système d’alarme intrusion système support : uc8t2...

17
Académie de LYON BAC PRO Système Electronique Numérique Première Année NOM………… CLASSE…….. Alarme Sécurité Système Intrusion : Niveau 1 Date ………... Page 1/17 Système d’Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)

Upload: nguyendung

Post on 30-Jan-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Date ………...

Page 1/17

Système d’Alarme Intrusion

Système support : UC8T2 (Bosch Sécurity)

Page 2: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Date ………...

Page 2/17

SOMMAIRE

I) Présentation d’un Système Anti-Intrusion ....................................... page 3/17 Niveau 1

II) Généralité système Anti-intrusion ................................................... page 5/17 II-1] Les installations anti-intrusion filaires

II-2] Les installations anti-intrusion sans-fil

II-3] La détection

II-4] Notions de zones de détection

II-5] Armement, désarmement d’une centrale

II-6] Prévenir lors d’une intrusion

III) Evolution technique ......................................................................... page 12/17

IV) Informations pratiques .................................................................... page 13/17 IV-1] Statistiques

IV-2] Glossaire

Page 3: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Date ………...

Page 3/17

I) Présentation d’un Système Anti Intrusion

Principe de fonctionnement du système

Détection

Contrôle armement

Intervention

Signalisation

Transmission

SYSTEM

AC

ACKNOWLEDGE

0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF

D6600 SECURITY RECEIVER

1 2 3 A

4 5 6

B

7 8 9

C

0

FE

D

M/E CAN

SYSTEM

AC

ACKNOWLEDGE

0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF

D6600 SECURITY RECEIVER

1 2 3 A

4 5 6

B

7 8 9

C

0

FE

D

M/E CAN

PRINTER

ON

OFF

OFF

MANUAL

SPOOL AUTOLIFT UP AGAINST

PUTTING BAR TO TEAR PAPER

Vérification

Traitement

Dissuasion

Page 4: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 4/17

a) Détection : La centrale d’alarme doit prendre en compte son environnement afin d’être efficace. La détection

convertit une information environnementale en signaux électrique, analyse ces signaux et transmet à

la centrale une information d’alarme si le seuil de détection maximum et dépassé.

b) Contrôle, armement Le paramétrage du système ainsi que la mise en/hors marche sont réalisés à l’aide d’un ou plusieurs

claviers, télécommande, interface PC, Horloge interne, transmetteur téléphonique, interface IP…

c) Traitement Le traitement des informations d’entrées (détections, Contrôle armement) permet d’activer/désactiver,

en fonction de la programmation préalablement paramétrée, les « sorties » du système. Cette fonction

gère également le stockage des informations numériques (mémoire programme usine, mémoire

programmée par le technicien (client et responsable également), sauvegarde des évènements…)

d) Signalisation C’est l’interface visuelle et sonore entre l’homme et la centrale d’alarme.

- Pour le Client ou le technicien, il s’agit d’une aide à l’utilisation du système (bip, voyant,

messages audio ou messages écrit…).

- Pour un intrus, c’est un avertissement. L’objectif premier est la dissuasion afin d’éviter que le

« voleur » ne reste trop longtemps dans les lieux (utilisation de sirènes, flash lumineux

fumigènes…).

e) Transmission C’est l’interface entre la centrale et un service de surveillance, maintenance. La centrale dialogue via

une ligne RTC, ligne spécialisée, GSM ou en réseau Intranet/Internet « IP »

f) Vérification Un service de surveillance à distance (télésurveillance) prend en compte l’information de transmission

et en cas d’anomalie réalise une procédure de vérification des lieux surveillés .Si cette vérification

« d’alarme » confirme un défaut de sécurité alors une intervention est déclanchée.

Deux cas sont alors possibles :

1) Intervention à distance (Dissuasion): la surveillance à distance dispose de télécommande (via le système de transmission) permettant la

mise en fonction de sirène, d’haut parleur de forte puissance, de signaux lumineux, de gaz fumigène,

la mise en route d’enregistrement vidéo…

2) Intervention réelle : (Intervention) En fonction de l’alarme constatée, différentes personnes physiques peuvent être contactée, à savoir :

a) Service d’intervention anti intrusion

b) Propriétaire ou voisins

c) Pompiers en cas d’incendie

d) Techniciens liés aux défauts constatés (Alarme Technique), défauts centrale ou défauts Clim ou

défauts inondations…

Page 5: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 5/17

II) Généralité système Anti-intrusion Les voleurs semblent être attirés par les zones de construction récentes. Si la présence d’une alarme ne

constitue pas une garantie à 100% contre le vol, son absence transforme l’habitation en une proie de choix

pour les voleurs amateurs ou éclairés.

