Your browser does not support JavaScript!

Ouvrages de gestion de l'eau : la sécurisation des accès passe par une approche diversifiée

29 mars 2019 Paru dans le N°420 à la page 81 ( mots)
Rédigé par : Christophe BOUCHET de EDITIONS JOHANET

Les risques associés à une intrusion dans un ouvrage de gestion de l’eau sont réels?: ils sont susceptibles de constituer un danger pour la santé des populations, d’être coûteux en gestion, de désorganiser totalement le service de l’eau, de restreindre certains usages, voire même de conduire à une perte de confiance dans la qualité de l’eau du robinet. De nombreuses solutions existent qui permettent de gérer ces risques en contrôlant les accès pour prévenir les intrusions et les éventuels accès à l’eau, voire, lorsque cela n’est plus possible, d’en minimiser les impacts. Revue de détail.

Par définition, la fourniture d’eau potable est d’abord et avant tout une problématique locale. En France, elle s’est construite dès la fin du 19ème siècle sur un maillage territorial très dense à partir de la carte communale. Cet immense effort d’équipement a permis de bâtir plusieurs dizaines de milliers de services publics qui doivent désormais relever un nouveau défi : celui de la sécurisation, de la production, du stockage et de la distribution de l’eau destinée à la consommation humaine.
Un système multi-barrières, selon le principe des anneaux de protection, implique, en fonction de la nature de l’ouvrage concerné, la mise en œuvre en 1er niveau d’une parcelle close, puis la pose d’un dispositif de fermeture sur le bâtiment ou l’ouvrage, et, en 3ème niveau, d’une limitation de l’accès à l’eau.

Car, on le sait, les risques associés à une intrusion sur une installation d’eau potable sont potentiellement très importants : ils peuvent conduire à une situation de crise susceptible de présenter un risque pour la santé des populations, être coûteux en gestion, désorganiser totalement le service de l’eau, restreindre certains usages, voire même causer une perte de confiance du public dans la qualité de l’eau du robinet. Or, les sites de production, de stockage ou de distribution de l'eau potable constituent des cibles potentielles : châteaux d’eau, stations de pompage, ouvrages de traitement, réservoirs de stockage… par définition isolés, sont vulnérables, et donc exposés aux actes de malveillance.

Plusieurs textes imposent d’ailleurs aux collectivités ou à leur délégataire une obligation de protection. L’article L.1321-1 du code de la santé publique dispose que « Toute personne qui offre au public de l’eau en vue de l’alimentation humaine (…), est tenue de s’assurer que cette eau est propre à la consommation ». L’article R.1321-23 du même code impose au responsable de la production ou de la distribution de surveiller en permanence la qualité des eaux destinées à la consommation humaine, et aux collectivités de plus de 10.000 habitants, de réaliser tous les 5 ans une « étude caractérisant la vulnérabilité de ses installations de production et de distribution d'eau vis-à-vis des actes de malveillance ». Le plan Vigipirate prévoit également des mesures à mettre en œuvre pour prévenir et protéger les systèmes d’alimentation en eau destinée à la consommation humaine.

Mais comment évaluer la vulnérabilité des ouvrages ?

Conforme aux normes NF EN 1627 et NF EN 1630, le nouveau capot-regard VIGI de Soval permet de faire face aux attaques sur les points sensibles que sont le système de verrouillage, la serrure ou le système de charnière et d’articulation.

Un guide réalisé par le ministère de la santé en 20161 décrit plusieurs méthodes pour étudier la vulnérabilité d’un système de production et de distribution d’eau potable. La première s’appuie sur la technique d’évaluation des modes de défaillance, de leurs effets et de leur criticité (AMDEC). Elle concerne les collectivités de plus 10.000 habitants et doit conduire à mettre en œuvre un programme d’actions de réduction du risque, se donner les moyens d’évaluer périodiquement et de conserver le niveau déjà atteint ainsi que de garantir la prise en compte de la vulnérabilité du système d’alimentation en eau potable au cours de ses évolutions futures. Pour les collectivités plus petites, le ministère recommande une méthode d’autodiagnostic consistant en un “autodiagnostic complet” tous les 5 ans pour les collectivités de plus de 5.000 habitants, et d’un “autodiagnostic simplifié” tous les 2 ans pour les collectivités de moins de 5.000 habitants. Les collectivités importantes qui gèrent des infrastructures classées en PIV (Point d’Importance Vitale) font quant à elles l’objet de démarches spécifiques.

