Après avoir vu dans la partie 1 les questions d’ordre général, réglementaire, d’identifiant ou d’utilisateurs, nous poursuivons les sujets abordés par le guide pratique édité par l’IGNES, le GPMSE et le SVDI* en 2015, pour bien préparer un projet de sécurisation des bâtiments.

Porte avec serrure et béquillage

Dans cette deuxième partie, nous vous proposons d’aborder le mode de gestion du système et ses fonctions d’exploitation et toutes les questions concernant le type d’accès, les portes, le verrouillage, la serrure, les obstacles physiques, les équipements de l’accès contrôlé et l’interface avec d’autres systèmes.

N’hésitez pas également à consulter les experts Boschat Laveix pour définir précisément vos besoins.

 

* IGNES : Industries du Génie Numérique, Energétique et Sécuritaire – GPMSE : Groupement Professionnel des Métiers de la Sécurité Électronique – SVDI : Sécurité Voix Données Images (aujourd’hui ANITEC : Alliance Nationale des intégrateurs de Technologies)

 

1. Le mode de gestion du système et ses fonctions d’exploitation

 

Les questions à se poser

Conseils et exigences

Gestion des opérateurs

 


Quels sont les types d’opérateurs : hôtesse, agent, responsable et fonctions par opérateur ?

S’assurer que le système dispose d’une gestion de droit d’administration par type d’opérateur.

Combien de postes de gestion/opérateurs ?

S’assurer de la capacité du système.

Gestion des utilisateurs

 

Comment les identifiants seront personnalisés,
attribués et distribués pour les salariés,
intérimaires, locataires, visiteurs, sociétés
de service, etc. ?

• S’assurer des fonctions du système.
• Prévoir l’organisation adéquate.

Qui peut accéder où et quand ?

S’assurer des fonctions du système (droit d’accès, plages horaires, jours fériés, etc.).

Comment gérer les alarmes et les événements ?

 

• Consignes
• Acquittement
• Synoptiques
• Interface tiers
• Exploitation jour / nuit
• Etc.

S’assurer des fonctions et capacités du système.

Y aura-t-il des fonctions complémentaires ?

 

• Gestion de parkings avec comptage
• Comptage / Anti-passback
• Gestion ascenseur
• Etc.

• S’assurer des fonctions et capacités du système.
• Prévoir les obstacles physiques adéquats
(sas, tripode, etc.).

Infrastructure de communication

 

Nécessité d’un réseau dédié pour la sécurité
et/ou bande passante ?

S’assurer du bon dimensionnement du réseau
informatique (intranet, extranet, web) et
téléphonique (privé, public).

Si non, y a-t-il un réseau existant ? Peut-on l’utiliser ?

La collaboration avec l’administrateur du réseau
est recommandée avant le déploiement.

Comment faire accéder les entreprises
extérieures (visiteurs / sous-traitants) ?

Vérifier la compatibilité des logiciels avec les
outils mis à disposition par votre société.

Gestion des sauvegardes

 

Qui sauvegarde, archive régulièrement le système (paramétrages systèmes, personnes, identifiants) et où ?

• Attention, sans sauvegarde, perte totale des
données si défaillance.
• S’assurer des fonctionnalités de sauvegarde locale et/ou déportée.

 

2. Le type d’accès, les portes, le verrouillage, la serrure et les obstacles physiques

 

Les questions à se poser

Conseils et exigences


Comment définir un type d’accès ?

Adapter la porte et son dispositif de verrouillage
(solidité, etc.) au niveau de sécurité souhaité.

Que doit-il se passer sur perte de l’alimentation
normale et secours (batterie vide) ?

• Assurer une cohérence entre le niveau du
dispositif de verrouillage et le niveau de résistance
de l’accès. Rien ne sert de mettre une serrure
3 points sur une porte en «carton».
• Vérifier la nature des travaux sur l’accès (suppression de la poignée, plaque propreté, flexible, etc.).
• Choisir si l’accès doit rester ouvert ou fermé, donc
le dispositif de verrouillage électrique associé.

Quel est le flux de passage (accès principaux /accès secondaires) par accès ?

Détermine le nombre et le type d’accès. Une porte est plus rapide qu’un sas.