Nombre de cambriolages ont lieu lors de courtes absences des propriétaires ou même durant le sommeil

de ceux-ci.

II-1] Les installations anti-intrusion filaires

Avantage :

- Elles permettent d’économiser environ 75€ par capteur (par rapport aux sans-fils).

- Elles sont insensibles (ou presque) aux perturbations électromagnétiques.

- Se sont de loin les plus fiables.

Inconvénient :

- Elles demandent un très long travail à la pose.

- Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes

(industries…).

II-2] Les installations anti-intrusion sans-fil

Avantage :

- Pose très rapide

- Installation très simple.

- L’installation peut être réalisée par un bricoleur lambda.

Inconvénient :

- Prix des détecteurs très élevé

- Changement des piles annuellement.

- Relativement faible immunité aux divers parasites.

- Aucune certitude qu’à plus ou moins court terme, les voleurs « de haut vol » n’auront pas

trouvé la faille de votre système en émettant les ondes appropriées.

II-3] La détection

II-31] Détection Périphérique

La détection périphérique permet d’avertir l’intrusion dans l’enceinte extérieure de la propriété

dans laquelle se trouve le bâtiment à surveiller.

Elle est en générale protégée physiquement par un mur ou une clôture.

Page 6: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 6/17

Sur une installation, la détection périphérique doit toujours être associée à une détection

périmétrique ainsi qu’à une détection volumétrique

Les barrières et colonnes

Les barrières à infrarouge actif: elles comportent un émetteur et un récepteur. Les faisceaux

infrarouges émis sont invisibles à l’oeil.

Leur portée peut aller de 10 à 200 mètres en extérieur et jusqu ’à 500 mètres en intérieur

La détection sur clôture

La détection sur clôture analyse la déformation du câble qui la compose, provoqué par une

attaque, coupure ou franchissement et génère une information d’alarme.

Il existe 3 types de câbles; coaxial, magnétique ou capteurs à fibres optiques. Ces derniers se

distinguent par leur petite taille et leur immunité aux ondes électromagnétiques

Locaux à protéger

Enceinte extérieure de la propriété privée

Page 7: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 7/17

II-32] Périmétrique

La détection périmétrique protège l’entrée directe dans le bâtiment à protéger.

Elle est en générale protégée physiquement par des fenêtres, portes, volets, barreaux

La détection périmétrique est généralement constituée de capteurs d’ouverture (porte, fenêtre,

portail...) et éventuellement de capteurs de bris de vitres (fenêtre, baie vitrée, vitrine...) ainsi que

de barrière active Infra rouge d’intérieur.

La détection est ponctuelle.

II-33] Volumétrique

La détection volumétrique protège les volumes intérieurs du bâtiment à protéger

Locaux à protéger

Environnement extérieur

Locaux à protéger

Environnement extérieur

Page 8: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 8/17

La détection volumétrique est généralement constituée de capteurs infrarouges, hyperfréquences

ou mixtes.

Elle permet la détection de mouvement à l’intérieur du local à protéger

Page 9: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 9/17

II-4] Notions de zones de détection

Exemple de protection 2 zones

1) Pour se protéger la nuit et pouvoir se déplacer dans la maison, n’activer que la zone

« périmétrique ».

2) Pour s’absenter dans la journée sans avoir à fermer toutes les fenêtres, n’activer que la zone

« volumétrique ».

3) Pour une absence de longue durée, activer les deux zones.

Note : En fonction des fabricants de Matériel, le NOM « ZONE » peut ne pas avoir la même

signification.

Pour l’utilisation du produit UC8T2 nous faisons le rappel suivant.

Une « Boucle » Correspond à une entrée physique sur la centrale ou sur une extension. Chaque

Boucle peut être paramétrée pour un mode de fonctionnement…

Une « Zone » Correspond à un regroupement de boucles et à une mise en service partiel du

système.

