13.07.2015 Views

Spécification de l'architecture et de l'ingénierie - Brivo Systems

Spécification de l'architecture et de l'ingénierie - Brivo Systems

Spécification de l'architecture et de l'ingénierie - Brivo Systems

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/051.2 Documentation connexeLes documentations ci-<strong>de</strong>ssous sont intégrées à ce document à titre <strong>de</strong> référence :1. Manuel d'installation <strong>de</strong> l'ACS3000 <strong>de</strong> <strong>Brivo</strong>, Numéro du document - 114A2581,Révision 1.132. Manuel d'installation <strong>de</strong> l'ACS4000 <strong>de</strong> <strong>Brivo</strong> - 114A2687- G4, Révision 1.33. Manuel <strong>de</strong> l'administrateur <strong>Brivo</strong>, Mise à jour du 14 février 20034. Sécurité <strong>de</strong>s informations <strong>de</strong> l'ACS <strong>de</strong> <strong>Brivo</strong>, 5 mars 20032 Architecture du systèmeLes sous-sections ci-après définissent <strong>l'architecture</strong> du système <strong>et</strong> les services associés pourl'application ACS.2.1 Fournisseur <strong>de</strong> services gérés1. Le service ACS sera fourni dans le cadre du modèle <strong>de</strong> fournisseur <strong>de</strong> services gérés(MSP) <strong>et</strong> présentera les caractéristiques répertoriées dans c<strong>et</strong>te section. Les MSP offrentla fonctionnalité logicielle <strong>et</strong> système sur une base hébergée <strong>et</strong> centralisée plutôt que surla base d'une application résidant sur le site d'un utilisateur final.2. Le MSP hébergera les applications ACS sur un site <strong>de</strong> stockage sécurisé <strong>de</strong>s données.3. Le personnel, qui comprend le personnel <strong>de</strong> sécurité <strong>et</strong> d'exploitation, assurera unesurveillance du site <strong>de</strong> stockage sécurisé <strong>de</strong>s données 24/24, 7/7 <strong>et</strong> 365/365.4. Le site <strong>de</strong> stockage sécurisé <strong>de</strong>s données sera équipé d'alimentations principales encourant alternatif redondantes, y compris d'un générateur diesel <strong>de</strong> secours.5. Le MSP effectuera toute la maintenance du système <strong>et</strong> <strong>de</strong> l'application au nom <strong>de</strong>l'utilisateur final.6. Le site du MSP garantira un stockage <strong>et</strong> un archivage sécurisés <strong>de</strong>s données, y compris<strong>de</strong>s sauvegar<strong>de</strong>s sur ban<strong>de</strong> régulières effectuées hors ligne.7. Le MSP fournira <strong>de</strong>s mises à niveau logicielles «automatiques» par le biais <strong>de</strong>s mises àjour du logiciel du serveur central auxquelles l'utilisateur final aura accès lors <strong>de</strong> saprochaine connexion au système, une fois la mise à niveau effectuée.8. Le MSP fournira <strong>de</strong>s services d'assistance pour l'application <strong>et</strong> le panneau <strong>de</strong> comman<strong>de</strong>sur la <strong>de</strong>man<strong>de</strong> du client.2.2 Hébergement Intern<strong>et</strong>1. L'application ACS sera hébergée sur <strong>de</strong>s serveurs Intern<strong>et</strong> accessibles via Intern<strong>et</strong>.2. L'application ACS fonctionnera avec <strong>de</strong>s paramètres <strong>de</strong> pare-feu <strong>et</strong> <strong>de</strong> serveurmandataire communs.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 3