1 https://solidarites-sante.gouv.fr/IMG/pdf/guide_evaluation.pdf

Mais une fois établi le degré de vulnérabilité des installations, quelles solutions mettre en place pour réduire l’exposition au risque ?
La première des dispositions à prendre consiste à protéger physiquement les sites en rendant leur accès plus difficile.

Protéger physiquement les sites en rendant leur accès plus difficile

Suite au document consacré à l’évaluation de la vulnérabilité des sites, le ministère de la santé a confié à l’ASTEE la mission de proposer une démarche, ainsi que des recommandations, pour prévenir les intrusions et les éventuels accès à l’eau, et à en minimiser les impacts. L’approche retenue dans ce document2 repose sur une succession de barrières avant l’ultime, c’est-à-dire l’accès à l’eau. Ce système multi-barrières, selon le principe des anneaux de protection, implique, en fonction de la nature de l’ouvrage concerné, la mise en œuvre en 1er niveau d’une parcelle close, puis la pose d’un dispositif de fermeture sur le bâtiment ou l’ouvrage, et, en 3ème niveau, d’une limitation de l’accès à l’eau. L’objectif est de dissuader, de retarder et finalement de détecter l’intrusion pour provoquer une intervention. Au plan technique, la clôture d’une parcelle autour d’un captage ou d’un réservoir aérien, enterré ou semi-enterré par exemple, ne présente pas de difficulté particulière. Elle implique, selon la démarche préconisée par l’ASTEE, la réalisation d’une clôture de 2 m de haut et d’un portail renforcé et fermé.

 2 http://www.astee.org/publications/protection-des-installations-deau-potable-vis-a-vis-des-actes-de-malveillance.

Mais la sécurisation du second périmètre peut s’avérer plus délicate selon la nature de l’ouvrage.
La trappe double capot AG Defenso de EJ est destinée à sécuriser les ouvrages sensibles et assure un retard à l’effraction de 30 min.

Un point de captage, par exemple, dont l’accès n’est dévolu qu’à son exploitation, pourra être protégé via des trappes ou des capots-regards sécurisés et renforcés, en acier en inox ou en fonte, développés par de spécialistes tels que Hydrotec, Saint Gobain PAM, Soval, EJ, Polieco ou encore Huber Technology. Sachant que des dispositifs hautement sécurisés sont désormais proposés. C’est le cas de la gamme Défenso© de EJ, ou du tout nouveau capot-regard VIGI de Soval, conçu pour résister efficacement aux tentatives d’intrusions. Conforme aux normes NF EN 1627 et NF EN 1630 (référentiel de classification CR4), VIGI permet de faire face aux agressions des points d’accès naturels que sont le système de verrouillage, la serrure ou le système de charnière et d’articulation. L’ensemble du capot, cadre, tampon, cheminée est moulé dans une fonte spécifique ayant subit un traitement particulier pour la rendre ultra résistante et anti-percement. L’assemblage de la calotte sur la manchette est réalisé avec un système vis et écrous auto-cassants rendant ainsi l’ensemble indémontable.

Faciles à ouvrir et à fermer, les trappes développées par Huber, intégralement en Inox 304 L ou 316 l, résistent à la corrosion.  Étanches à la pluie grâce à un joint périphérique, elles sont résistantes à l’effraction (Classe CR3) et faciles à sceller dans un cadre béton.

