Comment choisir une serrure Ă larder ?Le type de serrure Ă larder dĂ©pend de la destination de cette derniĂšre. Pour une porte de placard ou de local ouvert Ă tous, une serrure Ă larder Ă bec de cane est suffisante. Pour une porte de toilettes, optez pour une serrure Ă encastrer Ă condamnation qui disposera dâun simple bouton vers lâintĂ©rieur. Pour les portes de bureau, dâatelier ou de locaux qui nĂ©cessitent un accĂšs restreint, choisissez une serrure Ă mortaiser Ă pĂȘne dormant et cylindre Ă bouton ou Ă clĂ©. Pour augmenter la sĂ©curitĂ© de votre entreprise, la serrure Ă larder existe en version multipoint pour une condamnation de lâouvrant Ă 3 ou 5 points.
Linterdiction de lâavortement sâĂ©tend au Tennessee, au Texas et Ă lâIdaho. Lâinterruption volontaire de grossesse est dĂ©sormais prohibĂ©e ou trĂšs fortement restreinte
Les packs dâalarmes sans fil sont une bonne solution pour sĂ©curiser son logement. Mais leurs performances ne sont pas toujours Ă la hauteur et il faut souvent les complĂ©ter. C'est le rĂ©sultat de l'enquĂȘte du magazine "60 Millions de consommateurs", qui vient de paraĂźtre. Amine Meslem, chef de rubrique Ă 60 Millions de consommateurs signe un dossier dans le numĂ©ro de juin, sur les alarmes pour protĂ©ger son logement, notamment les alarmes sans fil, qui alertent Ă distance par sms ou notification sur une application mobile. franceinfo Pourquoi faire ce dossier au mois de juin ? Les Français achĂštent des alarmes Ă ce moment-lĂ ? Amine Meslem Disons que câest surtout une pĂ©riode oĂč ils songent sĂ©rieusement Ă sâĂ©quiper. Câest en effet durant les vacances dâĂ©tĂ© que les cambriolages sont les plus frĂ©quents. Les fĂȘtes de fin dâannĂ©e Ă©tant la seconde pĂ©riode la plus risquĂ©e. Un risque qui est loin dâĂȘtre nĂ©gligeable. Lâan passĂ©, pas moins de cambriolages de logements rĂ©sidences principales et secondaires ont Ă©tĂ© enregistrĂ©s par les services de police et de gendarmerie. Vous avez testĂ© 9 kits d'alarme. A quoi ça ressemble Ă l'achat, est-ce qu'il en faut plusieurs pour une maison, est-ce qu'on le pose soi-mĂȘme ? Ce sont des packs gĂ©nĂ©ralement composĂ©s de dĂ©tecteurs dâouverture de portes et fenĂȘtres, de capteurs de mouvement, dâune sirĂšne dâintĂ©rieur, dâune centrale chargĂ©e de contrĂŽler le systĂšme et dâoutils pour le piloter clavier, tĂ©lĂ©commande, badge ou application mobile. Vu le contenu disparate des packs et leur nombre restreint de capteurs, il est souvent nĂ©cessaire de les complĂ©ter. Comme les Ă©lĂ©ments communiquent par ondes radio, il nây a pas besoin de faire de travaux et de trier des cĂąbles pour les installer, on peut donc les poser soi-mĂȘme. La plupart des alarmes fonctionnent au dĂ©tecteur de mouvement, mais on peut aussi opter pour les camĂ©ras ? Les deux sont complĂ©mentaires. Les packs peuvent gĂ©nĂ©ralement ĂȘtre complĂ©tĂ©s par une camĂ©ra de surveillance que lâon va placer dans un endroit stratĂ©gique comme le salon. Des fabricants en proposent sous leur propre marque et dâautres mettent en avant des produits de marques tierces. Vous avez testĂ© l'efficacitĂ© des systĂšmes ! Vous avez jouĂ© au cambrioleur ? On a testĂ© les performances de chaque Ă©lĂ©ment. Pour les dĂ©tecteurs de mouvement, par exemple, on a contrĂŽlĂ© leur couverture de dĂ©tection en se dĂ©plaçant Ă proximitĂ© et regardĂ© sâils rĂ©agissaient Ă des traversĂ©es en vitesse rapide. Pour les dĂ©tecteurs dâouverture, on a mesurĂ© Ă partir de quel Ă©cart ils dĂ©clenchent lâalerte. On a regardĂ© si tous les Ă©lĂ©ments sont suffisamment protĂ©gĂ©s contre les tentatives de neutralisation. Nous avons aussi procĂ©dĂ© Ă des essais de rĂ©sistance aux impacts et mesurĂ© la puissance acoustique des alarmes. Les notes vont de 12 Ă 17/20. Qu'est-ce qui fait qu'une alarme est plus efficace qu'une autre ? Il yâa plusieurs facteurs Ă prendre en compte. Dâabord, les angles de dĂ©tection des capteurs de mouvement. Mieux vaut quâils aient la couverture la plus large possible. Et la sirĂšne de lâalarme doit ĂȘtre suffisamment puissante pour faire fuir un intrus. Ensuite, les diffĂ©rents Ă©lĂ©ments des kits doivent ĂȘtre bien protĂ©gĂ©s contre les tentatives de neutralisation. Enfin, il faut que le systĂšme soit facile Ă installer et Ă paramĂ©trer. Dans les films on voit que les cambrioleurs dĂ©sactivent facilement des alarmes ! Est-ce que ce n'est pas la mĂȘme chose avec ces systĂšmes vendus dans le commerce ? Câest justement ce que lâon a testĂ©. Certains modĂšles montrent effectivement des faiblesses. Ils ne disposent pas de dispositifs anti-ouverture et anti-arrachement efficaces, ils nâont pas dâalimentation autonome en cas de coupure du courant et ne signalent pas quâun dĂ©tecteur dysfonctionne lorsquâon les active. A lâinverse, dâautres systĂšmes sont bien protĂ©gĂ©s contre les fraudes. Ils peuvent mĂȘme signaler une tentative de brouillage des ondes radios pour les empĂȘcher de communiquer. Et le systĂšme de notification, de sms, d'email, c'est efficace, c'est rĂ©actif ? Oui, ça marche bien. Mais pour transmettre leurs alertes, beaucoup de modĂšles passent uniquement par la box Internet de la maison. Donc, si celle-ci est dĂ©sactivĂ©e, il nây a plus de notifications. Il existe des modĂšles qui peuvent tout de mĂȘme communiquer via le rĂ©seau mobile, Ă condition de leur adjoindre une carte Sim. Les prix. L'Ă©ventail de gamme est assez large. Les packs vont de 180 Ă 900 euros, mais vous soulignez qu'en fait, ça coĂ»te plus cher que ça... Oui, car leur contenu est plutĂŽt limitĂ©. Pour ce qui est des capteurs, par exemple, on trouve au mieux trois dĂ©tecteurs dâouverture de porte et de fenĂȘtres et un seul dĂ©tecteur de mouvement. Il faut donc gĂ©nĂ©ralement complĂ©ter les kits en achetant les Ă©lĂ©ments manquants, en fonction de la surface et du nombre de piĂšces du domicile Ă protĂ©ger. Pour comparer, on a calculĂ© le budget nĂ©cessaire pour sĂ©curiser une maison de plain-pied. Et lĂ , suivant les marques, la note peut vite grimper, jusquâĂ 1800 euros. Bon, et quand l'alarme sonne, qu'on reçoit une notification "attention il y a un voleur chez vous", qu'est-ce qu'il faut faire ? Dans ce cas, il ne faut surtout pas prendre de risque inconsidĂ©rĂ© et prĂ©venir immĂ©diatement le commissariat de police ou la brigade de gendarmerie du lieu de lâinfraction.
