Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIE
Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 1 UNIVERSITE HASSAN IIECOLE NATIONALE SUPERIEURED’ELECTRICITE ET DE MECANIQUE Casablanca RAPPORT DE STAGE TECHNIQUE La mise en place d’un système de contrôle d’accès et d’une plateforme de vidéosurveillance Année Universitaire 2020-2021 Département : Génie Electrique Filière : AII Encadré par : Mr A. Driouchi Soutenu par : Elatifi Chaimae Jandouzi walid Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 2 Dédicace C’est avec une grande émotion que Je dédie ce modeste travail de fin d’année aux êtres les plus chers : Mon père et ma mère qui ont fait de moi Ce que je suis aujourd’hui, et qui ont veillé sur moi et Ont guidé mes pas durant toute ma vie Avec leurs aides, leurs grandes émotions et leur sacrifice. A mon Chère Frère A toute Ma famille A tous mes amis Et à tous ceux qui me sont chers. chaimae Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 3 Dédicace Je dédie ce travail à : Mes chers parents Qui m’ont beaucoup aidé Et qui se sont sacrifiés pour moi Et qui m’ont encouragé Et soutenu le long de ma vie Et durant mon cursus. A mes frères, A toute ma famille A tous mes amis sans exception A Tous ceux ont contribué De près ou de loin à la réalisation De ce modeste travail. WALID Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 4 Remerciements: Nous voulons remercier Dieu d'abord. Nous donner la force et la patience nécessaires pour accomplir cette tâche modeste. Deuxièmement, nous voudrions remercier nos chers parents qui ont toujours été avec nous et qui ont fourni un excellent exemple de travail acharné et de persévérance. Nous remercions également notre encadrante Mr. -Abdelali driouchi - qui a eu la gentillesse de nous superviser pour développer et observer notre projet. Nous souhaitons également remercier les membres du jury qui nous ont honorés pour avoir examiné ce travail et présenté leurs idées et leurs propositions. Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 5 Liste Des figures Figure 1 : les missions de Masen .................................................................................................... 3 Figure 2 : chaine de valeurs de Masen ..........................................................................................4 Figure 3 : développement des installations ENR .............................................................................4 Figure 4 : exemple de configuration du control d’accès ................................................................ 6 Figure 5 : les étapes du control d’accès ....................................................................................... 10 Figure 6 : homme et organisation ..................................................................................................14 Figure 7 : carte d’accès ...................................................................................................................19 Figure 8 : sécurité de la plateforme ouverte …………………………………………………………………………….. 27 Figure 9 : Automatisation et rapports.............................................................................................28 Figure 10 : Hardware ..................................................................................................................... 29 Figure 11 : Porte..............................................................................................................................30 Figure 12 : Utilisateur......................................................................................................................31 Figure 13 : Map................................................................................................................................32 Figure 14 : Contrôle d’accès hors ligne………………………………………………………………………..................35 Figure 15 : Contrôle d’accès hors ligne 2.........................................................................................36 Figure 16 : Contrôle d’accès autonome...........................................................................................37 Figure 17 : Installation centralisée...................................................................................................39 Figure 18 : Installation décentralisée .............................................................................................41 Figure 19 : En ligne et hors ligne aujourd’hui..................................................................................42 Figure 20 : Vidéosurveillance…………………………………………………………………………………………………..…44 Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 6 Table Des Matières Chapitre 1 : Contexte et présentation du projet .................................................................................................. 1 Introduction : ........................................................................................................................................................ 1 1 CADRE LÉGISLATIF ET RÉGLEMENTAIRE : ..................................................................................................... 2 2 Les missions de Masen : ............................................................................................................................... 2 3 Les valeurs de masen : ................................................................................................................................. 3 3.1 TOUTE LA CHAÎNE DE VALEURS REPRÉSENTÉE : .................................................................................. 4 4 La présentation du sujet : ............................................................................................................................. 5 4.1 Le control d’accès : ............................................................................................................................... 5 4.1.1 Introduction : ................................................................................................................................ 5 4.1.2 Qu'est-ce que le contrôle d'accès, et pourquoi est-ce vital ? ...................................................... 5 4.1.3 Qu'est-ce qu'un système de contrôle d'accès ? ........................................................................... 6 4.2 Exemple de configuration : .................................................................................................................. 6 4.3 Pourquoi utiliser un système de contrôle d'accès plutôt que des clés ? ............................................. 7 4.4 Renforcement du contrôle et de la sécurité : ...................................................................................... 7 4.5 Le contrôle d’accès : élément incontournable des stratégies de sécurité des entreprises : ............... 8 4.5.1 Articulation du système de contrôle d’accès et habilitations de gestion : .................................. 8 4.5.2 Habilitations gérées par le système de contrôle : ........................................................................ 