Système d`Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)

Transcription

Système d`Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)
Académie de LYON
BAC PRO Système Electronique Numérique
NOM…………
Alarme Sécurité
Système Intrusion : Niveau 1
CLASSE……..
Première Année
Date ………...
Système d’Alarme Intrusion
Système support : UC8T2 (Bosch Sécurity)
Page 1/17
Académie de LYON
BAC PRO Système Electronique Numérique
NOM…………
Alarme Sécurité
Système Intrusion : Niveau 1
CLASSE……..
Première Année
Date ………...
SOMMAIRE
I) Présentation d’un Système Anti-Intrusion ....................................... page 3/17
Niveau 1
II) Généralité système Anti-intrusion ................................................... page 5/17
II-1] Les installations anti-intrusion filaires
II-2] Les installations anti-intrusion sans-fil
II-3] La détection
II-4] Notions de zones de détection
II-5] Armement, désarmement d’une centrale
II-6] Prévenir lors d’une intrusion
III) Evolution technique ......................................................................... page 12/17
IV) Informations pratiques .................................................................... page 13/17
IV-1] Statistiques
IV-2] Glossaire
Page 2/17
Académie de LYON
BAC PRO Système Electronique Numérique
NOM…………
Alarme Sécurité
Système Intrusion : Niveau 1
CLASSE……..
Première Année
Date ………...
I) Présentation d’un Système Anti Intrusion
Principe de fonctionnement du système
Détection
Contrôle
armement
Traitement
Signalisation
Transmission
2
3
4
5
6
7
8
9
1
0
A
B
D
C
E
F
M/E
CAN
D6600 SECURITY RECEIVER
AC
SYSTEM
ACKNOWLEDGE
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
OFF
ON
Intervention
PRINTER
OFF
2
3
4
5
6
7
8
9
1
0
A
LIFT UP AGAINST
PUTTING BAR TO
TEAR PAPER
SPOOL
AUTO
MANUAL
B
D
C
E
F
M/E
CAN
D6600 SECURITY RECEIVER
AC
SYSTEM
ACKNOWLEDGE
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
0L/LF
Vérification
Dissuasion
Page 3/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
a) Détection :
La centrale d’alarme doit prendre en compte son environnement afin d’être efficace. La détection
convertit une information environnementale en signaux électrique, analyse ces signaux et transmet à
la centrale une information d’alarme si le seuil de détection maximum et dépassé.
b) Contrôle, armement
Le paramétrage du système ainsi que la mise en/hors marche sont réalisés à l’aide d’un ou plusieurs
claviers, télécommande, interface PC, Horloge interne, transmetteur téléphonique, interface IP…
c) Traitement
Le traitement des informations d’entrées (détections, Contrôle armement) permet d’activer/désactiver,
en fonction de la programmation préalablement paramétrée, les « sorties » du système. Cette fonction
gère également le stockage des informations numériques (mémoire programme usine, mémoire
programmée par le technicien (client et responsable également), sauvegarde des évènements…)
d) Signalisation
C’est l’interface visuelle et sonore entre l’homme et la centrale d’alarme.
- Pour le Client ou le technicien, il s’agit d’une aide à l’utilisation du système (bip, voyant,
messages audio ou messages écrit…).
- Pour un intrus, c’est un avertissement. L’objectif premier est la dissuasion afin d’éviter que le
« voleur » ne reste trop longtemps dans les lieux (utilisation de sirènes, flash lumineux
fumigènes…).
e) Transmission
C’est l’interface entre la centrale et un service de surveillance, maintenance. La centrale dialogue via
une ligne RTC, ligne spécialisée, GSM ou en réseau Intranet/Internet « IP »
f) Vérification
Un service de surveillance à distance (télésurveillance) prend en compte l’information de transmission
et en cas d’anomalie réalise une procédure de vérification des lieux surveillés .Si cette vérification
« d’alarme » confirme un défaut de sécurité alors une intervention est déclanchée.
Deux cas sont alors possibles :
1) Intervention à distance (Dissuasion):
la surveillance à distance dispose de télécommande (via le système de transmission) permettant la
mise en fonction de sirène, d’haut parleur de forte puissance, de signaux lumineux, de gaz fumigène,
la mise en route d’enregistrement vidéo…
2) Intervention réelle : (Intervention)
En fonction de l’alarme constatée, différentes personnes physiques peuvent être contactée, à savoir :
a) Service d’intervention anti intrusion
b) Propriétaire ou voisins
c) Pompiers en cas d’incendie
d) Techniciens liés aux défauts constatés (Alarme Technique), défauts centrale ou défauts Clim ou
défauts inondations…
Page 4/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
II) Généralité système Anti-intrusion
Les voleurs semblent être attirés par les zones de construction récentes. Si la présence d’une alarme ne
constitue pas une garantie à 100% contre le vol, son absence transforme l’habitation en une proie de choix
pour les voleurs amateurs ou éclairés.
Nombre de cambriolages ont lieu lors de courtes absences des propriétaires ou même durant le sommeil
de ceux-ci.
II-1] Les installations anti-intrusion filaires
Avantage :
- Elles permettent d’économiser environ 75€ par capteur (par rapport aux sans-fils).
- Elles sont insensibles (ou presque) aux perturbations électromagnétiques.
- Se sont de loin les plus fiables.
Inconvénient :
- Elles demandent un très long travail à la pose.
- Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes
(industries…).
II-2] Les installations anti-intrusion sans-fil
Avantage :
- Pose très rapide
- Installation très simple.
- L’installation peut être réalisée par un bricoleur lambda.
Inconvénient :
- Prix des détecteurs très élevé
- Changement des piles annuellement.
- Relativement faible immunité aux divers parasites.
- Aucune certitude qu’à plus ou moins court terme, les voleurs « de haut vol » n’auront pas
trouvé la faille de votre système en émettant les ondes appropriées.
II-3] La détection
II-31] Détection Périphérique
La détection périphérique permet d’avertir l’intrusion dans l’enceinte extérieure de la propriété
dans laquelle se trouve le bâtiment à surveiller.
Elle est en générale protégée physiquement par un mur ou une clôture.
Page 5/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
Sur une installation, la détection périphérique doit toujours être associée à une détection
périmétrique ainsi qu’à une détection volumétrique
Les barrières et colonnes
Les barrières à infrarouge actif: elles comportent un émetteur et un récepteur. Les faisceaux
infrarouges émis sont invisibles à l’oeil.
Leur portée peut aller de 10 à 200 mètres en extérieur et jusqu ’à 500 mètres en intérieur
La détection sur clôture
La détection sur clôture analyse la déformation du câble qui la compose, provoqué par une
attaque, coupure ou franchissement et génère une information d’alarme.
Il existe 3 types de câbles; coaxial, magnétique ou capteurs à fibres optiques. Ces derniers se
distinguent par leur petite taille et leur immunité aux ondes électromagnétiques
Enceinte extérieure de la propriété privée
Locaux à protéger
Page 6/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
II-32] Périmétrique
La détection périmétrique protège l’entrée directe dans le bâtiment à protéger.
Elle est en générale protégée physiquement par des fenêtres, portes, volets, barreaux
Environnement extérieur
Locaux à protéger
La détection périmétrique est généralement constituée de capteurs d’ouverture (porte, fenêtre,
portail...) et éventuellement de capteurs de bris de vitres (fenêtre, baie vitrée, vitrine...) ainsi que
de barrière active Infra rouge d’intérieur.
La détection est ponctuelle.
II-33] Volumétrique
La détection volumétrique protège les volumes intérieurs du bâtiment à protéger
Environnement extérieur
Locaux à protéger
Page 7/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
La détection volumétrique est généralement constituée de capteurs infrarouges, hyperfréquences
ou mixtes.
Elle permet la détection de mouvement à l’intérieur du local à protéger
Page 8/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
II-4] Notions de zones de détection
Exemple de protection 2 zones
1) Pour se protéger la nuit et pouvoir se déplacer dans la maison, n’activer que la zone
« périmétrique ».
2) Pour s’absenter dans la journée sans avoir à fermer toutes les fenêtres, n’activer que la zone
« volumétrique ».
3) Pour une absence de longue durée, activer les deux zones.
Note : En fonction des fabricants de Matériel, le NOM « ZONE » peut ne pas avoir la même
signification.
Pour l’utilisation du produit UC8T2 nous faisons le rappel suivant.
Une « Boucle » Correspond à une entrée physique sur la centrale ou sur une extension. Chaque
Boucle peut être paramétrée pour un mode de fonctionnement…
Une « Zone » Correspond à un regroupement de boucles et à une mise en service partiel du
système.
Pour la centrale UC8T2 nous disposons de 3 Zones : A, B, C.
Nous pouvons imaginer à titre d’exemple un fonctionnement du type :
Zone A = Périmétrie Maison (3 ou 4 Boucles avec 1 détecteur par Boucle…)
Zone B = Volumétrie Maison (2 Boucles avec 1 détecteur par Boucle…)
Zone C = Annexe dans le Jardin (1 Boucle avec 3 détecteurs sur la Boucle)
II-5] Armement, désarmement d’une centrale
II-51] Les télécommandes
Avantage :
- Elles sont pratiques (commande à distance)
- Pas de code à retenir.
- Détection de toutes intrusions sans temporisation
Inconvénient :
- Prévoir une télécommande par membre de la famille amené à se déplacer seul.
- Prévoir une solution de secours lorsque la télécommande ne fonctionne plus (détériorée ou
piles usées).
- Comment être sûr qu’un voleur ne peut intercepter et reproduire les signaux émis par cette
télécommande?
Page 9/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
II-52] Les claviers à code
Avantage :
- Un seul dispositif pour toute la famille.
- Détection d’une intrusion lorsque le code composé est erroné.
- Modification du code de fonctionnement possible.
- Aucun signal électromagnétique émis.
Inconvénient :
- Usure des touches sur le clavier correspondant au code de fonctionnement
- Nécessite une temporisation suffisante s’il est placé à l’intérieur du local.
- Nécessite une protection contre les intempéries et le vandalisme s’il est placé à l’extérieur
(Coût élevé et peu utilisé).
II-6] Prévenir lors d’une intrusion
II-61] Sirène intérieure
- Elle déstabilise les intrus.
- Elle vous prévient si vous êtes dans le local qu’il y a intrusion.
- Elle doit disposer d’un dispositif d’auto alimentation (très conseillé)
La sirène Intérieure SIRCOM avec fonction Dialogue :
- Diffuseur de 2 messages enregistrables
- Micro d'écoute avec contrôle de gain automatique et haut parleur avec amplificateur de puissance pour
dialogue en alternat avec un télésurveilleur ou le propriétaire du local surveillé.
- Batterie 2 Ah (chargée par la centrale ou chargeur indépendant).
Page 10/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
II-62] Sirène extérieure avec flash
- Elle avertit le voisinage (la durée d’hurlement est cependant limitée)
- Elle avertit en permanence le voisinage en émettant un signal lumineux puissant.
- Elle doit disposer d’un dispositif d’auto-alimentation
Exemple : Sirène Bosch Eco 415
117 dB - Coffret métallique - Auto-alimentée (Batterie non fournie)
- flash au XENON incorporé NF A2P Type 3
II-63] Transmetteur téléphonique
Il permet d’avertir une liste de numéro au choix qu’il y a intrusion (notamment les sociétés de
télésurveillance).
Les sociétés de télésurveillance sont généralement onéreuses (plusieurs centaines de francs par
mois) mais offre un service 24h/24.
Remarque :
La gendarmerie et la police refusent d’être appelées par une alarme.
Une solution : être prévenu soi-même du déclenchement de l’alarme consiste à se munir d’un
alphapage ou téléphone portable dont on aura programmé le numéro sur le transmetteur. Cette
solution est encore souvent employée par les particuliers mais s’adresse peu aux installations
chez des professionnels, commerces…
Attention : afin d’obtenir un message « compréhensible » par l’homme, le transmetteur doit
transmettre en mode « vocal ».
La transmission chez un télésurveilleur est réalisée en mode « digital » (Modulation de
Fréquence (DTMF) ou Décimal (Pulsé : ancienne norme téléphonique)avec un protocole de
communication spécialisé.
La ligne téléphonique est un support de transmission, il existe des transmetteurs GSM ou de la
transmission sur réseaux IP…
Le transmetteur peut être intégré à la centrale (sur carte principale ou carte additionnelle) ou indépendant
dans un boîtier séparé.
Page 11/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
III) Evolution Technique
De plus en plus de centrales « anti intrusion » disposent d’un niveau de pré-alarme et de capteurs à
caractère domotique (détection de température, détection d’inondation, détection d’incendie...)
Un transmetteur Téléphonique Transmet l’appel à un service de maintenance technique ou au service de
maintenance de l’installateur ou à tout autre prestataire en fonction de l’alarme « technique » déclanchée
si cela s’avère nécessaire.
Remarque Fondamentale :
Un détecteur « Incendie » dans une installation de système anti-intrusion ne répond à aucune
réglementation sur la sécurité des personnes.
Il s’agit d’un « plus » pour toutes les installations qui n’exigent pas un dispositif Incendie
réglementé (notamment dans les ERP : Etablissement Recevant du Public).
Ces détecteurs ne peuvent pas s’adapter sur une installation incendie (Tension d’alimentation
différente, communication avec la centrale différente…)
Les capteurs ou détecteurs sont de plus en plus sophistiqués. La biométrie (identification « biologique »)
se développe (analyse de signature thermique) ainsi que les aides à la programmation des systèmes
(programmation par PC en local ou à distance) ainsi que les aides à l’utilisation pour les clients (messages
vocaux, écran Alpha numérique ou Pictogrammes).
La vidéo surveillance et notamment l’analyse des images peuvent également être couplée à un système
Anti-intrusion…
Exemple :
Le détecteur Incendie DS284TH est un détecteur combiné, photoélectrique en détection de fumée et
thermique avec un seuil de température de 57°C.
Le test automatique intégré "Chamber Check" permet de superviser en permanence la sensibilité de
détection, de vérifier le calibrage usine et d'alerter s'il est hors tolérance.
Après analyse de son environnement, il transmet à la centrale un signal d’alarme/non alarme.
Page 12/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
IV) Informations pratiques
Il faut compter environ 2000€ pour une installation « Filaire » au minimum comprenant une centrale,
quelques détecteurs (5 ou 6) une sirène intérieure et une sirène extérieure. Cette tarification inclue une
pose simple (gaines prévues dans le local et accès simple).
Certains fournisseurs (interdiscount...) proposent du matériel très bon marché, mais aucune garantie tant
aux tests de compatibilité électromagnétique (ou autres) que de suivi du produit n’est assuré.
Le matériel sélectionné est du matériel de base sans grande spécificité (pas d’animaux dans le volume
protégé, peu de pièces et volume réduit, pas de transmission, pas d’alarme technique…
Une installation professionnelle de type IGH (Immeuble de Grande Hauteur) ou entrepôt de grosse
dimension peut en fonction des contraintes imposées par les règles APSAD (Assemblée Plénière des
Sociétés d'Assurances Dommages) dépasser la centaine de millier d’Euros (sans compter l’installation de
vidéo surveillance, système incendie et contrôle d’accès).
IV-1] Statistiques
80% des vols se font par la porte, 15% par les fenêtres et 5% par le toit.
« La porte et son huisserie doivent donc être robustes ».
La norme NF A2P distingue les classes A (dispositif résistant aux outils à main), classe B
(résistance aux outils électroportatifs) et classe B+(résistance aux spécialistes).
La même norme distingue le matériel Electronique d’une installation anti-intrusion n°1,2,3.
Environ 300 000 Vols sont déclarés par ans.
Conseils :
Fermer votre porte à clef, même si elle n’est pas pourvue de poignée extérieure (il suffit sinon aux voleurs
d’une simple carte plastique).
Ne pas laisser à l’intérieur du domicile une clef de la porte d’entrée. Si les voleurs sont entrés par une
fenêtre, ils pourront ainsi ouvrir la porte et emmener plus facilement leur butin (meubles, votre superbe
télévision Plasma 160 cm ou LCD..).
Faites-vous installer un dispositif anti-intrusion performant et fiable par les techniciens issu de la section
BAC PRO SEN (humour).
Page 13/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
IV-2] Glossaire
Accessibilité
On considère que l’habitation est :
- Facilement accessible, lorsqu’un étage est situé à une hauteur inférieure à 4 mètres du sol ou
qu’il peut être atteint sans effort particulier à partir d’une terrasse, d’une toiture, d’une partie
commune, d’un arbre, d’une construction contiguë quelconque, etc.
Cette définition s’applique notamment aux maisons individuelles et aux appartements situés en
rez-de-chaussée.
- Difficilement accessible, dans tous les autres cas.
Alerte
Demande d’intervention (télésurveillance, propriétaire, voisins…) suite à l’activation des
dispositifs d’alarme.
Autosurveillance (appelée également "autoprotection")
Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un
système de façon à informer d'une manoeuvre malveillante susceptible de nuire au
fonctionnement.
Biens
Matériels, marchandises et équipements, dont le traité d’assurance Vol définit une classification
croissante (classes 1 - 2 - 3 - 4 - 5).
Boucle d'autosurveillance
Circuit de détection véhiculant les informations d'autosurveillance des matériels et des
liaisons. Il est relié au coffret de commande (Centrale).
Boucle commutable
Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale.
Boucle de détection
Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les
détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations.
Boucle de détection à action immédiate
Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le
fonctionnement immédiat de l'alarme.
Boucle de détection à action retardée
Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le
fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation.
Page 14/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
Boucle éjectable
Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en
permanence et n'empêchant pas une autre boucle de déclencher une alarme.
- L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à
l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système.
- L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son
état initial.
Contre appel
Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de
l'extérieur, par une procédure préétablie.
Dernière issue
Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour
effectuer les mises en ou hors service du système d'alarme.
Détection intérieure
La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent
volumétrique).
Détection périmétrique
Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les
issues et/ou les ouvrants.
Détection périphérique
Détection d'approche de l'enveloppe extérieure du bâtiment.
Fonctionnement à sécurité positive
On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive"
lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation
provoque le déclenchement de l'alarme.
Fonds et valeurs
Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux
précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement
transportables,...
Inhibition de boucle
Neutralisation temporaire, automatique ou manuelle, à réactivation automatique.
Isolation de boucle
Neutralisation définitive, automatique ou manuelle, à réactivation manuelle.
Page 15/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
Lieu de passage obligé
Zone de communication principale qu’un intrus ayant pénétré dans l’habitation est amené à
traverser pour se rendre dans différentes pièces (hall d’entrée, palier, etc.).
Localisation de valeurs
Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les
localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc.
Ouvertures
Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants :
- Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes,
portes de garages, portes-fenêtres, baies vitrées mobiles, etc.).
- Les issues principales sont des issues normalement utilisées (portes palières d’appartement,
portes d’entrées de maison, portes de garages etc.), et qui disposent d’un dispositif de
condamnation accessible de l’extérieur (serrure, verrou, crémone, etc.).
- Les issues secondaires sont des issues utilisées occasionnellement pour le passage des
personnes (portes-fenêtres, etc.) qui disposent ou non d’un dispositif de condamnation. En
général, ces issues sont protégées par des volets.
- Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre,
trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent
la pénétration d’un intrus dans les pièces. Ils sont munis ou non d’un dispositif de condamnation.
Passage obligé
Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se
dirigeant vers un secteur sensible.
Secteur
On définira comme secteur sensible tout local dont les limites sont constituées de parois
physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible
peut être un local du bâtiment ou le bâtiment lui-même.
Secteur sensible
Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un
coffre de sécurité, des documents stratégiques,...
Téléalarme
Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un
correspondant particulier.
Télésurveillance
Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes
contractuelles données par le client.
Page 16/17
Académie de LYON
BAC PRO Système Electronique Numérique
LP BRON BTP
NOM…………
CLASSE……..
235 Boulevard Pinel
Première Année
69500 BRON
Alarme Sécurité
Système Intrusion : Niveau 1
Système UC8 T2
Date ………...
Temporisation d'entrée
Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière
issue" et mettre le système hors service sans déclencher l'alarme.
Temporisation de sortie
Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux
par la "dernière issue" sans déclencher l'alarme.
Test cyclique
Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la
continuité des lignes téléphoniques vers un PC de télésurveillance.
Transmetteur
Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout
autre type de liaison, les informations concernant le système : alarme, état en service, état hors
service...
Valeur
(Voir fond et valeur)
Vulnérabilité
Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation
de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance).
Zone de localisation de valeurs
Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple :
allées, marquage au sol, etc.) à l’intérieur d’un secteur sensible où sont entreposés les éléments
de valeur à surveiller.
Page 17/17