Chez EJ, la trappe double capot AG Defenso est destinée à sécuriser les ouvrages sensibles et assure un retard à l’effraction de 30 min. La gamme Defenso détient un niveau de sécurisation supérieur aux exigences du CR4 suivant les normes EN1627 à 1630 en bénéficiant d’une certification LPCB, niveau SR4, qui est le référentiel le plus utilisé dans le monde pour assurer la sécurité physique des équipements. Cette trappe répond également aux recommandations de l’ASTEE sur la protection physique des installations d’eau potable. Mais pourquoi un double capot ? « Car lorsqu’un accès à l’eau potable est constaté lors d’une intrusion, une procédure ARS doit être mise en place, explique-t-on chez EJ. Cette procédure lourde et coûteuse pour les collectivités implique une enquête de la police ou gendarmerie, une inspection des réseaux et une vidange du réservoir ».

Chez Polieco, pas de fonte ni d’acier, mais des tampons en matériau composite, légers, faciles à manipuler, non exposés au vol car sans valeur de revente, mais surtout susceptibles d’équipés de systèmes de verrouillage avec vis antivol.
Mais s’il s’agit d’un ouvrage dont l’accès n’est pas limité à seule exploitation, typiquement un château d’eau auquel devront accéder des opérateurs de télécommunications et leurs sous-traitants pour y entretenir leurs antennes et des jardiniers chargés de l’entretien des abords, un contrôle d’accès devra être déployé. L’objectif ? Gérer différents niveaux de droits et obtenir une traçabilité des accès.

Gérer différents niveaux de droits et obtenir une traçabilité des accès

« Historiquement, les exploitants ont commencé par sécuriser leurs sites avec des clés mécaniques actionnant des cylindres, des serrures ou des cadenas en fonction d’un organigramme bien précis, explique Stéphane Abbou, Business Developer contrôle d'accès chez Assa Abloy France. Une clé pouvait alors ouvrir tout ou partie des accès d’une exploitation en fonction des attributions de chacun. Mais au fil du temps, les exploitants ont dû gérer des organigrammes de plus en plus nombreux et complexes avec un risque et son corollaire : en cas de perte, celui qui trouvait la clé pouvait tout ouvrir, ce qui imposait soit de changer toutes les serrures, soit de renoncer à toute sécurité ».

Des fabricants se sont donc attachés à développer une alternative à l’imposant trousseau de clés permettant de sécuriser à des niveaux différents une multiplicité de sites distants. « Il s’agit de savoir qui peut entrer, quand, pourquoi, pour combien de temps, et qui ne le peut pas. Et, le cas échéant, en être avertis », explique Catherine Laug chez Locken. Problème : sur des sites isolés, dispersés, souvent situés dans environnements difficiles et pas toujours alimentés en énergie, la mise en œuvre d’un contrôle d’accès n’est pas chose facile.

Des solutions spécifiques ont cependant été développées pour faire face aux contraintes particulières des infrastructures composées de sites distants.
Locken, qui travaille depuis de nombreuses années sur le contrôle d’accès,  a présenté fin 2017 une nouvelle solution basée sur une clé électronique à  technologie inductive sans contact.

Locken, qui travaille depuis de nombreuses années sur cette problématique, a présenté fin 2017 une nouvelle solution de contrôle d’accès basée sur une clé électronique à technologie inductive sans contact. « Ce procédé permet d’associer les avantages d’une serrure traditionnelle mécanique et ceux d’une solution électronique d’avant-garde, explique Catherine Laug. La transmission des informations entre la clé et le cylindre s’effectue non par contact électrique, mais par induction magnétique, ce qui présente deux avantages : cela permet une ouverture presque instantanée et donc une utilisation très fluide, puisque l’échange d’informations entre la clé et le cylindre se fait en moins de 80 millisecondes, soit le temps de reconnaissance habituel entre une clé et un cylindre mécaniques courants. Ensuite, la communication entre la clé et le cylindre s’effectuant sans contact, elle n’est pas perturbée par les problèmes d’oxydation, d’usure ou de poussières dans le cylindre ce qui arrive fréquemment en environnements sévères ». Grâce à son module Bluetooth, la clé mécatronique communique avec le Smartphone de l’usager via l’APP MyLocken et permet ainsi un contrôle centralisé et une gestion des accès au cas par cas et surtout en temps réel, « gage de sécurité supplémentaire habituellement réservé au contrôle d’accès online, comme le souligne Catherine Laug. Les autorisations d’accès peuvent être programmées à tout moment et pour des durées et des plages horaires variables. Elles peuvent être à usage unique, pour permettre par exemple la remise en état d’un ouvrage ou être limitées dans leur durée. Les règles d’attribution des droits d’accès sont totalement modulables et peuvent varier à l’infini. Le système offre ainsi autant de possibilités qu’il y a de clients, de besoins et d’infrastructures ». La solution peut ainsi s’ouvrir à des domaines connexes tels que le contrôle de l’effectivité d’une ronde ou bien la sécurité des agents. Elle peut aussi se connecter aux logiciels utilisés par l’exploitant en intégrant par exemple des informations telles que le statut contractuel des agents, la prévention des risques du travail, ou des consignes particulières à respecter. La solution ne nécessite ni câblage sur le site, ni batterie dans la serrure puisque c’est la clé qui fournit au cylindre l’énergie et les informations nécessaires à son ouverture. Les utilisateurs intervenant sur de multiples infrastructures ou des sites complexes aux multiples accès disposent ainsi d’une clé unique. Elle offre cependant une souplesse d’utilisation supplémentaire : sa composante purement mécanique permet d’ouvrir les cylindres mécaniques classiques partout où coexistent les deux types de serrure dans le même système, ce qui permet de faire face à différents types d’équipements sans imposer à l’exploitant un équipement uniforme de son parc. La clé associe ainsi la robustesse des mécanismes traditionnels avec les performances de la transmission par induction tout en donnant à l’exploitant une parfaite traçabilité des accès via le logiciel de gestion des accès Locken smart Access qui pilote l’ensemble des solutions développées par Locken. Aujourd’hui, les solutions développées par Locken équipent une quinzaine de régies, dont celles des grandes métropoles ou de communautés de communes comme Châlons-en-Champagne ou Charleville Mézières. Elles sont également référencées par Veolia. « Locken apporte une solution permettant la sécurisation de sites sensibles, sans électrification des portes à équiper, tout en s’adaptant aux contraintes de mobilité et d’usages multiples propres aux métiers de Veolia Eau, estime Vincent Govelet, acheteur chez Veolia. La technologie Bluetooth couplée à une application Smartphone est particulièrement appréciée sur le terrain pour la distribution des droits d’accès. Le fait que les cylindres résistent aux intempéries présente un avantage décisif dans notre métier ».

Grâce à son module Bluetooth, la clé de Locken communique avec le Smartphone de l’usager via l’APP MyLocken et permet ainsi un contrôle centralisé et une gestion des accès au cas par cas, et en temps réel.

De son côté, Assa Abloy, spécialisé depuis plusieurs décennies dans les solutions d’ouverture et les équipements de protection physique, a également développé des solutions dédiées au monde de l’eau. C’est le cas de la solution sans câblage baptisée Protec² CLIQ™ qui associe à une grande variété de cylindres, cadenas et serrures adaptables sur tous types d’ouvrants (portes, trappes...), une clé électronique sur laquelle sont paramétrés les droits d’accès. « La clé, un peu à la manière d’une clé de voiture, combine une variure mécanique avec une électronique embarquée, explique Stéphane Abbou. Sa particularité, c’est qu’étant à la fois mécanique et électronique, elle ouvre des organes mécaniques aussi bien que des serrures électroniques attachés aux droits qui lui sont associés ». Pour faciliter la maintenance, point toujours sensible sur des exploitations composées de dizaines, voire de centaines de sites, Abloy a fait le choix de stocker l’énergie dans la clé et non dans le cylindre. D’une durée de vie annoncée de 10 ans, elle peut ainsi être changée très simplement. Quant aux cylindres, cadenas et serrures électroniques, ils s’installent aisément, en lieu et place des équipements existants, sans nécessiter de travaux particuliers. Aucun câblage ni aucune alimentation ne sont nécessaires. « L’administrateur centralise et paramètre les droits de chaque personnel sur le logiciel CLIQ™ Web Manager et remet sa clé à chaque utilisateur, explique Stéphane Abbou. L’insertion de la clé dans un cylindre pour lequel l’utilisateur ne dispose pas de droit, déclenchera l’écriture, au sein de la clé, de la tentative d’ouverture. A l’inverse, si l’utilisateur dispose des droits, la clé manœuvrera le cylindre et tracera l’accès. La clé transporte donc l’énergie, les droits d’accès ainsi que l’historique des accès ou tentatives d’accès ». Mais comment ces informations sont-elles centralisées et comment les droits de l’utilisateur sont-ils actualisés ? « Tout dépend du modèle de clé choisi par l’exploitant », explique Stéphane Abbou. Trois dispositifs sont proposés par Abloy. Le premier permet de mettre à jour les droits à distance, via des boîtiers prévus et implantés à cet effet. Les droits sont alors actualisés sur la base d’un pas de temps paramétrable (de 5 minutes à 1 an), la centralisation de l’historique se faisant simultanément à l’actualisation des droits. La seconde possibilité associe une clé Bluetooth avec le Smartphone de l’utilisateur pour la mise à jour des droits, tandis que la troisième, en reposant sur un appairage de la clé avec le Smartphone via l’application Smartphone CLIQ™ Connect, permet une lecture en temps réel des droits associés à la clé. « Il est bien entendu possible de mixer les différents types de clés en fonction des besoins, car on ne traite pas de la même manière une usine de production d’eau potable et la clôture périmétrique d’un château d’eau, souligne Stéphane Abbou. De la même façon, sur un site donné, on ne traite pas de la même manière l’accès à la porte d’entrée et la fermeture d’une armoire électrique. Un dispositif bien pensé repose sur une approche diversifiée ». Quel que soit le dispositif choisi, la clé trace les accès et remonte les informations vers le serveur centralisé pour assurer une traçabilité complète des interventions. Côté sécurité, la technologie de cylindre à disques assure une sécurité physique de haut-niveau adaptée aux ouvrages les plus sensibles. « L’échange de données entre la clé et le cylindre repose sur le standard AES-128, un cryptage de type militaire que l’on retrouve dans les préconisations de l’ANSSI, précise Stéphane Abbou. Abloy fabrique la totalité du système Protec2 CLIQ™, c’est-à-dire les clés, cylindres, serrures et cadenas et est également le développeur de son propre logiciel de centralisation ».

Sécuriser tous les accès au réseau

Sécuriser les accès aux différents ouvrages constitutifs d’un réseau, c’est bien. Mais sécuriser systématiquement tous les accès permettant d’accéder à l’eau, c’est mieux. Ce qui implique de prendre en compte la sécurisation de certaines émergences qui constituent des accès quasi-directs tels que les bouches d’incendie, par exemple.
Les clés PROTEC² CLIQ™ d’Abloy sont équipées d’une horloge interne et d’une mémoire qui permet d’enregistrer les événements et de récupérer les historiques. Elles sont également disponibles en version CLIQ™ Connect pour être mises à jour en Bluetooth via l’application smartphone CLIQ™ Connect.

Tenant compte des conséquences sanitaires potentiellement liées à une utilisation illicite des bouches et poteaux d’incendie, Bayard, leader en défense incendie depuis plusieurs décennies, a développé plusieurs dispositifs permettant de sécuriser l’usage des hydrants et les risques d’accès à l‘eau. « Ces hydrants, par définition très nombreux, constituent des points sensibles d’accès au réseau qu’il convient de protéger, explique Vincent Rouet, Responsable marketing et communication chez Bayard. Les dispositifs que nous avons développés répondent à un besoin clairement exprimé par de nombreux clients vis-à-vis des risques de toutes natures tels que des défaillances, de casses, des accidents, voire des actes de malveillance ». Ainsi, Copernic est un dispositif qui se positionne sur les poteaux d’incendie et permet de disposer, en temps réel, d’une alerte SMS en cas d’utilisation de celui-ci. Il embarque un accéléromètre qui permet également d’être averti en cas de renversement du poteau. « Copernic booste le rendement du réseau en signalant, en temps réel, toutes les informations relatives à son fonctionnement : connaissance de l’usage des poteaux 24h/24, évaluation des volumes puisés, alertes en cas de fraude etc… Plusieurs milliers de poteaux d’incendie sont aujourd’hui équipés d’un dispositif de ce type », souligne Vincent Rouet.

Le logiciel CLIQ™ Web Manager d’Abloy permet de gérer et contrôler la solution PROTEC² CLIQ™ composée de cylindres et clés électroniques. Il permet un contrôle complet des autorisations d’accès et de l’activité des détenteurs de clé.

Birdz et SADE ont également développé chacun de leur côté une solution de surveillance en continu et en temps réel des poteaux incendie, via l’installation d’un détecteur de puisage connecté et compatible avec la plupart des modèles. Le détecteur de puisage s’installe au niveau du dispositif de manœuvre et communique via un réseau fixe radio, le début, la fin, et le degré d’ouverture du poteau incendie. Il ne donne cependant pas d’indication sur la nature, la finalité et éventuellement les conséquences de cette ouverture. Pour savoir si l’incident a une incidence quelconque sur la qualité de l’eau, il faudra recourir à un autre dispositif tel que la sonde Kapta de Birdz qui permet de contrôler, en temps réel, les paramètres clés de la qualité de l’eau (Voir EIN n° 418).

S4-Manager de Lacroix Sofrel permet d’attribuer, de révoquer, ou de programmer des droits attachés à un ou plusieurs ouvrages. L’atelier d’automatismes embarqué dans S4W permet également d’associer à un accès la liste des tâches effectuées par un agent entre son arrivée et son départ, entrainant ainsi une traçabilité totale de l’ensemble de l’intervention.

Au-delà de l’utilisation proprement dite de l’hydrant, et pour sécuriser le réseau vis-à-vis de tout risque lié à un retour d’eau, Bayard a développé un autre dispositif baptisé Préventis, qui permet, en cas d’inversion du sens du fluide, de fermer le clapet du poteau d’incendie pour éviter tout risque de pollution. « Nous menons depuis plusieurs décennies une politique industrielle d’homogénéisation des pièces au fur et à mesure que nous développons de nouvelles gammes de poteaux d’incendie, explique Vincent Rouet chez Bayard. Cette politique nous permet d’équiper en rétrofit, tous les poteaux d’incendie mis en place depuis 1970 ». Préventis, en phase de commercialisation, s’installe donc sur les poteaux d’incendie neufs mais également sur la plupart des poteaux existants qui constituent aujourd’hui l’essentiel du risque que doivent assumer les collectivités qui ne souhaitent pas ou ne disposent pas des moyens permettant de renouveler leur parc de défense incendie. Les performances hydrauliques, très normées, de ces hydrants ne sont pas affectées par ce dispositif qui permet de limiter le risque d’accès à l’eau sans l’éradiquer totalement.

Abloy, spécialisé depuis plusieurs décennies dans les solutions d’ouverture  et les équipements de protection physique, a développé des solutions dédiées 
au monde de l’eau.

VAG a également développé un clapet anti-retour breveté et intégré au poteau d’incendie évitant tout risque de pollution du réseau par retour d’eau, qu’il soit accidentel ou non.

Tous ces dispositifs permettent de protéger physiquement le réseau en rendant l’accès à l’eau plus difficile. Mais que faire quand une intrusion a eu lieu ? La première des choses est de la détecter, si possible rapidement. Il faut pour ceci mettre en œuvre des systèmes de surveillance et de contrôle permettant d’être alerté d’une éventuelle intrusion.
VAG a développé un clapet anti-retour breveté et intégré au poteau d’incendie évitant tout risque de pollution du réseau par retour d’eau, qu’il soit accidentel ou non.


Détecter rapidement une éventuelle intrusion

Dès lors que les dispositifs de surveillance physique des installations critiques sont en place, le continuum de sécurité logique-physique nécessite de faire remonter les alertes vers les équipes d’astreinte pour pallier des attaques visant les protections d’accès au site, préalables à de potentielles intrusions physiques.
L’Apilink de Birdz enregistre la durée et le niveau d’ouverture du poteau afin d’évaluer les volumes d’eau sortants. Il permet également de détecter, et donc de limiter, les usages inappropriés les coups de bélier et les retours d’eau qui peuvent générer une dégradation de la qualité de l’eau.

