Introduction - HID Global

La page est créée Xavier Rolland
 
CONTINUER À LIRE
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
                                                                              ACW2-XN
                                                                     Guide d'installation
                                                                                   ACW2XN-902-FR, Rév. A.1
                                                                                                   PLT-03756 A.1

       1              Introduction
Description du produit
La solution de contrôle d'accès basé sur le Web pour les petites entreprises, de HID Global, l’ACW2-XN,
offre aux petites installations, une solution clé en main. Répondez aux enjeux de sécurité et bénéficiez du
soutien d'une gestion de l'identité de pointe et de la fiabilité d'un matériel informatique d'entreprise, à
une fraction du prix.
Vous réduirez ainsi les risques et les délais de réponse liés à la perte ou au vol d'identifiants. Vous
utiliserez un navigateur Web standard pour accéder au portail de gestion intuitif. Le portail Web de
gestion d'accès de HID, HID Access Manager, permet de charger ou de révoquer les certificats
numériques et les identifiants des cartes à puce, en éliminant les coûts et les difficultés associés à la
gestion de clés physiques.
Outre l'accès et la gestion de l'identité, l'ACW2-XN, offre des outils commerciaux intégrés précieux. Des
rapports de base et des journaux d'audit complets sont disponibles, par l'intermédiaire d'un simple
bouton, à partir du portail Web.
HID Global, leader de confiance dans l'industrie, met à votre portée une solution de contrôle d'accès, en
vous offrant un produit fiable, couvert d'une garantie solide.
L'ACW2-XN a la capacité de s'étendre afin de prendre en charge jusqu'à seize portes ou huit APB portes,
avec des modules porte Wiegand AW2 supplémentaires.
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
ACW2-XN

      2              Spécifications du système
Capacités du matériel informatique

      Caractéristique                        Spécification
      Nombre max. personnes                  1 000
      Nombre de cartes max.                  3 cartes par personne
      Enregistrements max. dans le journal   100 000 évènements
                                             2 portes ou 1 porte APB
      Nombre de portes
                                             (*Peut s'étendre à 16 portes ou 8 portes APB)

   *Note : Des modules supplémentaires ACW2-XN et/ou AW2 sont nécessaires.
   1. Voir « Architecture système : meilleures pratiques », à la page 4, pour plus de détails.

      3              Que trouve-t-on dans l'emballage ?
Contenu de l'ACW2-XN

                                                                                        http://hid.gl/ac-doc

         ACW2-XN               Gabarit de perçage            Guide d'installation                 Plus de
                                                                   rapide                      documentation

      Étiquettes              Cosses de câble et          Varistances à oxyde                   Fusible de
   supplémentaires            ancrage pour câble          métallique (« MOV »)                  rechange

 Page 2 sur 26                   Guide d'installation                © 2017 HID Global Corporation. Tous droits réservés
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
                                                                                              ACW2-XN

       4                 Préparer l'installation
Exigences système
   •    Navigateur compatible (voir détails à la page 14).
   •    Accès à une prise secteur.
   •    Accès à un point de réseau Ethernet, ou à un routeur ou commutateur, permettant de se
        connecter au réseau.
   •    En l'absence de tout réseau, le Gestionnaire d'accès HID peut être configuré et géré en branchant
        directement un ordinateur de bureau ou portable au module contrôleur, à l'aide d'un câble de
        réseau (droit).

Outils suggérés
   •    Perceuse électrique.
   •    Mèches (maçonnerie / acier, correspondant aux matériaux de paroi du site).
   •    Petit tournevis plat.
   •    Pince à dénuder.
   •    Pince coupante de côté.
   •    Plan du site (afin d'établir les emplacements des portes et lecteurs).

Matériel informatique supplémentaire
   •    Serrures électriques à gâche et/ou magnétiques.
   •    Alimentation électrique suffisamment capable de faire fonctionner les serrures (voir calculs à la
        page 19).
   •    Bouton-poussoirs pour les « demandes de sortie » (REX).
   •    Commutateurs pour le détecteur de position de porte (DPS) (s'ils ne sont pas intégrés dans les
        serrures).
   •    Câble secteur doté d'une fiche à l'une de ses extrémités.
   •    Câble pour les lecteurs Wiegand, suffisamment long pour le site (prendre les mesures du site).
   •    Câble pour le détecteur de position de porte et la « demande de sortie » (REX), suffisamment long
        pour le site (prendre les mesures du site).

