Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR KEEPING WATCH OVER PREMISES
Document Type and Number:
WIPO Patent Application WO/1998/041954
Kind Code:
A1
Abstract:
The invention concerns a system (1) for keeping watch over premises (10), comprising: means (LA-LD) for controlling access to these premises (10); means (V1-V3, P1-P8) for detecting intrusion or unauthorised presence in these premises (10), including perimeter detection means (P1-P8) for detecting any intrusion in a predetermined perimeter around these premises (10), volumetric detection means (V1-V3) for detecting any presence in predetermined zones of these premises (10). The access controlling means (LA-LE) and the intrusion detecting means (V1-V3, P1-P8) co-operate to put off the activation of some volumetric detection means (v1-V3) for a predetermined exception delay whenever said access controlling means (LA-LE) validate, during watch time, the presence of an authorised person or an access request from same. The invention is applicable to the watch and security of small buildings and professional and administrative offices.

Inventors:
LENGLART PASCAL (FR)
VO QUI BRUNO (FR)
Application Number:
PCT/FR1998/000541
Publication Date:
March 18, 1998
Filing Date:
March 18, 1998
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ALCEA (FR)
LENGLART PASCAL (FR)
VO QUI BRUNO (FR)
International Classes:
G07C9/00; G08B13/22; (IPC1-7): G07C9/00; G08B13/22
Domestic Patent References:
WO1996019783A21996-06-27
WO1991020026A11991-12-26
Foreign References:
US5057817A1991-10-15
US5325084A1994-06-28
US5003290A1991-03-26
GB2271455A1994-04-13
US4689610A1987-08-25
US4327353A1982-04-27
US3787832A1974-01-22
Other References:
None
Attorney, Agent or Firm:
ALLANO, SYLVAIN (FR)
Download PDF:
Claims:
REVENDICATIONS
1. Système (1) de mise en surveillance de locaux (10), comprenant : des moyens pour contrôler l'accès à ces locaux (10), comprenant des moyens personnels d'identification, des moyens (LALE) pour lire ces moyens personnels d'identification, et des moyens (CS) pour traiter et accorder des demandes d'accès auxdits locaux (10), des moyens pour détecter toute intrusion ou présence non autorisée dans lesdits locaux (10), comprenant des moyens de détection périmétrique (P1P8) pour détecter toute intrusion dans un périmètre déterminé autour desdits locaux (10), des moyens de détection volumétrique (V1V3) pour détecter toute présence dans des zones prédéterminées desdits locaux, ce système (1) comportant en outre un plan de programmation horaire définissant des périodes ouvrées et des périodes de mise en surveillance correspondant à une mise en service des moyens de détection d'intrusion, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour reporter l'activation de moyens de détection volumétrique (V1V3) d'un délai de dérogation (TD) prédéterminé à chaque fois que lesdits moyens de contrôle d'accès valident, pendant les périodes de mise en surveillance, une présence ou une demande d'accès d'une personne autorisée pourvue de moyens personnels d'identification.
2. Système (1) selon la revendication 1, caractérisé en ce que des moyens de détection périmétrique (P1P8) sont maintenus activés au cours des reports d'activation des moyens de détection volumétrique (V1V3).
3. Système (1) selon la revendication 2, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour reporter également l'activation de certains moyens de détection périmétrique prédéterminés, au même titre que les moyens de détection volumétriques reportés.
4. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour maintenir activés pendant les périodes de surveillance certains moyens de détection volumique prédéterminés, au même titre que les moyens de détection périmétrique activés suivant le plan de programmation horaire.
5. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour ne désactiver, en période ouvrée, les moyens de détection volumétrique (V1V3) et les moyens de détection périmétrique (P1P8) pour le reste de la période ouvrée qu'après validation d'une première demande d'accès par une personne autorisé.
6. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens (BZ, PT12) pour inviter toute personne présente dans les locaux (10) pendant des périodes de mise en surveillance à valider sa présence dans lesdits locaux (10).
7. Système (1) selon la revendication 6, caractérisé en ce que des moyens lecteurs de contrôle d'accès (LALE) sont agencés pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite (BZ, PT).
8. Système (1) selon l'une des revendications 6 ou 7, caractérisé en ce que les moyens de contrôle d'accès coopèrent avec les moyens de communication intérieure (PT) desdits locaux (10) pour inviter toute personne présente dans les locaux à valider sa présence et pour recevoir des validations de présence.
9. Système (1) selon l'une des revendications 6 à 8, caractérisé en ce qu'il comprend en outre des moyens spécifiques (LV) pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite (BZ, PT).
10. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens centraux de surveillance (CS) connectés aux moyens de détection d'intrusion et aux moyens de contrôle d'accès et comprenant des moyens pour paramétrer lesdits moyens de détection d'intrusion et moyens de contrôle d'accès.
11. Système (1) selon la revendication 10, caractérisé en ce que les moyens centraux de surveillance (CS) comprennent en outre une base de données (BD) contenant des droits d'accès et des paramètres de gestion horaire.
12. Système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre des moyens pour recevoir une commande d'activation immédiate des moyens de détection d'intrusion.
13. Procédé de mise en surveillance de locaux, mis en oeuvre dans le système (1) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend, à un instant déterminé comme étant la fin d'une période ouvrée, une étape d'activation des moyens de détection périmétrique (P1P8), et une étape pour inviter toute personne présente dans les locaux (10) à faire valider sa présence, cette étape d'invite étant suivie : (i) en cas de non validation de présence, d'une activation des moyens de détection volumétrique (V1V3), (ii) en cas d'une validation de présence, d'un report d'activation de moyens de détection volumétrique (V1V3) d'un délai de dérogation prédéterminé (TD).
14. Procédé selon la revendication 13, caractérisé en ce qu'il comprend en outre, pour chaque période ouvrée, une étape de désactivation des moyens de détection périmétrique (P1P8) et des moyens de détection volumétrique (V1V3) pour le reste de la période ouvrée, cette étape de désactivation n'étant réalisée qu'à la suite de la première validation d'une demande d'accès par une personne autorisée.
15. Procédé selon l'une des revendications 13 ou 14, caractérisé en ce qu'il comprend en outre, en période ouvrée ou dans une séquence de dérogation d'une période de surveillance, une étape pour activer immédiatement les moyens de détection d'intrusion en réponse à une commande d'activation immédiate.
16. Procédé selon l'une quelconque des revendications 13 à 15, caractérisé en ce que l'étape d'invite comprend la mise en service d'un buzzer (BZ) pendant une durée d'invite prédéterminée.
Description:
"Systeme et procédé de mise en surveillance de locaux" DESCRIPTION La présente invention concerne un système de mise en surveillance de locaux. Elle vise également un procédé mis en oeuvre dans ce système.

