CCTP TYPE Système Ex – TDSi FRANCE Ce document est un descriptif du système EX

CCTP TYPE Système Ex – TDSi FRANCE Ce document est un descriptif du système EX de TDSi. Il est destiné à la prescription. Ce document de base peut être modifié et adapté aux besoins du projet par vos soins après demande auprès de TDSi FRANCE Une équipe commerciale est à votre disposition pour vous accompagner dans l’étude et la rédaction de vos projets, n’hésitez pas à nous solliciter. Bureau Interlocuteur Téléphone FRANCE Mica NEGRILIC Samia DALI 00 33 (0)1 58 84 20 90 Note sur le vocabulaire : Dans ce document le terme agent définit un opérateur du système (propriétaire, exploitant, service de sécurité/sûreté) tandis que le terme usager (ou utilisateur) définit un porteur de badge ou toute autre personne dont le système gère l’accès. Document non contractuel – juillet 2014 1 CCTP TYPE 1. Philosophie Générale Ce document définit un système de sécurité dont les caractéristiques correspondent à une approche cohérente et intégrée de la sécurité avec en particulier les caractéristiques suivantes : - Flexibilité et ouverture : Le système sera compatible avec toutes les technologies d’identification (badges, biométrie etc.). Il permettra également de gérer les alarmes techniques de superviser des automates et autres équipements techniques en protocole TCP/IP. Les informations traitées pourront être classées par catégories fonctionnelles (par exemple alarmes techniques) et gérées séparément. Enfin, le système pourra assurer une gestion multi-site et multi-client. - Intégration et autonomie : Les Unités de Contrôle d'Accès (UCA) gèreront les accès. Elles assureront également des asservissements particuliers tels que la gestion de sas ou d’ouvrants et la gestion des alarmes techniques. Elles seront parfaitement autonomes et continueront d’assurer la totalité de leurs fonctions en cas d’arrêt du serveur (autorisation de passage, antipassback, gestion de plages horaires, stockage des informations et événements, partage d’information etc.). Intégration sécurisée dans un réseau Ethernet : Les UCA supporteront les protocoles TCP/IP. La connexion sur réseau IP sera directe et ne demandera pas d’interface ou de passerelle. Le réseau IP pourra être un réseau d’entreprise ou un réseau dédié. - Sécurité : Les UCA seront dotées d’entrées équilibrées pour la surveillance de ligne (alarme et autoprotection). Grâce à son bus secondaire, une UCA pourra assurer de manière autonome la gestion de la détection intrusion. Les UCA communiqueront directement entre elles, en mode crypté, sur le réseau Ethernet, même en cas d’arrêt du serveur. Les alarmes pourront être télétransmises même en cas d’arrêt du serveur. - Fiabilité : Les UCA seront capables de surveiller leur alimentation électrique et d’identifier non seulement les défauts d’alimentation (coupure secteur) mais également les défauts de la batterie (absence de batterie, fusible HS, batterie déchargée, recharge impossible, etc.). - Flexibilité : Les fonctions de sécurité avancée (antipassback, contrôle renforcé, code sous contrainte, etc.) sont préprogrammées mais le système possèdera une capacité de programmation pour permettre la mise en œuvre d’automatismes adaptés à chaque site et à chaque client. Ces automatismes pourront avoir un caractère permanent ou conditionnel (par exemple : gestion de mode crise, etc.). - Intégration de la suite logicielle : Les fonctions d’animation des synoptiques, de gestion des visiteurs, de personnalisation des badges seront assurées par des - Document non contractuel – juillet 2014 2 CCTP TYPE - modules logiciels provenant du même constructeur et donc parfaitement intégrés. Les logiciels de parties tierces ne seront pas admis. - Intégration horizontale et verticale : Des interfaces ou passerelles vers d’autres systèmes (vidéo, incendie) permettront une meilleure intégration des fonctions de sécurité. Des passerelles vers la plupart des grands systèmes de gestion de bases de données du marché (ORACLE, SQL etc.)permettront d’aligner automatiquement la base de données badges avec celle du service du personnel. 2. Généralités Ce document présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sécurité, à savoir :  Le contrôle d’accès.  La supervision. L’objectif de la mise en place du dispositif de sécurité du site est :  D’une part de contrôler le flux de personnes en gérant les accès avec des lecteurs de badges.  