8 5 Les types de contrôles d’accès : ................................................................................................................... 9 5.1 Le contrôle administratif : .................................................................................................................... 9 5.2 Contrôle Physique : .............................................................................................................................. 9 5.3 Contrôle Logique .................................................................................................................................. 9 5.4 Les étapes de gestion du contrôle d’accès : ......................................................................................... 9 5.4.1 Permissions, droits d’accès et privilèges .................................................................................... 11 5.4.2 Principe de moindre privilège : .................................................................................................. 11 5.5 identification et authentification : ..................................................................................................... 11 5.5.1 Identification .............................................................................................................................. 11 5.5.1.1 Exemple : ........................................................................................................................... 12 5.6 Authentification :................................................................................................................................ 12 5.6.1.1 Exemples :............................................................................................................................... 12 6 Cahier de charge : ....................................................................................................................................... 13 6.1 Contexte et objectifs : ........................................................................................................................ 13 Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 7 Chapitre 2 : Spécifications techniques pour le contrôle d’accès ....................................................................... 14 7 L’HOMME EST LE MAILLON LE PLUS FAIBLE DE LA CHAÎNE : ..................................................................... 14 7.1 Homme et organisation ...................................................................................................................... 14 8 Contrôle d’accès ......................................................................................................................................... 15 8.1 Badgeuse biométriques : .................................................................................................................... 15 8.1.1 Définition de la biométrie : ........................................................................................................ 15 8.1.2 Les caractéristiques des systèmes biométriques ....................................................................... 15 8.1.3 Les empreintes digitales : ........................................................................................................... 17 8.1.4 Principe de fonctionnement: ...................................................................................................... 17 8.2 Badgeuse à cartes : ............................................................................................................................. 19 8.3 Carte d’accès : .................................................................................................................................... 19 8.4 Lecteur enregistreur : ......................................................................................................................... 20 8.5 Contrôleur d'accès IP : ........................................................................................................................ 21 8.6 Unité de porte sécurisée pour contrôleurs multi-portes : ................................................................. 22 8.7 Bouton Poussoir sans contact : .......................................................................................................... 22 8.8 Bouton d’évacuation : ........................................................................................................................ 23 8.9 Ventouse électromagnétique : ........................................................................................................... 23 .................................................................................................................................................................... 23 Solution : ASF500A ..................................................................................................................................... 24 8.10 Couloirs Rapide : ................................................................................................................................. 24 .................................................................................................................................................................... 24 9 Vidéosurveillance : ..................................................................................................................................... 26 9.1 Les cameras : ...................................................................................................................................... 26 9.1.1 Caméra de surveillance porte d'entrée plateaux DH-IPC-HDBW5431E-ZE .............................. 26 9.1.2 Caméra de surveillance locale technique DH-IPC-HDBW4431E-ASE ....................................... 26 9.1.3 Camera Halls entrée DH-PSDW5631S-B360 ............................................................................ 27 9.2 Alimentation électrique normale et de secours :............................................................................... 27 10 Appliance de contrôle d’accès : .............................................................................................................. 28 10.1 Le logiciel de contrôle d'accès et de sécurité de la plateforme ouverte : ......................................... 28 10.1.1 Automatisation et rapports : ...................................................................................................... 29 10.1.2 Hardware : .................................................................................................................................. 30 10.1.3 Porte : ......................................................................................................................................... 31 10.1.4 Utilisateur : ................................................................................................................................. 32 .................................................................................................................................................................... 