On entend dans la suite par locaux, tout espace délimité se présentant sous la forme d'un bâtiment, d'un immeuble, d'un logement individuel ou collectif, et plus généralement toute enceinte à vocation industrielle, commerciale, sociale, administrative ou privée.

Dans la suite, l'action de badger signifie qu'une personne soumet son badge personnel, en pratique une carte pourvue de moyens personnels d'identification, à une lecture par un lecteur de badge, soit pour obtenir un accès, soit en réponse à un appel de ce lecteur.

Une mise en surveillance efficace de locaux recouvre deux aspects essentiels : d'une part, un contrôle des accès à ces locaux, et d'autre part une gestion d'alarme en cas d'intrusion ou de présence non autorisée dans ces locaux.

Les systèmes de contrôle d'accès actuels mettent en oeuvre des équipements de lecture de badges ou de cartes, une centrale de traitement et de contrôle et des dispositifs de commande des accès.

Les systèmes d'alarme actuels mettent en oeuvre des détecteurs d'intrusion, une centrale de contrôle et de traitement, des dispositifs d'alarme et des équipements de télétransmission. Ces systèmes d'alarme mettent généralement en oeuvre deux niveaux de sécurité : -la périmétrie, c'est à dire l'ensemble des contacts de porte ou de fenêtre, protégeant les accès extérieurs de la périmétrie du bâtiment, -la volumétrie, c'est à dire l'ensemble des radars infrarouges ou hyperfréquences, sécurisant l'intérieur des locaux.

