Comment réaliser une alarme électronique efficace ? – Partie III

Après avoir parlé des sirènes et des capteurs, analysons dans ce troisième billet les deux derniers éléments qui composent un système d’alarme : le composeur et le boîtier de commande.
Voyons ensemble quelle est leur utilisation et quelques suggestions pratiques qui peuvent sembler banales mais qui, au contraire, peuvent être déterminantes pour sécuriser son habitation.

Le composeur

Le composeur est un élément souvent très médiatisé, car il permet d’être avertis par téléphone lorsque l’alarme se déclenche. Le composeur permet d’être informés en temps réel mais, si on est loin du lieu faisant l’objet de l’attaque, il peut être nécessaire d’avertir en séquence également d’autres personnes et/ou les forces de l’ordre.

Son utilité est liée au nombre d’informations qu’il peut fournir. De cette façon, on peut se rendre compte de ce qui se passe réellement et comprendre s’il s’agit d’une véritable urgence ou non.

Il est donc essentiel que le composeur soit non seulement programmable pour avertir différentes personnes selon une séquence prédéfinie, mais soit également capable de fournir des informations spécifiques sur les locaux, les horaires et le type de capteurs qui se sont mis en état d’alarme. Si, par exemple, il y a un orage et on reçoit un avis selon lequel tous les capteurs de vibrations aux fenêtres se sont déclenchés simultanément, on peut conclure qu’il ne s’agit probablement pas d’une intrusion mais que cela est dû à un violent coup de tonnerre. Ou bien, si on a laissé le chat dans une chambre et que seul le capteur de cette pièce se déclenche de façon répétée, il est probable qu’il ne s’agit pas d’un voleur mais de l’animal lui-même.

Inversement, il y a des séquences d’alertes qui indiquent clairement qu’il y a une intrusion en cours. Par exemple, si l’alarme des capteurs périmétriques se déclenche en premier, suivie de celle de la porte d’entrée puis de celle du hall d’entrée.

Il existe également d’autres informations potentiellement utiles qu’un bon composeur est capable de fournir : par exemple celles qui ont trait à des chutes de tension sur le réseau, à des zones non actives, à des capteurs qui ne sont momentanément pas en contact avec la centrale, etc.

Du point de vue technologique, les composeurs GSM sont préférables comparés à ceux qui sont reliés à un téléphone fixe, car le fil du téléphone, généralement visible également à l’extérieur de l’habitation, pourrait être coupé plus facilement.

Exemple d'un module de composeur GSM.

Exemple d’un module de composeur GSM.

Le boîtier de commande

Dans le cas du boîtier de commande, il faut veiller non seulement au choix du composant mais également à son emplacement. Souvent, on voit en effet des boîtiers de commande placés à l’extérieur, à côté de l’entrée, ou en tout cas dans des positions où le code saisi peut être facilement observé, aussi bien de loin avec un télescope ou des jumelles, que par ceux qui sont présents au moment de l’ouverture.

Le boîtier de commande doit au contraire être placé à l’intérieur et dans une position facilement accessible à l’utilisateur, mais également hors de la vue des voleurs potentiels.

Bien entendu, comme dans tous les cas où l’on parle de codes d’accès, il est important qu’ils soient personnels, c’est-à-dire un pour chaque personne qui doit utiliser l’alarme, et qu’ils ne soient pas banals : il vaut mieux éviter les dates de naissance et de mariage !

Exemple de saisie du code secret sur un boîtier de commande traditionnel.

Exemple de saisie du code secret sur un boîtier de commande traditionnel.

Exemple de saisie du code secret sur un boîtier de commande tactile.

Exemple de saisie du code secret sur un boîtier de commande tactile.

En ce qui concerne le choix du boîtier de commande physique, il faut considérer, plus que l’esthétique, la lisibilité des touches et leur construction : mieux vaut éviter les touches qui ont tendance à se détacher, à s’user ou à se décolorer avec facilité.
Dans tous les cas, il est toujours bon de changer périodiquement le code d’accès utilisé, sinon, les touches qui sont pressées de façon répétée ont tendance, avec le temps, à prendre une couleur et/ou une usure différente par rapport aux autres touches, ce qui facilite, pour les voleurs, la possible identification du code.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


trois × 9 =