Pour la centrale UC8T2 nous disposons de 3 Zones : A, B, C.

Nous pouvons imaginer à titre d’exemple un fonctionnement du type :

Zone A = Périmétrie Maison (3 ou 4 Boucles avec 1 détecteur par Boucle…)

Zone B = Volumétrie Maison (2 Boucles avec 1 détecteur par Boucle…)

Zone C = Annexe dans le Jardin (1 Boucle avec 3 détecteurs sur la Boucle)

II-5] Armement, désarmement d’une centrale

II-51] Les télécommandes

Avantage :

- Elles sont pratiques (commande à distance)

- Pas de code à retenir.

- Détection de toutes intrusions sans temporisation

Inconvénient :

- Prévoir une télécommande par membre de la famille amené à se déplacer seul.

- Prévoir une solution de secours lorsque la télécommande ne fonctionne plus (détériorée ou

piles usées).

- Comment être sûr qu’un voleur ne peut intercepter et reproduire les signaux émis par cette

télécommande?

Page 10: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 10/17

II-52] Les claviers à code

Avantage :

- Un seul dispositif pour toute la famille.

- Détection d’une intrusion lorsque le code composé est erroné.

- Modification du code de fonctionnement possible.

- Aucun signal électromagnétique émis.

Inconvénient :

- Usure des touches sur le clavier correspondant au code de fonctionnement

- Nécessite une temporisation suffisante s’il est placé à l’intérieur du local.

- Nécessite une protection contre les intempéries et le vandalisme s’il est placé à l’extérieur

(Coût élevé et peu utilisé).

II-6] Prévenir lors d’une intrusion

II-61] Sirène intérieure

- Elle déstabilise les intrus.

- Elle vous prévient si vous êtes dans le local qu’il y a intrusion.

- Elle doit disposer d’un dispositif d’auto alimentation (très conseillé)

La sirène Intérieure SIRCOM avec fonction Dialogue :

- Diffuseur de 2 messages enregistrables

- Micro d'écoute avec contrôle de gain automatique et haut parleur avec amplificateur de puissance pour

dialogue en alternat avec un télésurveilleur ou le propriétaire du local surveillé.

- Batterie 2 Ah (chargée par la centrale ou chargeur indépendant).

Page 11: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 11/17

II-62] Sirène extérieure avec flash

- Elle avertit le voisinage (la durée d’hurlement est cependant limitée)

- Elle avertit en permanence le voisinage en émettant un signal lumineux puissant.

- Elle doit disposer d’un dispositif d’auto-alimentation

Exemple : Sirène Bosch Eco 415

117 dB - Coffret métallique - Auto-alimentée (Batterie non fournie)

- flash au XENON incorporé NF A2P Type 3

II-63] Transmetteur téléphonique

Il permet d’avertir une liste de numéro au choix qu’il y a intrusion (notamment les sociétés de

télésurveillance).

Les sociétés de télésurveillance sont généralement onéreuses (plusieurs centaines de francs par

mois) mais offre un service 24h/24.

Remarque :

La gendarmerie et la police refusent d’être appelées par une alarme.

Une solution : être prévenu soi-même du déclenchement de l’alarme consiste à se munir d’un

alphapage ou téléphone portable dont on aura programmé le numéro sur le transmetteur. Cette

solution est encore souvent employée par les particuliers mais s’adresse peu aux installations

chez des professionnels, commerces…

Attention : afin d’obtenir un message « compréhensible » par l’homme, le transmetteur doit

transmettre en mode « vocal ».

La transmission chez un télésurveilleur est réalisée en mode « digital » (Modulation de

Fréquence (DTMF) ou Décimal (Pulsé : ancienne norme téléphonique)avec un protocole de

communication spécialisé.

La ligne téléphonique est un support de transmission, il existe des transmetteurs GSM ou de la

transmission sur réseaux IP…

Le transmetteur peut être intégré à la centrale (sur carte principale ou carte additionnelle) ou indépendant

dans un boîtier séparé.

Page 12: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 12/17

III) Evolution Technique

De plus en plus de centrales « anti intrusion » disposent d’un niveau de pré-alarme et de capteurs à

caractère domotique (détection de température, détection d’inondation, détection d’incendie...)