De nombreux locaux professionnels disposent déjà d'un système de contrôle d'accès et d'un système d'alarme. Dans la plupart des cas et en particulier dans les petits bâtiments, ces systèmes ne sont pas couplés ou même

connectés, et le responsable de ces systèmes doit procéder au paramétrage et à la programmation de ces deux systèmes séparément. Il s'en suit des risques importants de dysfonctionnement entre les deux systèmes entraînant d'une part, des désagréments pour les utilisateurs des locaux concernés, et d'autre part, des risques de mise en cause de la mise en surveillance de ces locaux. Ces désagréments et ces risques peuvent principalement survenir dans des situations limites telles qu'en début et en fin d'une période d'inhibition de l'alarme, lors de jours fériés et la veille d'une période de congés.

Le but de l'invention est de remédier à ces inconvénients en proposant un système de mise en surveillance de locaux qui garantisse une parfaite cohérence et synergie entre les deux missions de contrôle d'accès et d'alarme, sans pour autant nécessiter des installations lourdes de contrôle et de traitement qui doivent être réservées à la mise en surveillance de grands bâtiments pour des raisons d'économie évidentes.

Cet objectif est atteint avec un système de mise en surveillance de locaux, comprenant : -des moyens pour contrôler l'accès à ces locaux, comprenant des moyens personnels d'identification, des moyens pour lire ces moyens personnels d'identification, et des moyens pour traiter et accorder des demandes d'accès aux locaux, -des moyens pour détecter toute intrusion ou présence non autorisée dans lesdits locaux, comprenant des moyens de détection périmétrique pour détecter toute intrusion dans un périmètre déterminé autour desdits locaux, des moyens de détection volumétrique pour détecter toute présence dans des zones prédéterminées desdits locaux, et ce système comportant en outre un plan de programmation horaire définissant des périodes ouvrées et des périodes de mise en surveillance correspondant à une mise en service des moyens de détection d'intrusion.

Suivant l'invention, les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour

reporter l'activation de moyens de détection volumétrique d'un délai de dérogation prédéterminé à chaque fois que lesdits moyens de contrôle d'accès valident, pendant les périodes de mise en surveillance, une présence ou une demande d'accès d'une personne autorisée.

On dispose ainsi d'un système de mise en surveillance de locaux qui ne nécessite ni comptage ni décomptage d'accès. En outre, il combine les avantages d'un contrôle d'accès : gestion horaire et géographique des accès, a priori plus besoin de distribuer des clés et le fait qu'il n'y a plus de risque d'oubli de mise en ou hors service de l'alarme.

Pendant les périodes de surveillance, des moyens de détection périmétrique sont de préférence maintenus activés même pendant les reports d'activation des moyens de détection volumétrique.

Il peut en outre être particulièrement avantageux que le report d'activation concerne aussi certains moyens de détection périmétrique, afin de permettre par exemple à une personne venant travailler en période de surveillance de pouvoir ouvrir sa fenêtre.

A l'inverse, on peut prévoir que certaines parties des locaux surveillés soient maintenues en surveillance volumétrique même pendant les périodes de dérogation, lorsqu'il s'agit par exemple de pièces contenant des équipements ou documents sensibles ont l'accès est autorisé uniquement en période ouvrée.

On peut en outre avantageusement prévoir que les moyens de contrôle d'accès et les moyens de détection d'intrusion coopèrent pour ne désactiver, en période ouvrée, les moyens de détection volumétrique et les moyens de détection périmétrique pour le reste de la période ouvrée, qu'après validation d'une première demande d'accès par une personne autorisé.

Le système de mise en surveillance selon l'invention comprend en outre des moyens pour inviter toute personne présente dans les locaux pendant des périodes de mise en surveillance à valider sa présence dans lesdits locaux.

Ces moyens d'invite peuvent être de toute nature, par exemple des avertisseurs sonores tels que des buzzers ou des messages vocaux pré-enregistrés ou numérisés et/ou des avertisseurs visuels tels que des lampes, flash ou des messages graphiques.

Par ailleurs, on peut avantageusement prévoir que des moyens lecteurs de contrôle d'accès soient agencés pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite.