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/052.3 Accessibilité par un navigateur Intern<strong>et</strong>1. L'application ACS sera accessible sur Intern<strong>et</strong>, via un navigateur Intern<strong>et</strong> standard.2. L'application ACS n'exigera pas l'installation <strong>de</strong> matériels ni <strong>de</strong> logiciels «client» spéciauxautres qu'un navigateur Intern<strong>et</strong> standard (Intern<strong>et</strong> Explorer 4.0 ou supérieur parexemple).3. L'utilisateur final pourra contrôler l'application via un navigateur Intern<strong>et</strong> standard,notamment Intern<strong>et</strong> Explorer 5.0 ou supérieur, AOL 5.0 ou supérieur, N<strong>et</strong>scape 6.0 ousupérieur ou Opera 5.0 ou supérieur.4. L'application ACS ne nécessitera pas l'installation par l'utilisateur final d'un logiciel <strong>de</strong>serveur.2.4 Cryptage <strong>et</strong> authentification1. Les sessions entre le navigateur <strong>de</strong> l'utilisateur final <strong>et</strong> l'application ACS Intern<strong>et</strong> serontcryptées à l'ai<strong>de</strong> <strong>de</strong> la technologie <strong>de</strong> cryptage SSL (Secure Sock<strong>et</strong>s Layer) 128 bits.2. Les communications entre le panneau <strong>de</strong> comman<strong>de</strong> <strong>et</strong> les serveurs <strong>de</strong> l'application ACSseront cryptées à l'ai<strong>de</strong> <strong>de</strong> la technologie <strong>de</strong> cryptage SSL (Secure Sock<strong>et</strong>s Layer ) 128bits.3. Les serveurs du MSP vali<strong>de</strong>ront l'i<strong>de</strong>ntité <strong>de</strong>s panneaux <strong>de</strong> comman<strong>de</strong> tentant <strong>de</strong>communiquer avec les serveurs via l'utilisation <strong>de</strong>s certificats numériques X509.4. Lors <strong>de</strong> la tentative <strong>de</strong> communication avec le MSP, le panneau <strong>de</strong> comman<strong>de</strong> vali<strong>de</strong>ral'i<strong>de</strong>ntité <strong>de</strong>s serveurs du MSP via l'utilisation <strong>de</strong>s certificats numériques X509.2.5 Réseau étendu1. Les panneaux <strong>de</strong> comman<strong>de</strong> communiqueront avec les serveurs centraux <strong>de</strong>l'application via Intern<strong>et</strong> ou un réseau étendu sans fil.2. La connectivité au réseau étendue fait partie intégrante du service ACS <strong>et</strong> sera fourniepar le MSP.3. En cas <strong>de</strong> connectivité sans fil au réseau étendu, le système ACS ne nécessitera pasl'installation par l'utilisateur final <strong>de</strong> communications série ou d'un câblage réseau pour laconnexion à l'infrastructure LAN/WAN <strong>de</strong> l'utilisateur final.4. En cas <strong>de</strong> connectivité Intern<strong>et</strong>, le système ACS intégrera un connecteur RJ45 <strong>de</strong>stinéau câblage Ethern<strong>et</strong> <strong>de</strong> catégorie 5 pour la connexion à l'infrastructure LAN/WAN <strong>de</strong>l'utilisateur final.2.6 Stockage centralisé <strong>de</strong>s données1. L'ensemble <strong>de</strong>s données client <strong>et</strong> système sera stocké <strong>de</strong> façon centralisée sur le sited'hébergement du MSP.2. Toutes les données stockées sur le site du MSP seront sauvegardées sur un sitesecondaire ou un lieu <strong>de</strong> stockage hors site.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 4


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/052.7 Redondance1. Tous les serveurs essentiels à la fourniture du service ACS seront redondants.2. Toutes les voies <strong>de</strong> communication entre le MSP <strong>et</strong> le réseau étendu serontredondantes.3. Le MSP disposera d'un <strong>de</strong>uxième jeu <strong>de</strong> serveurs capables <strong>de</strong> fournir le service ACS encas d'interruption sérieuse sur le site principal.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 5


