TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrus

TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Document non contractuel — date de mise à jour Mars 2010 www.til-technologies.fr Page - 1 - Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Bureau Interlocuteurs Téléphone Fax  Agence IDF France Nord Imm. ATRIA 2, rue du Centre 93885 Noisy-le-Grand Cedex Christophe LARCHER Karim AOUADHI Quentin ROIRET David KOITA Lee ANG Frédéric HELAINE 01 48 15 04 30 01 48 15 04 32  Siège social Agence France Sud Parc du Golf - Bât 43 CS 60481 350, avenue de la Lauzière 13592 Aix-en-Provence Cedex 3 Patrice BARBERA Hervé ALPHAND Hervé LE MEUR 04 42 37 11 77 04 42 24 28 98  Bureau Bordeaux Mérignac Centre d'Affaires BBS Aéroport Le Lindbergh - 6 avenue Neil Armstrong 33962 Mérignac Cedex Christophe DAVID 05 56 18 11 70 05 56 18 91 11 Système de sûreté sur réseau IP  Contrôle d’accès  Intrusion  Supervision graphique  Interface GTB  Supervision vidéo TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Document non contractuel — date de mise à jour Mars 2010 www.til-technologies.fr Page - 2 - Sommaire  I. PHILOSOPHIE GENERALE ...........................................................................3 1. CARACTERISTIQUES FONCTIONNELLES : INTEGRATION, OUVERTURE ET FLEXIBILITE..................3 2. CARACTERISTIQUES TECHNIQUES DES UNITES DE TRAITEMENT LOCAL ........................................4  II. GENERALITES ............................................................................................4 1. GENERALITES........................................................................................................................................4  III. ARCHITECTURE MATERIELLE INTRUSION ET CONTROLE D’ACCES........5 LE SYSTEME SERA CONSTITUE DE PLUSIEURS ENTITES DE DIFFERENTS NIVEAUX...............................5 LES UNITES DE TRAITEMENT LOCAL (UTL) EN CONTROLE D’ACCES ET INTRUSION .........................5 1.1. LES EXTENSIONS LOCALES ..................................................................................................................7 1.2. LES EXTENSIONS DEPORTEES...............................................................................................................7 LES UNITES DE TRAITEMENT LOCAL (UTL) EN CONTROLE D’ACCES..................................................8 1.1. LES EXTENSIONS DEPORTEES...............................................................................................................9 LES LECTEURS DE BADGES .......................................................................................................................9  IV. ARCHITECTURE INFORMATIQUE ET LOGICIELLE ..................................11 1. LE POSTE SERVEUR .............................................................................................................................11 2. LES POSTES CLIENTS...........................................................................................................................11 3. LE LOGICIEL DE CONTROLE D’ACCES, INTRUSION, EXPLOITATION VIDEO ET SUPERVISION ........11  V. UTILISATION DU SYSTEME......................................................................13 1. L’ACCES AU LOGICIEL ........................................................................................................................13 2. PLAGES HORAIRES ..............................................................................................................................13 3. GROUPES DE LECTEURS......................................................................................................................13 4. ATTRIBUTION DES DROITS D’ACCES DES USAGERS...........................................................................13 A. GESTION INDIVIDUELLE.......................................................................................................................13 B.GESTION MULTI-PROFILS .....................................................................................................................13 5. LA FICHE UTILISATEUR.......................................................................................................................14 6. MULTI SITE / MULTI CLIENT / MULTI ENTITE .................................................................................15 A. PRINCIPE ..............................................................................................................................................15 B. GESTIONNAIRE PRINCIPAL ET AGENT GESTIONNAIRE..........................................................................15 