Mais les postes téléphoniques peuvent également constituer des moyens d'invite par leur sonnerie et des moyens pour recevoir une validation de présence par une personne en réponse à un appel. Il suffit que les moyens centraux du système soient connectés au réseau téléphonique intérieur des locaux surveillés.

Le système de mise en surveillance selon l'invention peut en outre comporter des moyens spécifiques pour recevoir une validation de présence par une personne en réponse à un appel par les moyens d'invite. Ces moyens spécifiques peuvent être par exemple des lecteurs de badge dédiés à la fonction de validation de présence ou encore d'autres équipements de validation.

Le système de mise en surveillance selon l'invention comprend en outre des moyens centraux de surveillance connectés aux moyens de détection d'intrusion et aux moyens de contrôle d'accès et comprenant des moyens pour paramétrer lesdits moyens de détection d'intrusion et moyens de contrôle d'accès.

Dans un mode préféré de réalisation, ces moyens centraux comportent une base de données contenant des droits d'accès et des paramètres de gestion horaire.

Suivant un autre aspect de l'invention, il est proposé un procédé de mise en surveillance de locaux, mis en oeuvre dans le système selon l'invention, caractérisé en ce qu'il comprend, à un instant déterminé comme étant la fin d'une période ouvrée, une étape d'activation des moyens de détection périmétrique, et une étape pour inviter toute personne présente dans les locaux à faire valider sa

présence, cette étape d'invite étant suivie : (i) en cas de non validation de présence, d'une activation des moyens de détection volumétrique, (ii) en cas d'une validation de présence, d'un report d'activation des moyens de détection volumétrique d'un délai de dérogation prédéterminé.

Le procédé comprend en outre, pour chaque période ouvrée, une étape de désactivation des moyens de détection périmétrique et des moyens de détection volumétrique pour le reste de la période ouvrée, cette étape de désactivation n'étant réalisée qu'à la suite de la première validation d'une demande d'accès par une personne autorisée.

Il comprend en outre, en période ouvrée ou dans une séquence de dérogation d'une période de surveillance, une étape pour activer immédiatement les moyens de détection d'intrusion en réponse à une commande d'activation immédiate. Par ailleurs, l'étape d'invite comprend la mise en service d'un buzzer ou de tout autre moyen avertisseur pendant une durée d'invite prédéterminée.

Avec le système de mise en surveillance selon l'invention, la mise en sécurité d'un bâtiment est effectuée sur programmation sans horaire, sans clé ni code, et la surveillance volumétrique n'est opérationnelle que lorsque plus personne n'est présent dans les locaux à protéger. A aucun moment, le bâtiment n'est sans protection. En effet, en cas d'accès autorisé en période de surveillance, le contrôle de la périmétrie reste actif alors que la protection volumétrique se désactive permettant ainsi la libre circulation intérieure. La remise en service est assurée automatiquement après le départ de la personne.

Par ailleurs, il offre la possibilité d'une identification, dans un journal de bord, des personnes ayant reporté la mise en service ou coupé l'alarme. De plus, une personne peut être immédiatement interdite d'accès, et donc, dans l'impossibilité de rester seule le soir ou d'inhiber la surveillance un week-end ou une nuit.

D'autres fonctions peuvent être envisagées avec un système de mise en surveillance selon l'invention. Ainsi, à tout moment, un cycle de mise en service, périmétrique ou volumétrique, immédiate peut être lancé.

La validation peut être réalisée par toute autre méthode que l'action de badger. Par exemple, on peut prévoir que la centrale du système de mise en surveillance selon l'invention soit raccordée à l'autocommutateur du bâtiment. Ainsi, en composant un numéro interne, les personnes signalent leur présence au système.

Par ailleurs, le système de mise en surveillance selon l'invention peut en outre assurer des fonctions domotiques basées sur l'état occupé ou inoccupé du bâtiment, concernant notamment la gestion du chauffage, de la climatisation ou d'autres fonctionnalités au sein du bâtiment.

Dans un mode préféré de réalisation, une base de données contient les badges, des ensembles de droits pour piloter les lecteurs de badge, un ensemble de mots de passe hiérarchisés, et des plans horaires avec tranches de libre accès.

