CAHIER DES CHARGES 1 INTRODUCTION



Documents pareils
Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte

TigerPro CRM Application mobile

Analyse et conception de l'objet technique

Protocole d accès général

ÉLECTRONIQUE DE LA PORTE

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions*

Gestion de la Maintenance Assistée par Ordinateur

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

A.E.C. - Gestion des Applications, TI LEA.BW

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

1. Personnalisation de la page d'accueil

Building Technologies

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Lecteur de carte à puce LCPM1 SOMMAIRE

FileSender par RENATER - Guide utilisateur

SOLUTION POUR CENTRE D'APPEL

Projet # 3 Serrure à deux clés

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Logiciel de gestion de temps du personnel

Préparation des données d entrée pour la définition d un plan de validation

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

OFFRES DE SERVICES SDS CONSULTING

Recommandation AMF n Communication des sociétés cotées sur leur site internet et sur les médias sociaux DOC

Paiements mobiles NFC au Canada

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

Casisa Anthony DOSSIER PERSONNEL

Soirée Interactives 30 Juin 2011

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

CYLINDRE ÉLECTRONIQUE ET CLÉ INTELLIGENTE

Trusteer Pour la prévention de la fraude bancaire en ligne

Le contrat Cloud : plus simple et plus dangereux

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Nos solutions d hébergement mutualisés

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Rapport de certification

La gamme express UCOPIA.

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

MARCHE PUBLIC DE SERVICES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST, CENTRE DE RENNES»

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Contrôle d'accès. access.pro 08.12

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

NFC Near Field Communication

UCOPIA EXPRESS SOLUTION

S approprier les TICE 1 dans sa pratique pédagogique

Cyberclasse L'interface web pas à pas

Temps pour le changement

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Remplacement du système de contrôle d accès de l Enssat

TP01: Installation de Windows Server 2012

Assistance à distance sous Windows

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) amicom-monde@hotmail.fr. «Au cœur du monde»

Manuel d utilisation DeveryLoc

La Qualité, c est Nous!

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur

Rapport de certification

Notice CUBE TALK 9x U65GT

1 - Le contexte : l Internet mobile, un phénomène en pleine croissance

Les serrures électroniques de portes

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

La domotique avec Logis Services

Atelier numérique Développement économique de Courbevoie

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

CA ARCserve Backup r12

Larges compétences en matière d interconnexion, au service de l automobile et bien audelà

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

ONE STEP GESTION DES BATTERIES.

UCOPIA SOLUTION EXPRESS

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

«Votre métier évolue, nous protégeons votre avenir.»

Le management immobilier intelligent

C est le moment de changer

AFTEC SIO 2. Christophe BOUTHIER Page 1

Une réponse adaptée aux besoins des entreprises de négoce.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Version française. Serie de serrures SELO SELO-B SELO-BR

CAMERA IP HEDEN CLOUD MANUEL D UTILISATION

Informations rapides, actions rapides

Documentation commerciale

Transcription:

Date: Jeudi 8 Novembre 2012 CAHIER DES CHARGES 1 INTRODUCTION 1.2 OBJET DU DOCUMENT Ce document constitue le cahier des charges fonctionnel du produit «Locky», système d administration (ouverture/fermeture) de porte intelligent. Par le présent document, nous fixons le produit final attendu par les encadrants : les fonctions de service, ainsi que toutes les exigences et contraintes auxquelles le produit doit satisfaire y sont notées. On y trouvera également des cas et scénarios d'utilisation. 1.3 PORTEE DU DOCUMENT Par le présent document, nous évaluons les demandes du client, ie. Professeur, encadrant à Télécom Bretagne : innovation, fonctionnalités répondant à un besoin précis d une cible déterminée, et l étude du lancement du produit y seront explicités. 1.4 TERMINOLOGIE Vous rencontrerez les termes et abréviations suivants tout au long de la lecture. Il est donc nécessaire de comprendre leur signification et le contexte dans lequel nous les employons. Termes Clients NFC QR code Smartphone, Mobile, Téléphone Autorisation Déscription Encadrants de Telecom Bretagne, encadrants des Ecoles des Beaux Arts Near Field Communication Codes en 2 dimensions utilisés pour transmettre un message de façon sécurisée Ces termes désignent un smartphone sous Android ou ios Chaine de caractères générée par l application web (partie serveur) Locky, envoyée au système de la serrure. Représente «la clé» qui va permettre d ouvrir la porte ; «clé» qui est encodé sous la forme d un QR code. 1 / 9