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/053 Application ACSL'application ACS rési<strong>de</strong> sur le site hébergé <strong>de</strong> façon centralisée <strong>et</strong> fournit un stockage <strong>de</strong>sdonnées, une interface utilisateur <strong>et</strong> toutes les autres fonctions côté serveur.L'application ACS prend en charge la fonctionnalité décrite dans c<strong>et</strong>te section.3.1 Généralités1. Stockage <strong>de</strong> toutes les données dans une base <strong>de</strong> données hébergée <strong>de</strong> façoncentralisée <strong>et</strong> gérée par le fournisseur <strong>de</strong> services.2. Horodatage <strong>de</strong> tous les évènements d'accès <strong>et</strong> système.3. Possibilité pour l'utilisateur final <strong>de</strong> modifier la configuration <strong>de</strong> l'ACS, notamment ladurée d'ouverture <strong>de</strong>s portes, le délai shunt <strong>de</strong> contact <strong>de</strong>s portes, les noms <strong>de</strong> site <strong>et</strong> <strong>de</strong>porte, les programmes <strong>de</strong> validité <strong>de</strong>s i<strong>de</strong>ntifications, l'accès restreint aux congés, lecontrôle <strong>de</strong>s dispositifs auxiliaires <strong>et</strong> les bases <strong>de</strong> données <strong>de</strong>s cartes.4. Moyen <strong>de</strong> sauvegar<strong>de</strong> <strong>et</strong> <strong>de</strong> restauration <strong>de</strong>s données archivées.5. Protocole <strong>de</strong> communications robuste vers les panneaux <strong>de</strong> comman<strong>de</strong> qui perm<strong>et</strong> <strong>de</strong>vérifier toutes les comman<strong>de</strong>s <strong>et</strong> les mises à jour <strong>de</strong>s panneaux. En cas d'échec <strong>de</strong>scommunications, une nouvelle tentative est effectuée.6. Possibilité pour l'utilisateur final <strong>de</strong> définir <strong>de</strong>s programmes personnalisés <strong>de</strong> contrôle <strong>de</strong>la validité <strong>de</strong>s i<strong>de</strong>ntifications.7. Support biométrique Intern<strong>et</strong> intégré qui perm<strong>et</strong> d'enregistrer les utilisateurs dans lesystème lors <strong>de</strong> la capture <strong>de</strong> leurs données biométriques.8. Rapports d'activité détaillés <strong>de</strong>s évènements d'échec d'accès dans les cas suivants :tentative d'accès à <strong>de</strong>s portes dont l'accès est restreint, tentative d'accès en <strong>de</strong>hors duprogramme approuvé, tentative d'accès avec une i<strong>de</strong>ntification révoquée, tentatived'accès avec <strong>de</strong>s i<strong>de</strong>ntifications supprimées ou expirées, tentative d'accès par <strong>de</strong>s cartesnon encore attribuées, tentative d'accès par <strong>de</strong>s types <strong>de</strong> cartes inconnus3.2 Authentification <strong>de</strong>s utilisateurs <strong>de</strong> l'application <strong>et</strong> journalisation1. L'application ACS sera protégée par la saisie d'un ID <strong>de</strong> connexion <strong>et</strong> d'un mot <strong>de</strong> passequi perm<strong>et</strong>tront d'accé<strong>de</strong>r à un compte <strong>et</strong> aux panneaux <strong>de</strong> comman<strong>de</strong> <strong>et</strong> bases <strong>de</strong>données qui lui sont associés.2. L'ACS prendra en charge plusieurs administrateurs par compte, chacun disposant d'unID <strong>de</strong> connexion <strong>et</strong> d'un mot <strong>de</strong> passe uniques.3. Le système ACS créera <strong>et</strong> affichera un journal non éditable <strong>de</strong> toutes les opérationsadministratives effectuées sur le compte afin <strong>de</strong> générer une piste <strong>de</strong> vérificationinaltérable.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 6


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/053.3 Comman<strong>de</strong>s basées sur un navigateurL'application ACS prendra en charge les fonctions d'édition <strong>et</strong> <strong>de</strong> contrôle du système ci-<strong>de</strong>ssousà partir d'un navigateur connecté à Intern<strong>et</strong>, après la connexion d'un utilisateur :Fonctions ACS basées sur un navigateur1. Création d'un groupe d'utilisateurs2. Édition <strong>de</strong>s privilèges d'accès <strong>de</strong>s utilisateurs3. Activation du privilège <strong>de</strong> déverrouillage-blocage du clavier4. Désactivation du privilège <strong>de</strong> déverrouillage-blocage du clavier5. Suppression d'un groupe d'utilisateurs6. Création d'un utilisateur7. Attribution d'un co<strong>de</strong> PIN à un utilisateur (4 à 8 chiffres)8. Modification du co<strong>de</strong> PIN d'un utilisateur9. Effacement d'un co<strong>de</strong> PIN10. Attribution d'une carte à un utilisateur11. Modification <strong>de</strong> la carte d'un utilisateur12. Révocation <strong>de</strong> la carte d'un utilisateur13. Édition <strong>de</strong> la date <strong>de</strong> début utilisateur14. Insertion d'une date d'expiration utilisateur15. Édition <strong>de</strong> la date d'expiration utilisateur16. Effacement <strong>de</strong> la date d'expiration utilisateur17. Ajout d'un utilisateur à un groupe18. R<strong>et</strong>rait d'un utilisateur d'un groupe19. Suppression d'un utilisateur20. Création d'un horaire21. Édition d'un horaire22. Suppression d'un horaire23. Création d'un congé24. Édition <strong>de</strong> la plage horaire Congé25. Édition <strong>de</strong>s portes en fonction <strong>de</strong>s congés26. Suppression d'un congé27. Création d'un site28. Création d'une porte29. Création d'un dispositif auxiliaire30. Édition d'un dispositif auxiliaire31. Édition <strong>de</strong> la programmation du temporisateur <strong>de</strong> porte32. Activation / désactivation du temporisateur <strong>de</strong> porte33. Activation / désactivation <strong>de</strong> door_ajar_checkbox34. Édition <strong>de</strong> door_ajar_seconds35. Édition <strong>de</strong> freeze_keypad_after_x_invalid_pins36. Édition <strong>de</strong> freeze_keypad_for_x_seconds37. Édition <strong>de</strong>user_has_x_seconds_to_enter_door_after_authentication38. Édition <strong>de</strong> <strong>de</strong>activate_alarm_shunt_after_x_seconds39. Édition <strong>de</strong> auxiliary_relay_duration_seconds40. Affichage du journal d'activité – Toutes les activités41. Affichage du journal d'activité avec un filtre par utilisateur42. Affichage du journal d'activité avec un filtre par site43. Affichage du journal d'activité avec un filtre par porte/dispositifCopyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 7


