• Aucun résultat trouvé

Système d’Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)

N/A
N/A
Protected

Academic year: 2022

Partager "Système d’Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)"

Copied!
17
0
0

Texte intégral

(1)

Système d’Alarme Intrusion

Système support : UC8T2 (Bosch Sécurity)

(2)

SOMMAIRE

I) Présentation d’un Système Anti-Intrusion ... page 3/17 Niveau 1

II) Généralité système Anti-intrusion ... page 5/17 II-1] Les installations anti-intrusion filaires

II-2] Les installations anti-intrusion sans-fil II-3] La détection

II-4] Notions de zones de détection

II-5] Armement, désarmement d’une centrale II-6] Prévenir lors d’une intrusion

III) Evolution technique ... page 12/17

IV) Informations pratiques ... page 13/17 IV-1] Statistiques

IV-2] Glossaire

(3)

Principe de fonctionnement du système

Détection

Contrôle armement

Intervention

Signalisation

Transmission

SYSTEM AC

ACKNOWLEDGE

0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF

D6600 SECURITY RECEIVER

123A

456

B

789

C

0 FE

D

M/ECAN

SYSTEM AC

ACKNOWLEDGE

0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF0L/LF

D6600 SECURITY RECEIVER

123A

456

B

789

C

0 FE

D

M/ECAN

PRINTER ON OFF

OFF MANUAL SPOOL AUTO LIFT UP AGAINST PUTTING BAR TO TEAR PAPER

Vérification Traitement

Dissuasion

(4)

a) Détection :

La centrale d’alarme doit prendre en compte son environnement afin d’être efficace. La détection convertit une information environnementale en signaux électrique, analyse ces signaux et transmet à la centrale une information d’alarme si le seuil de détection maximum et dépassé.

b) Contrôle, armement

Le paramétrage du système ainsi que la mise en/hors marche sont réalisés à l’aide d’un ou plusieurs claviers, télécommande, interface PC, Horloge interne, transmetteur téléphonique, interface IP…

c) Traitement

Le traitement des informations d’entrées (détections, Contrôle armement) permet d’activer/désactiver, en fonction de la programmation préalablement paramétrée, les « sorties » du système. Cette fonction gère également le stockage des informations numériques (mémoire programme usine, mémoire programmée par le technicien (client et responsable également), sauvegarde des évènements…)

d) Signalisation

C’est l’interface visuelle et sonore entre l’homme et la centrale d’alarme.

- Pour le Client ou le technicien, il s’agit d’une aide à l’utilisation du système (bip, voyant, messages audio ou messages écrit…).

- Pour un intrus, c’est un avertissement. L’objectif premier est la dissuasion afin d’éviter que le

« voleur » ne reste trop longtemps dans les lieux (utilisation de sirènes, flash lumineux fumigènes…).

e) Transmission

C’est l’interface entre la centrale et un service de surveillance, maintenance. La centrale dialogue via une ligne RTC, ligne spécialisée, GSM ou en réseau Intranet/Internet « IP »

f) Vérification

Un service de surveillance à distance (télésurveillance) prend en compte l’information de transmission et en cas d’anomalie réalise une procédure de vérification des lieux surveillés .Si cette vérification

« d’alarme » confirme un défaut de sécurité alors une intervention est déclanchée.

Deux cas sont alors possibles :

1) Intervention à distance (Dissuasion):

la surveillance à distance dispose de télécommande (via le système de transmission) permettant la mise en fonction de sirène, d’haut parleur de forte puissance, de signaux lumineux, de gaz fumigène, la mise en route d’enregistrement vidéo…

2) Intervention réelle : (Intervention)

En fonction de l’alarme constatée, différentes personnes physiques peuvent être contactée, à savoir : a) Service d’intervention anti intrusion

b) Propriétaire ou voisins c) Pompiers en cas d’incendie

d) Techniciens liés aux défauts constatés (Alarme Technique), défauts centrale ou défauts Clim ou défauts inondations…

(5)

II) Généralité système Anti-intrusion

Les voleurs semblent être attirés par les zones de construction récentes. Si la présence d’une alarme ne constitue pas une garantie à 100% contre le vol, son absence transforme l’habitation en une proie de choix pour les voleurs amateurs ou éclairés.