LAlarme sera GĂ©nĂ©rale, tout le monde est concernĂ©, en cas de feu, tous les occupants doivent quitter leur poste, leur site, ou bien lâAlarme Restreinte (souvent par un
ï»żTable des matiĂšres Qu'est-ce qu'une veille restreinte ? C'est quoi une alarme restreinte ? Comment enlever veille restreinte SSI ? Quelle est la durĂ©e maximale de la temporisation de l'alarme gĂ©nĂ©rale ? Quels sont les DAS qui participent Ă la fonction de dĂ©senfumage ? Quel est l'objectif d'une ronde ? Comment faire une ronde de sĂ©curitĂ© ? Quels sont les DAS de compartimentage ? Qu'est-ce qu'une veille restreinte ? Etat de veille limitĂ© Ă l'alarme restreinte situation dans laquelle un systĂšme a Ă©tĂ© mis volontairement hors d'Ă©tat de donner l'alarme gĂ©nĂ©rale, en cas de fonctionnement des dispositifs de commande, tout en donnant l'alarme restreinte. C'est quoi une alarme restreinte ? Alarme restreinte Signal sonore et visuel distinct du signal de l'alarme gĂ©nĂ©rale ayant pour but d'avertir le personnel dĂ©signĂ© pour exploiter cette alarme pendant la temporisation de l'alarme gĂ©nĂ©rale. Comment enlever veille restreinte SSI ? Eteint par appui sur la touche "ACQUITTEMENT PROCESSUS" pendant le cycle d'alarme restreinte ou par rĂ©armement aprĂšs l'Ă©vacuation gĂ©nĂ©rale. Quelle est la durĂ©e maximale de la temporisation de l'alarme gĂ©nĂ©rale ? Temporisation de l'alarme = 5 minutes maximum Pour vĂ©rification de l'alarme restreinte . Diffusion de l'alarme = 5 minutes minimum. Dispositif Ă©lectromagnĂ©tique permettant l'Ă©mission du signal de l'alarme gĂ©nĂ©rale. Ils doivent ĂȘtre installĂ©s hors de portĂ© du public. Quels sont les DAS qui participent Ă la fonction de dĂ©senfumage ? Qu'est-ce qu'un DASVolet pour conduit unitaire ou de pour cage d'escalier mise Ă l'abri des fumĂ©es par surpression tĂ©lĂ©commandĂ© en pour dĂ©senfumage de secours IGH. Quel est l'objectif d'une ronde ? Cette ronde peut assurer l'ouverture ou la fermeture d'un Ă©tablissement, auquel cas elle a lieu quelques minutes avant l'ouverture ou aprĂšs la fermeture de celui-ci. L'agent se charge de mettre en service ou de couper l'alarme de dĂ©tection d'intrusions aux heures d'ouverture et de fermeture de l'Ă©tablissement. Comment faire une ronde de sĂ©curitĂ© ? Comment faire une ronde de sĂ©curitĂ© incendieInspection de tous les appareils en service et s'assurer qu'ils doivent bien ĂȘtre sous les dĂ©fauts d' que tous les appareils de lutte contre le feu sont en place et fonctionnel. E. B. Quels sont les DAS de compartimentage ? Les portes rĂ©sistantes au feu Ă fermeture automatique font partie de la famille des de compartimentage. Il s'agit de portes dont les vantailaux est sont gĂ©nĂ©ralement maintenus ouverts en exploitation normale position d'attente.
Quest-ce quâune alarme NFa2p ? Un systĂšme dâalarme NFa2p est composĂ© dâune centrale NFa2p et de dĂ©tecteurs NFa2p. Lorsque lâensemble des Ă©lĂ©ments composants le systĂšme est certifiĂ© NFa2p on parle alors de systĂšme dâalarme NFa2p. Certains fabricants distribuent des packs comportant un ou deux Ă©lĂ©ments non certifiĂ©s.