C. ZONES OU COMMUNES .........................................................................................................................15 7. GESTION DES ZONES ET ANTI-RETOUR ..............................................................................................15 8. SUPERVISION DES ALARMES ET GESTION DES CATEGORIES DE VARIABLES...................................16 9. LES HISTORIQUES................................................................................................................................17 10. TRAITEMENT PAR LOT......................................................................................................................17 11. JOURNAL DE BORD ............................................................................................................................17 12. ANIMATION DE SYNOPTIQUES – SUPERVISION GRAPHIQUE ...........................................................17 13. GESTION DES HABILITATIONS (OPTION)..........................................................................................18 14. PERSONNALISATION DE BADGES ......................................................................................................18 15. GESTION DE RONDES ET PARCOURS (OPTION) ................................................................................19 16. ENVOI D’ALARMES SMTP (OPTION)................................................................................................19 17. EXPLOITATION INTEGREE DE LA VIDEO (OPTION).........................................................................19 18. GESTION DES ACCES AUTOMOBILES PAR LECTURE DES PLAQUES MINERALOGIQUES (OPTION).20 19. CONTROLE VIDEO DES ACCES (OPTION)..........................................................................................20 20. GESTION DES POI (OPTION) .............................................................................................................20 21. LE CONTRAT DE SERVICE AMCO (CONSEILLE)..............................................................................20 NORMES ET REGLEMENTS APPLICABLES ..............................................................................................21 TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Document non contractuel — date de mise à jour Mars 2010 www.til-technologies.fr Page - 3 -  I. Philosophie générale Ce document définit un système de sûreté dont les caractéristiques correspondent à une approche cohérente et intégrée de la sûreté avec la mise en œuvre des fonctions de Contrôle d’Accès, de Détection Intrusion et supervision de la Vidéo Surveillance. Le système possèdera offrira obligatoirement les possibilités suivantes : 1. Caractéristiques fonctionnelles : intégration, ouverture et flexibilité  Convivialité : Le système permettra de superviser le contrôle d’accès, l’intrusion et la vidéo surveillance à partir d’un poste unique disposant d’une interface graphique conviviale. Pour certaines fonctions (gestion de visiteurs), une interface WEB permettra l’exploitation à partir d’un poste client léger raccordé en réseau INTRANET.  Compatibilité et ouverture : Le système sera compatible avec toutes les technologies d’identification (badges, biométrie etc.). Il permettra également de gérer les alarmes techniques et de superviser des automates et autres équipements techniques en protocole JBUS/MODBUS ou OPC.  Flexibilité : Les fonctions de sécurité avancée (anti-retour, contrôle renforcé, code sous contrainte, etc.) seront pré-programmées mais le système possèdera une capacité de programmation pour permettre la mise en œuvre d’automatismes adaptés à chaque site et à chaque client. Ces automatismes pourront avoir un caractère permanent ou conditionnel (par exemple : gestion de mode crise, etc.).  Modularité : Le système pourra assurer une gestion multi-site et multi-client/multi-entité. Les fonctions de gestion des accès, de gestion d’intrusion, d’animation des synoptiques, de gestion des visiteurs, de traçage de courbes, de gestion des rondes, de personnalisation des badges, d’exploitation vidéo et de communication inter-systèmes seront assurées par des modules logiciels provenant du même constructeur et donc parfaitement intégrés. Les logiciels de parties tierces ne seront pas admis.  Fiabilité : Le système permettra une gestion intelligente de la maintenance (envoi de messages SMS, télé-maintenance, etc.)  