 © 2017 HID Global Corporation. Tous droits réservés       Guide d'installation           Page 3 sur 26
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
ACW2-XN

       5              Architecture système : meilleures pratiques
Un ou deux coffrets ACW2-XN ?

       UN coffret ACW2-XN
   •   est suffisant pour prendre en charge jusqu'à 16 ou 8 APB portes lecteurs,
   •   MAIS à condition que toutes les portes se trouvent à une distance de câblage raisonnable du
       coffret.

       DEUX coffrets ACW2-XN sont nécessaires
   •   pour 9 à 16 lecteurs,
   •   OU si un deuxième groupe de portes se trouve à une distance importante du premier groupe. Les
       deux coffrets sont reliés par un câble RS-485, éliminant ainsi des longueurs de câble parcourant
       des lecteurs multiples. (Il est important de noter que le nombre total de portes ne peut dépasser la
       limite de 16.)

Combien faut-il de modules AW2 ?
   •   Il faut un module AW2 pour chaque porte ayant un lecteur d'entrée et un lecteur de sortie.
   •   Il faut un module AW2 pour chaque COUPLE de portes, nécessitant uniquement des lecteurs
       d'entrée.

  NOTE :
  • Toute combinaison de portes à un lecteur et à deux lecteurs est permise.
  • Les lecteurs peuvent être attribués indépendamment à toute porte.
  • Quelle que soit la combinaison, il est impossible de prendre en charge plus de seize portes, huit
    APB portes.

       Exemple utilisant trois modules Wiegand AW2 :

        Toute combinaison de portes à un lecteur ou à lecteur d'entrée et de sortie est possible.

 Page 4 sur 26                  Guide d'installation           © 2017 HID Global Corporation. Tous droits réservés
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
                                                                                                    ACW2-XN

        Exemple de 16 lecteurs (8 portes APB)

                                     Le maître et l'esclave contrôlent huit portes anti passback.

  Note :
  • Le Gestionnaire d'accès HID ne prend en charge que 16 portes au total.

© 2017 HID Global Corporation. Tous droits réservés         Guide d'installation                Page 5 sur 26
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
ACW2-XN

      6              Montage de l'ACW2-XN
Attention au lieu de montage

      Abri et sécurité

             Un endroit sécurisé, à l'intérieur.         À l'abri des intempéries.

      Attention au parcours de câble ACW2-XN

                                             Câble < 150 m, 492 pieds
           Entrée secteur alternatif

                                     Choisir un lieu de montage qui
                  Réseau             minimise les parcours de câblage de porte

       Attention au routage du câble esclave ACW2-XN

                                                        Câble < 150 m, 492 pieds
  RS-485 à partir du maître ACW2-XN
  (Jusqu'à 1 000 m)

                                        Choisir un lieu de montage qui
         Entrée secteur alternatif      minimise les parcours de câblage de porte

   VEUILLEZ NOTER que l'esclave ACW2-XN :
   • ne se raccorde PAS au réseau,
   • DOIT se raccorder par l'intermédiaire du câble RS-485 au maître ACW2-XN, et
   • est capable de continuer à lire les cartes et de contrôler ses portes en cas de rupture de câble RS-
      485.

 Page 6 sur 26                   Guide d'installation          © 2017 HID Global Corporation. Tous droits réservés
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
                                                                                                          ACW2-XN

Enlever / remettre le couvercle
         1.                                            2.                                  3.

              Ouvrez le couvercle et                        Glissez le couvercle          Enlevez le couvercle.
              débranchez le câble.                          vers le haut.

Tracer des trous de montage à l'aide du gabarit de perçage
   1. Choisissez un matériel de fixation adapté à la surface de montage (maçonnerie, bois, mur sec...).
   2. Choisissez une taille de perceuse adaptée au matériel de fixation.
   3. Tenez bien le gabarit de perçage contre la surface verticale voulue (à l'aide du ruban adhésif
      double-face fourni), en vérifiant que le bord supérieur est placé à l'horizontale. (N'oubliez pas de
      laisser 30 mm d'espace libre à gauche du coffret ACW2-XN, pour que la porte puisse s'ouvrir
      complètement.)
   4. Utilisez un pointeau pour marquer la position des deux trous de montage.
   5. Percez des trous d'un diamètre adapté au matériel de fixation.
   6. Enlevez le couvercle du coffret (voir les consignes ci-dessus).
   7. Fixez le coffret à la surface.
   8. Remettez le couvercle (et rebranchez le câble du couvercle) après avoir terminé le câblage
      système.
   9. Collez les étiquettes des modules AC et AW2 au bon emplacement, prévu à cet effet, sur la
      dernière page du Guide d'installation rapide de l'ACW2-XN. Les informations se trouvant sur les
      étiquettes sont utilisées lors du processus de configuration des portes à partir du Gestionnaire
      d'accès HID.