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/05Fonctions ACS basées sur un navigateur44. Affichage du journal d'activité avec 20, 30 ou 40 évènementspar page45. Rapports du journal d'activité – recherche d'un utilisateur pardate absolue <strong>et</strong> jours relatifs46. Rapports du journal d'activité – recherche <strong>de</strong>s évènementsd'exception, utilisateur, panneau <strong>de</strong> comman<strong>de</strong> <strong>et</strong> dispositifpar date absolue <strong>et</strong> jours relatifs47. Rapport du journal d'activité – recherche par évènementsspécifiques relatifs aux portes/dispositifs du site48. Rapports du journal d'activité – recherche par utilisateurspécifique d'une porte du site49. Activation/désactivation <strong>de</strong>s notifications par e-mail50. Activation/désactivation <strong>de</strong> l'envoi par e-mail <strong>de</strong> rapportsrécapitulatifs d'activité51. Préférences – Modification/remplacement d'un fuseau horaire52. Préférences – Création d'assistants administrateurs53. Préférences – Édition <strong>de</strong>s assistants administrateurs54. Préférences – Suppression d'assistants administrateurs55. Préférences – Modification d'un mot <strong>de</strong> passe56. Ajout <strong>de</strong> cartes à la banque <strong>de</strong> cartes57. Ajout <strong>de</strong> cartes avec <strong>de</strong>s longueurs <strong>de</strong> bits différentes à labanque <strong>de</strong> cartes (26, 34, 35, 37 avec FC, 37 sans FC, 40)3.4 Notifications par e-mailL'application ACS perm<strong>et</strong>tra d'envoyer <strong>de</strong>s notifications par e-mail à <strong>de</strong>s comptes e-mail, <strong>de</strong>spagers <strong>et</strong> <strong>de</strong>s téléphones portables standard suite à différents évènements système décritsci-<strong>de</strong>ssous.1. L'application ACS perm<strong>et</strong>tra à un utilisateur <strong>de</strong> créer une numérotation arbitraire <strong>de</strong>sprocédures <strong>de</strong> notification par e-mail définissant les types d'évènements qui génèrentles notifications par e-mail, ainsi que les adresses <strong>de</strong>s <strong>de</strong>stinataires.2. L'application ACS perm<strong>et</strong>tra à un utilisateur <strong>de</strong> définir une numérotation arbitraire <strong>de</strong>sadresses e-mail pour chaque procédure.3. L'application perm<strong>et</strong>tra à un utilisateur <strong>de</strong> sélectionner par les types d'évènementssuivants pour <strong>de</strong>s notifications par e-mail.- Porte entrouverte/Porte plus entrouverte- Ouverture forcée d'une porte- Trop grand nombre d'entrées PIN non vali<strong>de</strong>s- Porte déverrouillée par le clavier- Porte verrouillée par le clavier- Échec <strong>de</strong> la tentative d'accès par une personne connue- Échec <strong>de</strong> la tentative d'accès par une personne inconnue- Accès par un utilisateur individuel- Accès par un utilisateur d'un groupe- Dispositif auxiliaire enclenché/désenclenché- Unité du panneau <strong>de</strong> comman<strong>de</strong> ouverte/fermée- Perte/rétablissement <strong>de</strong> l'alimentation en courant alternatif <strong>et</strong> état <strong>de</strong> la batterieCopyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 8


