Dans cette section nous parlerons des notions de base du Contrôle d accès.



Documents pareils
STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Manuel d installation Lecteur XM3

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Manuel d installation du clavier S5

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes

Manuel d utilisation Alarme Auto na-2018 Attention :

Technische Information. pac Contrôle des accès 09.13

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Le système de détection d intrusion

SOMMAIRE. Page 1 Version 4 du

Manuel d installation : Système de sécurité Réf. : 34920

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

Cliquez sur une image pour l'agrandir

Motorola IT6. Downloaded from Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2

Manuel d'installation Issue 3

NOTICE D UTILISATION

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Contrôleur de communications réseau. Guide de configuration rapide DN

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

Système de contrôle d accès Codelock avec clavier de codage CL12

NOTICE D UTILISATION

LE SYSTÈME D'ALARME DE GSM

INSTALLATIONS ÉLECTRIQUES CIVILES

La clé d un nouveau champ d utilisation de la biométrie

Démarrer et quitter... 13

La Solution de Sécurité Easy Series La sécurité simplifiée

Lenovo TAB A7-40/ Lenovo TAB A7-50

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Votre automate GSM fiable et discret

PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

du contrôle LOGICIEL de gestion pour système d accès

Française MENU RESET. 2.1 Chargement de la batterie Une batterie est intégrée à la tablette et doit être rechargée lorsqu elle est faible.

Centrale d Alarme 32 zones sans fils

HA30+ ENSEMBLE ALARME SANS FIL 3 ZONES

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

La Solution de Sécurité Easy Series La sécurité simplifiée

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

Conseil d administration Genève, novembre 2002 LILS

AD-250 MODE D EMPLOI POUR SERRURE SANS FIL

Téléphone de Secours Memcom

Guide de l utilisateur

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

Secvest 2WAY. BOM-No I N S T R U C T I O N S D E S E R V I C E

Une liste des distributeurs Paxton se trouve sur le site Internet -

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Système d alarme sans fil GSM / SMS / RFID.

Notice d utilisation de l alarme EMATRONIC

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS MS Gamme: Vigik MANUEL D INSTALLATION.

Armoire de gradation série DX2

smart flap guide de 'utilisateur

Contrôle d'accès. access.pro 08.12

TTD-03.2 Tourniquet tripode électromécanique à socle Installation intérieure

OUVERTURE D UN COMMERCE

Série GT. Système d entrée à plusieurs unités

Alarme domestique- Présentation

TP sauvegarde et restauration avec le logiciel Cobian Backup

Version française. Serie de serrures SELO SELO-B SELO-BR

Manuel de l utilisateur

La Qualité, c est Nous!

USER GUIDE. Interface Web

S3 Sim Secual Système d alarme avec module GSM

Importantes instructions de sécurité

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

un système complet Télécommande 4 touches Réf. 723R EUR-00

GUIDE D UTILISATION. Réglages par défaut. Installation. Panneau de configuration de l'unité principale: Sirène D alarme. maison.

UGVL : HOMOLOGATION PS ZAC du bois Chaland 6 rue des Pyrénées LISES EVRY Cedex FRANCE Tel Fax

PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure

INSTRUCTIONS D INSTALLATION MODÈLE

Notice Utilisateur EKZ A STORIA CRT 600 HF

NETSUPPORT SCHOOL 7 MAÎTRISEZ VOTRE ESPACE DE TRAVAIL ET CELUI DE VOTRE CLASSE INFORMATIQUE

LES TABLETTES : GÉNÉRALITÉS

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis Clavier d'alarme sans-fil Jablotron JA-81F:

SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

NOTICE D INSTALLATION

Manuel utilisateur Alarme GSM+RTC

Principaux fournisseurs serrurerie

Mon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A

CONSOLE D ALARME AUTONOME POWERGUARD 2000

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Electroserrures à larder 282, 00

UltraBackup NetStation 4. Guide de démarrage rapide

Guide. Prévention Habitat. libea.fr

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Building Technologies

Animer son cours depuis la tablette

CONSULTATION SUR PLACE

REPETEUR SANS FIL N 300MBPS

NIGHT VISION STUDIOS GUIDE DU LOGICIEL. Produit Voyance. Version 1.5

Portier Vidéo Surveillance

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

PRECAUTIONS DESCRIPTION DU PRODUIT

Systèmes de portes coulissantes automatiques

Transcription:

Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte

Contrôle d accès autorise le déplacement des personnes autorisées et empèche l intrusion des personnes non autorisées. Une composante bloque le passage du point A au point B pour les personnes non autorisées. Cette composante peut être : Mécanique, électrique ou motorisé. Tourniquet. Barrière mécanique et électrique. Gâche électrique ou vantouse électromagnétique. Audio et vidéo.