32 10.1.5 Map : .......................................................................................................................................... 33 Chapitre 3 : Structure d’un système contrôle d’accès ....................................................................................... 34 11 Introduction : .......................................................................................................................................... 34 12 Mission d’un contrôle d’accès : .............................................................................................................. 34 Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 8 13 Structure d’un système de contrôle d’accès : ........................................................................................ 35 13.1 HORS LIGNE OU EN LIGNE? ................................................................................................................ 36 13.2 Contrôle d’accès hors ligne : droits d’accès chargés sur les composants de porte numériques ....... 36 13.2.1 Avantage : ................................................................................................................................... 37 13.2.2 Inconvénients : ........................................................................................................................... 37 13.3 Contrôle d’accès hors ligne 2: droits d’accès sur le support d’ID ...................................................... 37 13.3.1 Avantage : ................................................................................................................................... 38 13.3.2 Inconvénients : ........................................................................................................................... 38 13.4 Contrôle d’accès autonome: centrale de contrôle d’accès et lecteur ............................................... 38 13.4.1 Avantages : ................................................................................................................................. 39 13.4.2 Inconvénients : ........................................................................................................................... 39 13.5 Contrôle d’accès en ligne: droits d’accès en ligne sur les composants de porte ............................... 39 13.5.1 Avantage : ................................................................................................................................... 40 13.5.2 Inconvénients : ........................................................................................................................... 40 13.6 Installation centralisée : ..................................................................................................................... 40 13.6.1 Avantage : ................................................................................................................................... 41 13.6.2 Inconvénients : ........................................................................................................................... 41 13.7 Installation décentralisée : ................................................................................................................. 42 13.7.1 Avantage : ................................................................................................................................... 42 13.7.2 Inconvénient : ............................................................................................................................. 43 13.8 En ligne et hors ligne aujourd’hui :..................................................................................................... 43 13.9 Fonctions étendues et modules : ....................................................................................................... 44 13.9.1 Possibilités d’intégration : .......................................................................................................... 44 13.9.2 Vidéosurveillance : ..................................................................................................................... 44 Chapitre 3 : Alarme et sécurité .......................................................................................................................... 46 14 Introduction : .......................................................................................................................................... 46 14.1 Timed an –passback (Soft anti-passback): ......................................................................................... 47 14.2 Nested anti-passback : ....................................................................................................................... 47 14.3 Anti-passback advantage : .................................................................................................................. 48 14.4 Regional anti-passback : ..................................................................................................................... 48 Conclusion : ........................................................................................................................................................ 49 Bibliographie : .................................................................................................................................................... 50 Filière Automatique et Informatique Industrielle ENSEM / 2ADH CONSEIL & INGENIERIE 1 Réalisé par : Jandouzi – Elatifi 2020/2021 Chapitre 1 : Contexte et présentation du projet Introduction : Masen est le groupe chargé de piloter les énergies renouvelables au Maroc. L'Agence marocaine pour l'énergie durable (Moroccan Agency for Sustainable Energy - Masen) est une société marocaine de droit privé à capitaux publics, créée en 2010 , et qui a pour objectif de porter le projet du gouvernement marocain de production d'électricité à partir de l'énergie solaire3. Ce projet est formalisé dans un document baptisé « plan Noor ». L'objectif affiché est l'installation d'une capacité de production minimale de 2 000 MW à l'horizon 2020. En 2016, la Masen se met à communiquer sous le nom de Moroccan Agency For Sustainable Energy (Agence marocaine pour l'énergie durable). Son objet est étendu à l'ensemble des énergies renouvelables (notamment solaire, éolienne et hydroélectrique) et son nouvel objectif est l'installation d'u une capacité de production minimale de 3 000 MW en 2020 et de 6 000 MW en 2030. La Masen développe ses projets énergétiques (« installations ENR ») dans le cadre d'une convention conclue entre l'État et la Masen2. Les programmes de développement de projets intégrés portés par Masen visent notamment à développer une puissance de production électrique propre additionnelle de 3 000 uploads/Industriel/ rapport-stage-elatifi-jandouzi.pdf
Documents similaires










-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 10, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 4.1319MB