Il est en outre avantageux de réaliser un archivage d'un nombre prédéterminé de derniers accès ou événements horodatés tels qu'une porte forcée, un temps d'ouverture dépassé, une connexion utilisateur, une modification de la base de données ou une autoprotection du coffret contenant la centrale.

Le paramétrage du système de mise en surveillance selon l'invention peut être effectué depuis un Minitel ou un micro-ordinateur relié à la centrale de ce système.

D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs : -la figure 1 illustre un exemple d'installation d'un système de mise en surveillance selon l'invention ; -la figure 2 est un schéma-bloc d'une centrale au sein d'un système de mise en surveillance selon l'invention ;

-la figure 3 est un chronogramme illustrant une première situation caractéristique traitée par le procédé de mise en surveillance selon l'invention ; et -la figure 4 est un chronogramme illustrant une seconde situation caractéristique traitée par le procédé de mise en surveillance selon l'invention.

On va maintenant décrire un exemple de réalisation d'un système de mise en surveillance selon l'invention, en référence aux figures précitées.

Le système 1 de mise en surveillance de locaux 10 comprend : -une centrale de surveillance CS connectée à une imprimante IM et à un micro-ordinateur ou Minitel TO, -un sous-système de détection d'intrusion comportant des équipements de détection volumétrique V1-V3, de type infrarouge ou hyperfréquence, disposés à l'intérieur des locaux en des endroits appropriés, et des équipements de détection périmétrique P1-P8 disposés tout autour des locaux 10 au niveau des fenêtres et portes, -un sous-système de contrôle d'accès comprenant un équipement de contrôle d'accès à une porte principale PA pourvu notamment d'un lecteur de badge extérieur LA et d'un bouton-poussoir de sortie BP, et des lecteurs de badge intérieurs LB-LD pour le contrôle des accès à certaines pièces, et -des équipements spécifiques pour la mise en oeuvre de l'invention tels qu'un buzzer BZ invitant en période de surveillance les personnes présentes à valider leur présence, un lecteur de badge LV spécifique prévu pour recevoir des validations de présence. Chaque lecteur de badge peut également être pourvu d'un buzzer.

Des postes téléphoniques intérieurs PT1, PT2 peuvent également être utilisés pour inviter par activation de leur sonnerie les personnes présentes dans les locaux à valider leur présence et pour recevoir une information de validation, par exemple un code saisi sur un clavier à touches.

Les fonctions de contrôle d'accès assurées par le système de mise en surveillance 1 selon l'invention sont : -la gestion d'un ensemble de lecteurs valideurs de présence ou de contrôle d'accès LA-LD, LV ; -la gestion de la date de validité des badges détenus par les personnes autorisées ; -l'activation d'un buzzer sur les lecteurs LA-LD, LV ou du buzzer spécifique BZ en cas de non-fermeture de la porte PA dans le délai prévu ; -le pilotage horaire du bouton-poussoir de sortie BP ; -la libération possible des portes contrôlées par lecteur hors période de surveillance.

Les fonction d'anti-intrusion assurées par le système de mise en surveillance selon l'invention sont les suivantes : -la mise en sécurité immédiate possible des locaux ; -le pilotage d'un transmetteur ; -la mise à disposition d'un contact d'alarme ; -la mémorisation des alarmes sur voyants et dans un journal accessible depuis le micro-ordinateur ou le Minitel TO ; -une entrée d'autoprotection.

D'autres fonctions optionnelles peuvent être envisagées telles que : -un passage automatique entre heure d'été et heure d'hiver ; -une mise à disposition d'un contact de présence permettant le pilotage de l'éclairage, de la climatisation ou du chauffage des locaux ; ou -une entrée pour validation par contact sec, notamment pour une validation de présence par bouton- poussoir ou téléphone interne.

La centrale de surveillance CS au coeur du système de mise en surveillance 1 selon l'invention regroupe 1'ensemble des moyens de contrôle et de traitement, de préférence sur une seule carte électronique autonome pilotée soit localement par un micro-ordinateur ou par un

Minitel TO, soit A distance par exemple par le réseau téléphonique via un modem.

La centrale de surveillance CS inclut, en référence à la figure 2, une unité centrale de contrôle et de traitement UC, une unité de mémoire contenant une base de données BD et des équipements AE d'alimentation par secteur et autonome sur batterie.

