4.6- SYSTEME DE SECURITE 115
SOMMAIRE 1. GENERALITES... 117 1.1. Vue d ensemble... 117 1.2. Vue d ensemble d un système de sécurité... 117 1.2.1 Caractéristiques d un système de base... 117 1.2.2 Caractéristiques d une offre de base... 118 1.3. Normes et certification... 119 1.3.1. Les normes AFNOR... 119 1.3.2. Les règles de l Art de la profession... 119 1.4. Assurance qualité... 120 1.5. Dossier technique... 120 1.6. Garantie... 120 2. DESCRIPTION DU SYSTEME & SES CAPACITES... 121 2.1. Contrôle du périmètre du site... 121 2.1.1. Détection de mouvements dans la zone de sécurité... 121 2.1.2. Surveillance vidéo des zones de sécurité... 122 2.1.3. Contrôle d accès aux entrées et sorties... 122 2.1.4. Système de gestion de ronde... 122 2.2. Contrôle interne des bâtiments... 123 2.2.1.Système de caméras en circuit fermé (CCTV)... 123 2.2.2. Détection intrusion dans les zones spécifiques... 123 2.3. Architecture logicielle et matérielle... 124 2.3.1. Logiciel... 124 2.4. Spécificités d un système de sécurité intégré (SSI)... 125 2.4.1. Le contrôle d accès... 125 2.4.1.1. Affichage graphique... 127 2.4.1.2.Mode dégradé... 127 2.4.1.3. Types d alarmes... 127 2.4.2. Gestion des alarmes intrusion... 128 2.4.2.1. Affichage graphique... 128 2.4.2.2. Mode dégradé : (voir contrôle d accès)... 129 2.5. Echange de données... 129 3. PROFIL MATERIEL... 130 3.1. Descriptif du système de contrôle d'accès :... 130 3.1.1. Caractéristiques du système de contrôle é1'accès... 130 3.1.2. Station de travail et serveur... 130 3.1.2.1. Spécifications techniques... 131 3.1.2.2. Station de travail «exploitation des alarmes»... 132 3.1.2.3. Station de travail «création de badges»... 133 3.1.2.4. Serveur de réseau... 133 3.1.2.5. Périphériques des stations de travail... 134 3.1.3. Serveurs redondants... 134 3.1.4. Contrôleur de réseau... 135 3.1.4.1. Généralités... 135 3.1.4.2. Ports de communication... 135 3.1.4.3. Travail sur le réseau... 136 3.1.4.4. Alimentation électrique :... 136 3.1.4.5. Sauvegarde par batterie... 136 3.1.5. Modules d entrées / sorties... 136 3.1.5.1. Module de contrôle d accès... 137 3.1.5.2. Module de détection intrusion... 137 3.1.5.3. Gestion des accès aux niveaux des ascenseurs... 138 3.1.5.4. Gestion de ronde... 138 3.1.5.5. Module de voix interactif... 139 3.1.5.6. Généralités techniques... 139 116
4.6. SYSTEME DE SECURITE 1. GENERALITES 1.1. Vue d ensemble Le bâtiment est équipé actuellement d un système de vidéosurveillance basé sur des cameras analogiques avec un système de visualisation sur des moniteurs noir et blanc et avec un système d enregistrement Le contrôle d accès au bâtiment est limité au niveau de l entrée et les accès aux autres locaux est gérer par des clefs Le présent chapitre a pour objet de définir les spécifications techniques du nouveau système à mettre en place pour assurer la sécurité de l ensemble du site. Toutes les solutions fournis doivent être full IP et compatible avec le OS du bâtiment et aux normes et notamment à la norme NFA 2P type 3 Les solutions fournis doivent permettre la transmission des données vers le site de BACK UP En plus de la conception, la fourniture et l installation du système de sécurité, il sera inclus les points suivants : La fourniture d un logiciel de gestion du système de sécurité correspondant aux spécifications du Cahier des Charges Technique. La vérification de l adéquation du matériel proposé avec les spécifications et les nécessités du site. L établissement des procédures d essais en vu de la validation du fonctionnement du système de sécurité. L implantation des équipements de sécurité sont détaillé sur les plans 1.2. Vue d ensemble d un système de sécurité 1.2.1 Caractéristiques d un système de base Cette spécification est basée sur les capacités du système de sécurité proposé, qui devra être intégré avec interaction entre les différents équipements à installer. L ensemble devra être approuvé par le maître d œuvre. le système de sécurité apportera une solution intégrée avec l utilisation d un matériel de contrôle et de commande des stations de travail qui seront équipées d un logiciel unique de gestion, du contrôle d accès, de détection intrusion, L enregistrement vidéo de gestion de personnalisation des badges, de gestion des accès aux niveaux des ascenseurs, de gestion des rondes, 117
de gestion horaire et du temps de présence, de gestion des visiteurs, et d une interaction parfaite des informations en provenance des centrales de détection incendie et d enregistrement vidéo Le système de sécurité disposera d un véritable traitement «multitâches», multi-stations de travail «client/serveur» fonctionnant sous environnement Windows et un serveur type PC fonctionnant sous Windows et avec une base de données «Microsoft SQL» L ensemble, «client/serveur» du système de sécurité, communiquera avec les contrôleurs de réseaux sur le réseau Ethernet TCP/IP interne du bâtiment. Le système de sécurité sera capable de : contrôler au moins 200 portes gérer 2 000 usagers (intrusion et contrôle d accès) surveiller jusqu'à 500 entrées adressables (capteurs d alarmes) indépendamment du contrôle d accès regroupements des capteurs en 100 zones intrusions commander jusqu'à 1 000 sorties contrôlées supporter au moins 50 périphériques intrusions (boîtiers de commande et de programmation, gestion des ouvrants ) 1.2.2 Caractéristiques d une offre de base Le soumissionnaire fournira le système de sécurité spécifié avec la liste, non exhaustive des éléments suivants : La station de travail et d exploitation graphique des alarmes, La station de fabrication des badges avec insertion photo, La station de travail intégrée pour l exploitation et le paramétrage, Le serveur, Les périphériques des stations de travail, Les automates de contrôle d accès et de supervision d alarmes, Les contrôleurs de réseau, Les contrôleurs locaux, Les modules d entrées/sorties, Présentation de la structure de réponse à la consultation - Matériel utilisé - Garantie de pérennité des produits - Qualité des intervenants - Architecture du système - Performance des matériels 118
- Possibilité de communication avec des produits ou réseaux du marché - Présentation du niveau de sécurité du système proposé - Hiérarchisation des accès au système - Description des redondances techniques et logicielles - Modes dégradés de fonctionnement - Fiches techniques détaillées des matériels proposés - Fiches techniques des câbles utilisés - Fiches descriptives des logiciels fournis - Description des procédures de mise en service et de réception des systèmes - Contrat de maintenance 1.3. Normes et certification Toutes les installations seront conformes aux règles de l art et devront impérativement satisfaire aux prescriptions des normes, règlement et décrets en vigueur 1.3.1. Les normes AFNOR NFC 1500 Norme électrique française et les règles et normes UTE NF EN 50133-7 Systèmes de contrôle d'accès Norme européenne NF EN 50133-1 Systèmes de contrôle d'accès Norme européenne NF EN 50131-1 Systèmes d alarme intrusion Norme européenne NFC 48-220 Systèmes d alarmes prescriptions générales NFC 48-212, 225, 226, 227, 228, 229, 230, 231, 265, 266, 433, 434, 435, 465 pour les périphériques intrusion Normalisations diverses des appareils électriques Normalisations sur les protections électromagnétiques 1.3.2. Les règles de l Art de la profession Aux règles des normes APSAIRD et AFNOR notamment les Règles R50, R52, R53 et R55 : Tous les matériels devront avoir l'indice de protection et le degré de réaction au feu requis selon les conditions d'influences externes des différents locaux suivant les spécifications du guide de la norme NFC 15100. 119