2 PRESENTATION GENERALE DU PROBLEME 2.1 PROJET 2.1.1 FINALITES Système simple, fiable et sécurisé, permettant l ouverture et la fermeture d une porte chez un particulier, mais aussi le contrôle d accès. Locky est une serrure intelligente, équipée d'un lecteur de QR codes, connectée à la Box Internet. De plus, une application web qui permet d ouvrir une session administrateur pour régler/générer les droits d'accès des différentes personnes. Désormais, en arrivant chez vous, il suffit simplement de passer votre QR code devant la serrure pour ouvrir la porte. 2.1.2 AN ALYS E DE L EXI ST AN T Les acteurs Notre système se positionne sur le marché du contrôle d accès. Ce dernier représente une part importante du marché de la sécurité. Quelques entreprises offreuses de mécanismes de contrôle d'accès : HID Global, Yale Lock, Siemens Building Technologies, Nedap. Quelques chiffres - En 2010, le marché du contrôle d accès européen représentait un budget estimé à 455 millions d euros ; - La France représente environ 10 % de ce marché, occupant ainsi la 3 e place derrière l'allemagne et le Royaume Uni. - Le taux d'équipement des immeubles professionnels utilisant des systèmes de contrôle d'accès progresse régulièrement. Il est évalué à 18% en France. - Nombre total d accès installés en France: 190 000 à l année. Description des systèmes existants En novembre 2011, HID Global, filiale de la compagnie ASSA ABLOY, a réalisé un test d un système d ouverture de porte sans contact par la technologie NFC sur le campus de l Arizona State University. 32 étudiants ont participé à ce test, et 90% d entre eux ont indiqué qu ils apprécieraient pouvoir ouvrir toutes les portes du campus via leur Smartphone. En janvier 2012, lors du CES, Yale Lock, filiale de la compagnie ASSA ABLOY, a présenté son prototype de serrure NFC. Après un test positif de 8 mois dans des hôtels suédois, l entreprise prévoit de développer cette solution chez les particuliers. Leur principal argument de vente est la sécurité renforcée du système. Plus anciennes, les technologies de cartes à puce RFID et biométriques sont actuellement largement utilisées dans les entreprises. Il est, depuis une dizaine d années, possible de se servir de cartes de transport (type Navigo ) comme carte d accès. 2 / 9

2.1.1 PAR TIES CO N CERN EES PA R LE DERO ULEMENT DU P ROJET ET S ES R ES ULT A TS (DEMAN DEURS, UTI LISAT EURS) Les demandeurs sont les encadrants de Télécom Bretagne ainsi que ceux des Ecoles Des Beaux-Arts; les utilisateurs seront l ensemble des particuliers. 2.2 ENONCE DU BESOIN Bien qu il existe des solutions de contrôle d accès pour les entreprises, ce principe n est que très peu retenu chez les particuliers. Par ailleurs, les solutions actuellement déployées sur le marché demandent, soit une carte à puce, soit un contact physique avec la serrure : digicode, lecteur biométrique, clé, etc. Nous répondons ainsi à un besoin de simplicité, de rapidité d utilisation, mais aussi à un besoin sécuritaire : outre l utilisation d une technologie plus sécurisée que la clé, et non copiable, notre système permet la gestion et la traçabilité des accès. Cette même gestion des accès permet le partage virtuel des clés, à distance, et ainsi supprime le coût de la duplication de clés et l embarras que le partage pouvait représenter jusqu à présent. 2.3 DEFINITION DU PROJET ET DES LIVRABLES Il sera remis au client deux types de livrables : Serrure o Module électronique permettant la commande de l ouverture de la porte à distance et automatisée pour les utilisateurs enregistrés. Doit être économique à produire, et doit être connecté à Internet. o Logiciel de décryptage d un QR Code sur système embarqué, donnant l accès à un utilisateur autorisé Application web o o o Le propriétaire pourra administrer l ensemble des autorisations liées à sa ou ses portes. Sans aucune difficulté, il peut ajouter une autorisation temporaire ou répétée dans le temps, consulter les informations relatives à l ensemble des autorisations et personnes autorisées, et modifier ces dernières. La sécurité de l authentification et du stockage des données, bien que transparente aux yeux de l utilisateur, doit être omniprésente dans l application, puisque l on parle de la sécurité de sa porte d entrée physique. Manuel d installation et d utilisation du système 2.4 ENVIRONNEMENT DU PRODUIT RECHERCHE 2.4.1 LIST E EXHAUSTIV E DES ELEMEN TS ET CONT RAI N TES ( ENVI RONN EMEN T) Personnes : Habitant, Visiteurs réguliers, Visiteurs impromptus, Réparateurs, 3 / 9

Famille proche Equipements : Box FAI, Porte, Réseau électrique du domicile, Contraintes légales : ETS300-330, ETS 300-683 1 89/336/CEE 2 EN60950 3 2.4.2 CARACTERI STIQ UES PO UR CHAQ UE ELEMENT DE L ENVI RONN EMENT Habitant : personne ou groupe de personne propriétaire du logement. C'est celui qui aura un accès inconditionnel à la porte, qui pourra la contrôler à distance et gérer les différents droits d'accès des autres acteurs Famille proche : la famille proche de l'habitant (enfant, sœur ) ou des amis de confiance qui peuvent rentrer à tous moment au domicile avec l'accord préalable de l'habitant Visiteurs réguliers : ce sont toutes les personnes qui ont besoin d'un accès temporaire et limité dans le temps comme la femme de ménage ou une visite programmée. Cela concerne aussi les personnes ayant un accès unique comme pour une soirée par exemple. Visiteurs impromptus : ce sont tous les visiteurs qui peuvent se trouver devant la porte à un moment donné sans que cela ne soit prévu. Ces personnes n'ont pas de moyen d'accès autre que l'ouverture de la porte par l'habitant. Réparateur : c'est l'ensemble des personnes qui seront amené à effectuer la maintenance du système 1 http://www.etsi.eu/deliver/etsi_en/300600_300699/300683/01.02.01_20/en_300683v010201c.pdf 2 http://www.lne.fr/publications/directives/89-336.pdf 3 http://tabernacle.chez.com/60950fr.htm 4 / 9