L'organisation de l'ensemble des données et des paramètres du système de mise en surveillance dans une base de données unique permet une gestion efficace des composants du système et un traitement plus rapide des événements et actions de surveillance. La centrale de surveillance fonctionne comme un automate industriel et chaque élément du système est référencé dans la base de données selon une écriture standard du type rang-nom- attributs.

La face avant F du coffret contenant la centrale de surveillance CS comprend, à titre d'exemple non limitatif, des sorties incluant : -un ensemble de voyants V, notamment des voyants MA de mémorisation d'alarme et de test de boucles, un voyant de synthèse d'alarme SA et un voyant PT de présence d'accès, -un ensemble de boutons-poussoirs B, notamment un bouton-poussoir RZ de remise à zéro des mémoires d'alarme, un bouton-poussoir TB de test de boucles, et un bouton- poussoir DF pour la mise en sécurité des locaux avec décalage exceptionnel de la période de surveillance, -une serrure SM de marche/arrêt de la centrale de surveillance CS, -un connecteur CM à un micro-ordinateur ou à un Minitel TO, et -un connecteur CI à une imprimante série IM.

Les entrées E de la centrale de surveillance CS comportent, à titre d'exemple non limitatif : -deux entrées d'autoprotection AP1, AP2 assurant une surveillance permanente,-hors programmation horaire-de la centrale se surveillance,

-quatre boucles"périmétriques"BP1, BP2 regroupant 1'ensemble des équipements de détection soumis à une commande par programmation horaire, -quatre boucles"volumétriques"BV1, BV2 regroupant l'ensemble des équipements de détection soumis à des automatismes de report, -une entrée de validation VA pour permettre des validations de présence par des moyens autres que les badges, et -une entrée DI de départ immédiat pour mettre en sécurité les locaux en période ouvrée.

Les sorties S fournies par la centrale de surveillance CS comprennent : -une sortie de sirène SI activée selon un cycle d'alarme programmable, -des sorties destinées à un transmetteur téléphonique TT, notamment : -une sortie d'alarme d'intrusion AI, -une sortie SMA de marche/arrêt de la surveillance de périmétrie, -une sortie AA d'alarme d'autoprotection, et -une sortie DS de défaut secteur, -une sortie DI de détection d'inoccupation, et -une sortie AV d'appel à validation.

A titre d'exemple pratique et non limitatif de réalisation, une carte électronique mise en oeuvre dans un système de mise en surveillance 1 selon l'invention peut gérer jusqu'à huit lecteurs de badge et dix boucles d'alarme.

Deux paramètres suffisent pour configurer l'automatisme de mise et hors service de la fonction alarme : -l'heure de début et de fin des périodes ouvrées, -la durée de dérogation.

On va maintenant décrire les étapes essentielles du procédé de mise en surveillance selon l'invention, en référence aux figures 3 et 4. La mise en surveillance automatique des locaux 10 est réalisée en deux étapes qui

correspondent aux deux niveaux de sécurités classiques que sont la périmétrie et la volumétrie.

Une première étape consiste à mettre en service la périmétrie MV des locaux 10 à la fin de la période ouvrée, par exemple à l'issue d'une temporisation TM suivant une heure de fin de période ouvrée tel que 18 : 30 un lundi soir, comme l'illustre la figure 3.

Une deuxième étape consiste à s'assurer, avant d'activer la surveillance volumétrique, que les locaux 10 sont vides. Pour cela, la centrale de surveillance CS fait sonner à la fin de la période ouvrée (18 : 30) un buzzer BZ pour signaler aux personnes encore présentes que la surveillance des locaux 10 va se mettre en service. Ces personnes disposent alors d'un certain délai réglable TM, par exemple dix minutes, pour quitter le bâtiment ou signaler leur présence à la centrale CS. L'étape de validation de présence peut être réalisée : -soit en badgeant sur les lecteurs de contrôle d'accès LA-LD, -soit en badgeant sur des lecteurs de validation LV prévus à cet effet, et qui peuvent être installes dans des couloirs ou des parties communes.

Dans le cas où personne n'a signalé sa présence, la surveillance volumétrique est activée.

