prévoir une solution de secours d accès (clé mécanique ) selon les exigences des clients Vérifier que le système peut informer l exploitant du défaut Prévoir un stock de rechange pour les lecteurs 7

Liste des points à vérifier Mode de Gestion du système / Fonctions d exploitation QuESTIoNS à SE PoSER Gestion des opérateurs : Quels sont les types d opérateur : hôtesse, agent, responsable et fonctions par opérateur? Combien de postes de gestion/opérateurs? Gestion des utilisateurs : Comment les identifiants seront personnalisés, attribués et distribués pour les salariés, intérimaires, locataires, visiteurs, sociétés de services...? Qui peut accéder où et quand? Comment gérer les alarmes et les événements? : consignes acquittement synoptiques interface tiers exploitation jour / nuit Y aura-t-il des fonctions complémentaires? : gestion de parkings avec comptage Comptage / Anti-passback Gestion ascenseur Infrastructure de communication : Nécessité d un réseau dédié pour la sécurité et/ou bande passante? Si non, y a-t-il un réseau existant? Peut-on l utiliser? Gestion des sauvegardes Qui sauvegarde, archive régulièrement le système (paramétrages systèmes, personnes, identifiants) et où? CoNSEILS / ExIGENCES S assurer que le système dispose d une gestion de droit d administration par type d opérateur S assurer de la capacité du système S assurer des fonctions du système Prévoir l organisation adéquate S assurer des fonctions du système (droit d accès, plages horaires, jours fériés ) S assurer des fonctions et capacité du système S assurer des fonctions et capacité du système Prévoir les obstacles physiques adéquats (sas, tripode ) S assurer du bon dimensionnement du réseau informatique La collaboration avec l administrateur du réseau est recommandée avant le déploiement Attention, sans sauvegarde, pertes totales des données si défaillance S assurer des fonctionnalités de sauvegarde 8

Liste des points à vérifier Type d Accès / portes Verrouillage / Serrure / obstacle physique QuESTIoNS à SE PoSER Comment définir un type d accès? Quel est le flux de passage (accès principaux / accès secondaires) par accès? Y a-t-il des fonctions SAS, porte contrôlée en entrée seule, porte contrôlée en entrée et en sortie? Est-ce que les portes sont déjà équipées? Quel type de verrouillage choisir? Quels sont les critères de choix? Y a-t-il un comptage du nombre d identifiants (parking )? Que doit-il se passer en cas de perte de l alimentation normale et secours (batterie vide)? CoNSEILS / ExIGENCES Que doit-il se passer en cas de perte de l alimentation normale et secours (batterie vide)? Adapter la porte et son dispositif de verrouillage (solidité ) au niveau de sécurité souhaité Assurer une cohérence entre le niveau du dispositif de verrouillage et le niveau de résistance de l accès. Rien ne sert de mettre une serrure 3 points sur une porte en carton Vérifier la nature des travaux sur l accès (suppression de la poignée, plaque propreté, flexible ) Détermine le nombre et le type d accès Une porte est plus rapide qu un SAS. Vérifier que le système gère ces fonctions Vérifier que le système gère ces équipements A adapter selon les besoins : gâche / ventouse / serrure électrique / verrous / barrière levante / porte de parking / motorisations Les critères suivants déterminent le type verrouillage : Degré de sécurité Normes Structure du point d accès Esthétique Conditions climatiques Rapidité de déverrouillage, verrouillage Faisabilité d adapter les portes existantes Prévoir un dispositif mécanique permettant d assurer l unicité de passage Choisir si l accès doit rester ouvert ou fermé, donc le dispositif électro-mécanique associé 9