Lors de la rĂ©novation de votre installation Ă©lectrique, faites dâune pierre deux coupes en domotisant votre logement. En effet, pour une maison connectĂ©e, quelques modifications Ă©lectriques sont Ă prĂ©voir. Pour amĂ©liorer votre confort dans votre logement, rien de mieux que de le domotiser. Les professionnels du rĂ©seau dâIZI by EDF font le point avec vous sur la maison communicante. Quâest-ce quâune maison connectĂ©e ?Connectez votre logement lors de votre rĂ©novation Ă©lectriqueQuels objets connectĂ©s pour domotiser son logement ?RĂ©nover son installation Ă©lectrique pour domotiser son logement mode dâemploiQuel prix pour domotiser son logement ?Centraliser la commande des appareils connectĂ©s Quâest-ce quâune maison connectĂ©e ? Une maison connectĂ©e, ou maison intelligente, se distingue par la possibilitĂ© de piloter Ă distance, depuis un smartphone, de nombreux Ă©quipements domestiques. Il peut sâagir de lâouverture ou de la fermeture des volets, du dĂ©clenchement du chauffage, des lumiĂšres, dâune alarme, dâun aspirateur, etc. Le but de la maison domotisĂ©e consiste Ă amĂ©liorer le confort des habitants, Ă rationaliser la consommation Ă©nergĂ©tique et Ă faire gagner du temps. Connectez votre logement lors de votre rĂ©novation Ă©lectrique Les objets connectĂ©s sont, de nos jours, la solution incontournable pour gagner en confort. Les projets de construction dâhabitats neufs connectĂ©s fleurissent en France et dans le monde entier. Toutefois, la maison communicante ou lâappartement connectĂ© ne doit pas se restreindre aux nouveaux biens immobiliers. Il existe aujourdâhui des solutions abordables, simples Ă utiliser et efficaces Ă mettre en place. Les avantages de la maison connectĂ©e Domotiser son logement prĂ©sente de nombreux intĂ©rĂȘts un plus grand confort ;un niveau de sĂ©curitĂ© plus Ă©levĂ© ;de meilleures performances Ă©nergĂ©tiques, etc. Quand domotiser son logement ? Un projet de rĂ©novation dâun appartement ou dâune maison est le moment idĂ©al pour installer des systĂšmes communicants. Vous ĂȘtes, Ă ce moment-lĂ , dans une dynamique dâamĂ©lioration indispensable dans le cadre de la domotisation dâun logement. Vous allez pouvoir envisager de remplacer vos anciens Ă©quipements par des Ă©quipements intelligents fenĂȘtres, volets, chauffage, Ă©clairage, etc.. Quels objets connectĂ©s pour domotiser son logement ? LâĂ©clairage intelligent Dans une maison connectĂ©e, il est aujourdâhui possible de programmer son Ă©clairage. Au crĂ©puscule, votre salon peut sâallumer automatiquement, par exemple. Pour les extĂ©rieurs, il est possible dâavoir recours Ă un dĂ©tecteur de prĂ©sence. LâintensitĂ© de la lumiĂšre peut Ă©galement varier automatiquement en fonction du degrĂ© de pĂ©nombre dans la piĂšce. Modulation de la lumiĂšrePrixTĂ©lĂ©commande universelle70 ⏠à 150 âŹConvertisseur infrarouge50 âŹModule M/A30 ⏠à 70 âŹModule variateur sur rail50 ⏠Les fenĂȘtres intelligentes Lors de travaux de rĂ©novation, changer les vitrages ou changer les fenĂȘtres nâest souvent pas quâune option. Saviez-vous quâil existe des fenĂȘtres intelligentes ? Le systĂšme connectĂ© est intĂ©grĂ© dans la menuiserie de la fenĂȘtre. CĂŽtĂ© esthĂ©tisme, vous ne verrez ainsi pas la diffĂ©rence. Toutefois, ces fenĂȘtres nouvelle gĂ©nĂ©ration peuvent ĂȘtre contrĂŽlĂ©es Ă distance via un smartphone. Ainsi, vous pouvez programmer ou gĂ©rer manuellement lâouverture et la fermeture des fenĂȘtres pour pouvoir aĂ©rer votre logement. Objet connectĂ©PrixVitrage intelligent / vitrage opacifiant500 Ă 1 200 ⏠le mÂČ Certains systĂšmes de fenĂȘtres intelligentes disposent dâun dĂ©tecteur de prĂ©sence parfois accompagnĂ© dâune alarme. Les volets intelligents Il en va de mĂȘme pour les volets. Des volets intelligents peuvent ainsi se fermer automatiquement au crĂ©puscule et sâouvrir Ă lâaube. Lâavantage vous profiter de la lumiĂšre naturelle quand elle est prĂ©sente et vous rĂ©duisez les dĂ©perditions Ă©nergĂ©tiques en hiver quand il fait nuit dehors. Vous pouvez Ă tout moment reprendre la main sur la programmation pour que vos volets se ferment plus tĂŽt et sâouvrent plus tard, en Ă©tĂ© notamment. En cas dâabsence, vos volets sâouvrent et se ferment comme si vous Ă©tiez lĂ . Ceci permet de rĂ©duire les risques de cambriolage en simulant votre prĂ©sence. Objet connectĂ©PrixInterrupteur pour volet roulant60 Ă 100 ⏠Le chauffage intelligent Lors de la rĂ©novation Ă©lectrique dâun logement, il est souvent question dâamĂ©liorer les performances Ă©nergĂ©tiques de lâhabitation. Un nouveau systĂšme de chauffage peut, Ă lâoccasion, ĂȘtre installĂ©. Lorsque vous cherchez une solution moins Ă©nergivore, choisir un chauffage Ă©lectrique intelligent peut se rĂ©vĂ©ler ĂȘtre la meilleure solution pour bĂ©nĂ©ficier dâune tempĂ©rature intĂ©rieure constante en votre prĂ©sence. Lorsque vous partez en vacances, vous avez ainsi la possibilitĂ© de programmer le chauffage pour quâil fasse bon au moment oĂč vous arrivez sans pour autant laisser tourner vos radiateurs pendant toute votre absence. Il existe Ă©galement aujourdâhui des chaudiĂšres Ă condensation connectĂ©es et des thermostats connectĂ©s. Tous ces dispositifs permettent dâadapter votre