1.4. Assurance qualité Le matériel doit être certifié et le fabricant doit avoir une expérience minimum de cinq années L installateur : Compagnie spécialisée dans l installation des systèmes de sécurité et de contrôle d accès avec un minimum de trois années d expérience. 1.5. Dossier technique L'entrepreneur doit fournir pour chaque produit proposé : 1. Fiche technique des produits avec type et modèle : présentation, schéma de câblage et dimensions principe de câblage des entrées sorties Le dessin de l'architecture du système complet 2. Spécifications d installation du fabricant 3. Conditions d alimentation 4. Descriptif de Fonctionnement : incluant les directives d exploitation et de mise en place 5. Descriptif d entretien : incluant les procédures de maintenance et réparation 1.6. Garantie L'Entrepreneur garantira toute l installation, la main d'œuvre et les produits installés pour une période d une année à partir de la date de réception définitive. Si une panne devait se produire dans la première année sur les systèmes de sécurité, l'entrepreneur fournira toute la main d'œuvre, la fourniture et les produits nécessaires pour remettre en état de fonctionnement le système à sa charge. Pour les badges de proximité la garantie doit être supérieure à dix ans. Tout badge tombant en panne ou se détériorant, dans le cadre d une utilisation normale, sera remplacé à la charge de l entrepreneur. 120
2. DESCRIPTION DU SYSTEME & SES CAPACITES Le dispositif de sécurité d un site sensible peut se réaliser soit : Par une détection du franchissement de l enceinte : détection périmètrique Par une détection des mouvements dans la zone extérieure : détection volumétrique Par une surveillance vidéo de la zone de sécurité : vidéosurveillance Par un contrôle d accès aux entrées et sorties : contrôle d accès Par un système de contrôle de ronde : surveillance 2.1. Contrôle du périmètre du site 2.1.1. Détection de mouvements dans la zone de sécurité Elle peut se faire de plusieurs manières : Par un système de caméras associées à un détecteur électronique. Un ensemble de caméras fixes est disposé de manière à couvrir toute la zone de sécurité. Chaque caméra, à iris automatique, installée ( à l extérieur du bâtiment), est associée à un analyseur électronique (vidéo sensor). Celui-ci, en fonction de sa programmation et de ces capacités, va détecter un mouvement. Les vidéo-sensors disposent de plusieurs «cibles» par caméra qui génèrent des alarmes. Ces cibles sont des zones virtuelles dans lesquelles sont piégés des mouvements. Une alarme est transmise, via une liaison série, vers le contrôleur de réseau, associée à une préposition de caméra mobile de surveillance de la zone de sécurité. Celle-ci s oriente alors automatiquement vers la zone de détection (cible virtuelle) avec un grossissement adéquat. L image idéale ainsi obtenue, sera affichée sur le moniteur de surveillance du poste de sécurité. En parallèle, l ensemble des images est affiché sur un écran et mémorisé sur l enregistreur numérique intégré d images. Toutes les caméras sont enregistrées en permanence et/ou sur alarme, afin de conserver les images en «pré» et en «post» alarme. Différents fonctionnements sur alarme ou en période de veille peuvent être imaginés. Tout dysfonctionnement de caméra est automatiquement signalé (panne, sabotage, obscurité). Par un système de barrières infrarouge ou hyperfréquence. Un ensemble de barrières virtuelles est installé de façon à protéger la totalité du périmètre du site. Chaque barrière donne une information d alarme en cas de coupure du faisceau. Les barrières infrarouges sont composées de plusieurs faisceaux et peuvent couvrir une longueur d environ cinquante mètres. Par réglage, dès qu un ou plusieurs faisceaux sont coupés par un quelconque phénomène, il y a alarme. Une alarme est caractérisée par un contact relié à un module d entrée du réseau de terrain. Celui-ci commande une préposition correspondante d une caméra de surveillance fixe/mobile de la zone de sécurité qui prend en charge/s oriente automatiquement vers la zone de détection avec un grossissement adéquat. L image idéale ainsi obtenue est alors affichée sur le moniteur de surveillance du poste de sécurité et sera enregistrée sur le multiplexeur/enregistreur. 121
2.1.2. Surveillance vidéo des zones de sécurité Par caméras fixes : numériques couleurs, haute résolution. Elles seront montées directement sur des supports orientables pour celles qui se trouveront à l intérieur et dans des caissons étanches thermostatés pour celles qui se trouveront à l extérieur. Elles seront dotées d un objectif auto iris asservi à varifocale. Par caméras mobiles : numériques couleurs, haute résolution orientables en site et azimut avec zoom (PTZ) avec pré-positionnement programmable par le biais de la matrice de commande. Elles seront installées dans des dômes opaques blindés. Elles seront pilotées automatiquement sur alarme ou manuellement par l opérateur de sécurité. Ces caméras permettent de faire des zooms autofocus puissants et ainsi d obtenir des images précises. Toutes les caméras mobiles seront connectées à la matrice vidéo intégrée au réseau et pilotée automatiquement par le système de Sécurité. Plusieurs moniteurs permettent ainsi de visualiser la totalité des caméras : certains seront dédiés aux alarmes, et d autres au mode manuel. Un multiplexeur permet en parallèle d afficher simultanément toutes les images. L enregistreur numérique multi-voies intégré permet d enregistrer des images sur «pré» et «post» alarme ou en cas événements (contrôle d accès, entrée/sortie véhicules ). 2.1.3. Contrôle d accès aux entrées et sorties Un système de contrôle d accès par badges permet de filtrer les accès. Les accès, véhicules et piétons, peuvent être contrôlés et automatisés. Les lecteurs de badge sont de type proximité et reliés aux modules accès (contrôleurs). Les barrières et les portes sont équipées de système de verrouillage électrique secouru et de contacts permettant de connaître l état de la porte et des organes de verrouillage (serrures électriques, gâches, ventouses électromagnétiques ). Le fonctionnement est géré par le système de contrôle d accès et l opérateur peut à tout moment commander à distance un accès (par exemple lors d un appel Interphone, le plan de la zone et la caméra correspondante s affichent automatiquement). Toutes les informations du système de contrôle d accès sont archivées et les alarmes (sabotage, forçage, carte non valide, violation groupe d accès ) sont affichées dans le bandeau d alarmes du système et sur un plan de la zone en question (représentation graphique). Diverses actions sont envisageables pour lier le contrôle d accès avec les autres éléments de la sécurité (sorties relais telle que : éclairage, déverrouillage d urgence ) 2.1.4. Système de gestion de ronde Ce système permet aux agents de sécurité effectuant une ronde de communiquer avec le PCS au fur et à mesure de la ronde afin de garantir, d une part leur sécurité et d autre part de vérifier la bonne application de la ronde. Un état édité par le système de gestion de ronde, à des horaires imprévus, mentionne un itinéraire aléatoire que l agent de sécurité se doit de respecter. Il doit, tout en prenant soin de ne pas dépasser le temps alloué au passage entre deux points de contrôle consécutif, badger sur les points de contrôle qui peuvent être soit des lecteurs de porte (sans activation de l ouverture) soit des lecteurs dédiés à la ronde. Ainsi, il indique au système de gestion qu il vient de passer et que tout est en état normal. Le rondier sert également de détection d homme mort simplifiée : une alarme est générée en cas de non-respect de l itinéraire et/ou de dépassement du temps permis entre deux points de contrôle. Ce procédé permet d être associé au dispositif de contrainte «panique» pour générer une alarme. 122