Extension avec des modules Wiegand
L'ACW2-XN est livré assemblé avec un module AW2, et est capable de prendre en charge encore trois
autres modules AW2.
Les modules AW2 supplémentaires sont branchés sur les côtés des modules existants, puis fixés en place
à l’aide de quatre vis de montage, incluses avec chaque module AW2.
N'oubliez pas de placer les étiquettes du module AW2 supplémentaire sur la dernière page du Guide
d'installation rapide de l'ACW2-XN.

       Les modules AW2 peuvent s'ajouter ou s'enlever sans avoir à mettre hors tension le système.

 © 2017 HID Global Corporation. Tous droits réservés               Guide d'installation               Page 7 sur 26
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
ACW2-XN

      7                Câblage du système
Module Wiegand AW2

      Spécifications de câble du module AW2
                          Conducteurs                                               AWG      Longueur de câble
      Application           bre                  Section transversale
                          (n de fils)                                                        max.
      Gâche de porte                                       2
                          2                      0,75 mm ; 0,0012 pouces carrés       18     150 m, 492 pieds
      (12 V ou plus)
                                                           2
      Lecteur de carte    10 (8 utilisés)        0,32 mm ; 0,0005 pouces carrés       20     150 m, 492 pieds
                                                           2
      Contact porte       2                      0,32 mm ; 0,0005 pouces carrés       20     150 m, 492 pieds
                                                           2
      Demande de sortie   4                      0,32 mm ; 0,0005 pouces carrés       20     150 m, 492 pieds

      Spécification de la MOV (incluse dans l'emballage)
      Classement de la MOV       25 VRMS 500 A 77 Vserrage max.

      Où doivent s'utiliser les MOV fournies ?
        Les MOV doivent être branchées IMPÉRATIVEMENT sur des charges inductives de 12 V,
        afin de prévenir des étincelles aux contacts des relais.

                                        COM

                                            NC

                                                   +12 V       0V

      Les MOV
           .  fournies sont uniquement pour des applications de 12 V et sont OBLIGATOIRES

      Entrées surveillées (facultatif)
        Le Gestionnaire d'accès HID est capable de surveiller les circuits de détecteur de
        position de porte (DPS) en cas de manipulation frauduleuse, lors de l'installation des
        résistances.

        Il faut deux résistances 1 kΩ pour chaque ligne de détection. Elles doivent s'installer
        dans un emplacement où elle ne peuvent pas être accédées sans l'ouverture de la porte
        en question :

        Cette fonction doit être activée dans le Gestionnaire d'accès HID, à partir du processus de
        configuration de porte.

 Page 8 sur 26                   Guide d'installation                © 2017 HID Global Corporation. Tous droits réservés
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
                                                                                                             ACW2-XN

       Schéma des composants clés AW2

             Puissance module
                                                                                             DEL de données module
             DEL d'état

                                                                                            Voyants DEL d'état de relais

      Bornes de relais 1                                                                   Bornes de relais 2

                                                                                         Voyants DEL d'état d'entrée

   *Borne de terre (ETH)
                                                                                         Détecteur de position
     Demande de sortie 1                                                                 de porte 2
                      0V                                                                 0V
            Détecteur de                                                                 Demande de sortie 2
            position de porte 1

      Commutateur DIP 1                                                                  Commutateur DIP 2

        Bornes de lecteur                                                                Bornes de lecteur
        Wiegand 1                                                                        Wiegand 2

*Les modules Wiegand AW2 sont dotés de bornes de terre supplémentaires. Voir page 12 pour plus de
détails.

      Position du commutateur DIP             Fonction

                                              (Position du commutateur DIP installé en usine.)
                                              Wiegand : 26 bit, 44 bit, 40 bit, 37 bit et carte + mode code secret.

                            1110

© 2017 HID Global Corporation. Tous droits réservés            Guide d'installation                     Page 9 sur 26
Introduction - HID Global
Solution de contrôle d'accès basé sur le Web
ACW2-XN

       Exemple de câblage AW2

                                                              Les borniers sont capables de se
                                                              débrancher, offrant un accès facile
                                                              aux têtes de vis de borne

                        0V
              12 V DC
                        +12 V

                                                                                   Serrure à gâche
                                                                                   électrique : porte n° 2

    Serrure magnétique :              NC                             COM
    porte n° 1
                                     COM                                        *DPS
                                                                      NO

           REX : porte n° 1

           DPS : porte n° 1                                                           REX : porte n° 2