Nombre de cambriolages ont lieu lors de courtes absences des propriétaires ou même durant le sommeil de ceux-ci.

II-1] Les installations anti-intrusion filaires Avantage :

- Elles permettent d’économiser environ 75€ par capteur (par rapport aux sans-fils).

- Elles sont insensibles (ou presque) aux perturbations électromagnétiques.

- Se sont de loin les plus fiables.

Inconvénient :

- Elles demandent un très long travail à la pose.

- Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes (industries…).

II-2] Les installations anti-intrusion sans-fil Avantage :

- Pose très rapide

- Installation très simple.

- L’installation peut être réalisée par un bricoleur lambda.

Inconvénient :

- Prix des détecteurs très élevé

- Changement des piles annuellement.

- Relativement faible immunité aux divers parasites.

- Aucune certitude qu’à plus ou moins court terme, les voleurs « de haut vol » n’auront pas trouvé la faille de votre système en émettant les ondes appropriées.

II-3] La détection

II-31] Détection Périphérique

La détection périphérique permet d’avertir l’intrusion dans l’enceinte extérieure de la propriété dans laquelle se trouve le bâtiment à surveiller.

Elle est en générale protégée physiquement par un mur ou une clôture.

(6)

Sur une installation, la détection périphérique doit toujours être associée à une détection périmétrique ainsi qu’à une détection volumétrique

Les barrières et colonnes

Les barrières à infrarouge actif: elles comportent un émetteur et un récepteur. Les faisceaux infrarouges émis sont invisibles à l’oeil.

Leur portée peut aller de 10 à 200 mètres en extérieur et jusqu ’à 500 mètres en intérieur

La détection sur clôture

La détection sur clôture analyse la déformation du câble qui la compose, provoqué par une attaque, coupure ou franchissement et génère une information d’alarme.

Il existe 3 types de câbles; coaxial, magnétique ou capteurs à fibres optiques. Ces derniers se distinguent par leur petite taille et leur immunité aux ondes électromagnétiques

Locaux à protéger

Enceinte extérieure de la propriété privée

(7)

II-32] Périmétrique

La détection périmétrique protège l’entrée directe dans le bâtiment à protéger.

Elle est en générale protégée physiquement par des fenêtres, portes, volets, barreaux

La détection périmétrique est généralement constituée de capteurs d’ouverture (porte, fenêtre, portail...) et éventuellement de capteurs de bris de vitres (fenêtre, baie vitrée, vitrine...) ainsi que de barrière active Infra rouge d’intérieur.

La détection est ponctuelle.

II-33] Volumétrique

La détection volumétrique protège les volumes intérieurs du bâtiment à protéger

Locaux à protéger Environnement extérieur

Locaux à protéger

Environnement extérieur

(8)

La détection volumétrique est généralement constituée de capteurs infrarouges, hyperfréquences ou mixtes.

Elle permet la détection de mouvement à l’intérieur du local à protéger

(9)

II-4] Notions de zones de détection Exemple de protection 2 zones

1) Pour se protéger la nuit et pouvoir se déplacer dans la maison, n’activer que la zone

« périmétrique ».

2) Pour s’absenter dans la journée sans avoir à fermer toutes les fenêtres, n’activer que la zone

« volumétrique ».

3) Pour une absence de longue durée, activer les deux zones.

Note : En fonction des fabricants de Matériel, le NOM « ZONE » peut ne pas avoir la même signification.

Pour l’utilisation du produit UC8T2 nous faisons le rappel suivant.

Une « Boucle » Correspond à une entrée physique sur la centrale ou sur une extension. Chaque Boucle peut être paramétrée pour un mode de fonctionnement…

Une « Zone » Correspond à un regroupement de boucles et à une mise en service partiel du système.

Pour la centrale UC8T2 nous disposons de 3 Zones : A, B, C.

Nous pouvons imaginer à titre d’exemple un fonctionnement du type : Zone A = Périmétrie Maison (3 ou 4 Boucles avec 1 détecteur par Boucle…) Zone B = Volumétrie Maison (2 Boucles avec 1 détecteur par Boucle…) Zone C = Annexe dans le Jardin (1 Boucle avec 3 détecteurs sur la Boucle) II-5] Armement, désarmement d’une centrale

II-51] Les télécommandes Avantage :

- Elles sont pratiques (commande à distance) - Pas de code à retenir.