2.2. Contrôle interne des bâtiments 2.2.1. Système de caméras en circuit fermé (CCTV) Des caméras installées dans des caissons blindés visualisent des zones stratégiques. Elles peuvent être pilotées automatiquement sur alarme (intrusion, sabotage.), sur événement (badge, ouverture ) ou manuellement par l opérateur de sécurité à partir du PCS. Deux types de caméras seront proposés par le soumissionnaire. Type 1 : Caméra fixe mini dôme intérieure (POE) Ce type de caméra est sous forme d'une demi-sphère avec un objectif orientable à 360 en site et 90 en azimut. Type 2 : Caméra fixe extérieure(poe) Ce type de caméra et les solutions de protection proposées devront permettre une installation en zones très sensibles, dans lesquelles des agressions plus ou moins sévères sont à craindre. La solution proposée devra permettre une résistance maximale à toutes les tentatives de vandalisme et de destruction. Les liaisons se feront par câble FTP catégorie 6A Les équipements centraux au CSV seront : un système d'enregistrement d'image numérique sécurisé (NVR). Un poste de gestion graphique, Caméra intérieure (POE) Caractéristiques techniques : ο minimum de luminosité : 1 lux ο CDD : 1/3" ο Objectif variable de 3.3 à l2mm ο Résolution minimale 1.2 még Pixel ο compression H264 Caméra fixe extérieur IP 66 (POE) Ces caméras fixes seront logées dans des caissons anti- poussière, Caractéristiques techniques : ο minimum de luminosité : 1 lux ο CDD : 1/3" ο Objectif variable de 3.3 à 12mm ο Résolution minimale 1.2 még Pixel ο compression H264 2.2.2. Détection intrusion dans les zones spécifiques Certaines zones spécifiques sont équipées de détecteurs (radars double technologies - infrarouge et hyperfréquences -, contacts de portes, détecteur sismique ). Ces capteurs sont reliés aux modules intrusion, qui sont directement gérés par le système de sécurité du PCS. La mise en/hors service des zones surveillées peut être automatique sur programme horaire ou manuellement par le biais des claviers et/ou lecteurs de cartes mis à cet effet. 123
Toutes les informations d alarmes sont archivées (sabotage, intrusion, ) et sont affichées dans la barre d état de l application du système de sécurité et sur un plan de la zone en alarme (représentation graphique). Diverses actions sont envisageables pour lier la détection d intrusion aux autres éléments de la sécurité (éclairage, verrouillage d accès, commande d enregistrement de caméras) 2.3. Architecture logicielle et matérielle 2.3.1. Logiciel Le logiciel de supervision, sera de type orienté objet et l application sera à 32 bits, il doit permettre des liaisons OLE sur la base des technologies Microsoft, COM et DCOM. Ces technologies permettant de multiplier les ouvertures logicielles et d accroître la puissance de traitement mise à disposition Le Système de Sécurité Intégré (SSI) autorisera la configuration d'un poste de travail intégré. Ceci permet d associer les applications de gestion des alarmes et du contrôle d accès avec le poste de création de badges. Tous les postes de travail, les serveurs et les contrôleurs du réseau, seront connectés au réseau de communication interne de la banque (Ethernet TCP/IP). Le système de sécurité devra gérer, pas moins de 10 stations de travail, qui seront dédiées pour la gestion et l exploitation du contrôle d accès et de l intrusion (PCS et responsable sécurité), édition et création de badges (PCS et ressources humaines), gestion des visiteurs (accueil), gestion horaire et de présence (ressources humaines) Les stations de travail, dédiée sécurité (PCS et responsable), permettront de gérer les alarmes et les affichages graphiques, d où il sera possible de commander les équipements raccordés, tels que : contrôleurs et lecteurs de badges, serrures anti-panique motorisées, détecteurs intrusion (contacts, radars ) La station d édition et de création de badge doit travailler en réseau et avec une base de donnée commune et unique avec celle du contrôle d accès. En plus cette base de donnée sera accessible par chaque poste de travail ayant été préalablement, autorisé soit pour édition ou pour visualisation uniquement. Ceci permet une mise à jour simultanée et automatique pour toutes les stations de travail. Le SSI devra permettre, en plus, de gérer des stations de travail distantes qui seront reliés au serveur du PCS à travers l architecture WAN. Des connexions distantes peuvent être configurées en utilisant les voies d accès distantes au réseau Ethernet de la banque. Le SSI utilisera une Base de données standard du commerce, non-propriétaire et proposant des drivers ODBC, avec une architecture de base de données relationnelle en langage de transaction SQL assurant une facilité d échanges (fonctions de téléchargement et de sauvegarde des contrôleurs depuis un poste opérateur) avec les autres bases de données. Cette base de données doit permettre le stockage et la restitution de tous les enregistrements des porteurs de badges, images, schémas graphiques et rapports. La base de données opérera dans un environnement réellement multitâche sans perte de rapidité de traitement des informations et sera prévue pour gérer les transactions sur le système. La base de données relationnelle permettra les procédures de sauvegarde en cours d exploitation sans arrêt du traitement, les procédures logiques de contrôle et la sauvegarde de l intégrité intrinsèque du serveur. Le moteur d une base de données ODBC permet à l utilisateur exploitant d utiliser son choix de structure de données et, grâce à son architecture ouverte, d'écrire ses propres applications et rapports qui communiquent avec la base de données et d éviter ainsi les routines de transfert pour mettre à jour d'autres applications. La base de données du système contiendra les configurations de tous les points raccordés et les programmes des contrôleurs qui ont été reliés au réseau. La centralisation NVR (Net Work Recorder) / enregistreur réseau 124
L'enregistreur doit permettre de stocker les images sur plusieurs disques durs (au minimum 4 disques durs requis). Si l'un des disques durs (ou deux lecteurs dans le cas de RAID 6) tombe en panne, les enregistrements demeurent accessibles sur les autres disques durs sans aucune perte de données. L'enregistreur doit disposer également d'un système d'exploitation embarqué et d'une fonction de cryptage des données. Polyvalence et convivialité : L'enregistreur doit être compatible avec les formats H264 et intègre des fonctions d'enregistrement polyvalentes, notamment l'enregistrement manuel, l'enregistrement programmé, l'enregistrement d'urgence et l'enregistrement sur programmation externe ~ options d'enregistrement d'une flexibilité sans pareil. Le choix d'actions sur alarmes inclut l'enregistrement des alarmes, l'envoi de messages électroniques. Le message alarme, la sortie connecteur, le transfert vers un serveur FTP et le positionnement de la caméra qui garantissent que les utilisateurs du système ne manquent aucun moment. La fonction de détection de mouvement vidéo (VMD) intelligente permet la recherche d'enregistrements en se déplaçant dans une zone donnée des images enregistrées, afin d'accélérer la recherche. En outre, la fonction de recherche filtrée peut trier des enregistrements sur les critères de date et heure, type d'événement et numéro de la caméra. L'enregistreur doit avoir une interface réseau afin de distinguer le réseau client du réseau de caméras. Ceci évite que la performance du réseau de caméras ne soit affectée par le pilotage du système par les utilisateurs. Cette caractéristique peut également jouer le rôle d'une mesure de sécurité supplémentaire permettant de placer les caméras dans un réseau distinct uniquement accessible par l'enregistreur vidéo en réseau. Capacité de stockage : 500 GO (extensible) à 27 Ta avec 2.4. Spécificités d un système de sécurité intégré (SSI) 2.4.1. Le contrôle d accès La mise en sécurité du site s effectue sur le principe d un traitement en zones de sécurité de plus en plus restrictives et d accès confidentiel selon le niveau de sécurité désiré. La classification des zones de sûreté est la suivante : - niveau a. Ce sont les zones blanches correspondant à la voie publique. - niveau b. Ce sont les zones vertes à accès libre limité dans le temps. Elles correspondent aux zones privatives de la Banque. Elles sont accessibles librement à partir de la voie publique pendant certaines périodes horaires seulement. - niveau c". Ce sont les zones bleues à accès contrôlé. Une différentiation est faite en deux sous-zones : le niveau cl accessible uniquement aux personnels de la Banque et aux visiteurs du Siège ayant accompli les procédures d'accès adéquates, le niveau c2 accessible à une clientèle limitée, - niveau d. Ce sont les zones oranges à accès réservé pour les espaces et locaux accessibles à des catégories restreintes de personnels de la banque et durant certaines périodes de temps., - niveau e. Ce sont les zones rouges à accès restreint réservé aux catégories très restreintes des personnes habilitées pour ces zones. 125