Liste des points à vérifier Equipement de l accès contrôlé QuESTIoNS à SE PoSER S agit-il d une issue de secours? S agit-il d un accès pour personne à mobilité réduite? Voulez vous l information : Porte forcée, porte ouverte trop longtemps? Comment s effectue la sortie en mode normal? par poignée? par bouton poussoir? par détecteur? par boucle au sol? par lecteur? Comment s effectue la sortie en mode de secours? par bris de glace? par dispositif mécanique? (clé, barre anti-panique ) où implantez-vous les équipements techniques et les contrôleurs (UTL )? Les coffrets doivent ils être auto surveillés à l ouverture? De quelle autonomie doit-on disposer en cas de rupture secteur? (Alimentation lecteur, UTL, organe de verrouillage) Nécessité d être averti (alarme) sur défaut secteur? Faut-il prévoir un fonctionnement local de la gestion des accès en cas de défaillance du réseau et/ou serveur mode dégradé? CoNSEILS / ExIGENCES Respecter les réglementations Respecter les réglementations (indication visuelle et sonore) Si oui, prévoir un contact pour le contrôle de la position du point d accès Si l information d alarme est requise (porte forcée et/ou porte ouverte trop longtemps), prévoir les adaptations mécanique et électrique, ainsi que la programmation La refermeture automatique de la porte est fortement conseillée (ex ferme porte) Prévoir l adaptation mécanique et la sélection des dispositifs électromécaniques (Coupure alimentation par bris de glace) Prévoir l implantation des fermes portes, UTL, cartes électroniques à l intérieur de la zone contrôlée et accessible pour la maintenance Ceci peut conditionner le type d équipements (coffret, rail DIN ) Faire attention aussi aux distances max possibles selon constructeur Vérifier les données constructeur Prévoir une alimentation et une capacité de batterie appropriées Vérifier les données constructeur L UTL doit disposer de cette fonctionnalité et doit avoir une capacité suffisante (en nombre de personnes et d événements) 10

Liste des points à vérifier Interface avec d autres systèmes QuESTIoNS à SE PoSER Y a-t-il besoin de communiquer avec? : un annuaire d entreprise une gestion horaire une gestion de restaurant autres Y a-t-il besoin de communiquer avec? un système de détection d intrusion un système de supervision un système de vidéosurveillance autres Faut-il alerter en cas de perte de communication (alarme)? Faut-il gérer l appel ascenseur? Faut-il gérer les niveaux accessibles par ascenseur? CoNSEILS / ExIGENCES Vérifier la compatibilité des systèmes Privilégier le badge unique et/ou une base usager commune Vérifier la compatibilité des systèmes Avec un système de détection d intrusion, définir les différents modes de fonctionnement notamment la mise en/hors service intrusion Vérifier les données constructeur Vérifier les données constructeur Consulter systématiquement l ascensoriste 11

Glossaire Actionneurs et capteurs d un point d accès : Ex d actionneurs : ouvreurs électriques de porte, serrures électriques, tourniquets, barrières levantes. Ex de capteurs : contacts, interrupteurs, contacteurs de porte. Alimentation : Partie d un équipement de gestion de contrôle d accès qui fournit l énergie pour assurer le fonctionnement du système ou partie de celui-ci. Anti-passback (ou anti-retour) : Mode d opération qui demande une identification de l utilisateur (ex badgeage sur un lecteur) pour sortir d une zone contrôlée afin de lui permettre une nouvelle entrée dans cette zone (ex par un lecteur de badge) et vice versa. Authentification : Adéquation entre l identifiant et une caractéristique de la personne associée (biométrie, code PIN personnel associé à un badge ) Auto-surveillance à l ouverture : Dispositif d avertissement en cas d ouverture d un équipement de gestion de contrôle d accès. Caractéristique biométrique : Information qui se réfère à des attributs physiologiques uniques de l utilisateur. Condition de défaut : Toute condition qui génère l interruption ou la dégradation de la fonctionnalité de l équipement de gestion de contrôle d accès. Condition normale : Etat dans lequel l équipement de gestion de contrôle d accès est entièrement fonctionnel et en mesure de traiter tous les événements dans le respect des règles établies. Événement : Un changement apparaissant dans un système de contrôle d accès. Grille d accès : Une ou plusieurs zones de sécurité contrôlées, allouées à un niveau d accès. Grille de temps : Une ou plusieurs zones de temps allouées à un niveau d accès. 12

Groupe d accès : Ensemble d utilisateurs partageant le même niveau d accès. Identifiant : Données d identification délivrées par des badges, cartes d accès, des clés, des étiquettes... Identification : Lecture d un identifiant. Identité de l utilisateur : Information qui est transférée directement ou via un identifiant, par l usager, à l équipement d identification. Interface du point d accès : Organe qui contrôle l ouverture et la fermeture d un point d accès. Lecteur autonome du point d accès : Organe utilisé pour collecter les données d identification, un lecteur est dit autonome lorsqu il est intégré avec l UTL dans un même boîtier. Mode dégradé : Etat dans lequel l équipement de gestion de contrôle d accès est partiellement fonctionnel et en mesure de traiter tout ou partie des événements dans le respect des règles établies. Ex : réseau hors service, PC hors service, Coupure alimentation 220 Vac. Niveau d accès : Droit de l utilisateur, en terme d accès à une grille d accès spécifique et, si applicable, à une grille de temps associée. Paramétrage : Capacité à recevoir et à stocker des règles préétablies. Plage horaire : Intervalle de temps entre deux moments donnés indiquant le commencement et la fin d une période valide incluse dans une zone de temps. Point d accès : L endroit où l accès peut être contrôlé par une porte, un tourniquet ou autres barrières de sécurité. 13

RFID : Radio frequency identification. Système de contrôle d accès : Système composé d équipements de gestion de contrôle d accès qui comprend toutes les mesures conceptuelles et organisationnelles, ainsi que celles concernant les appareils, qui sont exigées pour contrôler un accès. Traitement : Comparaison des informations avec les règles préétablies afin de prendre les décisions concernant l autorisation ou le refus d accès aux utilisateurs et/ou de comparer les événements avec les règles préétablies afin de déclencher les actions appropriées. Transaction : Evénement qui correspond à la libération d un point d accès suite à la reconnaissance de l identité de l utilisateur. unité de contrôle d accès : Organe qui prend la décision de libérer un ou plusieurs points d accès et gère la séquence de commande associée. utilisateur : Personne qui demande à passer un point d accès. utc : Unité de Traitement Centralisé de contrôle d accès. Cette unité de traitement prend la décision de libérer un ou plusieurs points d accès et gère la séquence de commande associée. Une UTC peut être connectée à une ou plusieurs UTL. Les fonctions des UTC peuvent être réparties dans plusieurs éléments, ou peuvent être intégrées dans un seul boîtier. utl : Unité de Traitement Local : Système électronique qui permet de gérer les points d accès Note : aussi appelé contrôleur d accès. uts : Unité de Traitement de Supervision de contrôle d accès : Matériel qui assure les fonctions de superviseur pour des UTC et/ou des UTL. Ce matériel assure les fonctions d interface du point d accès, de traitement, d annonce, d alerte et assure leur alimentation. Note : aussi appelé GAC (Gestion des Accès Contrôlés). Zone de sécurité contrôlée : Zone entourée d une barrière physique comprenant un ou plusieurs points d accès. Zone de temps : Une ou plusieurs plages horaires combinées avec des informations calendaires. 14

catégorie >35 Schéma de principe d un système de contrôle d accès UTS UTC UTL UTL UTL UTL Point d'accès Point d'accès Point d'accès Point d'accès Insérer la carte dans ce sens ACCESS CARD Date de validation ATTENTION : 11.2012 jfqmmq bolsoa dighqpjfq mmq bolsoa dighqp 15

Né en janvier 2011 de la fusion de 4 syndicats professionnels (DoMERGIE, GIMES, GISEL, SYCACEL), IGNES vise à définir et promouvoir une infrastructure énergétique, numérique et sécuritaire unifiée et performante pour les bâtiments résidentiels et professionnels. Il représente collectivement les intérêts des industries de l installation électrique et de la domotique, de la sécurité électronique, de l éclairage de sécurité et de la protection et du support de câblage. Son approche transverse est prioritairement ancrée sur l interopérabilité des solutions domotiques et de sécurité, pour répondre aux enjeux sociétaux tels que l efficacité énergétique des bâtiments, leur sécurité, le smart grid, le grand âge et le développement des véhicules électriques. La mise en valeur des outils de la sécurité électronique des bâtiments et les bonnes pratiques associées sont un des axes majeurs de son action. 16

Le GPMSE regroupe les entreprises spécialisées dans les activités d installation et de maintenance de systèmes de détection d intrusion, de contrôle d accès, de télévidéosurveillance, de vidéosurveillance et de télésurveillance. En relation avec les pouvoirs publics et les instances nationales et européennes, le GPMSE contribue à la reconnaissance et à la professionnalisation des activités de sécurité électronique. Le GPMSE met en avant le savoir-faire et l éthique de ses adhérents. Le GPMSE participe au développement de la certification et anime en interne des commissions et groupes de travail techniques 17

Notes 18

17, rue de l Amiral Hamelin - 75016 PARIS Tél. : 01 45 05 70 83 / 01 45 05 70 95 Contact : contact@ignes.fr Site web : www.ignes.fr 17, rue de l Amiral Hamelin - 75016 PARIS Tél. : 01 45 05 71 71 Contact : secretariat@gpmse.com Site web : www.gpmse.com Septembre 2011 - Ignes