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/053.5 Rapports par e-mailL'application ACS centrale prendra en charge un utilitaire configurable d'envoi <strong>de</strong> rapports auxutilisateurs finaux.1. L'application ACS enverra par e-mail <strong>de</strong>s rapports récapitulatifs quotidiens à l'utilisateurfinal.2. Les rapports quotidiens incluront un récapitulatif <strong>de</strong> tous les évènements d'accès <strong>et</strong>d'exception pour la journée, par site, par utilisateur <strong>et</strong> par heure.3.6 Base <strong>de</strong>s données d'i<strong>de</strong>ntification1. Les données d'i<strong>de</strong>ntification <strong>de</strong>s cartes consistent en un numéro <strong>de</strong> carte uniquecomprenant jusqu'à 16 chiffres.2. Plusieurs i<strong>de</strong>ntifications possibles par utilisateur.3. Le système ACS perm<strong>et</strong>tra la création d'i<strong>de</strong>ntifications PIN comprenant entre4 <strong>et</strong> 8 chiffres, sélectionnables par l'utilisateur.4. Le système ACS attribuera <strong>de</strong>s co<strong>de</strong>s PIN désignés par l'utilisateur ou <strong>de</strong> manièrealéatoire, comprenant entre 4 <strong>et</strong> 8 chiffres <strong>et</strong> uniques pour un même compte.5. 10 champs configurables par l'utilisateur associés à un utilisateur <strong>de</strong> la base <strong>de</strong>données d'utilisateurs.6. Lors <strong>de</strong> l'édition <strong>de</strong>s données d'i<strong>de</strong>ntification, les informations mises à jour serontautomatiquement envoyées aux panneaux <strong>de</strong> comman<strong>de</strong> appropriés du contrôled'accès, sans aucune intervention <strong>de</strong> l'utilisateur3.7 Contrôle d'accès1. L'application ACS perm<strong>et</strong>tra <strong>de</strong> définir <strong>de</strong>s horaires spécifiques d'accès <strong>et</strong> pourraassocier ces horaires à <strong>de</strong>s groupes d'utilisateurs <strong>et</strong> <strong>de</strong> portes du système.2. L'application ACS perm<strong>et</strong>tra <strong>de</strong> définir <strong>de</strong>s points d'accès spécifiques au lecteur pargroupes d'utilisateurs.3. L'application ACS perm<strong>et</strong>tra <strong>de</strong> définir <strong>de</strong>s groupes <strong>de</strong> portes <strong>et</strong> d'utilisateurs.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 9


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/053.8 Administration à niveauxL'application ACS prendra en charge l'administration à niveaux afin <strong>de</strong> perm<strong>et</strong>tre <strong>de</strong> définirdifférents ID <strong>de</strong> connexion avec différentes permissions <strong>de</strong> consultation <strong>et</strong> d'édition <strong>de</strong>s données<strong>de</strong>s comptes selon les administrateurs.1. L'administrateur maître d'un compte pourra créer, éditer <strong>et</strong> supprimer <strong>de</strong>s assistantsadministrateurs. Les propriétés <strong>de</strong>s assistants administrateurs seront les suivantes :a. Prénomb. Nomc. Rôled. Téléphonee. Adresse e-mailf. Fuseau horaireg. ID administrateurh. Mot <strong>de</strong> passei. Question secrètej. Réponse secrète2. L'administrateur maître pourra définir <strong>de</strong>s permissions pour chaque assistant administrateur.3. L'administrateur maître pourra consulter la liste <strong>de</strong> tous les assistants administrateurs,classée dans l'ordre alphabétique par nom, puis par ID administrateur, date <strong>de</strong> création <strong>et</strong>date <strong>de</strong> mise à jour, afficher ou éditer un assistant administrateur en cliquant sur son nom <strong>et</strong>supprimer un assistant administrateur via l'écran <strong>de</strong> la liste.4. L'administrateur maître bénéficiera du nombre maximum <strong>de</strong> permissions. En outre, seull'administrateur sera autorisé à effectuer les opérations suivantes :a. Création <strong>et</strong> suppression <strong>de</strong> groupesb. Création <strong>et</strong> suppression <strong>de</strong> cartesc. Création, édition <strong>et</strong> suppression d'horairesd. Création, édition <strong>et</strong> suppression <strong>de</strong> congése. Création <strong>de</strong> sites <strong>et</strong> suppression <strong>de</strong>s sites vi<strong>de</strong>s <strong>de</strong> contenusf. Édition <strong>de</strong>s étiqu<strong>et</strong>tes personnalisées <strong>de</strong> champg. Création, édition <strong>et</strong> suppression d'un assistant administrateurh. Création, édition <strong>et</strong> suppression <strong>de</strong> rôlesi. Édition <strong>de</strong> la liste récapitulative <strong>de</strong>s <strong>de</strong>stinatairesj. Édition <strong>de</strong>s informations sur la société5. L'administrateur maître pourra éditer à tout moment les propriétés A à E mentionnéesci-<strong>de</strong>ssus. L'assistant administrateur pourra éditer les propriétés F, H, I <strong>et</strong> J mentionnéesci-<strong>de</strong>ssus.6. L'application ACS pourra prendre en charge plusieurs administrateurs seniors quibénéficieront <strong>de</strong>s mêmes privilèges <strong>de</strong> modification <strong>de</strong>s données <strong>de</strong> contrôle d'accès quel'administrateur maître.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 10