Le système sera capable : d autoriser ou de refuser des accès de définir des privilèges d'accès (groupes) de créer des programmes horaires et hebdomadaires Le contrôle de toutes les entrées et sorties permettra de remonter les informations de passage à l ensemble des stations de travail raccordées au réseau, et à travers la programmation de réactions automatiques, toute entrée ou sortie d un porteur de badge peut engendrer diverses actions pour obtenir une stratégie globale de sécurité. Les fonctions de contrôle agiront sur des sorties ou des groupes de sorties pour les verrouiller, déverrouiller ou générer une ouverture à distance. Le pointage d un porteur de badge ou l apparition d un événement permet la recherche rapide et automatique, puis l affichage d images ou d une photo depuis la base de données, pour confirmation ou contrôle. Le système sera pourvu des fonctionnalités telles que : le contrôle de zones imbriquées, l anti-pass back (comptage des présents et mise en/hors service automatique), la règle du nombre maximum de personne présentes (gestion du parking), la gestion horaire, la gestion des rondes et surveillance d activité (type homme mort) la pré-validation des badges, la gestion des visiteurs, L alarme sous contrainte silencieuse. Une fonction de suivi permettra de localiser et de suivre l'activité d un ou de plusieurs porteurs de badges ou des lecteurs de badges Le SSI inclura un système de gestion des ressources humaines intégré au système de contrôle d accès. Les fonctionnalités de la gestion des ressources humaines autoriseront la création de porteurs de badges dans la base de données, la capture d'images ainsi que l importation et l exportation de données relatives à l'employé. Ces fonctionnalités permettront aussi à l'utilisateur d'assigner ou de modifier les privilèges d accès d'un porteur de badge. Le SSI doit permettre la création et la fabrication des badges en liaison avec le système de gestion. Ceci implique la possibilité de créer des badges avec différents champs de la base de données et avec des couleurs différentes permettant aux agents de contrôle d identifier facilement les autorisations d accès d un utilisateur par la couleur du badge par exemple. Le SSI doit permettre une liaison avec les services des ressources humaines pour échanger des informations de temps de présence des employés. Cette liaison respectera la confidentialité des informations détenues par le service des ressources humaines de la banque afin de garantir les droits du travailleur. 126
2.4.1.1. Affichage graphique La supervision permet l affichage graphique d une installation de contrôle d accès dans des couleurs faciles à interpréter. Toutes les opérations, automatiques ou manuelles, sont systématiquement enregistrées dans le journal. Il est également possible de demander une «signature par code» à l opérateur qui met hors service un détecteur ou une zone. L historique, en cas de non-liaison avec la supervision, doit être conservé dans le contrôleur de la zone et archivé sur le serveur ultérieurement. 2.4.1.2.Mode dégradé Un mode dégradé très rigoureux est automatiquement exécuté par le système dès qu une anomalie de fonctionnement est constatée. La rupture de liaison entre un contrôleur et un capteur de porte génère une alarme Autoprotection si le délai de coupure est supérieur à une seconde ceci permettra d alerter le personnel de sécurité (PCS). La rupture de liaison avec un contrôleur génère une Pré-alarme si le délai de coupure est supérieur a trois secondes. La rupture de liaison entre le serveur et/ou une station de travail avec un contrôleur génère une pré-alarme si le délai de coupure est supérieur à trois secondes. Important : Il est à noter que le contrôleur doit se trouver à l intérieur des zones protégées. Un mode de rétablissement de communication est activé, tant que le mode normal de fonctionnement n est pas rétabli à nouveau. Au-delà de trois tentatives infructueuses de rétablissement, une alarme dérangement est déclenchée. Les alarmes sont locales (déclenchement d une sirène sur la zone sécurisée) et générales (déclenchement des actions décrites ci-après). 2.4.1.3. Types d alarmes Sur Pré Alarme : Affichage des Consignes d intervention Clignotement de couleur sur la barre des alarmes Pas d historique (sauf à la mise en route de l installation pour le test) Pas d acquittement automatique après le processus de rétablissement Sur Dérangement : Affichage graphique du schéma des liaisons (clignotement de couleur) Consignes d intervention Clignotement de couleur sur la barre des alarmes Historique dans le journal des dérangements Déclenchement éventuel d une alarme sonore faible (buzzer) en local Acquittement simple par opérateur après retour à l état normal Sur Alarme : Affichage graphique de la zone en alarme (clignotement rouge) Clignotement sur la barre des alarmes Consignes à appliquer Historique dans le journal des alarmes 127
Déclenchement d une sirène auto-alimentée d une durée limitée à 3 minutes, sauf en cas de présence d un agent de sécurité (alarme silencieuse) Déclenchement d une transmission téléphonique (appel forces de l ordre) Arrêt de la sirène Acquittement possible (avec signature et rapport d intervention) Sur Alarme auto-protection ou forçage : La surveillance des auto-protections doit être effectuée 24H/24 Affichage graphique de la zone en alarme (description de la nature) Clignotement sur la barre des alarmes Consignes à appliquer Historique dans le journal des alarmes Déclenchement d une sirène auto-alimentée (sauf en cas de présence d un agent de sécurité : alarme silencieuse) et durée limitée à 3 minutes Arrêt de la sirène Déclenchement d une transmission téléphonique (appel forces de l ordre) Acquittement possible (avec signature et rapport d intervention) Impossibilité de mettre sous surveillance la zone concernée. 2.4.2. Gestion des alarmes intrusion Le SSI sera utilisé pour surveiller les intrusions au niveau du siège (accès, couloirs principaux de circulation, agences attenantes et autres sites névralgiques). 2.4.2.1. Affichage graphique Une application couleur et graphique permettra à un utilisateur de créer ou d importer des schémas graphiques ou des photos et d y associer une icône d alarme animée. Les alarmes seront hiérarchisées et associées à un niveau de priorité. Un bandeau d alarme permettra de donner les informations de date, heure et de localisation des alarmes au fil de l eau. Le SSI permettra d associer des directives pour informer le destinataire de l alarme des consignes d intervention à appliquer pour chaque type d'alarme. Un journal utilisateur sera disponible pour imprimer les événements journaliers importants. Une fonction de comparaison d images sera possible avec l'usage conjoint de caméras en circuit fermé. Le système doit pouvoir être inhibé en totalité ou partiellement : cela signifie qu une zone ou un détecteur doit pouvoir être désactivé (mise hors service de la détection). Une procédure permet le test des détecteurs sans déclencher de réaction d alarme mais en permettant le suivi et l archivage du résultat des essais. La désactivation d une zone peut être effectuée manuellement ou automatiquement (la commande manuelle est toujours prioritaire sur la commande automatique) par exemple soit pendant la journée, soit suivant des plages horaires (journalière ou hebdomadaire), soit sur le passage d un badge autorisé. Désactiver un détecteur (uniquement manuellement) permet de ne pas générer d alarme intrusion en cas de détection tout en assurant l auto surveillance (masquage et auto protection) 24H/24. Un détecteur qui est désactivé manuellement apparaît dans la couleur «désactivé». La réactivation d un détecteur se fait manuellement en cliquant sur l icône du détecteur. La désactivation manuelle d une zone se fait en «cliquant» depuis l application graphique sur les différentes zones colorées. 128