chauffage Ă votre mode de vie. Objet connectĂ©PrixChaudiĂšre connectĂ©e2 000 Ă 3 000 ⏠en moyenneThermostat connectĂ©150 Ă 400 ⏠RĂ©nover son installation Ă©lectrique pour domotiser son logement mode dâemploi Pour bien penser votre projet, vous devez prendre en compte lâĂ©tape de cĂąblage et lâachat des Ă©quipements domotiques. Pour commencer, dĂ©terminer vos besoins et vos envies. Comme vous avez pu le voir dans cet article, de nombreux objets connectĂ©s peuvent amĂ©liorer votre confort au quotidien. Ă vous dâidentifier ceux dont vous avez besoin et des options qui vous seront nĂ©cessaires comme le pilotage Ă distance, par exemple. RĂ©novation Ă©lectrique prĂ©voir les cĂąbles Lors de la rĂ©novation Ă©lectrique dâun appartement ou dâune maison, le nouveau cĂąblage nĂ©cessaire doit ĂȘtre anticipĂ©. Si la domotique sans fil fait de plus en plus de progrĂšs, des alimentations filaires sont toujours nĂ©cessaires pour certains appareils. De plus, une bonne couverture du Wi-Fi dans tout le logement est trĂšs importante pour que la maison connectĂ©e fonctionne bien. Vous pourrez notamment passer les cĂąbles par le grenier ou par un vide sanitaire. Il est aussi possible de dissimuler des cĂąbles derriĂšre des plinthes Ă©lectriques. Vous pourrez dâailleurs accĂ©der Ă vos fils Ă©lectriques trĂšs aisĂ©ment avec cette solution. Quel prix pour domotiser son logement ? Le budget Ă prĂ©voir pour domotiser son logement varie grandement en fonction des installations que vous sĂ©lectionnez et de lâampleur des travaux envisagĂ©s. Une rĂ©novation Ă©lectrique pour domotiser son logement comprenant la gestion de lâĂ©clairage et des ouvrants, le contrĂŽle du chauffage, et Ă©ventuellement de la sĂ©curitĂ© alarmes, dĂ©tecteurs de prĂ©sence, etc. coĂ»te entre 5 000 et 20 000 ⏠pour un logement de 100 mÂČ. Ce prix comprend Ă©galement la remise en conformitĂ© de lâĂ©lectricitĂ© aux nouvelles normes NFC 15-100. Centraliser la commande des appareils connectĂ©s La liste des objets connectĂ©s sâagrandit chaque jour, ce qui implique la gestion dâappareils toujours plus nombreux. Afin de fluidifier lâutilisation des Ă©lĂ©ments connectĂ©s, il est possible de centraliser lâensemble des commandes via une application pour Smartphone. Lâutilisateur a ainsi la main sur tous les objets connectĂ©s de son logement en une seule application, depuis le domicile ou Ă distance.
Lacentrale dâalarme est en quelque sorte le cerveau et le coeur du systĂšme de protection et de sĂ©curitĂ©. RĂŽle de la centrale dâalarme: â La centrale dâalarme traite les informations quâelle reçoit des dĂ©tecteurs. â La centrale dâalarme alimente les dĂ©tecteurs, le cas Ă©chĂ©ant ( centrale dâalarme filaire) â La centrale
La loi "informatique et libertĂ©s" impose que les organismes mettant en Ćuvre des fichiers garantissent la sĂ©curitĂ© des donnĂ©es qui y sont traitĂ©es. Cette exigence se traduit par un ensemble de mesures que les dĂ©tenteurs de fichiers doivent mettre en Ćuvre, essentiellement par lâintermĂ©diaire de leur direction des systĂšmes dâinformation DSI ou de leur responsable informatique. Adopter une politique de mot de passe rigoureuse LâaccĂšs Ă un poste de travail informatique ou Ă un fichier par identifiant et mot de passe est la premiĂšre des protections. Le mot de passe doit ĂȘtre individuel, difficile Ă deviner et rester secret. Il ne doit donc ĂȘtre Ă©crit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse un mot de passe doit comporter au minimum 8 caractĂšres incluant chiffres, lettres et caractĂšres spĂ©ciaux et doit ĂȘtre renouvelĂ© frĂ©quemment par exemple tous les 3 mois. Le systĂšme doit contraindre lâutilisateur Ă choisir un mot de passe diffĂ©rent des trois quâil a utilisĂ©s prĂ©cĂ©demment. GĂ©nĂ©ralement attribuĂ© par lâadministrateur du systĂšme, le mot de passe doit ĂȘtre modifiĂ© obligatoirement par lâutilisateur dĂšs la premiĂšre connexion. Enfin, les administrateurs des systĂšmes et du rĂ©seau doivent veiller Ă modifier les mots de passe quâils utilisent eux-mĂȘmes. Concevoir une procĂ©dure de crĂ©ation et de suppression des comptes utilisateurs LâaccĂšs aux postes de travail et aux applications doit sâeffectuer Ă lâaide de comptes utilisateurs nominatifs, et non gĂ©nĂ©riques » compta1, compta2âŠ, afin de pouvoir Ă©ventuellement ĂȘtre capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser lâensemble des intervenants. En effet, les comptes gĂ©nĂ©riques » ne permettent pas dâidentifier prĂ©cisĂ©ment une personne. Cette rĂšgle doit Ă©galement sâappliquer aux comptes des administrateurs systĂšmes et rĂ©seaux et des autres agents chargĂ©s de lâexploitation du systĂšme dâinformation. SĂ©curiser les postes de travail Les postes des agents doivent ĂȘtre paramĂ©trĂ©s afin quâils se verrouillent automatiquement au-delĂ dâune pĂ©riode dâinactivitĂ© 10 minutes maximum ; les utilisateurs doivent Ă©galement ĂȘtre incitĂ©s Ă verrouiller systĂ©matiquement leur poste dĂšs quâils sâabsentent de leur bureau. Ces dispositions sont de nature Ă restreindre les risques dâune utilisation frauduleuse dâune application en cas dâabsence momentanĂ©e de lâagent du poste concernĂ©. Par ailleurs, le contrĂŽle de lâusage des ports USB sur les postes