Un transmetteur Téléphonique Transmet l’appel à un service de maintenance technique ou au service de

maintenance de l’installateur ou à tout autre prestataire en fonction de l’alarme « technique » déclanchée

si cela s’avère nécessaire.

Remarque Fondamentale :

Un détecteur « Incendie » dans une installation de système anti-intrusion ne répond à aucune

réglementation sur la sécurité des personnes.

Il s’agit d’un « plus » pour toutes les installations qui n’exigent pas un dispositif Incendie

réglementé (notamment dans les ERP : Etablissement Recevant du Public).

Ces détecteurs ne peuvent pas s’adapter sur une installation incendie (Tension d’alimentation

différente, communication avec la centrale différente…)

Les capteurs ou détecteurs sont de plus en plus sophistiqués. La biométrie (identification « biologique »)

se développe (analyse de signature thermique) ainsi que les aides à la programmation des systèmes

(programmation par PC en local ou à distance) ainsi que les aides à l’utilisation pour les clients (messages

vocaux, écran Alpha numérique ou Pictogrammes).

La vidéo surveillance et notamment l’analyse des images peuvent également être couplée à un système

Anti-intrusion…

Exemple :

Le détecteur Incendie DS284TH est un détecteur combiné, photoélectrique en détection de fumée et

thermique avec un seuil de température de 57°C.

Le test automatique intégré "Chamber Check" permet de superviser en permanence la sensibilité de

détection, de vérifier le calibrage usine et d'alerter s'il est hors tolérance.

Après analyse de son environnement, il transmet à la centrale un signal d’alarme/non alarme.

Page 13: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 13/17

IV) Informations pratiques

Il faut compter environ 2000€ pour une installation « Filaire » au minimum comprenant une centrale,

quelques détecteurs (5 ou 6) une sirène intérieure et une sirène extérieure. Cette tarification inclue une

pose simple (gaines prévues dans le local et accès simple).

Certains fournisseurs (interdiscount...) proposent du matériel très bon marché, mais aucune garantie tant

aux tests de compatibilité électromagnétique (ou autres) que de suivi du produit n’est assuré.

Le matériel sélectionné est du matériel de base sans grande spécificité (pas d’animaux dans le volume

protégé, peu de pièces et volume réduit, pas de transmission, pas d’alarme technique…

Une installation professionnelle de type IGH (Immeuble de Grande Hauteur) ou entrepôt de grosse

dimension peut en fonction des contraintes imposées par les règles APSAD (Assemblée Plénière des

Sociétés d'Assurances Dommages) dépasser la centaine de millier d’Euros (sans compter l’installation de

vidéo surveillance, système incendie et contrôle d’accès).

IV-1] Statistiques

80% des vols se font par la porte, 15% par les fenêtres et 5% par le toit.

« La porte et son huisserie doivent donc être robustes ».

La norme NF A2P distingue les classes A (dispositif résistant aux outils à main), classe B

(résistance aux outils électroportatifs) et classe B+(résistance aux spécialistes).

La même norme distingue le matériel Electronique d’une installation anti-intrusion n°1,2,3.

Environ 300 000 Vols sont déclarés par ans.

Conseils :

Fermer votre porte à clef, même si elle n’est pas pourvue de poignée extérieure (il suffit sinon aux voleurs

d’une simple carte plastique).

Ne pas laisser à l’intérieur du domicile une clef de la porte d’entrée. Si les voleurs sont entrés par une

fenêtre, ils pourront ainsi ouvrir la porte et emmener plus facilement leur butin (meubles, votre superbe

télévision Plasma 160 cm ou LCD..).

Faites-vous installer un dispositif anti-intrusion performant et fiable par les techniciens issu de la section

BAC PRO SEN (humour).

Page 14: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 14/17

IV-2] Glossaire

Accessibilité

On considère que l’habitation est :

- Facilement accessible, lorsqu’un étage est situé à une hauteur inférieure à 4 mètres du sol ou

qu’il peut être atteint sans effort particulier à partir d’une terrasse, d’une toiture, d’une partie

commune, d’un arbre, d’une construction contiguë quelconque, etc.

Cette définition s’applique notamment aux maisons individuelles et aux appartements situés en

rez-de-chaussée.

- Difficilement accessible, dans tous les autres cas.