- Détection de toutes intrusions sans temporisation Inconvénient :

- Prévoir une télécommande par membre de la famille amené à se déplacer seul.

- Prévoir une solution de secours lorsque la télécommande ne fonctionne plus (détériorée ou piles usées).

- Comment être sûr qu’un voleur ne peut intercepter et reproduire les signaux émis par cette télécommande?

(10)

II-52] Les claviers à code Avantage :

- Un seul dispositif pour toute la famille.

- Détection d’une intrusion lorsque le code composé est erroné.

- Modification du code de fonctionnement possible.

- Aucun signal électromagnétique émis.

Inconvénient :

- Usure des touches sur le clavier correspondant au code de fonctionnement - Nécessite une temporisation suffisante s’il est placé à l’intérieur du local.

- Nécessite une protection contre les intempéries et le vandalisme s’il est placé à l’extérieur (Coût élevé et peu utilisé).

II-6] Prévenir lors d’une intrusion

II-61] Sirène intérieure

- Elle déstabilise les intrus.

- Elle vous prévient si vous êtes dans le local qu’il y a intrusion.

- Elle doit disposer d’un dispositif d’auto alimentation (très conseillé)

La sirène Intérieure SIRCOM avec fonction Dialogue :

- Diffuseur de 2 messages enregistrables

- Micro d'écoute avec contrôle de gain automatique et haut parleur avec amplificateur de puissance pour dialogue en alternat avec un télésurveilleur ou le propriétaire du local surveillé.

- Batterie 2 Ah (chargée par la centrale ou chargeur indépendant).

(11)

II-62] Sirène extérieure avec flash

- Elle avertit le voisinage (la durée d’hurlement est cependant limitée)

- Elle avertit en permanence le voisinage en émettant un signal lumineux puissant.

- Elle doit disposer d’un dispositif d’auto-alimentation

Exemple : Sirène Bosch Eco 415

117 dB - Coffret métallique - Auto-alimentée (Batterie non fournie) - flash au XENON incorporé NF A2P Type 3

II-63] Transmetteur téléphonique

Il permet d’avertir une liste de numéro au choix qu’il y a intrusion (notamment les sociétés de télésurveillance).

Les sociétés de télésurveillance sont généralement onéreuses (plusieurs centaines de francs par mois) mais offre un service 24h/24.

Remarque :

La gendarmerie et la police refusent d’être appelées par une alarme.

Une solution : être prévenu soi-même du déclenchement de l’alarme consiste à se munir d’un alphapage ou téléphone portable dont on aura programmé le numéro sur le transmetteur. Cette solution est encore souvent employée par les particuliers mais s’adresse peu aux installations chez des professionnels, commerces…

Attention : afin d’obtenir un message « compréhensible » par l’homme, le transmetteur doit transmettre en mode « vocal ».

La transmission chez un télésurveilleur est réalisée en mode « digital » (Modulation de Fréquence (DTMF) ou Décimal (Pulsé : ancienne norme téléphonique)avec un protocole de communication spécialisé.

La ligne téléphonique est un support de transmission, il existe des transmetteurs GSM ou de la transmission sur réseaux IP…

Le transmetteur peut être intégré à la centrale (sur carte principale ou carte additionnelle) ou indépendant dans un boîtier séparé.

(12)

III) Evolution Technique

De plus en plus de centrales « anti intrusion » disposent d’un niveau de pré-alarme et de capteurs à caractère domotique (détection de température, détection d’inondation, détection d’incendie...)

Un transmetteur Téléphonique Transmet l’appel à un service de maintenance technique ou au service de maintenance de l’installateur ou à tout autre prestataire en fonction de l’alarme « technique » déclanchée si cela s’avère nécessaire.

Remarque Fondamentale :

Un détecteur « Incendie » dans une installation de système anti-intrusion ne répond à aucune réglementation sur la sécurité des personnes.

Il s’agit d’un « plus » pour toutes les installations qui n’exigent pas un dispositif Incendie réglementé (notamment dans les ERP : Etablissement Recevant du Public).