Opération Détaillée

Lecteurs et dispositifs de verrouillage sont branchés au contrôleur. Le contrôleur est programmé via un ordinateur exécutant EntraPass. L information programmée au contrôleur est : numéro de carte, privilège d accès aux portes selon horaire applicable à cette carte (Qui, Où, Quand). Une carte est présentée au lecteur. Le lecteur envoie les données de la carte au contrôleur sur lequel il est branché. Le contrôleur prend la décision à savoir si la carte présentée est valide pour cette porte et à cette heure. Si la carte est valide, le dispositif de verrouillage est activé, si non, ce dernier reste en position désactivée. Pour la sortie, plusieurs composantes peuvent être utilisées (installées) : Un bouton de sortie. Un T-Rex. Un lecteur de sortie (entrée/sortie). Une poignée mécanique (dépendant du dispositif de verrouillage) Une station manuelle pour urgence.

Cette liste démontre les différentes technologies. Dans la plupart des cas, la proximité est la solution la plus appréciée. Technologie: Coût Sécurité - Code à barres Bas Basse - Bande magnétique Bas Basse - Wiegand Moyen Moyenne - Proximité Moyen Haute - Proximité avec clavier Moyen Plus Haute - Biométrie Élevé La plus haute

Emploi un échantillon de barres et d espaces de différentes grosseurs pour représenter l information d usager; même technologie qui est utilisée par les magasins pour leur inventaire. Étant donné que le code à barres est visible, il est facile de le dupliquer et n est pas considéré comme un bon choix là où la sécurité doit être hautement surveillée. BC-301

Même technologie que la carte de crédit. La bande magnétique doit être en contact direct avec la tête du lecteur ce qui réduit l espérance de vie des cartes. Les cartes sont considérées peu coûteuses, mais faciles à copier. Le lecteur demande une maintenance régulière afin d être nettoyé. Pol-2 / Pol-2KP Information envoyée au contrôleur

Les lecteurs code à barres ou bande magnétique utilisent régulièrement le format Clock and Data (aussi appelé ABA, American Bank Association) pour envoyer l information au contrôleur.

Les cartes sont composées de petites barres magnétiques disposées dans un ordre et endroit précis qui induiront un champ électromagnétique par voltage, ce qui attribura le numéro de carte. Ces dernières sont très peu utilisées, par leur coût, la maintenance requise et la facilité à les dupliquer. WEI-R30 WEI-R20 WEI-C11SN

La technologie la plus présente dans le monde du contrôle d accès... Comment ça fonctionne? Le lecteur proximité émet constamment une basse fréquence RF qui énergisera la carte. Lorsque la carte est tenue à une certaine distance du lecteur, le signal RF est absorbé par l antenne à l intérieur de la carte qui alimentera la puce électronique qui, à son tour, retournera le code d identification. Le tout s effectue en quelques micro-secondes. Avantages : Aucune composante mécanique. Pas d introduction. Aucune maintenance requise.

Qu est ce que WIEGAND? Protocole de communication entre le lecteur et le contrôleur. La plupart des lecteurs proximité, sans-fil ou biométriques sont compatibles avec le standard wiegand. Le format standard est de 26 bits de long. Format 26 bits... Compatible avec la plupart des systèmes de contrôle d accès. Ne peut pas prévenir la duplication. Moins de sécurité. Format sécurisé? Les formats sécurisés sont créés pour prévenir la duplication. Les formats sécurisés Kantech sont: KSF format 34 bits. Disponible avec HID et Shadow Prox. XSF format 39 bits. Disponible avec IoProx. Information envoyée au contrôleur

Les lecteurs Wiegand, Proximité et plusieurs type de claviers envoient l information au contrôleur en format Wiegand.

Les claviers ne devraient jamais être utilisés seuls. Les claviers peuvent être combinés avec d autres technologies pour augmenter le niveau de sécurité. ES-KTP/103SN Utilise le numéro de carte au lieu du NIP (Non recommandé) P225KPXSF, P325KPXSF Peuvent être définis carte ou NIP ou pour plus de sécurité carte & NIP

Le lecteur mesure les propriétés physiologiques de l usager tel que la forme de la main, la rétine de l oeil et la voix. Ce type de lecteur offre le plus haut niveau de sécurité mais, est aussi le plus dispendieux et requiert que l usager soit présent pour l enregistrement. HK-CR VPRX-IO-XSF Les lecteurs biométriques nécessitent habituellement un lecteur supplémentaire pour l enregistrement, un réseau de communication différent ainsi qu un autre logiciel pour la gestion des paramètres biométriques.

Voici une règle à respecter lorsque nous parlons des lecteurs et cartes. Modèle de lecteurs ioprox (XSF or W26) HID (proximité) Shadow Prox (Indala KSF) Indala 26 bits Cartes Toutes les cartes ioprox Toutes cartes HID proximité Carte Shadow Prox seulement (Indala KSF) Carte Indala 26 bits En d autres mots, la marque de la carte doit être la même que celle du lecteur.

Dans cette section, nous discuterons des différentes configurations de portes.

Porte : Vue externe Cette photo représente le côté non-sécurisé d une porte d accès. Composantes : Lecteur Clavier (option) La poignée externe devrait toujours être verrouillée

Porte : Vue interne Dans cette section vous trouverez deux configurations différentes pour une vue interne. La première est la plus commune. Elle autorise l usager à quitter la zone protégée sans intervention. Elle est appelée Sortie non-contrôlée. La seconde est plus sécuritaire mais également plus dispendieuse. Elle supervise l usager qui quitte la zone protégée. Elle est appelée Sortie contrôlée.

Illustration d une porte, vue interne à sortie non-contrôlée. Composantes : Contact de porte. Dispositif de verrouillage. T-REX, détecteur de sortie. Alarme locale. Aussi : Poignée ne pouvant être verrouillée de l intérieur. Inclure un dispositif de fermeture de porte automatique pour assurer que la porte soit fermée et verrouillée.

Même si le contact de porte n est pas obligatoire (très fortement recommandé), il est une composante cruciale car il nous indique l état de la porte. Fonctions : Supervise la porte pour les événements porte forcée et porte ouverte trop longtemps. Utilisé pour contrôler le reverrouillage Aussi : Le contact peut être normalement ouvert ou fermé.

Le T-REX est un détecteur de sortie offrant l option main-libre. Avantage : Position X-Y permettant d aligner le détecteur infra-rouge directement à la poignée. Options T-Rex : Disponible avec ou sans piezo. Disponible en blanc ou noir. Disponible avec un deuxième relais.

Cette composante est très importante, elle est gérée par le contrôleur. Gâche électrique : Plus facile à être autorisée par les autorités locales. Poignée doit être déverrouillée de l intérieur. Peut être normalement verrouillé (Fail-Secured) ou normalement déverrouillé (Fail-Safe) Pas besoin de bloc d alimentation externe. * Devrait être 12V DC, 250mA maximum pour le KT-300

Composantes : Lecteur. Contact de porte. Électro-aimant Alarme locale de porte. Barre de panique. Minuterie, alimentation, clé de ré-initialisation, station manuelle, écriteau. Autres équipements demandés par les autorités locales.

Ceci est une composante très importante du contrôle d accès. Électro-aimant : Devrait être 12 ou 24 V DC. Ne devrait pas utiliser l alimentation des sorties de porte du contrôleur. Devrait seulement être utilisé lorsqu une sortie contrôlée est demandée. Devrait être combiné avec une gâche électrique pour plus de sécurité en cas de feu ou de panne d alimentation. Assurez-vous d être en règle avec les autorités locales.