La réactivation d une zone se fait soit automatiquement, soit manuellement en cliquant sur la zone à réactiver (la réactivation manuelle définitive n est réalisée qu après une période programmé) afin d autoriser les personnes présentes à sortir. 2.4.2.2. Mode dégradé : (voir contrôle d accès) - Règles générales En cas d intrusion, les contacts des détecteurs sont systématiquement supervisés (Une entrée est dite supervisée lorsqu elle permet de mesurer la résistance équivalente de la boucle afin d en déterminer l état) Tous les organes d une installation de sécurité doivent être auto-protégés (Un clavier à codes, un détecteur, une sirène, un module interface, une boîte de raccordement, un contrôleur ) Chaque capteur possède deux informations : une information alarme et une information autoprotection : Le contact alarme permet de générer l information d intrusion et le contact autoprotection permet de générer l information de sabotage 2.5. Echange de données Le SSI fournira une fonction qui autorisera l'utilisateur final et/ou l entrepreneur à importer et ou exporter des informations depuis et vers le SSI. Le SSI permettra d échanger des informations avec d autres systèmes tels que les ressources humaines, l accueil La flexibilité sera inhérente à cette fonctionnalité. Le processus d importation automatisé pourra insérer des enregistrements, les mettre à jour et les effacer suivant les privilèges de chaque utilisateur. Cette utilité permettra l'exportation d enregistrements du SSI dans des formats prédéfinis pour des applications externes et d autres systèmes. Cette utilité permettra à l'utilisateur de spécifier des options, y compris des fichiers, champs, longueur de champs prédéfini ou maximum, formats, mode d import/export, règles et critères. L'utilisateur sera capable d'indiquer où le fichier importé ou exporté sera localisé sur une disquette ou sur un disque dur. Une fois ces dossiers reçus, le SSI importera automatiquement ces enregistrements dans la base de données sans nécessiter d action de la part de l'utilisateur. Le SSI supportera une large variété de formats pour ces fichiers du personnel. Un programme dans le SSI interrogera toute ressource partagée sur le réseau sur la façon d écrire le fichier. Une fois un fichier détecté, le programme commencera le chargement du fichier dans la base de données, à une station de travail. Les enregistrements seront ajoutés, effacés et modifiés depuis la base de données du SSI au moyen de cette procédure. Le SSI effacera les fichiers de partage dès leur intégration dans la base de données. 129
3. PROFIL MATERIEL 3.1. Descriptif du système de contrôle d'accès : Le système de contrôle d'accès sera installé sur des portes. Le système de contrôle d'accès doit être modulaire et extensible par le biais de liaison filaire ou cartes d'extension, etc... Pour chaque porte le système de contrôle d'accès sera composé d'un contrôleur, d'un ou de deux lecteurs, d'un bouton de sortie en cas d'un seul lecteur, d'un contact d'ouverture, d'une gâche électrique ouverte au repos et d'une ferme porte automatique. L offre doit couvrir la sécurisation des portes à l'intérieur : - Un lecteur de carte de proximité à l'entrée -Un tag au niveau des immatriculations des voitures Nature de contrôle : A l'entrée : le contrôle est basé sur l'autorisation de la carte 3.1.1. Caractéristiques du système de contrôle é1'accès L'offre doit être conforme aux spécifications techniques minimales ci-dessous mentionnées : Module Contrôle d'accès Le Module contrôleur est connecté à l'unité intelligente qui est le contrôleur universel du système (interfaçage sur réseau Ethernet TCP/lP).. Le module gère les différentes phases de fonctionnement de la porte : - Gère plusieurs entrées/sorties. - Gère anti passback - Gère au minimum 2000 utilisateurs - Autonomie sur batterie : 48 heures (du contrôleur universel) - En cas de coupure de courant et d'épuisement des batteries : libération de toutes les portes sous contrôle. - Alarme visible indiquant un dysfonctionnement de l'alimentation Installation : - Le fournisseur doit prévoir dans son offre tous les accessoires nécessaires à l'installation des équipements - Les travaux de câblage, passage des câbles dans fourreaux, installation d'équipements sont à la charge du fournisseur Lecteur carte : - Equipé de LEDs multicolores d'indication visuelle à l'utilisateur - Type : de proximité, biométrique ou combinant ce deux technologies Carte : Nombre : 1000 - Possibilité d'imprimer sur la carte des photos et des indications personnelles de son porteur 3.1.2. Station de travail et serveur Le SSI supporte entièrement les fonctionnalités du contrôle d accès et de la présentation des photos sur une même base de données dans un environnement réseau. Le SSI permet également le partage de cette base de données par des stations de travail d exploitation et paramétrage, des stations de gestion des alarmes et des stations de personnalisation des badges sur un réseau local ou déporté. Le logiciel du SSI est configurable aussi bien en station de travail unique (avec base de données) qu en multiples stations de travail avec serveur de base de données. 130
Le logiciel des stations de travail accède à la base de données du serveur par un réseau Ethernet TCP/IP. Les stations de travail et le serveur sont incorporables au réseau Ethernet TCP/IP, local (LAN) ou déporté (WAN) de la banque sans l adjonction d unités. Les stations de travail et le serveur utilisent pour cela les produits standards du marché tels que routeurs et hubs. Cette conception permet à la banque de bénéficier de l investissement d un réseau existant. Ceci permet aussi à la banque de faire prendre en charge la maintenance de son réseau de communication par son département informatique. Pour un système avec plusieurs stations de travail, ces dernières peuvent être reliées au réseau et communiquer avec le serveur. Dans cette configuration clients/serveur, toutes les modifications et rajouts faits depuis une station de travail, sont répercutés automatiquement sur toutes les autres stations de travail sans nécessiter d ordre manuel de copie de fichiers. Les opérations d administration de l architecture SSI peuvent être effectuées à partir de n importe quelle station de travail si l on dispose du niveau d accès suffisant. Ces fonctions d administration incluent la création d une configuration matérielle spécifique à la banque, les programmes de réaction sur alarme, les privilèges d accès, les programmes horaires, les jours particuliers et congés, les groupes de matériels (zones sécurisées par exemple) et de personnes, la commande de zones, groupes ou point d entrée ou de sortie, les programmes d application et toutes les configurations du système nécessaires. 3.1.2.1. Spécifications techniques Sauf spécifications contraires, le matériel informatique nécessaire pour toutes les stations de travail doit avoir les caractéristiques minimales suivantes : ο Un ordinateur de type PC w Intel Core 2 Quad Q9300 2.5 Ghz ο 6 Mo cache ο 3 Go DDR2 ο Disque dur 640 Go SATA ο ATI Radeon HD 4650 ο 512 Mo dédiés (1791 Mo Turbocache) ο Un écran LCD-22" Les postes d'exploitation graphique L'interface de dialogue entre l'ensemble des caméras et l'opérateur devra allier à la fois efficacité et simplicité d'utilisation. Pour cela, cette interface sera de type PC et utilisera un logiciel de gestion graphique qui permettra ces performances minimales ci-après,. Gestion d'une arborescence de plans. Ces plans concerneront les zones visualisables par des caméras. Ces plans seront enrichis d'icônes représentant les caméras, leur numéro, la zone réellement visualisable par chaque caméra.. Mémorisation de centres d'intérêt. Lors d'une opération de surveillance, en pilotant sa caméra, l'opérateur peut repérer une zone à surveiller spécifiquement (exemples : fauteur de trouble potentiel, accident ou incident, événements divers). Il devra pouvoir mémoriser, par une manœuvre simple ce cadrage de scène (position caméra et zoom) qui lui semble intéressant. 131