Ces détecteurs ne peuvent pas s’adapter sur une installation incendie (Tension d’alimentation différente, communication avec la centrale différente…)

Les capteurs ou détecteurs sont de plus en plus sophistiqués. La biométrie (identification « biologique ») se développe (analyse de signature thermique) ainsi que les aides à la programmation des systèmes (programmation par PC en local ou à distance) ainsi que les aides à l’utilisation pour les clients (messages vocaux, écran Alpha numérique ou Pictogrammes).

La vidéo surveillance et notamment l’analyse des images peuvent également être couplée à un système Anti-intrusion…

Exemple :

Le détecteur Incendie DS284TH est un détecteur combiné, photoélectrique en détection de fumée et thermique avec un seuil de température de 57°C.

Le test automatique intégré "Chamber Check" permet de superviser en permanence la sensibilité de détection, de vérifier le calibrage usine et d'alerter s'il est hors tolérance.

Après analyse de son environnement, il transmet à la centrale un signal d’alarme/non alarme.

(13)

IV) Informations pratiques

Il faut compter environ 2000€ pour une installation « Filaire » au minimum comprenant une centrale, quelques détecteurs (5 ou 6) une sirène intérieure et une sirène extérieure. Cette tarification inclue une pose simple (gaines prévues dans le local et accès simple).

Certains fournisseurs (interdiscount...) proposent du matériel très bon marché, mais aucune garantie tant aux tests de compatibilité électromagnétique (ou autres) que de suivi du produit n’est assuré.

Le matériel sélectionné est du matériel de base sans grande spécificité (pas d’animaux dans le volume protégé, peu de pièces et volume réduit, pas de transmission, pas d’alarme technique…

Une installation professionnelle de type IGH (Immeuble de Grande Hauteur) ou entrepôt de grosse dimension peut en fonction des contraintes imposées par les règles APSAD (Assemblée Plénière des Sociétés d'Assurances Dommages) dépasser la centaine de millier d’Euros (sans compter l’installation de vidéo surveillance, système incendie et contrôle d’accès).

IV-1] Statistiques

80% des vols se font par la porte, 15% par les fenêtres et 5% par le toit.

« La porte et son huisserie doivent donc être robustes ».

La norme NF A2P distingue les classes A (dispositif résistant aux outils à main), classe B (résistance aux outils électroportatifs) et classe B+(résistance aux spécialistes).

La même norme distingue le matériel Electronique d’une installation anti-intrusion n°1,2,3.

Environ 300 000 Vols sont déclarés par ans.

Conseils :

Fermer votre porte à clef, même si elle n’est pas pourvue de poignée extérieure (il suffit sinon aux voleurs d’une simple carte plastique).

Ne pas laisser à l’intérieur du domicile une clef de la porte d’entrée. Si les voleurs sont entrés par une fenêtre, ils pourront ainsi ouvrir la porte et emmener plus facilement leur butin (meubles, votre superbe télévision Plasma 160 cm ou LCD..).

Faites-vous installer un dispositif anti-intrusion performant et fiable par les techniciens issu de la section BAC PRO SEN (humour).

(14)

IV-2] Glossaire Accessibilité

On considère que l’habitation est :

- Facilement accessible, lorsqu’un étage est situé à une hauteur inférieure à 4 mètres du sol ou qu’il peut être atteint sans effort particulier à partir d’une terrasse, d’une toiture, d’une partie commune, d’un arbre, d’une construction contiguë quelconque, etc.

Cette définition s’applique notamment aux maisons individuelles et aux appartements situés en rez-de-chaussée.

- Difficilement accessible, dans tous les autres cas.

Alerte

Demande d’intervention (télésurveillance, propriétaire, voisins…) suite à l’activation des dispositifs d’alarme.

Autosurveillance (appelée également "autoprotection")

Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un système de façon à informer d'une manoeuvre malveillante susceptible de nuire au fonctionnement.

Biens

Matériels, marchandises et équipements, dont le traité d’assurance Vol définit une classification croissante (classes 1 - 2 - 3 - 4 - 5).

Boucle d'autosurveillance

Circuit de détection véhiculant les informations d'autosurveillance des matériels et des liaisons. Il est relié au coffret de commande (Centrale).

Boucle commutable

Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale.

Boucle de détection

Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations.

Boucle de détection à action immédiate

Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement immédiat de l'alarme.

