Gestion des intrusions

Simplifiez vous la vie et gagnez du temps dans la gestion de vos sites, des plus simples aux plus complexes, sans compromis pour votre sécurité.

Vous recherchez :

  • Une gestion centralisée et/ou indépendante de vos différents sites
  • Une forte disponibilité par une autonomie locale de fonctionnement
  • Une adaptabilité des niveaux de sécurité selon la zone : code zone, badge, badge + code PIN, badge + code zone, « INTRUSION CENTER »
  • Une affectation automatique ou manuelle des habilitations intrusion à la création/évolution de la personne ou d’un groupe de personnes (Import données DRH)
  • Un traitement des détections d’intrusion par des automatismes prédéfinis pour concilier liberté opérationnelle et sécurité : « Une fois paramétré, je ne m’en occupe plus ! »
  • Une gestion des parties communes (palier, RDC,..) dont l’état de surveillance dépend de celui d’autres zones. Le premier entrant les met hors surveillance, le dernier sortant les met en surveillance
  • Une gestion multi-zones avec les notions de points éjectables, de zones habilitées par personnes, de zones autorisées par équipement (lecteur, clavier,..)
  • Une interaction innée avec le contrôle d’accès pour éviter les fausses alarmes; Donner priorité sur l’accès ou sur l’anti-intrusion. Une gestion temporisée du chemin d’entrée, de sortie. Des alarmes silencieuses…
  • Un véritable système d’information et de traçabilité pour avoir les bonnes informations en fonction du contexte, informé avec des reportings et des statistiques

Ne cherchez plus, iPerflex répond à tous ces besoins.

Des processus, des outils, pour réduire les manipulations, les erreurs et l’appréhension. Une fois que c’est paramétré, je ne m’en occupe plus, je gagne du temps !

Détecter :

  • Acquisition des alarmes, des défauts, points techniques, en 2, 4 ou 6 états
  • Intégration d’équipements au protocole Modbus TCP / RS
  • Filtrage anti-rebond et neutralisation des bagottements
  • Grande flexibilité de nos équipements matériels UAD 8 Entrées de base extensible à 16 Entrées à 16 Entrées + 4 sorties ou à 8 sorties. Chaque carte peut faire de la détection au travers des entrées banalisées

Traiter automatiquement :

  • Asservissements avec des équations booléennes entre des entités variées (états de points, zones, sites,..) et entre fonctions (contrôle d’accès, vidéo,…)
  • Mise en/hors surveillance sur plage horaire avec préavis temporisé
  • Autonomie fonctionnelle des automates ITL jusqu’à 64 zones, 96 plages horaires
  • Notion de liste noire automatique ou manuelle par personne et société

Informer automatiquement avec des outils d’exploitation simples et rationnels :

  • Filtrage des données visibles selon le profil opérateur
  • Bandeau d’alarme dynamique avec consignes et main courante
  • Synoptiques animés, hiérarchiques, avec zoom
  • Historique, statistiques selon des données compréhensibles (date, équipement, nom, société, service, site, zone,…..)
  • Télétransmission des alarmes souhaitées vers le télésurveilleur, envoi d’email

Agir manuellement :

  • Commandes par opérateur depuis les synoptiques, un menu ou des raccourcis, via l’« INTRUSION CENTER » sur un périmètre donné : territoires, sites, zones, accès.
  • Mise en/hors surveillance par des usagers autorisés sur des équipements dédiés ou non
  • Visualisation de la listes des alarmes sur application mobile Android.

Fonctions particulières : Ejection avec « INTRUSION CENTER »

L’éjection consiste à avertir l’utilisateur qu’il reste des points en alarme avant remise en surveillance. Celui-ci peut donc décider :

  • De contrôler les points en alarme afin de les remettre au repos si possible
  • D‘éjecter les points (si possible) pour éviter d’avoir des alarmes
  • De forcer la mise en surveillance quitte à générer les alarmes

Chaque point est paramétré en éjection interdite, éjection manuelle ou éjection automatique

Une grande richesse fonctionnelle adaptée à la diversité des cas de figure, des types de zones, des équipements.

Mode Mise hors surveillance Mise en surveillance
Automatique
Fonctionnement autonome de l’ITL
Plage horaire
Points en éjection automatique
Plage horaire
Événementiel
Fonctionnement autonome de l’ITL
Code zone
Badgeage
Badge + saisie code pin
Badge + saisie code zone
BP / Commutateur
Plage horaire
Chemin d’entrée, de sortie (points)
Report de mise en surveillanceConditions complémentaires
Par comptage de présence
Par détection d’absence
Code zone
Badgeage
Badge+ saisie code pin
Badge + saisie code zone
BP / Commutateur
Plage horaire
Par temporisationConditions complémentaires
Par comptage de présence
Par détection d’absence
Commandé
Fonctionnement centralisé
Commande d’exploitation opérateur
Utilisateurs d’un « INTRUSION CENTER »
Asservissements généralisés
Gestion zone commune
Points en éjection manu
Commande d’exploitation opérateur
Utilisateurs d’un « INTRUSION CENTER »
Asservissements généralisés
Gestion zone commune

Les contraintes de dimensionnement pour les conditions de mise en/hors surveillance sont :

  • 4 lecteurs/claviers (lecteurs et/ou claviers), 4 BP, 1 commutateur maxi par zone
  • 1 plage horaire, 1 temporisation maxi par zone
  • Gestion de 64 zones par ITL : Personnes habilitées pour la mise en/hors surveillance, selon la configuration de la zone :
    • Priorité à l’intrusion : 1 000 personnes maxi
    • Priorité au contrôle d’accès : Toutes les personnes ayant accès à la zone

« INTRUSION CENTER » pour une gestion encore plus facile, fine, moderne, innovante de votre anti-intrusion

« INTRUSION CENTER » est une fonction de commande et d’information accessible depuis un panel PC avec écran tactile couleur ou depuis votre poste bureautique. Son interface pratique, simple, offre « au bout de vos doigts » les fonctions les plus avancées en réduisant les manipulations, les erreurs et l’appréhension, pour une meilleure sécurité.

Un seul « INTRUSION CENTER » est suffisant pour gérer plusieurs zones et automates. Il se connecte à votre réseau IP par RJ45 ou wifi :

  • Restriction d’utilisation aux zones associées au panel PC, et pour lesquelles l’opérateur dispose d’habilitations intrusion
  • Connexion par saisie de login + mot de passe ou utilisation du badge sur le « lecteur de table » du panel PC + mot de passe. Gestion d’un time out de session
  • Affichage de la liste des zones avec le détail des états par zone : Synthèse alarme, Synthèse défaut, Synthèse 24/24
  • Consultation de l’état des points d’une zone intrusion en surveillance avec les 4 boutons de filtre d’affichage : Tous, Alarme, Défaut, 24/24
  • Mise en/hors surveillance d’une ou plusieurs zones avec une gestion d’éjection de points. Suite à une demande de mise en surveillance, la réponse est soit « Succès » soit « Refus » avec dans ce cas les commandes suivantes :
    • Annuler (abandonner la mise en surveillance)
    • Ejecter les points autorisés manuellement (selon mot de passe), les points à éjection automatique étant déjà « inhibés »
    • Forcer la mise en surveillance y compris les points à éjection interdite (selon mot de passe)
  • Report de mise en surveillance accessible pendant une durée correspondant au délai de pré alarme
  • Aide contextuelle avec consigne et son message vocal associé