Dans le cas contraire illustré en figure 3, si une personne a badge à 18 : 32 et que les autorisations affectées à son badge lui permettent de rester dans le bâtiment, la mise en sécurité est reportée pour une période réglable TD, par exemple une heure.

A l'issue de cette période dite de dérogation, le buzzer BZ d'appel à valider est de nouveau activé et le cycle d'appel est relancé. Si aucune validation de présence n'est détectée à l'issue de la temporisation TM, la surveillance volumétrique MV est alors activée.

Il est à noter que c'est à l'issue du premier cycle d'appel à valider que la surveillance périmétrique est activée. A la fin de la période de surveillance programmée par exemple à 7 : 00 le matin, les surveillances

périmétriqu-e et volumétrique ne sont désactivées qu'à la première demande d'accès.

La mise hors surveillance du bâtiment s'effectue selon les deux modes suivants.

Hors période ouvrée, en référence à la figure 4, la surveillance volumétrique MV est désactivée lorsqu'une personne badge pour rentrer dans les locaux, par exemple un Samedi à 12 : 00. La périmétrie MP reste active. A l'issue de la période de dérogation DE d'une durée prédéterminée TD, par exemple une heure, la buzzer BZ d'appel à valider est activé, et le cycle d'appel est relancé. Si la personne a quitté les locaux, la surveillance volumétrique MV est réactivée.

Il est important de noter que le gestionnaire du système de mise en surveillance selon l'invention peut déterminer en fonction des besoins d'une part, ceux des équipements de détection d'intrusion qui feront l'objet d'un automatisme de report ("surveillance volumétrique") et d'autre part, ceux qui feront l'objet d'une programmation horaire ("surveillance périmétrique") indépendamment de leur localisation effective au sein des locaux. Cette possibilité permet ainsi à une personne devant travailler dans les locaux en période de surveillance de pouvoir ouvrir des fenêtres de son bureau si les détecteurs périmétriques associés à ces dernières ont été assignés à l'automatisme de report.

En période ouvrée, les sécurités volumétrique et périmétrique se désactivent pour le reste de la période ouvrée, si et seulement si une personne autorisée badge pour entrer dans le bâtiment.

On va maintenant décrire les étapes essentielles d'utilisation du système de mise en surveillance selon l'invention. Lorsqu'un responsable du système de mise en surveillance souhaite intervenir dans la programmation horaire et dans le paramétrages du contrôle d'accès, il lance depuis le terminal TO (Micro-ordinateur ou Minitel) ou à distance depuis un site de télésurveillance, l'exécution d'un logiciel de gestion et de paramétrage qui

n'est accessible qu'après avoir saisi un mot de passe. Ce logiciel comprend trois parties principales : -un accès à la base de données comprenant une liste des badges, les droits des badges et le plan horaire, et le calendrier des jours fériés, -un accès à un journal des accès et à un journal des événements, -une modification des paramètres : lecteurs, à jour de la date et de 1'heure, gestion des mots de passe, éjections et réglages.

La liste des badges comprend pour chaque badge : -un numéro de badge qui est l'identifiant permettant au système de mise en surveillance selon l'invention d'associer un badge et son propriétaire ; -un droit d'accès qui correspond aux autorisations temporelles et géographiques du porteur. Un même droit peut être associé à plusieurs personnes ; - und data limite de validité; - un indicateur "anti-Double Entrée" qui, lorsqu'il est activé, signifie qu'une personne ne pourra entrer dans une pièce si elle n'est pas d'abord sortie de cette pièce.

L'opérateur du système de mise en surveillance selon l'invention peut ainsi, à partir de cette base de données, créer, modifier ou supprimer des badges.

En ce qui concerne le plan de programmation horaire, il est possible de programmer une fenêtre de temps durant laquelle la commande d'ouverture de la porte est permanente et l'accès est donc libre. Ceci correspond à la période dite ouvrée. Il est bien sûr possible de définir les jours fériés que le système de mise en surveillance devra prendre en compte.

Le journal des accès enregistre tous les opérations de demande d'accès et de validation de présence acceptées sur des lecteurs du système de mise en surveillance selon l'invention. Ces opérations peuvent être consultées à tout moment dans le journal des accès.

