Les systèmes de détection intrusion



Documents pareils
Système d Alarme Intrusion Système support : UC8T2 (Bosch Sécurity) Alarme Sécurité Système Intrusion : Niveau 1

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

ELEMENTS DE CONTENU DETAILLE

Guide utilisateur 12TW2R101

DOMOTIQUE Les fonctions d'un système d'alarme

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

REGLES APSAD R81 DETECTION INTRUSION

ALARME DOMESTIQUE FILAIRE

Système d alarme radio

Comment améliorer la sécurité de nos habitations?

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura

Formation sur les systèmes d alarme et ouverture vers la domotique

Notice Utilisateur EKZ A STORIA CRT 600 HF

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

Hamon Roullat MalatchouMy chaouchi tuihoua Farah Ihoua u BAC Pro tchou haouchi t Mala 3 ans

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

Alarme anti-intrusion

Guide utilisateur. Sommaire

R81 RÈGLE D INSTALLATION. Détection d intrusion. Édition (juin 2006)

L'alarme Bac Pro SEN Page 1 / 9

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

Le guide de l alarme

Centrale d Alarme 32 zones sans fils

Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES. Champ professionnel : Alarme Sécurité Incendie EPREUVE E2

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

Guide Utilisateur. Sommaire

La sécurité des biens et des personnes Comment se protéger des intrusions?

RAPPORT D ACTIVITE PFMP 3

2012 > LES SYSTÈMES FILAIRES

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU SYSTÈME D ALARME DIAGRAL

Cahier des Clauses Techniques Particulières (C.C.T.P.)

Gamme de systèmes multimédia anti-intrusion Sintony certifiée NF&A2P

systèmes d alarme logisty.serenity

un système complet Télécommande 4 touches Réf. 723R EUR-00

Le Guide de la Télésurveillance Alert Services

Entretien et maintenance des installations techniques de Numerica 1 et 2 ZAC des Portes du Jura

MALVEILLANCE ET PROTECTION PHYSIQUE

DECOMPOSITION DU PRIX GLOBAL ET FORFAITAIRE Bordereau de prix MARCHE PUBLIC N MR

Système d alarme radio

systèmes d alarme logisty.serenity

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

Miraboat. Système alarme autonome pour bateaux

Principes de base d'une alarme Anti intrusion

Système de sécurité supervisé DP8360 NOTICE D'INSTALLATION

Sûr, Simple, Mhouse! GSM + RTC. Alarme Mhouse : la solution d alarme sans fil à installer soi même.

Supplément gratuit. Ne peut être vendu.

Centrale de surveillance ALS 04

OUVERTURE D UN COMMERCE

Somfy, parce que votre sécurité mérite une alarme sur-mesure

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

NOTICE D INSTALLATION CENTRALE 260

Centrale d alarme Intrusion QX18-QX18i-Version 3.01 Manuel d utilisation Ref: B. MU QX18-QX18-I V NF.

L EVACUATION DES PERSONNES EN SITUATION DE HANDICAP

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Alarme intrusion Radio et Bus

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes

GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR

Système d alarme sans fil GSM / SMS / RFID.

Notice d utilisation de l alarme EMATRONIC

QUESTIONNAIRE D ASSURANCE Fabricants Grossistes HBJO

Alarme intrusion filaire AEI HA zones

Service départemental d incendie et de secours du Territoire de Belfort

L alarme puissance 10 NOUVEAUTÉ

Etablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil

Une sécurité avancée pour une qualité de vie optimale

SYSTEMES ELECTRONIQUES NUMERIQUES

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

POLICE MUNICIPALE RUE GEORGES CLEMENCEAU LA COLLE SUR LOUP TEL : TEL / FAX :

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU TRANSMETTEUR TÉLÉPHONIQUE INTERACTIF RTC DIAG52AAX

Manuel utilisateur Alarme GSM+RTC

Un système de protection globale

Daitem, fabricant européen d alarmes sans fil

CATALOGUE PROFESSIONNEL ALARME ESPACE

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

Système d alarme sans fil. guide SOMFY

Le système de détection d intrusion

Confirmation visuelle des alarmes grâce à votre système de sécurité anti-intrusion Galaxy Flex. Galaxy Flex : la levée de doute vidéo

Système d alarme. logisty.serenity

Une meilleure sécurité est possible!

galaxy MODULE TELECOM F A NF Manuel d Installation

Espace. sans fil. Protégez votre habitation efficacement, vivez mieux tout simplement. protéger connecter automatiser

MARCHE SUR LA MAINTENANCE DU SYSTEME D INCENDIE, INTRUSION

Guide d'utilisation Système de sécurité D14000 On a veillé à tout. Surtout à vous.