Intégration horizontale et verticale : Des interfaces ou passerelles vers d’autres systèmes (incendie, GTB) permettront une meilleure intégration des fonctions de sûreté/sécurité. Des passerelles informatiques permettront d’aligner automatiquement la base de données des badges avec celle du service du personnel afin d’éviter les doubles saisies. TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Document non contractuel — date de mise à jour Mars 2010 www.til-technologies.fr Page - 4 - 2. Caractéristiques techniques des Unités de Traitement Local  Intégration et autonomie : Les Unités de Traitement Local (UTL) gèreront les accès et l’intrusion. Elles assureront également des asservissements particuliers tels que la gestion de sas ou d’ouvrants et la gestion des alarmes techniques. Elles seront parfaitement autonomes et continueront d’assurer la totalité de leurs fonctions en cas d’arrêt du serveur (autorisation de passage, anti-retour, gestion de plages horaires, stockage des informations et événements, broadcast et partage d’information etc.).  Intégration sécurisée dans un réseau à haut débit : Les UTL supporteront les protocoles TCP/IP et UDP/IP en mode natif. La connexion sur réseau IP sera directe et ne demandera pas d’interface ou de passerelle. Le réseau IP pourra être un réseau d’entreprise ou un réseau dédié. Le fonctionnement en mode UDP garantira une très faible utilisation de la bande passante.  Sécurité et Détection d’Intrusion : Les UTL seront dotées d’entrées équilibrées pour la surveillance de ligne (alarme et autoprotection) et pourront gérer des cartes d’extension réparties sur des bus secondaires. Les UTL communiqueront directement entre elles, en mode crypté, sur le réseau Ethernet, même en cas d’arrêt du serveur. En fonction de l’architecture retenue, la fonction de détection intrusion pourra être concentrée sur certaines UTL qui assureront de manière autonome la fonction de centrale d’alarme à bus ou bien réparties sur plusieurs UTL raccordées en réseau VLAN.  Fiabilité : Les UTL seront capables de surveiller leur alimentation électrique et d’identifier non seulement les défauts d’alimentation (coupure secteur) mais également les défauts de la batterie (absence de batterie, fusible claqué, batterie déchargée, recharge impossible, etc.).  II. Généralités Ce document présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sûreté du site, à savoir :  Le contrôle d’accès  Le système de détection intrusion  Les alarmes techniques GTB  La supervision graphique L’objectif de la mise en place du dispositif de sûreté du site est :  De contrôler et filtrer le flux de personnes en gérant les accès (contrôle d’accès)  D’empêcher la pénétration des personnes indésirables sur le site (intrusion)  D’acquérir et d’exploiter ou centraliser un ensemble d’informations ou d’alarmes provenant d’autres dispositifs de sécurité ou techniques (système CVC, GTB, système incendie etc.) Enfin, le système proposé devra permettre une exploitation simple et conviviale, alliant pérennité et évolution. Pour cela, le fournisseur du système devra être le développeur et le concepteur tant sur la partie logicielle que matérielle. 1. Généralités Ce chapitre présente le Cahier des Clauses Techniques Particulières (CCTP) des équipements de mise en sûreté du site, à savoir le système contrôle d’accès et de détection intrusion. L’objectif de la mise en place du dispositif de sûreté du site est d’assurer la protection des biens et des personnes en permettant l’acquisition et la centralisation d’un ensemble d’informations ou d’alarmes TIL TECHNOLOGIES Cahier des charges : Gestion du Contrôle d’accès & de l’Intrusion Document non contractuel — date de mise à jour Mars 2010 www.til-technologies.fr Page - 5 - provenant d’autres dispositifs de sûreté : lecteur, serrure, radar, contact de position, alarme technique, etc. Le système proposé devra permettre une exploitation simple et conviviale du logiciel, alliant pérennité et évolution.  III. Architecture matérielle intrusion et contrôle d’accès Le système sera constitué de plusieurs entités de différents niveaux  Niveau 0 : Capteurs, relais : Les détecteurs d’ouverture, volumétrique, bris de vitre, sirène, lecteurs de badges, autres  Niveau 1 : Automates de terrain sur réseau Ethernet : ici les Unités de Traitement Locales des informations et/ ou les centrales d’alarmes  Niveau 2 : Système de supervision Serveur et les postes clients éventuels. Le réseau de sûreté de type Ethernet est dédié à la sûreté, l’entrepreneur devra prévoir le câblage, les éléments actifs et chemins de câbles nécessaires à sa uploads/Management/ cctp-micro-sesame-util 1 .pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 15, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1779MB