         Lecteur Wiegand n° 1                                                  Lecteur Wiegand n° 2
    Couleur     Fonction                                                 Fonction                   Couleur
     Rouge      12 V                                                     Blindage                  Gris
     Noir       0V                                                       Hold                      Bleu
     Vert       D0                                                       Avertisseur sonore        Jaune
     Blanc      D1                                                       VERT                      Orange
     Brun       ROUGE                                                    ROUGE                     Brun
     Orange     VERT                                                     D1                        Blanc
     Jaune      Avertisseur sonore                                       D0                        Vert
     Bleu       Hold                                                     0V                        Noir
     Gris       Blindage                                                 12 V                      Rouge

*DPS : Certaines serrures à gâche électriques comprennent des bornes de détection de position de porte.
Lorsque ces dernières ne sont pas incluses, des détecteurs supplémentaires doivent être installés, s'il est
nécessaire de détecter la position de la porte.
Certaines serrures à gâche et serrures magnétiques sont munies d'un dispositif de suppression d'arc
intégré. Veuillez consulter les informations relatives à l'installation des serrures que vous utilisez. Il vous
est recommandé de brancher les MOV (fournies avec le module Wiegand) sur toutes charges inductives.
N.B. : les MOV fournies ne conviennent qu'aux applications 12 V.
   ATTENTION :
   • Une suppression insuffisante d'étincelles peut provoquer la défaillance prématurée des contacts
      de relais, et aura pour effet d'annuler la garantie du module AW2 affecté.

 Page 10 sur 26                   Guide d'installation            © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                        ACW2-XN

Module contrôleur

       Spécifications de câble
       Application      Conducteurs                          Section transversale      Longueur de câble max.
                                                                          2
       Réseau           8                                    >= 0,75 mm                150 m
                                                                        2
       RS-485           Paire torsadée, avec ou sans écran   >= 0,51 mm                1 000 m

       Composants et raccordements clés
               Coffret antisabotage                                                 Prise réseau RJ45
               (Précâblé)
                                                                                    Alimentation 12 V DC
                                                                                    (Précâblée)

                                                                                    Borne de terre
                                                                                    (Voir la page 12 pour
                                                                                    plus de détails)

                                                                                    Borne de dispositif RS-485
     Commutateurs DIP                                                               S'utilise pour relier
     Réglés en usine pour le                                                        le contrôleur maître au
     maître (0100)                                                                  contrôleur esclave

     Étiquette de batterie                                                          Borne hôte RS-485
     ENLEVER avant de                                                               Réservée pour les extensions
     mettre sous tension le système                                                 futures

  Note :
  • Tout module dont les paramètres de commutateur DIP ont subi des modifications pendant qu'il
     était sous tension, doit être mis hors tension, puis rallumé, car les paramètres ne sont lus par le
     module que pendant le cycle de mise sous tension.

Position du commutateur DIP            MODE fonction

                                       Mode contrôleur esclave

                      0000

                                       Mode contrôleur maître

                      0100
                                       *Fonctionnalité spéciale : voir les notes à la page suivante.
                                       Mode par défaut usine
                                       Mettez le commutateur DIP 1 sur ON, effectuez un cycle pour
                                       alimenter le module, attendez que le contrôleur se remette en marche
                      1XXX             (~20 secondes), puis remettez le commutateur DIP 1 sur OFF.
                                       (Les commutateurs 2 et 4 ne sont pas importants.)

© 2017 HID Global Corporation. Tous droits réservés          Guide d'installation                   Page 11 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

   Note :
   • LE RÉGLAGE USINE EST À UTILISER UNIQUEMENT EN DERNIER RECOURS
   • Le retour au réglage par défaut du module contrôleur, effacera toutes les données du Gestionnaire
      d'accès HID, y compris toute adresse IP statique qui a été configurée. Il est donc préconisé de
      garder cette adresse dans un endroit sûr, pour toute utilisation ultérieure.

   •   La raison la plus probable de choisir de retourner au réglage par défaut du module de contrôle,
       serait à la suite d’une configuration accidentelle, hors du masque, de l’adresse IP du Gestionnaire
       d'accès HID, rendant inaccessible le Gestionnaire d'accès HID.

   •   À condition que le sous-réseau IP du module contrôleur soit le même que celui de l'ordinateur
       PC/portable, l'Device Discovery Tool peut s'utiliser pour détecter l'adresse et vous permettre
       ainsi de vous connecter et de configurer une adresse IP appropriée. I’Device Discovery Tool peut
       être téléchargé à partir du lien "Plus de documentation" à la page 2.

       Borne de terre
Les modules Contrôleur et Wiegand sont sensibles aux décharges électrostatiques (DES). Prenez donc
des précautions lors de l'assemblage des circuits imprimés, en utilisant des bracelets de mise à la terre
convenables, et en faisant attention lors de la manipulation.

Pour davantage de protection contre les effets nuisibles des CEM et des transitoires, un point de
connexion à la terre fonctionnel est fourni en guise de borne à vis (voir la sérigraphie : ETH).

SAUVEGARDE SYSTÈME
Sauvegardez systématiquement les données système, à l'aide de l' Access Manager Utility Tool*. En cas
de défaut du système, comme décrit ci-dessus, cette sauvegarde pourrait vous éviter d'avoir à configurer
de nouveau le système. L' Access Manager Utility Tool peut être téléchargé à partir du lien "Plus de
documentation" à la page 2.
* Outil utilitaire du Gestionnaire d'accès.

Le raccordement de deux unités ACW2-XN par RS-485
Reliez les deux modules contrôleur en raccordant leur bornes de dispositif RS-485. N'oubliez pas de
régler les commutateurs DIP du deuxième module contrôleur (de l'ACW2-XN à distance) sur ESCLAVE
(0000), et n'oubliez pas également d'effectuer un cycle pour alimenter le module en question, si vous
avez changé les paramètres du commutateur DIP pendant qu'il était sous tension.
   Note :
   • L'esclave ACW2-XN n'est PAS raccordé au réseau.
   • Le nombre total de portes (esclave + maître) ne peut être supérieur à 16.

 Page 12 sur 26                    Guide d'installation         © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                     ACW2-XN

Branchement à l'alimentation secteur

        Spécification du câble d'alimentation
   •    Utilisez une prise secteur standard pour la région.
   •    Choisissez un câble conforme aux meilleures pratiques relatives aux normes de câblage nationales
        de votre autorité locale.

        Branchement du câble d'alimentation
   1.   Posez le câble d'alimentation à partir de la prise secteur jusqu'au coffret IPS, en veillant qu'il n'est
        PAS branché dans la prise secteur.
   2. Passez le câble d'alimentation dans un passe-câble de la paroi du coffret et suivez le parcours
      indiqué par la flèche jaune. (Il doit passer à l'arrière de la batterie, si elle était installée.)
   3. Dénudez les extrémités du câble d'alimentation, en exposant 10 mm des conducteurs.
   4. Appuyez sur les boutons de borne en passant chaque fil dénudé dans sa borne correspondante.
   5. Relâcher le bouton de borne aura pour effet de pincer le fil dénudé et ainsi de le garder en place.

 Fiche de câble
 de masse du
 couvercle

Parcours du câble
d'alimentation

                                       Borniers secteur                                      Alimentation
                                                                                             électrique

        Câbles de
        batterie

   6. Prenez quelques minutes pour bien inspecter tout le câblage et de rectifier toutes erreurs avant de
      passer à la prochaine étape.
   7. Tirez l'étiquette en plastique du dessous de la pile bouton au lithium qui se trouve sur le circuit
      imprimé nu du module contrôleur.
   8. Branchez le câble secteur dans la prise de courant et mettez sous tension l'installation.
   9. Les DEL STAT (statut) sur les modules contrôleur et Wiegand se mettent à clignoter rapidement
      pendant environ une seconde.
   10. Au bout d'une seconde, la DEL STAT du contrôleur s'éteint (pendant le processus de démarrage).
       Les DEL STAT des modules Wiegand restent allumées en permanence, à condition qu'il y ait une
       tension d'alimentation convenable.
   11. Si vous êtes satisfait qu'il n'y ait pas de courts-circuits, vous pouvez brancher en toute sécurité la
       batterie 12 V préconisée (pas incluse), à l'aide des cosses à sertir femelles intégrées, de l'ACW2-XN.

 © 2017 HID Global Corporation. Tous droits réservés       Guide d'installation                 Page 13 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

         8              Configuration réseau

Compatibilité
        Avant de commencer la configuration réseau, veuillez vous assurer que le système d'exploitation et le
        navigateur sont pris en charge. Au moment de la rédaction du présent guide, la compatibilité du
        Gestionnaire d'accès HID comprenait les versions complètes (ou plus récentes) suivantes :
   •     Firefox 52.0.2
   •     Chrome 58.0.3029.110
   •     IPhone 6 (version 10.1.1)
   •     Android 6
   •     Windows 7

         La fonctionnalité Nom de domaine
   •     La fonctionnalité Nom de domaine ne fonctionne qu'avec un PC.

   Si vous désirez utiliser la fonctionnalité Nom de domaine avec des téléphones mobiles, il vous faut
   configurer le paramètre Nom de domaine du routeur de votre réseau local sans fil.

   (Veuillez noter que le paramètre Nom de domaine dépend du fabricant du routeur, et que tous les
   routeurs ne prennent pas en charge cette fonctionnalité.)

Premières étapes :
   1.    Si vous ne l'avez pas déjà fait, enlevez l'étiquette en plastique du dessous de la pile bouton du
         circuit imprimé nu du contrôleur.
   2. Mettez sous tension l'ACW2-XN. (Attendez une minute pour que le démarrage aboutisse.)

   Note :
   • Une seule occurrence de l'interface Web peut être ouverte à la fois. Les connexions client
      multiples ne sont pas prises en charge.

 Page 14 sur 26                      Guide d'installation         © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                             ACW2-XN

       Connexion à HID Access Manager pour la première fois

       Première option : Vous avez un routeur avec un serveur DHCP actif
  1.   Suivez ce lien : http://HIDaccess/ - ou tapez-le dans le navigateur.
  2. La fenêtre de connexion du Gestionnaire d'accès HID s'ouvrira.
  3. Voir « Se connecter » à la page suivante.

       Seconde option : Connexion commutée ou directe
  •    Branchez directement un ordinateur PC/portable à la prise réseau de l'ACW2-XN, à l'aide d'un
       câble Ethernet droit (non croisé), ou par l'intermédiaire d'un commutateur réseau.
  •    L'ordinateur PC a besoin d'une adresse IP se trouvant dans la même plage d'adresses que
       l'adresse par défaut de l'ACW2-XN.

  1.   Cliquez sur Démarrage>Panneau de configuration.
  2. Cliquez sur l'icône « Centre de réseau et partage ».
  3. Sélectionnez « Connexion locale ».
  4. Cliquez sur le bouton « Propriétés ».
  5. Double-cliquez sur « Protocole Internet Version 4 (TCP/IPv4) ».
  6. Réglez l'adresse IP à 192.168.100.X (X étant tout nombre disponible entre 2 et 254). Veillez à ce
     que le nombre que vous avez choisi ne soit pas le même que l'ACW2-XN.
  7. Réglez le masque de sous-réseau à 255.255.255.0
  8. Cliquez sur le bouton « OK ».
  9. Suivez ce lien : 192.168.100.1 (ou tapez-le dans le navigateur)
  10. La fenêtre de connexion du Gestionnaire d'accès HID s'ouvrira.

  Note :
  • Il vous est recommandé de configurer une adresse IP statique pour utilisation future.
  • La fonctionnalité Nom de domaine ne fonctionne que sur PC.

  Si vous désirez utiliser les fonctionnalités Nom de domaine avec des téléphones mobiles, il vous faut
  configurer le paramètre Nom de domaine sur votre routeur.
  (Le paramètre Nom de domaine dépend du fabricant de routeur.)

       Connexion

  1.   Saisissez le mot de passe d'administration par défaut : 12345
  2. Cliquez sur « Connexion ».

© 2017 HID Global Corporation. Tous droits réservés       Guide d'installation           Page 15 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

Le Gestionnaire d'accès HID s'ouvre avec l'écran d'affichage en temps réel, « Live! » :

        Paramètres requis
À l'aide de l'interface pilotée par des menus (les chemins d'accès sont indiqués à la page suivante), suivez
ces étapes :
   1.   Réglez la date et l'heure.
   2. Mettez à jour le mot de passe illimité.
   3. Ajoutez/configurez les portes et les lecteurs, en utilisant les étiquettes et les noms de porte se
      trouvant sur la dernière page du Guide d'installation rapide de l'ACW2-XN.
   4. Ajoutez/gérez les personnes.

 Page 16 sur 26                      Guide d'installation       © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                              ACW2-XN

Chemins d'accès des fonctionnalités
Les titres de menu sont affichés au ruban de menu, vous permettant d'accéder aux fonctionnalités
suivantes :

        Temps réel
   •    Affiche les opérations en temps réel, les plus récentes s'affichant vers le haut.

        Personnes
   •    Ajoutez des personnes et gérez leurs comptes d'accès ainsi que leurs cartes.

        Portes
   •    Cliquez sur Détection de dispositifs afin de rechercher les modules branchés.
   •    Ajouter une porte.
   •    Réinitialiser l'APB.

        Rapports
   •    Rapport   d'accès.
   •    Rapport   des statuts.
   •    Rapport   d'audit.
   •    Rapport   sur les heures ouvrées.

        Paramètres
   •    Paramètres réseau.
   •    Date et heure.
   •    Sécurité (modifier le mot de passe).
   •    Jours spéciaux (ajout de jours fériés...).
   •    Langue (modifier la préférence de langue).
   •    Options avancées :
           o Groupes d'accès.
           o Sortie UDP (configurer l'adresse de destination).
           o Paramètres APB.
           o Paramètres Wiegand.

        À propos
   •    Version de microprogramme du module contrôleur.
   •    Version de l'application Web.

        Annulations système
Ces boutons sont toujours disponibles sur l'écran à condition que vous soyez connecté.e.

Bouton                 Fonction
                       Toutes les portes contrôlées sont DÉVERROUILLÉES, permettant à quiconque de passer.

                       Toutes les portes contrôlées sont VERROUILLÉES, et aucune carte n'enclenchera l'ouverture des portes.

        La fonctionnalité déverrouillage OU verrouillage d'urgence reste activée jusqu'à ce qu'elle soit
        désactivée, en cliquant sur « Repartir à l'état normal », à l'extrémité droite de la bande rouge épaisse :

 © 2017 HID Global Corporation. Tous droits réservés           Guide d'installation                      Page 17 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

       9              Spécifications électriques
Alimentation électrique (A-X1)
       Entrée secteur alternatif           Sortie courant continu
       100 à 230 V CA (50/60 Hz), 1,3 A    12 V, 5 A

Batterie en option (fortement recommandé)
N'étant pas incluse avec l'ACW2-XN, cette batterie doit s'acheter séparément.
   Note :
   • Ne branchez la batterie qu'après avoir terminé le câblage système et l'avoir testé avec
      l'alimentation électrique intégrée.
   •
      Batterie                          Spécification
       Type                                Plomb-gel
       Tension                             12 V
       Capacité                            7 Ah
                                           65 mm x 101 mm x 151 mm,
       Dimensions physiques
                                           2,56” x 3,98” x 5,95” – ou plus petit
       Fusible de protection de la
                                           Spécification
       batterie
       Longueur                            20 mm, 0,787”
       Type                                Fusible lent
       Valeur nominale                     6,3 A

Module contrôleur (CA)

       Puissance
       Conditions                Courant                       Puissance
       Alimentation à 12 V CC    140 mA                        1,7 W

       Communications inter-module
       Connecteur                           Objet
       Connecteurs 10-voies :               Lignes électriques et de données vers d'autres
       femelle à gauche, mâle à droite      modules

       Réseau
       Connecteur                           Protocole
                                            Ethernet, 10/100 Base T, bidirectionnel à l'alternat
       RJ45
                                            ou bidirectionnel simultané

 Page 18 sur 26                    Guide d'installation                © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                                   ACW2-XN

        Module contrôleur (AC1) à suivre...

        Ports RS-485 (dispositif et hôte)
        Interface           Débit en bauds              Format de données
        RS-485              38 400                      8 bit de données, aucune parité, 1 bit d'arrêt

Module Wiegand (AW2)

        Puissance (à 12 V)
        Conditions                                                           Courant                Puissance
        Relais passifs, aucun lecteur n'est connecté                         37 mA                  0,44 W
        Les deux relais sont activés, charge maximale de lecteur             503 mA                 6W

        Relais
        Capacité des
                                  Configuration          Contacts          Opérations
        contacts
        [10 A, 28 V CC]
                                  Bipolaire, à une                         > 100 000 (avec des MOV installées sur des
        [5 A, 220 V CA]                                  NO, NC, COM
                                  direction                                charges inductives de 12 V. Voir la page 8.)
        [12 A, 220 V CA]

        Communications inter-module
        Connecteur                                       Objet
        Connecteurs 10-voies :
                                                         Lignes électriques et de données vers d'autres modules
        femelle à gauche, mâle à droite

        Port de lecteur Wiegand
        Connecteur                   Raccordements lecteur
                                     12 V, 5 V, 0 V, D0, D1, DEL (rouge), DEL (vert), Avertisseur sonore, Hold,
        Bornier à vis, 10 voies
                                     Blindage

Circuit de chargement de batterie
        Conditions                                                                      Courant              Puissance
        Alimentation à 12 V CC, batterie déchargée, courant max. de charge              500 mA               6W

Calculs
Le calcul suivant doit s'effectuer pour chaque alimentation électrique CC supplémentaire, avec tous les
verrous alimentés par cette alimentation électrique.
*Note : veuillez consulter les manuels individuels d'installation de verrous et d'alimentation électrique,
pour la consommation de courant et la sortie de courant maximale.

                        Sortie de courant max. de l'alimentation électrique 12 V                         -
                                                     Total courant de verrou maximal
                                                                                Marge

                                                                        (La marge ne peut être négative.)