SYSTEME D ALARME. Etude d un objet technique : Centrale d alarme. LP Porte d Aquitaine - Thiviers Page 1/13

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Guide d'utilisation Transmetteur téléphonique DP8413

TYXAL 1 PRÉSENTATION. Sirène Intérieure SIRX. Réf. : Notice d installation et d utilisation. Fonctionnement avec une centrale

Transcription:

Les systèmes de détection intrusion L analyse des risques d un site, d un bâtiment, d un local peut produire à les équiper : De protections mécaniques : verrous, grilles, portes blindées. Ces moyens retardent ou interdisent l intrusion. D une surveillance électronique : c est un système qui, lors d une intrusion, déclenche différents moyens d alarmes. I. Objectif d un système d alarme anti-intrusion : Il a pour vocation de détecter une intrusion, ou une tentative d intrusion le plus tôt possible afin de mettre en œuvre les moyens d alarmes. II. Composition d un système anti-intrusion : Détection Détection périphérique Détection périmétrique Détection volumétrique Détection ponctuelle Armement Clavier Clé Carte à puce Badge Etc Traitement Centrale de gestion Action Signalisation lumineuse Déclenchement sirène Déclenchement fumigène Transmission téléphonique Etc Dissuader Alerter Intervenir Contrôle (visualisation et paramétrage) Clavier Eventuellement PC Alimentation Principale Secondaire

1) La détection : Pour un bâtiment, on distingue quatre zones : La détection périphérique : elle couvre la proximité du bâtiment. La détection périmétrique : elle concerne le périmètre du bâtiment (frontière entre l extérieur et l intérieur). La détection volumétrique : elle englobe le volume intérieur du bâtiment. La détection ponctuelle : par exemple un coffre fort. 1.1) La détection périphérique :

1.2) La détection périmétrique : 1.3) La détection volumétrique :

2) La gestion : Elle est assurée par une centrale qui : Exploite les données en provenance de la détection. Traite ces informations en fonction de paramètres et de consignes imposées. Gère l activation des moyens d alarmes. 3) Les actions : Elles sont classées en trois catégories : Préventives : préalarme, Dissuasives : sirènes, Curatives : transmissions d informations, verrouillage des issues, 4) L alimentation : On trouve, au minimum, la configuration suivante : Une source principale : elle est assurée par le secteur. Une source secondaire : elle est assurée par une batterie et rechargée par la source principale. III. Généralités sur les systèmes anti-intrusion : Les différents systèmes anti-intrusion peuvent se trouver sous deux formes : 1) Les installations filaires : Avantages : - Elles permettent une économie au niveau des capteurs par rapport au sans fil (environ 75 ). - Elles sont insensibles (ou presque) aux perturbations électromagnétiques. - Elles sont de loin les plus fiables. Inconvénients : - Elles demandent un très long travail à la pose. - Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes (industries, ). 2) Les installations sans fil : Avantages : - La pose est très rapide. - L installation est très simple. Elle peut être réalisée par un bricoleur lambda. Inconvénients : - Prix des détecteurs très élevés. - Changement des piles annuellement. - Relativement faible immunité aux divers parasites. - Aucune certitude qu à plus ou moins court terme, les voleurs de «haut vol» n auront pas trouvé la faille du système en émettant les ondes appropriées.

IV. La certification NF & A2P : Avec la marque NFA2P, les alarmes filaires et les alarmes sans fil vendues en France bénéficient de la même certification officielle, portant sur leurs qualités fonctionnelles et leur résistance aux tentatives d intrusion et de neutralisation. L objectif de la certification NF & A2P est double : d une part, elle garantie au client qu il achète ou qu il fait installer un équipement fiable et adapté à son besoin ; d autre part, elle aide l installateur dans le choix du meilleur équipement. Les alarmes certifiées NFA2P sont classées en trois types selon le résultat des tests qu elles subissent dans les laboratoires du CNPP* et le LCIE* et selon les applications auxquelles elles sont destinées. Les matériels agréés sont identifiés par les logos suivants et il est impératif que ces logos figurent de manière visible sur chacun des éléments su système. De manière général, les assurances se base sur cette certfication pour valider ou non le contrat d assurance d un usager. NF A2P Type 1 (1 bouclier) : Ce sont des matériels destinés à être utilisés dans des habitations difficilement accessibles (exemple : appartement situé en étage) et/ou sans objet de valeur particulier. NF A2P Type 2 (2 boucliers) : Ce sont des matériels destinés à être utilisés dans des petits commerces, des habitations facilement accessibles (exemple :maison individuelle, appartement en rez-de-chaussée) et/ou avec des valeurs pouvant être convoitées. NF A2P Type 3 (3 boucliers) : Ce sont des matériels destinés à être utilisés dans tous types de bâtiment contenant des objets de forte valeur (exemple : bijouterie, musée, industrie) V. Glossaire : Accessibilité On considère que l habitation est : - Facilement accessible, lorsqu un étage est situé à une hauteur inférieure à 4 mètres du sol ou qu il peut être atteint sans effort particulier à partir d une terrasse, d une toiture, d une partie commune, d un arbre, d une construction contiguë quelconque, etc. Cette définition s applique notamment aux maisons individuelles et aux appartements situés en rezde-chaussée. - Difficilement accessible, dans tous les autres cas. Alerte Demande d intervention (télésurveillance, propriétaire, voisins ) suite à l activation des dispositifs d alarme. Autosurveillance (appelée également "autoprotection") Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un système de façon à informer d'une manoeuvre malveillante susceptible de nuire au fonctionnement. Biens Matériels, marchandises et équipements, dont le traité d assurance Vol définit une classification croissante (classes 1-2 - 3-4 - 5). Boucle d'autosurveillance Circuit de détection véhiculant les informations d'autosurveillance des matériels et des liaisons. Il est relié au coffret de commande (Centrale).

Boucle commutable Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale. Boucle de détection Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations. Boucle de détection à action immédiate Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement immédiat de l'alarme. Boucle de détection à action retardée Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation. Boucle éjectable Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en permanence et n'empêchant pas une autre boucle de déclencher une alarme. - L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système. - L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son état initial. Contre appel Dernière issue Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de l'extérieur, par une procédure préétablie. Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour effectuer les mises en ou hors service du système d'alarme. Détection intérieure La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent volumétrique). Détection périmétrique Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les issues et/ou les ouvrants. Détection périphérique Détection d'approche de l'enveloppe extérieure du bâtiment. Fonctionnement à sécurité positive Fonds et valeurs On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive" lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation provoque le déclenchement de l'alarme. Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement transportables,... Inhibition de boucle Neutralisation temporaire, automatique ou manuelle, à réactivation automatique.

Isolation de boucle Neutralisation définitive, automatique ou manuelle, à réactivation manuelle. Lieu de passage obligé Zone de communication principale qu un intrus ayant pénétré dans l habitation est amené à traverser pour se rendre dans différentes pièces (hall d entrée, palier, etc.). Localisation de valeurs Ouvertures Passage obligé Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc. Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants : - Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes, portes de garages, portes-fenêtres, baies vitrées mobiles, etc.). - Les issues principales sont des issues normalement utilisées (portes palières d appartement, portes d entrées de maison, portes de garages etc.), et qui disposent d un dispositif de condamnation accessible de l extérieur (serrure, verrou, crémone, etc.). - Les issues secondaires sont des issues utilisées occasionnellement pour le passage des personnes (portes-fenêtres, etc.) qui disposent ou non d un dispositif de condamnation. En général, ces issues sont protégées par des volets. - Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre, trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent la pénétration d un intrus dans les pièces. Ils sont munis ou non d un dispositif de condamnation. Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se dirigeant vers un secteur sensible. Secteur On définira comme secteur sensible tout local dont les limites sont constituées de parois physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible peut être un local du bâtiment ou le bâtiment lui-même. Secteur sensible Téléalarme Télésurveillance Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un coffre de sécurité, des documents stratégiques,... Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un correspondant particulier. Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes contractuelles données par le client. Temporisation d'entrée Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière issue" et mettre le système hors service sans déclencher l'alarme. Temporisation de sortie Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux par la "dernière issue" sans déclencher l'alarme.

Test cyclique Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la continuité des lignes téléphoniques vers un PC de télésurveillance. Transmetteur Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout autre type de liaison, les informations concernant le système : alarme, état en service, état hors service... Valeur (Voir fond et valeur) Vulnérabilité Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance). Zone de localisation de valeurs Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple : allées, marquage au sol, etc.) à l intérieur d un secteur sensible où sont entreposés les éléments de valeur à surveiller.