C’est l’une des principales fonctions de la télégestion, qui associe électronique, informatique et télécommunications, en permettant le suivi et le contrôle à distance d’installations et de sites parfois dépourvus d’alimentation électrique ou géographiquement isolés. Les postes locaux, dotés de moyens de communication multi-supports RTC/GSM/IP, préviennent ainsi automatiquement l’équipe d’astreinte en cas d’alarme intrusion. « Le contrôle et la transmission d’informations à distance font partie des fonctions premières de la télégestion, explique Benoit Quinquenel chez Lacroix Sofrel. L’alarme anti-intrusion, le contrôle d’accès, et la vidéo-surveillance sont intégrées à la plupart des solutions disponibles sur le marché ». La télégestion permet de gérer les droits des agents d’exploitation et leur périmètre d’intervention selon différents critères : identité, compétence, géographique, planning…etc. C’est aussi une centrale d’alarme performante via l’acquisition puis la transmission des informations en provenance des détecteurs périphériques et volumétriques en offrant la possibilité d’inhiber certains détecteurs (plages horaires, zones…). Elle assure une gestion des alarmes (en mode local ou à distance) avec, le cas échéant, une levée de doute vidéo. Au-delà du contrôle d’accès, de la détection d’intrusion et de la levée de doute vidéo, la télégestion intègre également une dimension supplémentaire : la sécurité des agents d’exploitation via la fonction “homme en danger” qui entrainera l’émission d’une alarme si l’agent ne se manifeste pas de manière régulière.

Préventis de Bayard s’installe sur les poteaux d’incendie neufs mais également sur la plupart des poteaux existants qui constituent aujourd’hui l’essentiel du risque que doivent assumer les collectivités qui ne souhaitent pas ou ne disposent pas des moyens permettant de renouveler leur parc de défense incendie.

Le contrôle d’accès, via l’identification des personnels d’exploitation, permet aussi d’enclencher des actions prédéfinies : ouvertures de portes, mise sous alarme d’une zone…etc. Comme Lacroix Sofrel, Aqualabo, IP Systèmes, Schneider Electric ou encore Mios développent depuis plusieurs années des solutions adaptées au secteur de l’eau. Mais elles se sont considérablement affinées ces dernières années, facilitant le travail des exploitants en même temps qu’elles sécurisent l’exploitation. Lacroix Sofrel propose ainsi un système de badgeage RFID associé à son nouveau poste local S4W. « Le système peut se présenter sous la forme d’un badge physique, remis au personnel exploitant, ou encore d’une application installée sur Smartphone qui fera office de badge virtuel, explique Benoit Quinquenel chez Lacroix-Sofrel. En fonction des besoins exprimés par l’exploitant, il permet d’identifier l’agent entrant, et, le cas échéant, de permettre un accès physique, par exemple en actionnant une gâche ». Mais surtout, il est possible d’aller beaucoup plus loin dans le management des droits d’accès grâce à S4-Manager en attribuant, en révoquant, ou en programmant dans le temps, des droits attachés à un ou plusieurs ouvrages. L’atelier d’automatismes embarqué dans S4W permet également d’associer à un accès la liste des tâches effectuées par un agent entre son arrivée et son départ, entrainant ainsi une traçabilité totale de l’ensemble de l’intervention. « Et tout ceci en temps réel et à distance de manière centralisée », comme le souligne Benoit Quinquenel. Une réelle avancée pour les services d’eau qui doivent gérer et administrer des parcs importants de plusieurs dizaines, voire plusieurs centaines d’ouvrages géographiquement dispersés….   

Cet article est réservé aux abonnés, pour lire l'article en entier abonnez vous ou achetez le
Acheter cet article Voir les abonnements
Entreprises liées
Produits liés
Activités liées
Contenus liés