Dès la mise en mémoire, un marqueur coloré s'affichera automatiquement sur le plan à l'endroit correspondant au cadrage de la caméra. Pour revenir à ce cadrage, il suffira à l'opérateur de cliquer sur ce marqueur affiché sur le plan. Immédiatement, la caméra se cadrera à nouveau exactement comme elle était lors de la mise en mémoire. Dès que le centre d'intérêt disparaîtra, l'opérateur pourra l'effacer du plan par une manœuvre simple. Un minimum de 5 centres «d'intérêt dynamique» seront gérés pour chaque caméra. - Séquences automatiques de visualisation et de mémorisation. Afin de faciliter et automatiser l'exploitation, des séquences d'exploitation (visualisation et/ou, mémorisation) seront gérées par le logiciel. Ces scénarios vidéo seront ceux préalablement paramétrés par le responsable d'exploitation. Ceux-ci pourront être déclenchés de la manière suivante : ο ο ο choix de l'opérateur dans une liste ou des boutons spécifiques, apparition d'un événement d alarme, heure de déclenchement planifiée, dans un agenda journalier et hebdomadaire intégrant les j ours fériés et des jours ou heures particuliers. Les séquences exécutables dans un scénario seront au minimum les suivantes : ο durée d'affichage ou de mise en position pour chaque instruction, ο mémorisation des images d'une ou plusieurs caméras, ο choix de la vitesse et de la durée d'enregistrement ο affichage d'un plan, ο affichage de messages de consigne, ο incrustation de textes dans l'image, ο incrustation du nom de la zone visualisée. - Les incrustations vidéo. Le logiciel permettra la gestion des textes incrustés sur la vidéo. Afin de faciliter le repérage d'une image visualisée par une caméra mobile sur un moniteur, les incrustations vidéo indiqueront à la place du nom de la caméra, le texte correspondant à la zone visualisée. 30 textes seront incrustables par caméra. Les textes incrustés seront ceux des zones géographiques qui seront dessinés sur le plan sur lequel est implantée chaque caméra. 3.1.2.2. Station de travail «exploitation des alarmes» La station de travail est capable d exploiter la représentation graphique sur la totalité de l écran et doit être configurée de sorte à pouvoir optimiser la supervision des alarmes. Les fonctions principales de gestion d alarme sont : affichage graphique des alarmes, prise en compte et acquittement des alarmes, suivi de l évolution d une alarme et enregistrement, Contrôles des commandes des sorties associées, bandeau d alarmes, fenêtres des alarmes actives et consultation des pointages. Une station d exploitation des alarmes peut aussi être utilisée comme une station d administration du système si nécessaire. La station de travail peut exploiter les fonctionnalités de supervision d alarmes et de contrôle d accès décrit dans les spécifications. 132
De plus cette station de travail peut être une station de travail «intégrée» afin de permettre, en plus de la supervision des alarmes, les fonctionnalités de la base de données photographique des porteurs de badges. 3.1.2.3. Station de travail «création de badges» La station de travail «création de badges» est un équipement informatique complet de numérisation et de traitement d images qui permet de créer et de fabriquer des badges d identification en couleur de grande résolution. Cette station de travail permet le paramétrage du badge et l enregistrement des informations, afférentes au détenteur, y compris sa photo, dans la base de données relationnelle du SSI. Ces informations peuvent être consultées à tout moment afin de pouvoir apporter les modifications nécessaires suite à un changement d affectation ou toute autre modification de statut Cette station de travail dispose de la même base matérielle qu une station de travail d exploitation d alarmes avec en plus : Caméra vidéo numérique avec lampe flash toile de fond tendue Carte de capture d images PCI pour PC Imprimante PVC avec encodeuse pour cartes magnétiques Logiciel de retouche de photo Scanner de copie de la signature du porteur de badge 3.1.2.4. Station de travail «accueil» La station de travail accueil est un terminal informatique mis à la disposition des agents d accueil qui est relié au serveur du SSI (utilise la même base de donnée) par le biais du quel les agents d accueil peuvent valider, modifier ou supprimer un badge visiteur suivant le niveau d accès de ce dernier. De plus, la station de travail «accueil» sera dotée d une application intégrée au SSI capable de gérer les carnets de rendez-vous du personnel et d établir en conséquence un badge visiteur suivant la date, l heure et le lieu de la visite. Le badge édité sera accompagné d un guide/plan de situation où des données nécessaires au visiteur pour se retrouver sont imprimées : heure d entrée, personne à contacter, ascenseur/escalier à empreinter, étage, Numéro du bureau La station de travail devra être dotée d un : PC relié au serveur SSI Une imprimante spécifique pour l édition des guides 3.1.2.5. Serveur de réseau Le SSI doit inclure un serveur avec une base de données. En complément des spécifications techniques citées plus haut, l ordinateur est équipé de : Un logiciel Microsoft SQL serveur système d exploitation, Un disque dur Un deuxième disque dur de sauvegarde Une sauvegarde «copie conforme» sur le deuxième disque 133
3.1.2.6. Périphériques des stations de travail Les périphériques des stations de travail doivent être constitués des équipements suivants : Imprimante matricielle pour l impression des événements au fil de l eau et/ou des rapports opérateurs. Imprimante laser couleur. Imprimante pour les badges : Elle imprime les badges personnalisable par sublimation thermique ou résine thermique de transfert, sur les deux faces, bord à bord, directement sur un support blanc en PVC de 0.030, à une vitesse approximative de 20 secondes par badge. Les badges vierges seront automatiquement chargés dans l imprimante par un chargeur de 100 pièces. La station charge directement la présentation dans l imprimante pour une impression directe sur le badge. Une couche de protection de sécurité aux ultraviolets est appliquée sur toute la surface du badge. Cette couche sert de révélateur des altérations des badges à l exposition sous ultraviolet ou lumière incidente. 3.1.3. Serveurs redondants L architecture du Système de Sécurité Intégré supportera une configuration à 2 serveurs redondants. Ces 2 serveurs géreront la base de données de l application globale, et mettront leurs fonctions au service des unités clientes (Postes de travail et contrôleurs). La configuration de redondance devra suivre plusieurs principes : Un seul serveur, à la fois, sera exploité par le reste de l architecture : celui-ci sera dit «serveur primaire» En cas de défaillance de ce serveur, le reste de l architecture détectera ce défaut et exploitera, dès lors, le second serveur «serveur de secours» ou «back-up». Pour permettre ce basculement entre ces deux serveurs sans provoquer de profonds changements à l exploitation et aux automatismes de l installation, le serveur redondant reprendra périodiquement (1 fois toutes les 24 heures) une sauvegarde des données présentes sur le serveur primaire. Cette copie périodique de données concernera non seulement la base de données mais également tous les fichiers graphiques et autres éléments nécessaires au bon fonctionnement du second serveur en rapport avec les services attendus par ses clients. Le transfert périodique d informations entre les deux serveurs obéira à une programmation horaire configurable par l utilisateur. De ce fait l environnement de cette programmation sera non-propriétaire et présentera une interface utilisateur graphique conviviale et simple, en rapport avec le SGBD(serveur de gestion de la base des données) non-propriétaire utilisé. Le logiciel de supervision du SSI sera capable à tout instant d indiquer quel serveur est en action. On pourra par exemple bâtir des alarmes, graphiques et autres enregistrements sur le passage d un serveur vers l autre. 134