sensibles », interdisant par exemple la copie de lâensemble des donnĂ©es contenues dans un fichier, est fortement recommandĂ©. Identifier prĂ©cisĂ©ment qui peut avoir accĂšs aux fichiers LâaccĂšs aux donnĂ©es personnelles traitĂ©es dans un fichier doit ĂȘtre limitĂ© aux seules personnes qui peuvent lĂ©gitimement y avoir accĂšs pour lâexĂ©cution des missions qui leur sont confiĂ©es. De cette analyse, dĂ©pend le profil dâhabilitation » de lâagent ou du salariĂ© concernĂ©. Pour chaque mouvement ou nouvelle affectation dâun salariĂ© Ă un poste, le supĂ©rieur hiĂ©rarchique concernĂ© doit identifier le ou les fichiers auxquels celui-ci a besoin dâaccĂ©der et faire procĂ©der Ă la mise Ă jour de ses droits dâaccĂšs. Une vĂ©rification pĂ©riodique des profils des applications et des droits dâaccĂšs aux rĂ©pertoires sur les serveurs est donc nĂ©cessaire afin de sâassurer de lâadĂ©quation des droits offerts et de la rĂ©alitĂ© des fonctions occupĂ©es par chacun. Veiller Ă la confidentialitĂ© des donnĂ©es vis-Ă -vis des prestataires Les interventions des divers sous-traitants du systĂšme dâinformation dâun responsable de traitement doivent prĂ©senter les garanties suffisantes en terme de sĂ©curitĂ© et de confidentialitĂ© Ă lâĂ©gard des donnĂ©es auxquels ceux-ci peuvent, le cas Ă©chĂ©ant, avoir accĂšs. La loi impose ainsi quâune clause de confidentialitĂ© soit prĂ©vue dans les contrats de sous-traitance. Les Ă©ventuelles interventions dâun prestataire sur des bases de donnĂ©es doivent se dĂ©rouler en prĂ©sence dâun salariĂ© du service informatique et ĂȘtre consignĂ©es dans un registre. Les donnĂ©es qui peuvent ĂȘtre considĂ©rĂ©es sensibles » au regard de la loi, par exemple des donnĂ©es de santĂ© ou des donnĂ©es relatives Ă des moyens de paiement, doivent au surplus faire lâobjet dâun chiffrement. A noter » lâadministrateur systĂšmes et rĂ©seau nâest pas forcĂ©ment habilitĂ© Ă accĂ©der Ă lâensemble des donnĂ©es de lâorganisme. Pourtant, il a besoin dâaccĂ©der aux plates-formes ou aux bases de donnĂ©es pour les administrer et les maintenir. En chiffrant les donnĂ©es avec une clĂ© dont il nâa pas connaissance, et qui est dĂ©tenue par une personne qui nâa pas accĂšs Ă ces donnĂ©es le responsable de la sĂ©curitĂ© par exemple, lâadministrateur peut mener Ă bien ses missions et la confidentialitĂ© est respectĂ©e. SĂ©curiser le rĂ©seau local Un systĂšme dâinformation doit ĂȘtre sĂ©curisĂ© vis-Ă -vis des attaques extĂ©rieures. Un premier niveau de protection doit ĂȘtre assurĂ© par des dispositifs de sĂ©curitĂ© logique spĂ©cifiques tels que des routeurs filtrants ACL, pare-feu, sonde anti intrusions, etc. Une protection fiable contre les virus et logiciels espions suppose une veille constante pour mettre Ă jour ces outils, tant sur le serveur que sur les postes des agents. La messagerie Ă©lectronique doit Ă©videmment faire lâobjet dâune vigilance particuliĂšre. Les connexions entre les sites parfois distants dâune entreprise ou dâune collectivitĂ© locale doivent sâeffectuer de maniĂšre sĂ©curisĂ©e, par lâintermĂ©diaire des liaisons privĂ©es ou des canaux sĂ©curisĂ©s par technique de tunneling » ou VPN rĂ©seau privĂ© virtuel. Il est Ă©galement indispensable de sĂ©curiser les rĂ©seaux sans fil compte tenu de la possibilitĂ© dâintercepter Ă distance les informations qui y circulent utilisation de clĂ©s de chiffrement, contrĂŽle des adresses physiques des postes clients autorisĂ©s, etc. Enfin, les accĂšs distants au systĂšme dâinformation par les postes nomades doivent faire prĂ©alablement lâobjet dâune authentification de lâutilisateur et du poste. Les accĂšs par internet aux outils dâadministration Ă©lectronique nĂ©cessitent Ă©galement des mesures de sĂ©curitĂ© fortes, notamment par lâutilisation de protocoles IPsec, SSL/TLS ou encore HTTPS. A noter » Un rĂ©fĂ©rentiel gĂ©nĂ©ral de sĂ©curitĂ©, relatif aux Ă©changes Ă©lectroniques entre les usagers et les autoritĂ©s administratives ordonnance 2005-1516, doit voir le jour prochainement voir projet sur le site Il imposera Ă chacun des acteurs des mesures de sĂ©curitĂ© spĂ©cifiques. SĂ©curiser lâaccĂšs physique aux locaux LâaccĂšs aux locaux sensibles, tels que les salles hĂ©bergeant les serveurs informatiques et les Ă©lĂ©ments du rĂ©seau, doit ĂȘtre limitĂ© aux personnels habilitĂ©s. Ces locaux doivent faire lâobjet dâune sĂ©curisation particuliĂšre vĂ©rification des habilitations, gardiennage, portes fermĂ©es Ă clĂ©, digicode, contrĂŽle dâaccĂšs par badge nominatifs, etc. La DSI ou le responsable informatique doit veiller Ă ce que les documentations techniques, plans dâadressages rĂ©seau, contrats, etc. soient eux aussi protĂ©gĂ©s. Anticiper le risque de perte ou de divulgation des donnĂ©es La perte ou la divulgation de donnĂ©es peut avoir plusieurs origines erreur ou malveillance dâun salariĂ© ou dâun agent, vol dâun ordinateur portable, panne matĂ©rielle, ou encore consĂ©quence dâun dĂ©gĂąt des eaux ou dâun incendie. Il faut veiller Ă stocker les donnĂ©es sur des espaces serveurs prĂ©vus Ă cet effet et faisant lâobjet de sauvegardes rĂ©guliĂšres. Les supports de sauvegarde doivent ĂȘtre stockĂ©s dans un local distinct de celui qui hĂ©berge les serveurs, idĂ©alement