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/054 Panneaux <strong>de</strong> comman<strong>de</strong>Les sous-sections ci-après décrivent les caractéristiques requises pour les panneaux <strong>de</strong>comman<strong>de</strong>.4.1 Lecteurs pris en chargeLes panneaux <strong>de</strong> comman<strong>de</strong> prendront en charge plusieurs technologies <strong>de</strong> lecteurs <strong>de</strong> cartesvia <strong>de</strong>s interfaces Weigand standard, <strong>et</strong> notamment les suivantes :Lecteurs à eff<strong>et</strong> WeigandLecteurs <strong>de</strong> proximitéLecteurs biométriquesClaviers (co<strong>de</strong> PIN)4.2 Alimentation requise1. Le panneau <strong>de</strong> comman<strong>de</strong> sera alimenté à partir d’une prise <strong>de</strong> courant standard 120VCA, 60 Hz.2. Le panneau <strong>de</strong> comman<strong>de</strong> sera doté d'une batterie <strong>de</strong> secours interne <strong>et</strong> <strong>de</strong> lafonctionnalité suivante associée à la source d'alimentation :- Le panneau <strong>de</strong> comman<strong>de</strong> indiquera s'il fonctionne sur secteur ou sur batterie ;- Le panneau <strong>de</strong> comman<strong>de</strong> enverra une alarme à l'application ACS centrale lorsqu'ilbasculera sur le secteur ou sur la batterie ;- Le panneau <strong>de</strong> comman<strong>de</strong> enverra <strong>de</strong>s alarmes batterie à chaque fois que l'autonomie<strong>de</strong> la batterie baissera <strong>de</strong> 10 %.3. Le panneau <strong>de</strong> comman<strong>de</strong> enverra une notification Mise sous tension / Démarrage /Réinitialisation à l'application ACS centrale.4.3 Cartes <strong>de</strong> comman<strong>de</strong> <strong>de</strong> porte <strong>et</strong> E/S1. Le panneau <strong>de</strong> comman<strong>de</strong> prendra en charge jusqu'à quatre cartes <strong>de</strong> comman<strong>de</strong> <strong>de</strong>porte.2. Chaque carte <strong>de</strong> comman<strong>de</strong> <strong>de</strong> porte prendra en charge les relais <strong>de</strong> sortie suivants :- Relais du système <strong>de</strong> verrouillage <strong>de</strong> porte- Relais shunt d'alarme- Relais auxiliaire3. Chaque carte <strong>de</strong> comman<strong>de</strong> <strong>de</strong> porte prendra en charge les entrées suivantes :- Interface du lecteur- Entrée <strong>de</strong> capteur <strong>de</strong> ferm<strong>et</strong>ure <strong>de</strong> porte- Entrée <strong>de</strong> commutateur <strong>de</strong> <strong>de</strong>man<strong>de</strong> <strong>de</strong> sortie- Entrée <strong>de</strong> commutateur auxiliaireCopyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 11