3.1.4. Contrôleur de réseau 3.1.4.1. Généralités Le contrôleur de réseau permet la résolution des fonctions de coordination du système, accepte des programmes de contrôle commande, réalise les fonctions automatiques de contrôle et de sécurité et toutes les fonctions mathématiques nécessaires. Il permet aussi des opérations multi-utilisateurs (stations de travail ou ordinateurs portables de maintenance) aussi bien localement qu à distance. La communication du contrôleur de réseau est basée sur le réseau Ethernet de la banque, (un réseau sécurisé, séparé et dédié, n est pas nécessaire). Le contrôleur de réseau est un élément naturel du réseau TCP/IP et ne nécessite pas l utilisation d un matériel pour permettre une connexion directe avec Ethernet. L interface de liaison avec des systèmes tiers est incorporée au contrôleur de réseau et non dans un ordinateur central. Ainsi, en cas de rupture de communication, avec le contrôleur, le reste de l installation continue à fonctionner correctement. L interface de liaison peut relier des systèmes tiers tels que la détection incendie, appel de personnes, la sonorisation avec le contrôleur de réseau placé à proximité de l unité centrale du système tiers. Le protocole de communication est résident (dans le contrôleur) et est, soit typique et existant soit créé par programmation. L interface permet une communication bidirectionnelle entre le SSI et le système tiers pour en assurer une supervision complète (sauf pour la détection incendie dans certains cas). L interface avec les systèmes vidéo est configurée dans le contrôleur de réseau. Ainsi les images des caméras affichées sur les moniteurs ou les stations de travail sont gérées comme suit : Affichage cyclique des images de chaque caméra sur les stations de travail Commandes en site, azimut et zoom de chaque caméra mobile par le biais de la matrice de commande Contrôle du fonctionnement des multiplexeurs/enregistreurs numériques Les contrôleurs de réseau sont conçus à partir d un microprocesseur, multitâches et temps réel, processeur à contrôle numérique. Chaque groupe de surveillance sécurisé comporte au moins une alimentation secourue, un contrôleur et des modules d entrées/sorties. Un nombre suffisant de contrôleurs de réseau est prévu afin de remplir les fonctionnalités et de permettre le raccordement de tous les points. Les contrôleurs de réseau déportés par modem sont identiques aux contrôleurs reliés au réseau Ethernet, exception faite de la carte intégrée de connexion au réseau. Cependant les contrôleurs de réseau équipés de la carte Ethernet sont interchangeables avec n importe quel contrôleur de réseau. 3.1.4.2. Ports de communication Chaque contrôleur de réseau sur Ethernet dispose d une solution puissante, multiple utilisateurs, de communication et de gestion des informations à travers un réseau de type Ethernet. Le contrôleur de réseau est fourni pour fonctionner sur un réseau Ethernet protocole TCP/IP par liaison téléphonique ou par modem. Le contrôleur de réseau gère l ensemble des communications sur Ethernet et sur un réseau de terrain. 135
3.1.4.3. Travail sur le réseau Chaque contrôleur de réseau échange des informations avec les autres contrôleurs par le réseau local à haut débit. La structure du réseau est transparente. Ainsi chaque contrôleur peut référencer et partager la totalité des variables disponibles sur l ensemble du réseau pour une utilisation dans des programmes ou calculs. Chaque contrôleur a aussi accès à n importe quel lecteur, de pointage, d entrée/sortie et de variable interne disponible dans les contrôleurs locaux connectés au bus de terrain. 3.1.4.4. Alimentation électrique : Les contrôleurs de réseau fonctionnent avec une alimentation de 220Vac 50Hz. Ils possèdent une protection contre les surcharges et ne nécessitent pas une alimentation stabilisée additionnelle. 3.1.4.5. Sauvegarde par batterie L alimentation de secours avec chargeur de batterie incorporé fourni une alimentation de secours en cas de défaillance du secteur. Chaque contrôleur dispose d une alimentation de secours par batterie programmable permettant un choix d options de coupure, avec au moins 72 heures de sauvegarde pour la mémoire temporaire et l horloge. Cette batterie permet un fonctionnement normal du contrôleur et des modules de terrain pendant 60 minutes. 3.1.5. Modules d entrées / sorties Les modules d entrées sorties complètent les contrôleurs de réseau soit d une façon centralisée (zone sécurisée par exemple) soit d une façon décentralisée. Les modules d entrées/sorties doivent contenir leurs propres EEPROM. Les modules d entrées/sorties permettent un fonctionnement continu, en cas de disparition secteur, à l aide de l alimentation secourue du contrôleur de réseau par batterie de sauvegarde de la RAM. Les modules d entrées/sorties couvrent la gamme suivante : Contrôle d accès Détection d intrusion supervisée et commande digitale Gestion des accès aux niveaux d ascenseur Gestion des visiteurs Contrôle de ronde et travailleur isolé Commutation vidéo Chaque module d entrées/sorties échange des informations avec les autres modules, contrôleurs de terrain et contrôleurs de réseau à chaque interrogation du réseau de terrain. Cette capacité de câblage paire par paire des contacts permet des opérations d entrées/sorties à travers n importe quel contrôleur sur le SSI. Les modules d entrées/sorties fonctionnent avec une alimentation de 24Vdc avec une sauvegarde par batterie de l alimentation. Tous les modules d entrées/sorties disposent de voyants d indication de présence secteur, état et activité du processeur, informations d erreurs et de communication. Ils se présentent en boîtier plastique lisse, brillant et léger. Chaque armoire devra être équipée d une clé non crochetable pour verrouiller l accès aux modules. Un contact auto-protection sera prévu dans l armoire pour signaler toute ouverture et générer une alarme sabotage. 136
3.1.5.1. Module de contrôle d accès 3.1.5.1.1 Description Le module de contrôle d accès permet d effectuer l interface entre un lecteur de badge ou un clavier associé à une porte et le contrôleur de réseau. Chaque module de contrôle d accès comporte trois entrées supervisées pour informer de l état de la porte et des organes connexes (contact de position, bouton de sortie, bris de glace, radar ) et deux relais de commande pour l organe de verrouillage de la porte et une alarme locale par exemple. Chaque module de contrôle d accès a la capacité de fonctionner dans l un des modes dégradés conservés en mémoire EEPROM non volatile, sans communication avec d autres modules, dans l éventualité d une rupture de communication avec le contrôleur de réseau (mode autonome). Chaque module de contrôle d accès réalise un contrôle interne complet en moins d une seconde. Ce contrôle consiste en un contrôle des lecteurs, claviers et entrées supervisées, en une importation de données d autres contrôleurs, en l exécution des calculs et commandes des sorties appropriées pour un contrôle local de la porte et des organes connexes. 3.1.5.1.2. Entrées/Sorties La partie entrée d un module de contrôle d accès permet de raccorder un lecteur de Badge et/ou un clavier à codes. Il est possible d augmenter le nombre de lecteurs de badges en ajoutant seulement un module de contrôle d accès par lecteur sur le bus de communication. Il possède trois entrées supervisées de base pour le bouton de sortie, le contact de porte et de l organe de verrouillage (gâche électrique, serrure électrique, ventouse électromagnétique ). L entrée du lecteur de badge accepte les lecteurs au standard Wiegand (proximité, infrarouge, bio métrique ) et magnétiques. Chaque entrée supervisée utilise une double résistance de fin de ligne afin de détecter un fonctionnement normal, une ouverture du contact, une coupure du câble (ou auto protection) ou un court circuit. Un contact auto-protection peut être utilisé afin de détecter l ouverture du capot du module de contrôle d accès. Le type de sortie est digital (contact sec de relais) pour la commande de l organe de verrouillage. En complément du relais de commande de la porte, un deuxième relais permet la commande locale d une alarme, d une lumière 3.1.5.2. Module de détection intrusion 3.1.5.2.1. Description Les modules d intrusion supervisée fournissent des entrées pour contrôler des points d alarmes tels que contacts de porte, détecteur de mouvement, détecteur sismique La gestion des équipements d alarme des différents sites du siège doit se faire de manière autonome pour chaque entité et ce, avec la même centrale qui doit être adressable et pouvoir contenir tous les points de détection et autres capteurs d alarmes. 137