dans un coffre ignifugĂ©. Les serveurs hĂ©bergeant des donnĂ©es sensibles ou capitales pour lâactivitĂ© lâorganisme concernĂ© doivent ĂȘtre sauvegardĂ©s et pourront ĂȘtre dotĂ©s dâun dispositif de tolĂ©rance de panne. Il est recommandĂ© dâĂ©crire une procĂ©dure urgence â secours » qui dĂ©crira comment remonter rapidement ces serveurs en cas de panne ou de sinistre majeur. Les supports nomades ordinateurs portables, clĂ© USB, assistants personnels etc. doivent faire lâobjet dâune sĂ©curisation particuliĂšre, par chiffrement, au regard de la sensibilitĂ© des dossiers ou documents quâils peuvent stocker. Les matĂ©riels informatiques en fin de vie, tels que les ordinateurs ou les copieurs, doivent ĂȘtre physiquement dĂ©truits avant dâĂȘtre jetĂ©s, ou expurgĂ©s de leurs disques durs avant dâĂȘtre donnĂ©s Ă des associations. Les disques durs et les pĂ©riphĂ©riques de stockage amovibles en rĂ©paration, rĂ©affectĂ©s ou recyclĂ©s, doivent faire lâobjet au prĂ©alable dâun formatage de bas niveau destinĂ© Ă effacer les donnĂ©es qui peuvent y ĂȘtre stockĂ©es. Anticiper et formaliser une politique de sĂ©curitĂ© du systĂšme dâinformation Lâensemble des rĂšgles relatives Ă la sĂ©curitĂ© informatique doit ĂȘtre formalisĂ© dans un document accessible Ă lâensemble des agents ou des salariĂ©s. Sa rĂ©daction requiert lâinventaire prĂ©alable des Ă©ventuelles menaces et vulnĂ©rabilitĂ©s qui pĂšsent sur un systĂšme dâinformation. Il convient de faire Ă©voluer rĂ©guliĂšrement ce document, au regard des modifications des systĂšmes et outils informatiques utilisĂ©s par lâorganisme concernĂ©. Enfin, le paramĂštre sĂ©curitĂ© » doit ĂȘtre pris en compte en amont de tout projet liĂ© au systĂšme dâinformation. Sensibiliser les utilisateurs aux risques informatiques » et Ă la loi "informatique et libertĂ©s" Le principal risque en matiĂšre de sĂ©curitĂ© informatique est lâerreur humaine. Les utilisateurs du systĂšme dâinformation doivent donc ĂȘtre particuliĂšrement sensibilisĂ©s aux risques informatiques liĂ©s Ă lâutilisation de bases de donnĂ©es. Cette sensibilisation peut prendre la forme de formations, de diffusion de notes de service, ou de lâenvoi pĂ©riodique de fiches pratiques. Elle sera Ă©galement formalisĂ©e dans un document, de type charte informatique », qui pourra prĂ©ciser les rĂšgles Ă respecter en matiĂšre de sĂ©curitĂ© informatique, mais aussi celles relatives au bon usage de la tĂ©lĂ©phonie, de la messagerie Ă©lectronique ou encore dâinternet. Ce document devrait Ă©galement rappeler les conditions dans lesquelles un salariĂ© ou un agent peut crĂ©er un fichier contenant des donnĂ©es personnelles, par exemple aprĂšs avoir obtenu lâaccord de son responsable, du service juridique ou du CIL de lâentreprise ou de lâorganisme dans lequel il travaille. Ce document doit sâaccompagner dâun engagement de responsabilitĂ© Ă signer par chaque utilisateur. A noter veiller Ă ce que les utilisateurs nettoient rĂ©guliĂšrement leurs vieux documents et messages Ă©lectroniques sur leurs postes. De mĂȘme, nettoyer rĂ©guliĂšrement le rĂ©pertoire dâĂ©change partagĂ© entre les diffĂ©rents services afin quâil ne se transforme pas en espace fourre-tout » fichiers personnels des agents mĂ©langĂ©s avec des dossiers sensibles LexiqueProfil dâhabilitation un profil dâhabilitation dĂ©finit, pour un groupe dâutilisateurs, leurs droits sur un ensemble de donnĂ©es et/ou dâ filtrant et ACL un routeur est un Ă©quipement qui permet lâaiguillage de lâinformation entre deux rĂ©seaux. Certains routeurs intĂšgrent une fonction de filtrage du trafic, telle que celle des pare-feu, qui met en Ćuvre une liste des adresses et ports autorisĂ©s ou interdits dâaccĂšs Access Control List.Pare-feu ou firewall » Ă©quipement logiciel et/ou matĂ©riel permettant de cloisonner des rĂ©seaux. Il met en Ćuvre des rĂšgles de filtrage du trafic entrant et sortant et doit interdire lâutilisation de protocoles de communication non sĂ©curisĂ©s Telnet par exemple. tunneling » ou VPN rĂ©seau privĂ© virtuel un VPN permet de sĂ©curiser les Ă©changes de donnĂ©es de type "extranet". Pour cela, il met en Ćuvre un mĂ©canisme dâauthentification et de chiffrement des donnĂ©es. On parle alors dâencapsulation des donnĂ©es grĂące Ă un protocole de tunneling ».Chiffrement mĂ©thode de codage/dĂ©codage des donnĂ©es mettant gĂ©nĂ©ralement en Ćuvre un mĂ©canisme de clĂ©s logiques afin de rendre impossible la lecture dâun fichier Ă des tiers qui ne possĂšdent pas la ou les clĂ©s.IPsec, SSL/TLS, HTTPS protocoles rĂ©seaux permettant de sĂ©curiser les accĂšs distants par chiffrement des donnĂ©es de panne dispositif de sĂ©curitĂ© mis en Ćuvre notamment au niveau des disques durs qui permet de se prĂ©munir de la panne dâun disque en Ă©vitant lâarrĂȘt des applications ou lâendommagement des donnĂ©es systĂšme exĂ©cutant, Ă la mise sous tension dâun ordinateur, des opĂ©rations Ă©lĂ©mentaires telles que le contrĂŽle des Ă©lĂ©ments matĂ©riels, lâordonnancement de dĂ©marrage des pĂ©riphĂ©riques, la lecture dâun secteur sur un disque.
Sivous décidez que vous voulez un systÚme de sécurité à domicile, il est important de choisir celui qui est efficace, fiable et répond à votre style de..
RĂšglement de sĂ©curitĂ© contre l'incendie relatif aux Ă©tablissements recevant du public Livre II Dispositions applicables aux Ă©tablissements des quatre premiĂšres catĂ©gories Titre premier Dispositions gĂ©nĂ©rales Chapitre XI Moyens de secours contre l'incendie Section V - SystĂšme de sĂ©curitĂ© incendie Sous-section 3 - SystĂšme d'alarme ArrĂȘtĂ© du 2 fĂ©vrier 1993 MS 61 Terminologie ArrĂȘtĂ© du 2 fĂ©vrier 1993 a Alarme gĂ©nĂ©rale signal sonore ayant pour but de prĂ©venir les occupants d'avoir Ă Ă©vacuer les lieux. Ce signal sonore peut ĂȘtre complĂ©tĂ© dans certains cas, par un signal visuel. L'alarme gĂ©nĂ©rale peut ĂȘtre immĂ©diate ou temporisĂ©e. Alarme gĂ©nĂ©rale sĂ©lective alarme gĂ©nĂ©rale limitĂ©e Ă l'information de certaines catĂ©gories de personnel, selon les dispositions prĂ©vues par le prĂ©sent rĂšglement pour certains Ă©tablissements. b Alarme restreinte signal sonore et visuel distinct du signal d'alarme gĂ©nĂ©rale ayant pour but d'avertir soit le poste de sĂ©curitĂ© incendie de l'Ă©tablissement, soit la direction ou le gardien, soit le personnel dĂ©signĂ© Ă cet effet, de l'existence d'un sinistre et de sa localisation. c Exploitation de l'alarme restreinte on entend par exploiter l'alarme restreinte » vĂ©rifier si le processus rĂ©sulte d'un dĂ©clenchement intempestif ou d'un sinistre, et, dans ce dernier cas, dĂ©clencher immĂ©diatement l'alarme gĂ©nĂ©rale MS 62 Classement ArrĂȘtĂ© du 2 fĂ©vrier 1993 § 1. Les systĂšmes d'alarme doivent satisfaire d'une part aux principes dĂ©finis ci-aprĂšs et, d'autre part, aux dispositions des normes en vigueur, en particulier la norme relative aux Ă©quipements d'alarme. Cette norme classe les Ă©quipements d'alarme en quatre types par ordre de sĂ©curitĂ© dĂ©croissante, appelĂ©s 1, 2a ou 2b, 3 et 4. Les dispositions particuliĂšres Ă chaque type d'Ă©tablissement prĂ©cisent dans chaque cas les types d'Ă©quipements d'alarme qui doivent ĂȘtre utilisĂ©s pour chaque catĂ©gorie d'Ă©tablissement. § 2. Seuls les Ă©quipements d'alarme des types 1, 2a et 2b comportent une temporisation. En consĂ©quence, si l'exploitant souhaite disposer d'une temporisation alors que les dispositions particuliĂšres prĂ©voient un Ă©quipement d'alarme du type 3 ou 4, il y a lieu d'installer un Ă©quipement d'alarme du type 2a ou 2b au minimum et de respecter toutes les contraintes liĂ©es Ă ce type. § 3. Un Ă©quipement d'alarme du type 4 peut ĂȘtre constituĂ© de tout dispositif sonore Ă condition qu'il soit autonome cloche, sifflet, trompe, bloc autonome d'alarme sonore du type Sa associĂ© Ă un interrupteur, etc.. § 4. Les diffĂ©rents bĂątiments d'un mĂȘme Ă©tablissement peuvent comporter des Ă©quipements d'alarme de types diffĂ©rents, sauf dispositions contraires prĂ©vues dans la suite du prĂ©sent rĂšglement. MS 63 Utilisation de l'alarme gĂ©nĂ©rale sĂ©lective ArrĂȘtĂ© du 2 fĂ©vrier 1993 Dans les Ă©tablissements oĂč des prĂ©cautions particuliĂšres doivent ĂȘtre prises pour procĂ©der Ă l'Ă©vacuation du public soit en raison d'incapacitĂ©s physiques, soit en raison d'effectifs trĂšs importants, du personnel dĂ©signĂ© Ă cet effet doit pouvoir ĂȘtre prĂ©venu par un signal d'alarme gĂ©nĂ©rale sĂ©lective distinct du signal d'alarme gĂ©nĂ©rale lorsque celui-ci est Ă©galement prĂ©vu suivant les dispositions particuliĂšres fixĂ©es Ă cet effet pour certains types d'Ă©tablissements. MS 64 Principes gĂ©nĂ©raux d'alarme ArrĂȘtĂ© du 2 fĂ©vrier 1993 § 1. En principe, l'alarme gĂ©nĂ©rale doit ĂȘtre donnĂ©e par bĂątiment. § 2. Dans le cas oĂč l'Ă©tablissement comporte plusieurs zones de mise en sĂ©curitĂ© incendie, il appartient au concepteur ou Ă l'exploitant de proposer, dans le cadre de l'article GE 2, Ă la commission de sĂ©curitĂ© de dĂ©finir la division de l'Ă©tablissement en zones de diffusion de l'alarme gĂ©nĂ©rale, en prenant toujours comme principe que la diffusion de l'alarme gĂ©nĂ©rale doit englober, au minimum, la zone mise en sĂ©curitĂ© incendie laquelle doit englober la zone de dĂ©tection. § 3. ArrĂȘtĂ© du 24 septembre 2009 Un signal sonore doit ĂȘtre complĂ©tĂ© par un dispositif destinĂ© Ă rendre l'alarme perceptible en tenant compte de la spĂ©cificitĂ© des locaux et des diffĂ©rentes situations de handicap des personnes amenĂ©es Ă les frĂ©quenter isolĂ©ment. » MS 65 Conditions gĂ©nĂ©rales d'installation ArrĂȘtĂ© du 2 fĂ©vrier 1993 § 1. Les dĂ©clencheurs manuels doivent ĂȘtre disposĂ©s dans les circulations, Ă chaque niveau, Ă proximitĂ© immĂ©diate de chaque escalier, au rez-de-chaussĂ©e Ă proximitĂ© des sorties. Ils doivent ĂȘtre placĂ©s Ă une hauteur d'environ ArrĂȘtĂ© du 20 novembre 2000 1,30 » mĂštre au-dessus du niveau du sol et ne pas ĂȘtre dissimulĂ©s par le vantail d'une porte lorsque celui-ci est maintenu ouvert. De plus, ils ne doivent pas prĂ©senter une saillie supĂ©rieure Ă 0,10 mĂštre. § 2. ArrĂȘtĂ© du 19 