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/054. L'interface du lecteur prendra en charge les lignes (Weigand) suivantes :Circuit / ÉtatDONNÉES Weigand 0DONNÉES Weigand 1Sortie comman<strong>de</strong> voyant rouge (option 8 fils)12 VCC via fusible 1 A (F2)MasseBlindageSortie comman<strong>de</strong> voyant vertComman<strong>de</strong> sortie bipeur (option 8 fils)Comman<strong>de</strong> <strong>de</strong> blocage du clavier4.4 Fonctions <strong>de</strong> contrôle d'accès1. Le panneau <strong>de</strong> comman<strong>de</strong> prendra en charge une entrée «Deman<strong>de</strong> <strong>de</strong> sortie» qui m<strong>et</strong>sous tension un relais associé en vue <strong>de</strong> l'ouverture d'une porte.2. Le panneau <strong>de</strong> comman<strong>de</strong> prendra en charge une entrée «Auxiliaire» qui m<strong>et</strong> soustension un relais associé.3. Le panneau <strong>de</strong> comman<strong>de</strong> assurera l'authentification locale <strong>de</strong> l'utilisateur en comparant soni<strong>de</strong>ntification au contenu d'une base <strong>de</strong> données locale stockée dans la mémoire FLASH.4. Le panneau <strong>de</strong> comman<strong>de</strong> assurera l'autorisation locale <strong>de</strong> l'utilisateur en comparant soni<strong>de</strong>ntification au contenu d'une base <strong>de</strong> données locale stockée dans la mémoire FLASH.5. Le panneau <strong>de</strong> comman<strong>de</strong> perm<strong>et</strong>tra l'activation/désactivation du système <strong>de</strong>verrouillage <strong>de</strong> porte via une sortie <strong>de</strong> relais.6. Le panneau <strong>de</strong> comman<strong>de</strong> appliquera un temporisateur configurable à la notificationPorte entrouverte, lequel perm<strong>et</strong>tra <strong>de</strong> déterminer le laps <strong>de</strong> temps qui s'écoulera avantqu'une porte ne soit considérée comme «entrouverte».7. Le panneau <strong>de</strong> comman<strong>de</strong> enverra la notification Porte ouverte à l'application ACScentrale via une entrée <strong>de</strong> ferm<strong>et</strong>ure <strong>de</strong> contact.8. Le panneau <strong>de</strong> comman<strong>de</strong> enverra la notification Porte fermée à l'application ACScentrale via une entrée <strong>de</strong> ferm<strong>et</strong>ure <strong>de</strong> contact.9. Le panneau <strong>de</strong> comman<strong>de</strong> enverra la notification Déverrouillage automatique àl'application ACS centrale.10. Le panneau <strong>de</strong> comman<strong>de</strong> perm<strong>et</strong>tra une mise en mémoire tampon locale <strong>et</strong> uneréexécution <strong>de</strong>s évènements en cas d'échec <strong>de</strong>s communications entre le panneau <strong>de</strong>comman<strong>de</strong> <strong>et</strong> l'application ACS centrale.11. Le panneau <strong>de</strong> comman<strong>de</strong> sera doté d'une fonction d'annulation <strong>et</strong> <strong>de</strong> remplacement<strong>de</strong>s congés, configurable <strong>de</strong> façon centralisée.12. Le panneau <strong>de</strong> comman<strong>de</strong> sera doté d'une fonction <strong>de</strong> déverrouillage <strong>de</strong> porte parhoraire, configurable <strong>de</strong> façon centralisée.13. Le panneau <strong>de</strong> comman<strong>de</strong> sera doté d'une fonction <strong>de</strong> déverrouillage <strong>de</strong> porte par leclavier, configurable <strong>de</strong> façon centralisée.14. Le panneau <strong>de</strong> comman<strong>de</strong> enverra l'état du dispositif à l'application ACS centrale, aumoins une fois par heure.15. Le panneau <strong>de</strong> comman<strong>de</strong> enverra une notification d'ouverture <strong>de</strong> porte non autorisée àl'ACS.Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 12


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/055 <strong>Spécification</strong>s du produit ACS <strong>de</strong> <strong>Brivo</strong>5.1 Caractéristiques générales1. L'ACS4100 est conçu pour <strong>de</strong>s installations dotées <strong>de</strong> lecteurs 1 porte/barrière.2. L'ACS4400 est conçu pour <strong>de</strong>s installations multiporte, avec jusqu'à 4 lecteurs parpanneau <strong>de</strong> comman<strong>de</strong>.3. Contrôle <strong>et</strong> gestion centralisés <strong>de</strong> tous les sites, tous les lecteurs, toutes les portes <strong>et</strong>tous les privilèges d'accès via un PC, un Mac ou un dispositif activé par Intern<strong>et</strong>4. Lecteur Wiegand compatible5. Mise en mémoire tampon automatique <strong>de</strong>s évènements6. Mises à jour en ligne <strong>de</strong> <strong>de</strong>rnière minute <strong>de</strong>s transactions d'évènement7. Notifications <strong>de</strong>s évènements, définies par l'utilisateur, vers une adresse e-mail, un pagerou un téléphone portable8. 1 000 utilisateurs/i<strong>de</strong>ntifications par panneau <strong>de</strong> comman<strong>de</strong>5.2 Composants matériels1. Panneau <strong>de</strong> communications <strong>et</strong> <strong>de</strong> comman<strong>de</strong> <strong>de</strong> l'ACS <strong>de</strong> <strong>Brivo</strong>2. Alimentation, transformateur, batterie <strong>et</strong> kit d'antenne (version sans fil uniquement)5.3 Lecteurs recommandés• Clavier en acier inoxydable Essex ThinLine 2x6• Clavier en acier inoxydable Essex 12 Pad 3x4• Lecteur <strong>de</strong> proximité HID ThinLine II avec plaque <strong>de</strong> commutateur• Lecteur <strong>de</strong> proximité HID Prox-Point Plus• Lecteur <strong>de</strong> proximité HID Mini-Prox• Lecteur <strong>de</strong> proximité HID Prox-Pro avec clavier intégré• Lecteur <strong>de</strong> proximité HID Prox-Pro• Lecteur biométrique BioScrypt V-Smart• Autres lecteurs pris en charge sur une base personnalisée5.4 Service en ligne d'administration <strong>de</strong>s comptes1. Interface utilisateur Intern<strong>et</strong>, <strong>et</strong> notamment un journal d'activité en ligne2. Prise en charge <strong>de</strong> plusieurs mots <strong>de</strong> passe <strong>de</strong> compte administratif, avec journal3. Notification immédiate <strong>de</strong>s évènements vers une adresse e-mail, un pager ou untéléphone portable4. Modèles <strong>et</strong> personnalisation <strong>de</strong>s horaires, <strong>de</strong>s fuseaux horaires <strong>et</strong> <strong>de</strong> la gestion <strong>de</strong>s groupes5. Cartes <strong>et</strong> PIN pris en charge, <strong>et</strong> notamment <strong>de</strong>s fonctions <strong>de</strong> gestion <strong>de</strong> la banque <strong>de</strong> cartes6. Historique en ligne <strong>de</strong>s archivesCopyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 13