Boucle de détection à action retardée

Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation.

(15)

Boucle éjectable

Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en permanence et n'empêchant pas une autre boucle de déclencher une alarme.

- L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système.

- L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son état initial.

Contre appel

Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de l'extérieur, par une procédure préétablie.

Dernière issue

Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour effectuer les mises en ou hors service du système d'alarme.

Détection intérieure

La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent volumétrique).

Détection périmétrique

Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les issues et/ou les ouvrants.

Détection périphérique

Détection d'approche de l'enveloppe extérieure du bâtiment.

Fonctionnement à sécurité positive

On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive"

lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation provoque le déclenchement de l'alarme.

Fonds et valeurs

Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement transportables,...

Inhibition de boucle

Neutralisation temporaire, automatique ou manuelle, à réactivation automatique.

Isolation de boucle

Neutralisation définitive, automatique ou manuelle, à réactivation manuelle.

(16)

Lieu de passage obligé

Zone de communication principale qu’un intrus ayant pénétré dans l’habitation est amené à traverser pour se rendre dans différentes pièces (hall d’entrée, palier, etc.).

Localisation de valeurs

Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc.

Ouvertures

Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants :

- Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes, portes de garages, portes-fenêtres, baies vitrées mobiles, etc.).

- Les issues principales sont des issues normalement utilisées (portes palières d’appartement, portes d’entrées de maison, portes de garages etc.), et qui disposent d’un dispositif de condamnation accessible de l’extérieur (serrure, verrou, crémone, etc.).

- Les issues secondaires sont des issues utilisées occasionnellement pour le passage des personnes (portes-fenêtres, etc.) qui disposent ou non d’un dispositif de condamnation. En général, ces issues sont protégées par des volets.

- Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre, trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent la pénétration d’un intrus dans les pièces. Ils sont munis ou non d’un dispositif de condamnation.

Passage obligé

Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se dirigeant vers un secteur sensible.

Secteur

On définira comme secteur sensible tout local dont les limites sont constituées de parois physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible peut être un local du bâtiment ou le bâtiment lui-même.

Secteur sensible

Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un coffre de sécurité, des documents stratégiques,...

Téléalarme

Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un correspondant particulier.

Télésurveillance

Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes contractuelles données par le client.

(17)

Temporisation d'entrée

Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière issue" et mettre le système hors service sans déclencher l'alarme.

Temporisation de sortie

Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux par la "dernière issue" sans déclencher l'alarme.

Test cyclique

Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la continuité des lignes téléphoniques vers un PC de télésurveillance.

Transmetteur

Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout autre type de liaison, les informations concernant le système : alarme, état en service, état hors service...

Valeur

(Voir fond et valeur)

Vulnérabilité

Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance).

Zone de localisation de valeurs

Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple : allées, marquage au sol, etc.) à l’intérieur d’un secteur sensible où sont entreposés les éléments de valeur à surveiller.

Références

Documents relatifs

Nous disposons de deux jeux d’images (2000x2000 pixels), l’un est composé de 222 images sans défaut, l’autre est composé de 81 images comportant des fissures

De plus, les cellules photovoltaïques sont fragiles et sensibles à l’environnement extérieur, elles sont donc munies d’une protection mécanique (l’encapsulation). Pour

Leur système peut se décomposer en cinq étapes : (i) la segmentation de l’objet avec une soustraction de fond sur chacune des deux caméras ; (ii) le suivi de l’objet détecté sur

Inscrivez la somme du chiffre de chaque colonne et rangée dans l’espace.. «La Crise Mathématique»de 5 Minutes

Des algorithmes de détection, d’isolation et d’identification de défauts basés sur des observateurs adaptatifs ont été développés, en supposant que nous

Le travail que nous avons présenté dans ce manuscrit s’inscrit dans le cadre de la conception d’une plateforme embarquée de fusion multi-capteurs pour la détection des obstacles

Notre travail de thèse porte donc sur la : Conception, Réalisation et Caractérisation de Capteurs Infrarouges à Thermopiles : Application à la Détection de Présence Passive dans

Notre travail de thèse porte donc sur la : Conception, Réalisation et Caractérisation de Capteurs Infrarouges à Thermopiles : Application à la Détection de Présence Passive dans