D’autre part d’assurer la protection des biens et des personnes en permettant l’acquisition et la centralisation d’un ensemble d’informations ou d’alarmes provenant d’autres dispositifs de sûreté : détecteur volumétrique, contact de position, alarme technique, système vidéo, centrale incendie, etc. Enfin, le système proposé devra permettre une exploitation simple et conviviale du logiciel, alliant pérennité et évolution. Pour cela, le fournisseur du système devra être le développeur et le concepteur tant sur la partie logicielle que matérielle. Document non contractuel – juillet 2014 3 CCTP TYPE 3. Architecture matérielle Le système sera constitué de plusieurs entités de différents niveaux, à l’identique des niveaux de conception des automatismes sur réseau Ethernet : Niveau 0 : Les lecteurs de badges et les dispositifs de verrouillage/déverrouillage des portes, les détecteurs. Niveau 1 : Les Unités de Contrôle d'Accès. Niveau 2 : Le serveur et les postes clients éventuels. Les lecteurs de badges seront connectés sur les UCA, qui sont raccordées directement sur un réseau Ethernet dédié ou pas. Sur ce réseau seront raccordés aussi le serveur et les postes clients. Si le réseau de type Ethernet est dédié à la sécurité, l’entrepreneur devra prévoir le câblage, les éléments actifs et chemins de câbles nécessaires à sa mise en œuvre. Si le réseau de sécurité est celui du client, donc existant, l’entrepreneur devra prévoir les liaisons de chaque UCA vers les éléments actifs du client en réalisant un cheminement des câbles tenant compte des contraintes liées au réseau Ethernet (distance, etc.). Dans ce dernier cas, (réseau du client), il pourra être envisagé de mettre en place un VLAN (réseau local virtuel) afin que le système soit sur un réseau indépendant, mais en restant administré par le client. Les Unités de Contrôle d'Accès (UCA) Les UCA seront raccordées directement sur le réseau informatique Ethernet (sans convertisseur intermédiaire). Elles assureront une mémorisation locale de la liste des badges autorisés, des plages horaires et des historiques et une gestion autonome des accès - même en cas de déconnexion du réseau Ethernet. Lors de la reconnexion du réseau, les informations seront restituées automatiquement au PC serveur. Les UCA devront dialoguer avec le PC serveur mais aussi entre elles pour assurer les interactions, asservissements ou fonctions réparties sur plusieurs UCA leurs dialogues, et les données échangées seront sécurisées par un cryptage de données. Les échanges de données entre UCA et le serveur se feront par des trames UDP afin d’optimiser les échanges et l’encombrement du réseau informatique. Les UCA posséderont et pourront traiter la totalité des informations nécessaires à un fonctionnement autonome. Document non contractuel – juillet 2014 4 CCTP TYPE Elles assureront :  l’acquisition d’entrées logiques (Tout ou Rien ou équilibrées avec surveillance de lignes) et analogiques.  la commande sous forme de sorties logiques à relais ou transistors.  la mémorisation et l’horodatage des événements.  la mise en place d’automatismes locaux. De base, les capacités minimum de l’UCA seront :  2 lecteurs de badges multi-technologies.  4 entrées TOR.  4 entrées équilibrées.  2 sorties relais.  10000 badges extensibles à 48000. La faculté des UCA à pouvoir gérer des entrées de différents types directement ou par des modules d’extension permettra de faire l’acquisition d’alarmes techniques, intrusion, et autres. Véritable automate, chaque UCA sera entièrement programmable permettant souplesse et adaptation du système aux besoins présents et futurs du client. L’UCA utilisée pourra être du type EXpert 2 ou 4 selon les besoins du site. Document non contractuel – juillet 2014 5 CCTP TYPE Caractéristiques des UCA : Unité de Contrôle d’Accès Expert Présentation L’EXpert™ de TDSi est un contrôleur de portes disposant d’une mémoire de 48000 cartes. L'Expert2 ™ est capable de contrôler 2 portes avec une possibilité d'extension en utilisant des unités esclaves. Jusqu'à 7 unités esclaves peuvent être reliés à un expert ™, offrant un contrôle jusqu'à 16 portes dans une configuration un maître / esclave. Notez que l'espace mémoire disponible pour le stockage des détenteurs de badges lors de la connexion des unités esclaves sera diminuée. L'Expert2 ™ est un contrôleur de porte intelligent dans lequel sont stockés tous les détenteurs de carte et les règles d'accès permettant un fonctionnement complet en cas de perte de communication sur le serveur de communication. Tous les types de contrôleurs de porte disposent d'un stockage standard maximum de 1000 événements si cette situation devait se produire. L'Expert2 ™ utilise un microcontrôleur ensemble de 8 bits de données et 16 bits d’adresses, qui gère le traitement et le contrôle central. Un autre microcontrôleur gère les tâches de fond et de bas niveau. Le firmware est de type mémoire flash, permettant de mettre à jour le logiciel embarqué lorsque des mises à jour sont disponibles. Une horloge en temps réel (avec batterie de secours intégrée) est présente permettant de prendre les décisions d'accès et d'horodater les événements d'accès. L'horloge est mise à jour, régulièrement, par le serveur de communication hôte. Document non contractuel – juillet 2014 6 CCTP TYPE 1. Fonctionnalités 1.1. Antipassback Les contrôleurs de portes EXpert2™ disposent d’une fonctionnalité d’antipassback sur uploads/Ingenierie_Lourd/ cctp-type-expert-tdsi-pdf.pdf

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager