Système d`Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)
Transcription
Système d`Alarme Intrusion Système support : UC8T2 (Bosch Sécurity)
Académie de LYON BAC PRO Système Electronique Numérique NOM………… Alarme Sécurité Système Intrusion : Niveau 1 CLASSE…….. Première Année Date ………... Système d’Alarme Intrusion Système support : UC8T2 (Bosch Sécurity) Page 1/17 Académie de LYON BAC PRO Système Electronique Numérique NOM………… Alarme Sécurité Système Intrusion : Niveau 1 CLASSE…….. Première Année Date ………... SOMMAIRE I) Présentation d’un Système Anti-Intrusion ....................................... page 3/17 Niveau 1 II) Généralité système Anti-intrusion ................................................... page 5/17 II-1] Les installations anti-intrusion filaires II-2] Les installations anti-intrusion sans-fil II-3] La détection II-4] Notions de zones de détection II-5] Armement, désarmement d’une centrale II-6] Prévenir lors d’une intrusion III) Evolution technique ......................................................................... page 12/17 IV) Informations pratiques .................................................................... page 13/17 IV-1] Statistiques IV-2] Glossaire Page 2/17 Académie de LYON BAC PRO Système Electronique Numérique NOM………… Alarme Sécurité Système Intrusion : Niveau 1 CLASSE…….. Première Année Date ………... I) Présentation d’un Système Anti Intrusion Principe de fonctionnement du système Détection Contrôle armement Traitement Signalisation Transmission 2 3 4 5 6 7 8 9 1 0 A B D C E F M/E CAN D6600 SECURITY RECEIVER AC SYSTEM ACKNOWLEDGE 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF OFF ON Intervention PRINTER OFF 2 3 4 5 6 7 8 9 1 0 A LIFT UP AGAINST PUTTING BAR TO TEAR PAPER SPOOL AUTO MANUAL B D C E F M/E CAN D6600 SECURITY RECEIVER AC SYSTEM ACKNOWLEDGE 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF 0L/LF Vérification Dissuasion Page 3/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... a) Détection : La centrale d’alarme doit prendre en compte son environnement afin d’être efficace. La détection convertit une information environnementale en signaux électrique, analyse ces signaux et transmet à la centrale une information d’alarme si le seuil de détection maximum et dépassé. b) Contrôle, armement Le paramétrage du système ainsi que la mise en/hors marche sont réalisés à l’aide d’un ou plusieurs claviers, télécommande, interface PC, Horloge interne, transmetteur téléphonique, interface IP… c) Traitement Le traitement des informations d’entrées (détections, Contrôle armement) permet d’activer/désactiver, en fonction de la programmation préalablement paramétrée, les « sorties » du système. Cette fonction gère également le stockage des informations numériques (mémoire programme usine, mémoire programmée par le technicien (client et responsable également), sauvegarde des évènements…) d) Signalisation C’est l’interface visuelle et sonore entre l’homme et la centrale d’alarme. - Pour le Client ou le technicien, il s’agit d’une aide à l’utilisation du système (bip, voyant, messages audio ou messages écrit…). - Pour un intrus, c’est un avertissement. L’objectif premier est la dissuasion afin d’éviter que le « voleur » ne reste trop longtemps dans les lieux (utilisation de sirènes, flash lumineux fumigènes…). e) Transmission C’est l’interface entre la centrale et un service de surveillance, maintenance. La centrale dialogue via une ligne RTC, ligne spécialisée, GSM ou en réseau Intranet/Internet « IP » f) Vérification Un service de surveillance à distance (télésurveillance) prend en compte l’information de transmission et en cas d’anomalie réalise une procédure de vérification des lieux surveillés .Si cette vérification « d’alarme » confirme un défaut de sécurité alors une intervention est déclanchée. Deux cas sont alors possibles : 1) Intervention à distance (Dissuasion): la surveillance à distance dispose de télécommande (via le système de transmission) permettant la mise en fonction de sirène, d’haut parleur de forte puissance, de signaux lumineux, de gaz fumigène, la mise en route d’enregistrement vidéo… 2) Intervention réelle : (Intervention) En fonction de l’alarme constatée, différentes personnes physiques peuvent être contactée, à savoir : a) Service d’intervention anti intrusion b) Propriétaire ou voisins c) Pompiers en cas d’incendie d) Techniciens liés aux défauts constatés (Alarme Technique), défauts centrale ou défauts Clim ou défauts inondations… Page 4/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... II) Généralité système Anti-intrusion Les voleurs semblent être attirés par les zones de construction récentes. Si la présence d’une alarme ne constitue pas une garantie à 100% contre le vol, son absence transforme l’habitation en une proie de choix pour les voleurs amateurs ou éclairés. Nombre de cambriolages ont lieu lors de courtes absences des propriétaires ou même durant le sommeil de ceux-ci. II-1] Les installations anti-intrusion filaires Avantage : - Elles permettent d’économiser environ 75€ par capteur (par rapport aux sans-fils). - Elles sont insensibles (ou presque) aux perturbations électromagnétiques. - Se sont de loin les plus fiables. Inconvénient : - Elles demandent un très long travail à la pose. - Il faut prévoir des gaines pour passer les fils dès la construction ou accepter les goulottes (industries…). II-2] Les installations anti-intrusion sans-fil Avantage : - Pose très rapide - Installation très simple. - L’installation peut être réalisée par un bricoleur lambda. Inconvénient : - Prix des détecteurs très élevé - Changement des piles annuellement. - Relativement faible immunité aux divers parasites. - Aucune certitude qu’à plus ou moins court terme, les voleurs « de haut vol » n’auront pas trouvé la faille de votre système en émettant les ondes appropriées. II-3] La détection II-31] Détection Périphérique La détection périphérique permet d’avertir l’intrusion dans l’enceinte extérieure de la propriété dans laquelle se trouve le bâtiment à surveiller. Elle est en générale protégée physiquement par un mur ou une clôture. Page 5/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... Sur une installation, la détection périphérique doit toujours être associée à une détection périmétrique ainsi qu’à une détection volumétrique Les barrières et colonnes Les barrières à infrarouge actif: elles comportent un émetteur et un récepteur. Les faisceaux infrarouges émis sont invisibles à l’oeil. Leur portée peut aller de 10 à 200 mètres en extérieur et jusqu ’à 500 mètres en intérieur La détection sur clôture La détection sur clôture analyse la déformation du câble qui la compose, provoqué par une attaque, coupure ou franchissement et génère une information d’alarme. Il existe 3 types de câbles; coaxial, magnétique ou capteurs à fibres optiques. Ces derniers se distinguent par leur petite taille et leur immunité aux ondes électromagnétiques Enceinte extérieure de la propriété privée Locaux à protéger Page 6/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... II-32] Périmétrique La détection périmétrique protège l’entrée directe dans le bâtiment à protéger. Elle est en générale protégée physiquement par des fenêtres, portes, volets, barreaux Environnement extérieur Locaux à protéger La détection périmétrique est généralement constituée de capteurs d’ouverture (porte, fenêtre, portail...) et éventuellement de capteurs de bris de vitres (fenêtre, baie vitrée, vitrine...) ainsi que de barrière active Infra rouge d’intérieur. La détection est ponctuelle. II-33] Volumétrique La détection volumétrique protège les volumes intérieurs du bâtiment à protéger Environnement extérieur Locaux à protéger Page 7/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... La détection volumétrique est généralement constituée de capteurs infrarouges, hyperfréquences ou mixtes. Elle permet la détection de mouvement à l’intérieur du local à protéger Page 8/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... II-4] Notions de zones de détection Exemple de protection 2 zones 1) Pour se protéger la nuit et pouvoir se déplacer dans la maison, n’activer que la zone « périmétrique ». 2) Pour s’absenter dans la journée sans avoir à fermer toutes les fenêtres, n’activer que la zone « volumétrique ». 3) Pour une absence de longue durée, activer les deux zones. Note : En fonction des fabricants de Matériel, le NOM « ZONE » peut ne pas avoir la même signification. Pour l’utilisation du produit UC8T2 nous faisons le rappel suivant. Une « Boucle » Correspond à une entrée physique sur la centrale ou sur une extension. Chaque Boucle peut être paramétrée pour un mode de fonctionnement… Une « Zone » Correspond à un regroupement de boucles et à une mise en service partiel du système. Pour la centrale UC8T2 nous disposons de 3 Zones : A, B, C. Nous pouvons imaginer à titre d’exemple un fonctionnement du type : Zone A = Périmétrie Maison (3 ou 4 Boucles avec 1 détecteur par Boucle…) Zone B = Volumétrie Maison (2 Boucles avec 1 détecteur par Boucle…) Zone C = Annexe dans le Jardin (1 Boucle avec 3 détecteurs sur la Boucle) II-5] Armement, désarmement d’une centrale II-51] Les télécommandes Avantage : - Elles sont pratiques (commande à distance) - Pas de code à retenir. - Détection de toutes intrusions sans temporisation Inconvénient : - Prévoir une télécommande par membre de la famille amené à se déplacer seul. - Prévoir une solution de secours lorsque la télécommande ne fonctionne plus (détériorée ou piles usées). - Comment être sûr qu’un voleur ne peut intercepter et reproduire les signaux émis par cette télécommande? Page 9/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... II-52] Les claviers à code Avantage : - Un seul dispositif pour toute la famille. - Détection d’une intrusion lorsque le code composé est erroné. - Modification du code de fonctionnement possible. - Aucun signal électromagnétique émis. Inconvénient : - Usure des touches sur le clavier correspondant au code de fonctionnement - Nécessite une temporisation suffisante s’il est placé à l’intérieur du local. - Nécessite une protection contre les intempéries et le vandalisme s’il est placé à l’extérieur (Coût élevé et peu utilisé). II-6] Prévenir lors d’une intrusion II-61] Sirène intérieure - Elle déstabilise les intrus. - Elle vous prévient si vous êtes dans le local qu’il y a intrusion. - Elle doit disposer d’un dispositif d’auto alimentation (très conseillé) La sirène Intérieure SIRCOM avec fonction Dialogue : - Diffuseur de 2 messages enregistrables - Micro d'écoute avec contrôle de gain automatique et haut parleur avec amplificateur de puissance pour dialogue en alternat avec un télésurveilleur ou le propriétaire du local surveillé. - Batterie 2 Ah (chargée par la centrale ou chargeur indépendant). Page 10/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... II-62] Sirène extérieure avec flash - Elle avertit le voisinage (la durée d’hurlement est cependant limitée) - Elle avertit en permanence le voisinage en émettant un signal lumineux puissant. - Elle doit disposer d’un dispositif d’auto-alimentation Exemple : Sirène Bosch Eco 415 117 dB - Coffret métallique - Auto-alimentée (Batterie non fournie) - flash au XENON incorporé NF A2P Type 3 II-63] Transmetteur téléphonique Il permet d’avertir une liste de numéro au choix qu’il y a intrusion (notamment les sociétés de télésurveillance). Les sociétés de télésurveillance sont généralement onéreuses (plusieurs centaines de francs par mois) mais offre un service 24h/24. Remarque : La gendarmerie et la police refusent d’être appelées par une alarme. Une solution : être prévenu soi-même du déclenchement de l’alarme consiste à se munir d’un alphapage ou téléphone portable dont on aura programmé le numéro sur le transmetteur. Cette solution est encore souvent employée par les particuliers mais s’adresse peu aux installations chez des professionnels, commerces… Attention : afin d’obtenir un message « compréhensible » par l’homme, le transmetteur doit transmettre en mode « vocal ». La transmission chez un télésurveilleur est réalisée en mode « digital » (Modulation de Fréquence (DTMF) ou Décimal (Pulsé : ancienne norme téléphonique)avec un protocole de communication spécialisé. La ligne téléphonique est un support de transmission, il existe des transmetteurs GSM ou de la transmission sur réseaux IP… Le transmetteur peut être intégré à la centrale (sur carte principale ou carte additionnelle) ou indépendant dans un boîtier séparé. Page 11/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... III) Evolution Technique De plus en plus de centrales « anti intrusion » disposent d’un niveau de pré-alarme et de capteurs à caractère domotique (détection de température, détection d’inondation, détection d’incendie...) Un transmetteur Téléphonique Transmet l’appel à un service de maintenance technique ou au service de maintenance de l’installateur ou à tout autre prestataire en fonction de l’alarme « technique » déclanchée si cela s’avère nécessaire. Remarque Fondamentale : Un détecteur « Incendie » dans une installation de système anti-intrusion ne répond à aucune réglementation sur la sécurité des personnes. Il s’agit d’un « plus » pour toutes les installations qui n’exigent pas un dispositif Incendie réglementé (notamment dans les ERP : Etablissement Recevant du Public). Ces détecteurs ne peuvent pas s’adapter sur une installation incendie (Tension d’alimentation différente, communication avec la centrale différente…) Les capteurs ou détecteurs sont de plus en plus sophistiqués. La biométrie (identification « biologique ») se développe (analyse de signature thermique) ainsi que les aides à la programmation des systèmes (programmation par PC en local ou à distance) ainsi que les aides à l’utilisation pour les clients (messages vocaux, écran Alpha numérique ou Pictogrammes). La vidéo surveillance et notamment l’analyse des images peuvent également être couplée à un système Anti-intrusion… Exemple : Le détecteur Incendie DS284TH est un détecteur combiné, photoélectrique en détection de fumée et thermique avec un seuil de température de 57°C. Le test automatique intégré "Chamber Check" permet de superviser en permanence la sensibilité de détection, de vérifier le calibrage usine et d'alerter s'il est hors tolérance. Après analyse de son environnement, il transmet à la centrale un signal d’alarme/non alarme. Page 12/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... IV) Informations pratiques Il faut compter environ 2000€ pour une installation « Filaire » au minimum comprenant une centrale, quelques détecteurs (5 ou 6) une sirène intérieure et une sirène extérieure. Cette tarification inclue une pose simple (gaines prévues dans le local et accès simple). Certains fournisseurs (interdiscount...) proposent du matériel très bon marché, mais aucune garantie tant aux tests de compatibilité électromagnétique (ou autres) que de suivi du produit n’est assuré. Le matériel sélectionné est du matériel de base sans grande spécificité (pas d’animaux dans le volume protégé, peu de pièces et volume réduit, pas de transmission, pas d’alarme technique… Une installation professionnelle de type IGH (Immeuble de Grande Hauteur) ou entrepôt de grosse dimension peut en fonction des contraintes imposées par les règles APSAD (Assemblée Plénière des Sociétés d'Assurances Dommages) dépasser la centaine de millier d’Euros (sans compter l’installation de vidéo surveillance, système incendie et contrôle d’accès). IV-1] Statistiques 80% des vols se font par la porte, 15% par les fenêtres et 5% par le toit. « La porte et son huisserie doivent donc être robustes ». La norme NF A2P distingue les classes A (dispositif résistant aux outils à main), classe B (résistance aux outils électroportatifs) et classe B+(résistance aux spécialistes). La même norme distingue le matériel Electronique d’une installation anti-intrusion n°1,2,3. Environ 300 000 Vols sont déclarés par ans. Conseils : Fermer votre porte à clef, même si elle n’est pas pourvue de poignée extérieure (il suffit sinon aux voleurs d’une simple carte plastique). Ne pas laisser à l’intérieur du domicile une clef de la porte d’entrée. Si les voleurs sont entrés par une fenêtre, ils pourront ainsi ouvrir la porte et emmener plus facilement leur butin (meubles, votre superbe télévision Plasma 160 cm ou LCD..). Faites-vous installer un dispositif anti-intrusion performant et fiable par les techniciens issu de la section BAC PRO SEN (humour). Page 13/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... IV-2] Glossaire Accessibilité On considère que l’habitation est : - Facilement accessible, lorsqu’un étage est situé à une hauteur inférieure à 4 mètres du sol ou qu’il peut être atteint sans effort particulier à partir d’une terrasse, d’une toiture, d’une partie commune, d’un arbre, d’une construction contiguë quelconque, etc. Cette définition s’applique notamment aux maisons individuelles et aux appartements situés en rez-de-chaussée. - Difficilement accessible, dans tous les autres cas. Alerte Demande d’intervention (télésurveillance, propriétaire, voisins…) suite à l’activation des dispositifs d’alarme. Autosurveillance (appelée également "autoprotection") Fonction visant à assurer en permanence la surveillance d'éléments et des liaisons d'un système de façon à informer d'une manoeuvre malveillante susceptible de nuire au fonctionnement. Biens Matériels, marchandises et équipements, dont le traité d’assurance Vol définit une classification croissante (classes 1 - 2 - 3 - 4 - 5). Boucle d'autosurveillance Circuit de détection véhiculant les informations d'autosurveillance des matériels et des liaisons. Il est relié au coffret de commande (Centrale). Boucle commutable Boucle pouvant être sélectionnée par l'utilisateur et prise en compte par la centrale. Boucle de détection Circuit électrique véhiculant les informations émises par les détecteurs. Ce circuit relie les détecteurs au coffret de commande ; il peut véhiculer une ou plusieurs informations. Boucle de détection à action immédiate Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement immédiat de l'alarme. Boucle de détection à action retardée Boucle de détection sur laquelle les informations émises par les détecteurs provoquent le fonctionnement de l'alarme après la temporisation d'entrée ou tout autre temporisation. Page 14/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... Boucle éjectable Boucle initialement prise en compte, ayant été à l'origine d'une alarme, restant sollicitée en permanence et n'empêchant pas une autre boucle de déclencher une alarme. - L'éjection permanente est caractérisée par l'impossibilité pour cette boucle, malgré son retour à l'état initial, d'être apte à déclencher une alarme sans réarmement manuel du système. - L'éjection temporaire est caractérisée par la reprise en compte de cette boucle dès retour à son état initial. Contre appel Appel sortant vers un destinataire prédéfini et qui est provoqué par un appel venant de l'extérieur, par une procédure préétablie. Dernière issue Chemin permettant à l'utilisateur d'entrer et de sortir des locaux sous surveillance pour effectuer les mises en ou hors service du système d'alarme. Détection intérieure La détection intérieure consiste à surveiller l'intérieur d'une zone considérée ( appelé souvent volumétrique). Détection périmétrique Détection au niveau de l'enveloppe extérieure du bâtiment. Elle concerne les parois et/ou les issues et/ou les ouvrants. Détection périphérique Détection d'approche de l'enveloppe extérieure du bâtiment. Fonctionnement à sécurité positive On dit du "fonctionnement d'un système ou partie de système" qu'il est "à sécurité positive" lorsque la coupure de la liaison à un appareil externe, ou la disparition de son alimentation provoque le déclenchement de l'alarme. Fonds et valeurs Espèces monnayées, billets de banque, chèques, bons du trésor, pièces et lingots de métaux précieux, titres, billets à ordre, lettres de change et warrants, et autres biens assimilés facilement transportables,... Inhibition de boucle Neutralisation temporaire, automatique ou manuelle, à réactivation automatique. Isolation de boucle Neutralisation définitive, automatique ou manuelle, à réactivation manuelle. Page 15/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... Lieu de passage obligé Zone de communication principale qu’un intrus ayant pénétré dans l’habitation est amené à traverser pour se rendre dans différentes pièces (hall d’entrée, palier, etc.). Localisation de valeurs Pièces où sont disposés les biens et/ou objets de valeur convoités par les intrus. Par exemple, les localisations de valeurs peuvent être : le salon, la salle à manger, une chambre, le sous-sol, etc. Ouvertures Dans le cadre de la surveillance, il convient de distinguer les issues et les ouvrants : - Les issues sont des ouvertures conçues pour permettre le passage normal des personnes (portes, portes de garages, portes-fenêtres, baies vitrées mobiles, etc.). - Les issues principales sont des issues normalement utilisées (portes palières d’appartement, portes d’entrées de maison, portes de garages etc.), et qui disposent d’un dispositif de condamnation accessible de l’extérieur (serrure, verrou, crémone, etc.). - Les issues secondaires sont des issues utilisées occasionnellement pour le passage des personnes (portes-fenêtres, etc.) qui disposent ou non d’un dispositif de condamnation. En général, ces issues sont protégées par des volets. - Les ouvrants sont des équipements normalement fermés, conçus pour être manœuvrés (fenêtre, trappe, etc.), dont les dimensions (la plus faible dimension étant supérieure à 12 cm), permettent la pénétration d’un intrus dans les pièces. Ils sont munis ou non d’un dispositif de condamnation. Passage obligé Zone de passage d'un intrus ayant franchi une issue facilement accessible de l'extérieur et se dirigeant vers un secteur sensible. Secteur On définira comme secteur sensible tout local dont les limites sont constituées de parois physiques et dans le quel sont entreposés les éléments de valeur à surveiller. Le secteur sensible peut être un local du bâtiment ou le bâtiment lui-même. Secteur sensible Local ou partie de local contenant des marchandises, des objets, des valeurs, un coffre fort, un coffre de sécurité, des documents stratégiques,... Téléalarme Simple report d'un état "alarme" aux services de secours, à la police, à la gendarmerie ou à un correspondant particulier. Télésurveillance Report d'un état "alarme" à une station centrale de télésurveillance qui appli que les consignes contractuelles données par le client. Page 16/17 Académie de LYON BAC PRO Système Electronique Numérique LP BRON BTP NOM………… CLASSE…….. 235 Boulevard Pinel Première Année 69500 BRON Alarme Sécurité Système Intrusion : Niveau 1 Système UC8 T2 Date ………... Temporisation d'entrée Temps alloué à l'utilisateur pour pénétrer dans les locaux sous surveillance par la "dernière issue" et mettre le système hors service sans déclencher l'alarme. Temporisation de sortie Temps alloué à l'utilisateur qui a initialisé la mise en service du système pour sortir des locaux par la "dernière issue" sans déclencher l'alarme. Test cyclique Action de transmettre un message selon des tranches horaires fixes, de façon à vérifier la continuité des lignes téléphoniques vers un PC de télésurveillance. Transmetteur Matériel permettant de transmettre à distance par le réseau téléphonique, ligne spécialisée ou tout autre type de liaison, les informations concernant le système : alarme, état en service, état hors service... Valeur (Voir fond et valeur) Vulnérabilité Niveau de risque qui dépasse le seuil d'acceptabilité du système étudié et qui le met en situation de fragilité face à une menace particulière (qui peut être atteint, qui offre peu de résistance). Zone de localisation de valeurs Une zone de localisation de valeur désigne un emplacement délimité matériellement (exemple : allées, marquage au sol, etc.) à l’intérieur d’un secteur sensible où sont entreposés les éléments de valeur à surveiller. Page 17/17