3 EXIGENCES SUR LE PRODUIT 3.1 EXPRESSION FONCTIONNELLE DU BESOIN Habitant Législations, Normes Budget Famille proche Super User FP3 FP3 FC6 FC9 Délais FP1 Réseau électrique du domicile FC2 Système de serrure intelligente Réparateurs Box reliée à Internet Porte FP2 Visiteurs impromptus Visiteurs réguliers Conditions climatiques 3.1.1 DIAGR AMME DES I NT ER ACTIONS FP1 FP2 FP3 FC1 FC2 FC3 FC4 FC5 FC6 Permettre aux habitants et à la famille proche d'ouvrir la porte Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Permettre à l'habitant d'ouvrir la porte à distance Ajouter/Supprimer/Modifier les droits d'accès Se raccorder au circuit électrique du domicile S'adapter à une porte avec serrure électrique existante Être relié à internet Permettre une réparation rapide Respecter les normes et standards 5 / 9

3.1.1 DESCRI PTION DES FONCTIONNALITES 1) Diagramme FAST FP1: Permettre aux habitants et à la famille proche d'ouvrir la porte Lire le QR code après détection de sa présence Décoder le code Comparer avec la base de données Actionner le déverrouillage FP2 : Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Lire le QR code après détection de sa présence Décoder le code Consulter les droits d'accès Comparer les droits avec la réalité (heure, jour...) Prendre la décision d'ouvrir ou pas 6 / 9

FP3: Permettre à l'habitant d'ouvrir la porte à distance Communiquer avec le système à distance Commander l'ouverture à distance FC1: Ajouter/Supprimer/Modifier les droits d'accès Ajouter/Supprimer/ Modifier les droits d'accès Mise à jour de la base de données embarquée 7 / 9

2) Critères et niveaux FP1 FP2 FP3 FC1 FC2 FC3 Fonction Critère Niveau Permettre aux habitants et à la famille proche d'ouvrir la porte Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Permettre à l'habitant d'ouvrir la porte à distance Ajouter/Supprimer/Modifier les droits d'accès Se raccorder au circuit électrique du domicile S'adapter à une porte avec serrure électrique existante -Temps traitement -Taux mauvaise lecture -Temps traitement -Tolérance sur horaire -Temps inaccessibilité -Vitesse de réaction -Inaccessibilité de la BDD -Type alimentation -Résistance panne courant < 5s < 1/1000 < 5s 5 min < ½ journée /an < 8s d'attente < ½ journée /an 220 24/5V 30 jours sur batterie FC4 Être relié à internet -Bande passante > 256kb/s FC5 Permettre une réparation rapide FC6 Respecter les normes et standards ISO/ECS 14443 1-2-3-4 IETS 300 330/300 683 EN 60950 89/336/CEE Cf. doc FC7 Être résistant aux conditions climatiques FC8 Respecter les délais Date de rendu des livrables Présentation proto -30 / +50 C A compléter avec dates FC9 Respecter le budget Budget 1000 8 / 9

4 SCENARIO DES CAS D UTILISATION 4.1 VISITES REGULIERES Les personnes venant régulièrement (famille, aide-soignant ) possèdent un QR code valable pour une durée limitée afin d'ouvrir la porte. Les codes sont renouvelés régulièrement afin d'augmenter la sécurité. Il est possible d'ajouter et d'enlever des personnes de la liste des autorisés à entrer. Cela se fait par l'intermédiaire du propriétaire qui gère l'ajout et la suppression de personnes sur la demande ou si fin de visite d'un soignant. 4.2 VISITES IMPROMPTUES Pour les visites non prévue et ponctuelle, un système d alerte est mis en place entre la porte et le propriétaire de la serrure.un simple appuie sur le bouton d alerte permettra de notifier à ce dernier de la présence d une personne devant sa porte. A l aide de son application smartphone ou l application web le client pourra ouvrir la porte à distance. 4.3 PANNE DE RESEAU Le système étant relié à internet il faut que cela fonctionne même si il y a panne de réseau. Pour cela la base de données des QR codes est aussi présente en local près de la serrure afin de permettre la comparaison même sans internet. 4.4 PANNE DE COURANT Le système est résistant aux pannes de courant par la mise en parallèle d'un système de batterie en plus de l'alimentation sur le secteur. 9 / 9