3.1.5.2.2. Entrées Doivent être adressables et pouvoir être configurées en fonction des zones et des territoires auxquels ils appartiennent et ce indépendamment des modules du contrôle d accès. Chaque circuit d entrée supervisée détecte un fonctionnement normal, une ouverture du contact, une coupure du câble (ou auto protection) ou un court circuit. En plus, ces mêmes entrées peuvent être configurées pour une acquisition d information analogique pour contrôler une température, un taux d humidité ou tout autre capteur standard. 3.1.5.3. Gestion des accès aux niveaux des ascenseurs La gestion des niveaux d ascenseurs peut être réalisée pour tous les niveaux d ascenseur du bâtiment de façon individuelle et suivant les privilèges du porteur de badge. Un lecteur de badge, connecté à un module de contrôle d accès, placé dans l ascenseur permet, suivant les privilèges de l utilisateur, d autoriser le choix d un ou plusieurs niveaux, en fonction du groupe d accès des horaires ou du jour de la semaine. Un ou plusieurs modules de commande assurent la sélection des niveaux. En cas de détection incendie, l accès aux niveaux comportant des issues de secours est automatiquement autorisé, par contre le niveau sinistré est systématiquement rejeté. D une manière générale, les obligations et fonctionnalités de la gestion des accès aux niveaux d ascenseurs sont identiques à celles du contrôle d accès. 3.1.5.4. Gestion de ronde 3.1.5.4.1. Contrôle de ronde Le contrôle de ronde permet d établir un chemin de surveillance soit défini par l utilisateur, soit aléatoire (édition par l application de gestion des rondes du circuit à un horaire non préalablement défini) suivant des critères de passage obligatoire, de moment de la journée et de jour de la semaine, en utilisant des lecteurs de badges (portes ou bornes de pointages) raccordés aux modules de contrôle d accès. Le temps entre deux pointages est surveillé et prédéfini, tout dépassement, erreur dans la succession des pointages ou un oubli génère une alarme sur la station de travail appropriée. Une panne ou dysfonctionnement sur un système supervisé par le SSI introduit automatiquement un passage de ronde obligée à proximité de l endroit concerné, sous réserve de la présence des lecteurs de badges. 3.1.5.4.2. Contrôle d activité du rondier Le rondier est surveillé à distance automatiquement par le SSI. Un contrôle de son activité est effectué automatiquement par un appel via le module de voix interactif sur le téléphone portable du rondier. Les intervalles d appel peuvent être programmés par l utilisateur, générés systématiquement à un intervalle programmable ou dépendant de sa ronde et des risques encourus. Le rondier répond à un appel automatique du module de voix interactif par un code saisi sur les touches de son téléphone. Il est possible de définir un code de confirmation et un code de réponse sous la contrainte générant une alarme silencieuse sur une station de travail. 138
Il est possible de remplacer ou compléter, la ronde par pointage et la surveillance par appels automatiques, par un ensemble de boutons placés à différents endroits du site et devant être actionnés par le rondier. Le principe du temps entre deux actions sur deux boutons consécutifs et l ordre est le même que celui décrit ci-dessus. 3.1.5.4.3. Contrôle du travailleur isolé Le travailleur isolé est surveillé à distance automatiquement par le SSI. Un contrôle de son activité est effectué automatiquement par un appel via le module de voix interactif sur le téléphone portable du travailleur isolé. Les intervalles d appel peuvent être programmés par l utilisateur, générés systématiquement à un intervalle programmable ou dépendant des risques encourus. Le travailleur isolé répond à un appel automatique du module de voix interactif par un code de confirmation saisi sur les touches de son téléphone. Cette fonctionnalité peut se faire aussi en présentant son badge régulièrement. 3.1.5.5. Module de voix interactif Le module de voix interactif permet à l utilisateur d entrer facilement des informations dans le SSI en utilisant un clavier à fréquence vocale à partir d un téléphone mobile ou fixe. Le module de voix interactif contient au moins 10 plages enregistrables de 30 secondes chacune. Il devra répondre et appellera automatiquement au moins 6 numéros téléphoniques suivant la nature de l événement (ou alarme) et communique dans les deux sens. Des programmes utilisateurs spécifiques permettent, via le module de voix interactif, d autoriser un utilisateur d activer ou de désactiver une zone, déverrouiller une porte, demander l état ou les conditions de fonctionnement d une installation et prendre connaissance des alarmes, événements ou historiques. Les utilisateurs, autorisés à se connecter, devront saisir préalablement un code (contrôle et type d autorisation) avant d interagir avec le SSI via le module de voix interactif. Le module de voix interactif possède une entrée pour une ligne téléphonique avec un connecteur RJ-11 standard. 3.1.5.6. Généralités techniques Le SSI est équipé avec les équipements nécessaires pour recevoir des alarmes, gérer les décisions d accorder ou refuser un accès, permettre de communiquer avec des systèmes tiers et exécuter la globalité des stratégies opérationnelles. En fonction de la configuration, le SSI comporte une partie ou toutes les caractéristiques suivantes : - Horloge Temps Réel : Une horloge temps réel secourue fournit les informations suivantes : heure, jour, mois, année et jour de la semaine. En fonctionnement normal, le système d horloge est basé sur la fréquence du secteur. Le système synchronise l heure entre tous les contrôleurs et les stations de travail. - Redémarrage automatique après coupure secteur : Après le rétablissement du secteur, tous les contrôleurs, automatiquement et sans intervention humaine, mettent à jour les fonctions contrôlées, reprennent les opérations en cours, synchronisent les états et l heure et lancent les procédures de redémarrage définies. 139
- Conformités : Tous les contrôleurs ou modules sont conformes aux normes CE. - Voyants d informations : Tous les contrôleurs ou modules ont des voyants d indication de présence secteur, état et activité du processeur, informations d erreurs et de communication. - Alimentation des équipements connexes : Les différentes alimentations nécessaires pour les capteurs, actionneurs et différents équipements présents sont différentes des alimentations secourues des contrôleurs de réseaux, de terrain et des modules. Les circuits de sortie des modules seront protégés contre les risques de surintensité ou appel de bobines. Les équipements (gâche, verrou, etc.) des portes surveillées par un module de contrôle d accès sont alimentés séparément et localement. L alimentation secourue doit permettre le fonctionnement normal de l installation pendant au moins 72 heures pour les zones dites sécurisées. 140