Le journal des événements, qui peut être consulté à tout moment, enregistre les événements suivants :

-demandes d'accès et de validation refusées avec le motif de refus, -les opérations effectuées sur la centrale de surveillance avec le numéro de l'utilisateur, -les événements ou alarmes liés aux équipements de détection d'intrusion, tels qu'un forçage de porte, une porte ouverte trop longtemps ou une boucle en alarme.

Le paramétrage du système de mise en surveillance selon l'invention permet notamment de configurer chaque lecteur lié au système et de déterminer les temporisations et les périodes ouvrées et de surveillance. Différents types de lecteurs peuvent être mis en oeuvre dans un système de mise en surveillance selon l'invention, notamment : -des lecteurs simples de contrôle d'accès à une porte, -des lecteurs de gestion d'un sas, dans lesquels l'accès est contrôle en entrée et la sortie est libre par bouton-poussoir.

Certains lecteurs mis en oeuvre dans le système de mise en surveillance selon l'invention n'ont pas de fonction de contrôle d'accès mais sont dédiés à la seule fonction de validation de présence. On peut également utiliser un lecteur contrôlant l'accès à une zone sous surveillance volumétrique. Lorsqu'une demande d'accès est effectuée et validée sur ce lecteur, non seulement la porte doit s'ouvrir mais le système doit également inhiber la protection volumétrique.

Des paramètres associés aux lecteurs peuvent être modifiés par l'opérateur du système de mise en surveillance selon l'invention. Par exemple, il est possible de prévoir une détection d'une porte bloquée en ouverture ou un re-verrouillage systématique de la gâche d'une porte dans le cas où une personne a badge ou appuyé sur le bouton-poussoir sans franchir l'accès. Bien d'autres fonctions spéciales ou supplémentaires peuvent être envisagées telles que l'utilisation d'une boucle de

sol ou d'un radar à la place d'un bouton-poussoir, un forçage immédiat d'ouverture, un rappel pour téléservice.

Il est également possible de définir sur la centrale de surveillance les polarités de contact de chaque entrée et de chaque sortie de la centrale.

La fonction d'éjection d'une boucle en défaut permet, en cas de défaut permanent sur une boucle d'alarme (détecteurs cassés, câble coupé), d'assurer la surveillance des autres boucles en neutralisant ou éjectant la boucle en défaut. L'éjection d'une boucle signifie qu'il est demandé à la centrale de ne plus tenir compte de cette boucle en défaut. Les différentes boucles d'un système de mise en surveillance selon l'invention peuvent être éjectées, qu'il s'agisse des boucles périmétriques ou volumétriques ou des boucles d'autoprotection, ainsi que chaque lecteur indépendamment.

Le plan horaire permet une gestion automatique de la mise en surveillance. Peuvent notamment être définis : -le début du créneau horaire correspondant 1'heure d'arrivée de la majorité du personnel, qui n'entraîne pas l'arrêt immédiat de la surveillance, et -la fin du créneau horaire, qui lance le cycle d'appel à validation pour retarder la mise en surveillance volumétrique.

Il est à noter que s'il n'y a pas de plan horaire défini, la centrale est mise en surveillance par une action sur le bouton-poussoir"Départ immédiat"et hors surveillance par une validation acceptée ou par la fermeture du contact d'entrée"validation de présence".

Différentes temporisations peuvent faire l'objet d'un réglage : -la durée des dérogations ou reports, -la durée du pré-appel, qui fixe la durée de fonctionnement du buzzer ou de la sonnerie, -la durée après pré-appel avant la fin de la dérogation, qui fixe la durée entre la fin de l'appel à valider et la mise en service effective de la surveillance,

-la durée d'alarme sirène, pendant laquelle la sirène va fonctionner en cas d'alarme d'intrusion, et -la temporisation entre deux déclenchements de la sirène en cas d'alarme d'intrusion.

Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. Ainsi, les équipements de détection d'intrusion et les équipements de contrôle d'accès peuvent être de toute nature. La centrale de surveillance peut être de structure différente de celle qui vient d'être décrite et notamment être reliées à des systèmes de télésurveillance et de télémaintenance.