novembre 2001 Les canalisations Ă©lectriques alimentant les diffuseurs sonores non autonomes doivent ĂȘtre conformes aux dispositions de l'article EL 16 § 1. » § 3. Les diffuseurs d'alarme sonore, notamment les blocs autonomes d'alarme sonore BAAS des types Ma et Sa, doivent ĂȘtre mis hors de portĂ©e du public par Ă©loignement hauteur minimum de 2,25 mĂštres ou par interposition d'un obstacle. § 4. Dans le cas du type 3, lorsqu'un bĂątiment est Ă©quipĂ© de plusieurs blocs autonomes d'alarme sonore BAAS de type Ma, au sens de la norme en vigueur, l'action sur un seul dĂ©clencheur manuel doit provoquer le fonctionnement de tous les BAAS du bĂątiment. La mise Ă l'Ă©tat d'arrĂȘt de l'Ă©quipement d'alarme doit ĂȘtre effectuĂ©e Ă partir d'un seul point. Le dispositif de tĂ©lĂ©commande doit ĂȘtre accessible seulement au personnel qui en a la charge. MS 66 RĂšgles spĂ©cifiques applicables aux Ă©quipements d'alarme des types 1 et 2 ArrĂȘtĂ© du 2 fĂ©vrier 1993 § 1. Le tableau de signalisation de l'Ă©quipement d'alarme des types 1 et 2 doit ĂȘtre installĂ© Ă un emplacement non accessible au public et surveillĂ© pendant les heures d'exploitation de l'Ă©tablissement. Il doit ĂȘtre visible du personnel de surveillance et ses organes de commande et de signalisation doivent demeurer aisĂ©ment accessibles. Il doit ĂȘtre fixĂ© aux Ă©lĂ©ments stables de la construction. S'il existe un report de l'alarme restreinte, ce report doit ĂȘtre limitĂ© Ă une distance permettant au personnel de surveillance de se rendre rapidement au tableau de signalisation afin d'ĂȘtre en mesure d'exploiter l'alarme restreinte. § 2. Le fonctionnement d'un dĂ©clencheur manuel ou d'un dĂ©tecteur automatique d'incendie doit dĂ©clencher immĂ©diatement l'alarme restreinte au niveau du tableau de signalisation ou de l'Ă©quipement de signalisation centralisĂ©. § 3. Le dĂ©clenchement de l'alarme gĂ©nĂ©rale intervient automatiquement, au bout d'une temporisation, rĂ©glable suivant les caractĂ©ristiques de l'Ă©tablissement, avec un maximum de cinq minutes aprĂšs le dĂ©clenchement de l'alarme restreinte. § 4. Une commande manuelle disposĂ©e sur le tableau de signalisation ou sur l'Ă©quipement de signalisation centralisĂ© doit permettre de dĂ©clencher immĂ©diatement l'alarme gĂ©nĂ©rale, par zone de diffusion, au niveau d'accĂšs 1, au sens des normes en vigueur visant les systĂšmes de sĂ©curitĂ© incendie. § 5. La temporisation ne doit ĂȘtre admise que lorsque l'Ă©tablissement dispose, pendant la prĂ©sence du public, d'un personnel qualifiĂ© pour exploiter immĂ©diatement l'alarme restreinte. Si les conditions d'exploitation d'une installation comportant initialement une temporisation viennent Ă ĂȘtre modifiĂ©es, la durĂ©e de temporisation doit ĂȘtre adaptĂ©e Ă ces nouvelles conditions, voire Ă©ventuellement annulĂ©e. § 6. Dans le cas du type 1, chaque zone de diffusion d'alarme doit comporter au moins une boucle sur laquelle sont raccordĂ©s les dĂ©clencheurs manuels. Chaque boucle de dĂ©clencheurs manuels doit ĂȘtre sĂ©parĂ©e des boucles des dĂ©tecteurs automatiques d'incendie. Cette mesure n'est pas applicable pour les dispositifs Ă localisation d'adresse de zone, sous rĂ©serve que ces derniers diffĂ©rencient les dĂ©clencheurs manuels des dĂ©tecteurs automatiques. MS 67 Conditions d'exploitation ArrĂȘtĂ© du 2 fĂ©vrier 1993 § 1. Pendant la prĂ©sence du public, l'Ă©quipement d'alarme doit ĂȘtre Ă l'Ă©tat de veille gĂ©nĂ©ral. En dehors de la prĂ©sence du public et du personnel, si l'Ă©tablissement dispose d'un moyen d'exploiter l'alarme restreinte, l'Ă©quipement d'alarme peut ĂȘtre mis Ă l'Ă©tat de veille limitĂ© Ă l'alarme restreinte. § 2. Aucun autre signal sonore susceptible d'ĂȘtre Ă©mis dans l'Ă©tablissement ne doit entraĂźner une confusion avec le signal sonore d'alarme gĂ©nĂ©rale. § 3. Le personnel de l'Ă©tablissement doit ĂȘtre informĂ© de la signification du signal sonore d'alarme gĂ©nĂ©rale et du signal sonore d'alarme gĂ©nĂ©rale sĂ©lective, si ce dernier existe. Cette information doit ĂȘtre complĂ©tĂ©e Ă©ventuellement par des exercices pĂ©riodiques d'Ă©vacuation. § 4. Il peut ĂȘtre admis, selon les dispositions particuliĂšres ou aprĂšs avis de la commission de sĂ©curitĂ©, que la diffusion du signal sonore d'alarme gĂ©nĂ©rale conforme Ă la norme visant les Ă©quipements d'alarme soit entrecoupĂ©e ou interrompue par des messages prĂ©-enregistrĂ©s prescrivant clairement l'Ă©vacuation du public.
b7S1y. 5zl05rhj1i.pages.dev/1425zl05rhj1i.pages.dev/5985zl05rhj1i.pages.dev/5565zl05rhj1i.pages.dev/1765zl05rhj1i.pages.dev/45zl05rhj1i.pages.dev/2125zl05rhj1i.pages.dev/5515zl05rhj1i.pages.dev/5845zl05rhj1i.pages.dev/1005zl05rhj1i.pages.dev/8755zl05rhj1i.pages.dev/3025zl05rhj1i.pages.dev/5195zl05rhj1i.pages.dev/5945zl05rhj1i.pages.dev/2225zl05rhj1i.pages.dev/418
qu est ce qu une alarme restreinte