Y a-t-il des fonctions sas, porte contrôlée
en entrée seule, porte contrôlée en entrée
et en sortie ?

Vérifier que le système gère ces équipements.

Quels sont les critères de choix ?

Les critères suivants déterminent le type de
verrouillage :
- degré de sécurité,
- normes, marques tierce partie : NFA2P, et CERTALARM), et label (VIGIK®),
- structure du point d’accès,
- esthétique,
- conditions climatiques,
- rapidité de déverrouillage, verrouillage,
- faisabilité d’adapter les portes existantes,
- nombre de passages.

Y a-t-il un comptage du nombre d’identifiants (parking, etc.) ?

Prévoir un dispositif mécanique permettant
d’assurer l’unicité de passage.

 

3. Les équipements de l’accès contrôlé

 

Les questions à se poser

Conseils et exigences


S’agit-il une issue de secours ?

Respecter les réglementations.

S’agit-il d’un accès pour tous ?

Respecter les réglementations (indications visuelles et sonores + règles de mise en œuvre).

Voulez-vous l’information : porte forcée, porte
ouverte trop longtemps ?

Si oui, prévoir un contact pour le contrôle de la
position du point d’accès déporté ou intégré au
système de verrouillage.

Comment s’effectue la sortie en mode normal ?
- par poignée,
- par bouton poussoir,
- par détecteur,
- par boucle au sol,
- par lecteur.

Si l’information d’alarme est requise (porte forcée
et/ou porte ouverte trop longtemps), prévoir les
adaptations mécanique et électrique, ainsi que la
programmation.
La refermeture automatique de la porte est
fortement conseillée (ex. ferme porte).

Où implantez-vous les équipements techniques
et les contrôleurs (centrale, UTL, etc.) ?

• Prévoir l’implantation des fermes portes, UTL
(centrale), cartes électroniques, etc. à l’intérieur
de la zone contrôlée et accessible pour la
maintenance. Ceci peut conditionner le type d’équipements (coffret, rail DIN, etc.)
• Faire attention aussi aux distances maximales
possibles selon constructeur.

Les coffrets doivent-ils être autosurveillés
à l’ouverture ?

Vérifier les données constructeur.

De quelle autonomie doit-on disposer en cas de rupture secteur (alimentation lecteur, UTL,
centrale, organe de verrouillage) ?

Prévoir une alimentation et une capacité de
batterie appropriées.

Nécessité d’être averti (alarme) sur défaut secteur ?

Vérifier les données constructeur.

Faut-il prévoir un fonctionnement local de la
gestion des accès en cas de défaillance du réseau et/ou serveur « mode dégradé » ?

L’UTL (centrale) doit disposer de cette
fonctionnalité et doit avoir une capacité suffisante
(en nombre de personnes et d’événements).

 

4. L’interface avec d’autres systèmes

 

Les questions à se poser

Conseils et exigences


Y a-t-il besoin de communiquer avec ?
- un annuaire d’entreprise,
- une gestion horaire,
- une gestion de restaurant,
- autres.

• Vérifier la compatibilité des systèmes.
• Privilégier le badge unique et/ou une base
usagers commune.

Y a-t-il besoin de communiquer avec ?
- un système de détection d’intrusion,
- un système de supervision,
- un système de vidéosurveillance,
- GTB, GTC,
- autres.

• Vérifier la compatibilité des systèmes.
• Avec un système de détection d’intrusion,
définir les différents modes de fonctionnement
notamment la mise en/hors service intrusion.

Faut-il alerter en cas de perte de communication (alarme) ?

Vérifier les données constructeur.

Faut-il gérer l’ascenseur ?
- appel palier,
- gestion des niveaux autorisés.

Consulter systématiquement l’ascensoriste.

 

Pour faciliter la préparation de votre projet de porte automatique, l'équipe d'experts Boschat-Laveix vous propose un aide mémoire, cela vous permettra de vérifier si vous disposez bien de toutes les données nécessaires pour prendre les bonnes décisions afin de réaliser votre projet.

 

Téléchargez dès à présent notre aide mémoire porte automatique Boschat Laveix Téléchargez notre aide mémoire porte automatique