Alerte

Demande d’intervention (télésurveillance, propriétaire, voisins…) suite à l’activation des

dispositifs d’alarme.

Autosurveillance (appelée également "autoprotection")

Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un

système de façon à informer d'une manoeuvre malveillante susceptible de nuire au

fonctionnement.

Biens

Matériels, marchandises et équipements, dont le traité d’assurance Vol définit une classification

croissante (classes 1 - 2 - 3 - 4 - 5).

Boucle d'autosurveillance

Circuit de détection véhiculant les informations d'autosurveillance des matériels et des

liaisons. Il est relié au coffret de commande (Centrale).

Boucle commutable

Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale.

Boucle de détection

Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les

détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations.

Boucle de détection à action immédiate

Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le

fonctionnement immédiat de l'alarme.

Boucle de détection à action retardée

Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le

fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation.

Page 15: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 15/17

Boucle éjectable

Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en

permanence et n'empêchant pas une autre boucle de déclencher une alarme.

- L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à

l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système.

- L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son

état initial.

Contre appel

Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de

l'extérieur, par une procédure préétablie.

Dernière issue

Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour

effectuer les mises en ou hors service du système d'alarme.

Détection intérieure

La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent

volumétrique).

Détection périmétrique

Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les

issues et/ou les ouvrants.

Détection périphérique

Détection d'approche de l'enveloppe extérieure du bâtiment.

Fonctionnement à sécurité positive

On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive"

lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation

provoque le déclenchement de l'alarme.

Fonds et valeurs

Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux

précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement

transportables,...

Inhibition de boucle

Neutralisation temporaire, automatique ou manuelle, à réactivation automatique.

Isolation de boucle

Neutralisation définitive, automatique ou manuelle, à réactivation manuelle.

Page 16: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 16/17

Lieu de passage obligé Zone de communication principale qu’un intrus ayant pénétré dans l’habitation est amené à

traverser pour se rendre dans différentes pièces (hall d’entrée, palier, etc.).

Localisation de valeurs

Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les

localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc.

Ouvertures

Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants : - Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes,

portes de garages, portes-fenêtres, baies vitrées mobiles, etc.).

- Les issues principales sont des issues normalement utilisées (portes palières d’appartement,

portes d’entrées de maison, portes de garages etc.), et qui disposent d’un dispositif de

condamnation accessible de l’extérieur (serrure, verrou, crémone, etc.).

- Les issues secondaires sont des issues utilisées occasionnellement pour le passage des

personnes (portes-fenêtres, etc.) qui disposent ou non d’un dispositif de condamnation. En

général, ces issues sont protégées par des volets.

- Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre,

trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent

la pénétration d’un intrus dans les pièces. Ils sont munis ou non d’un dispositif de condamnation.

Passage obligé

Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se

dirigeant vers un secteur sensible.

Secteur

On définira comme secteur sensible tout local dont les limites sont constituées de parois

physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible

peut être un local du bâtiment ou le bâtiment lui-même.

Secteur sensible

Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un

coffre de sécurité, des documents stratégiques,...

Téléalarme

Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un

correspondant particulier.

Télésurveillance

Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes

contractuelles données par le client.

Page 17: Système d’Alarme Intrusion Système support : UC8T2 …sen.arbezcarme.free.fr/_techno/2.6-ASI-Controle-d-acces-et-alarme/... · - Détection d’une intrusion lorsque le code composé

Académie de LYON BAC PRO Système Electronique Numérique Première Année

LP BRON BTP 235 Boulevard Pinel 69500 BRON

NOM…………

CLASSE……..

Alarme Sécurité Système Intrusion : Niveau 1

Système UC8 T2

Date ………...

Page 17/17

Temporisation d'entrée

Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière issue" et mettre le système hors service sans déclencher l'alarme.

Temporisation de sortie

Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux

par la "dernière issue" sans déclencher l'alarme.

Test cyclique

Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la

continuité des lignes téléphoniques vers un PC de télésurveillance.

Transmetteur

Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout

autre type de liaison, les informations concernant le système : alarme, état en service, état hors

service...

Valeur

(Voir fond et valeur)

Vulnérabilité

Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation

de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance).

Zone de localisation de valeurs

Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple :

allées, marquage au sol, etc.) à l’intérieur d’un secteur sensible où sont entreposés les éléments

de valeur à surveiller.