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/055.5 Service <strong>et</strong> support1. Manuel utilisateur, ai<strong>de</strong>, manuel d'installation <strong>et</strong> gui<strong>de</strong> <strong>de</strong> démarrage rapi<strong>de</strong> disponiblesen ligne2. Utilisation illimitée, 24/24 <strong>et</strong> 7/7, du service <strong>de</strong> contrôle d'accès <strong>de</strong> <strong>Brivo</strong>3. Garantie d'un an4. Support client par téléphone (numéro gratuit) <strong>et</strong> par e-mail6 <strong>Spécification</strong>s techniques <strong>de</strong> l'ACS <strong>de</strong> <strong>Brivo</strong>Nombre <strong>de</strong> lecteurs :Connexion réseau sans fil sécurisée :Compatibilité <strong>de</strong>s lecteurs Wiegand :Compatibilité <strong>de</strong>s claviers Wiegand :Capacité biométrique Wiegand :Notification en temps réel surwww.brivo.com :Archivage <strong>de</strong>s données :Notifications par e-mail <strong>et</strong>rapports d'activité :Entrées :Sorties <strong>de</strong> relais :Shunt d'alarme :Alimentation requise pour le panneau<strong>de</strong> comman<strong>de</strong> :Batterie <strong>de</strong> secours :1 pour l'ACS-3100 ; 4 pour l'ACS-3400Oui37 bits, HID Corporate 1000, 26 bits, 33 bits8 bits (mot) / 4 bits (quart<strong>et</strong>)26 bitsOuiOuiOui3 pour l'ACS-4100 ; 12 pour l'ACS-4400ACS-3100 : 1 contact 16 A <strong>de</strong> forme Cunipolaire bidirectionnel, 2 contacts 5 A<strong>de</strong> forme C bipolaires directionnelsACS-3400 : 4 contacts 16 A <strong>de</strong> forme Cunipolaires bidirectionnels, 8 contacts 5 A<strong>de</strong> forme C bipolaires directionnelsOui16,5 volts, 40 VA12 volts CC, 4 AhBoîtier :Dimensions :Distance du câblage <strong>de</strong> panneau àpanneau :NEMA type 1, commutateur <strong>de</strong> dérangement,verrous à clé6,25 (p) x 14,25 (h) x 16,25 po (l)[15,87 x 36,19 x 41,27 cm]Illimitée du fait <strong>de</strong> la mise en réseau sans fillongue portéeSans obj<strong>et</strong> pour la version <strong>de</strong> panneau Ethern<strong>et</strong>Plage <strong>de</strong> température <strong>et</strong> d'humidité : Température <strong>de</strong> fonctionnement : 35 à 110 °F(2 à 43 °C)Humidité : 85 % maxi, sans con<strong>de</strong>nsationNombre maximum <strong>de</strong> panneaux/lecteurspar compte :Illimité/IllimitéCopyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 14


<strong>Spécification</strong> du système <strong>de</strong> contrôle d'accès Version : <strong>Spécification</strong> <strong>de</strong> <strong>l'architecture</strong> <strong>et</strong> <strong>de</strong> <strong>l'ingénierie</strong> Date : 25/01/05Mémoire <strong>de</strong> la carte :Antenne comprise (sans fil uniquement) :Garantie :Cartes à puce intelligentes prisesen charge :8 000 utilisateurs/i<strong>de</strong>ntifications par panneauOui, avec 16 pieds <strong>de</strong> câble coaxial <strong>et</strong> un support<strong>de</strong> montageUn an, piècesOui, cartes à puce intelligentes sans contact HID1430 <strong>et</strong> 1431Copyright, 2005, <strong>Brivo</strong> <strong>Systems</strong>, LLC. Tous droits réservés. Page 15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!