 © 2017 HID Global Corporation. Tous droits réservés               Guide d'installation                        Page 19 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

        10                    FAQ

Verrouillé ou déverrouillé en cas d'échec?
Il existe deux catégories de serrures électriques :
   1. Celles ayant besoin d'alimentation pour se verrouiller (en cas de panne de courant, elles se
      déverrouillent, laissant libre accès à TOUT LE MONDE).
   2. Celles ayant besoin d'alimentation pour se déverrouiller (en cas de panne de courant, elles se
      verrouillent, et PERSONNE ne peut avoir accès).

La première catégorie comprend des serrures dites à gâche normale ou « fail SAFE », permettant aux
personnes d'évacuer l'immeuble ou aux secours d’entrer, en cas de sinistre.
La seconde catégorie comprend des serrures dites à gâche alimentée ou « fail SECURE », bloquant l'accès
aux intrus en cas de coupure de courant.

        Quelle serrure utiliser ?
Ayant besoin d'alimentation pour se verrouiller, les serrures magnétiques sont considérées comme étant
fondamentalement « fail safe ».
Les serrures à gâche sont disponibles en version « fail safe » ainsi qu'en version « fail secure », or, elles
sont le plus souvent disponibles en version « fail secure ».

   ATTENTION :
   • Il existe un autre niveau qui doit entrer en considération :

        Quelles bornes de relais utiliser ?
Les relais se trouvant sur le module AW2, doivent commuter la puissance à partir d'une source
indépendante, et donc un principe similaire s'applique également à votre choix de bornes de relais, ces
dernières pouvant être « normalement ouvertes » (NO) ou « normalement fermées » (NC).

Utilisez les bornes NC et COM pour les circuits commutateurs devant rester sous tension en cas de perte
du courant qui alimente le module AW2.
Utilisez les bornes NO et COM pour les circuits commutateurs devant être interrompus en cas de perte du
courant qui alimente le module AW2.

 Page 20 sur 26                   Guide d'installation           © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                        ACW2-XN

Le Gestionnaire d'accès HID peut-il assurer des zones sécurisées
distinctes ?
Oui, c'est possible.
Toute l'administration du contrôle d'accès s'effectue à partir du maître ACW2-XN.
L'esclave ACW2-XN est capable de fonctionner hors ligne.

   •    C'est-à-dire que le contrôle d'accès dans la zone isolée continuera de fonctionner en cas de
        rupture du câble RS-485.
   •    L'évènement de rupture de câble sera enregistré dans le journal du maître ACW2-XN.
   •    Une fois le câble RS-485 réparé, le journal des événements du Gestionnaire d'accès HID sera mis à
        jour en fonction des évènements qui se seraient produits, du côté esclave, lors de la rupture de
        câble.
   •    Les journaux d'évènements du système du Gestionnaire d'accès HID, révèlent là où une personne
        passe son temps.

                                                       RS-485
                                                                                                 Porte APB

                   Maître                                                              Esclave

       Porte APB
                            INTÉRIEUR

                                                                         Porte APB
                                            Porte APB

                                              EXTÉRIEUR

 © 2017 HID Global Corporation. Tous droits réservés            Guide d'installation                Page 21 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

           11                 Contrat de Licence d’Utilisateur Final

                                            HID GLOBAL CORPORATION
                                  Serveur Web Intégré avec Accès Gestionnaire de HID
                                 CONTRAT DE LICENCE D’UTILISATEUR FINAL (« CLUF »)

IMPORTANT – LISEZ ATTENTIVEMENT : Ce Contrat de Licence d’Utilisateur Final (« CLUF ») est un accord juridique entre vous (le «
Titulaire de la Licence »), une personne physique ou une personne morale, et HID Global Corporation (« HID »), régissant l’utilisation
des produits du logiciel (« Logiciel ») fournis au titre de ce CLUF, que ce soit de manière autonome ou installés sur ou intégrés dans
les produits de matériel informatique (« Matériel Informatique »), et toute documentation de produit associée ou autres éléments
écrits accompagnant ou fournis avec le Logiciel (« Documentation »).

LE TITULAIRE DE LA LICENCE ACCEPTE D’ÊTRE LIÉ PAR LES CONDITIONS DE CE CLUF DU FAIT DE L’INSTALLATION, DE LA
COPIE OU AUTREMENT DE L’UTILISATION DU LOGICIEL OU DU MATÉRIEL INFORMATIQUE SUR LEQUEL IL SUBSISTE. SI LE
TITULAIRE DE LA LICENCE REFUSE D’ÊTRE LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CLUF, IL N’AURA PAS LE DROIT
D’INSTALLER, DE COPIER OU D’UTILISER LE LOGICIEL ET DEVRA RENDRE RAPIDEMENT LE LOGICIEL ET LA DOCUMENTATION
À LA PARTIE PAR LAQUELLE IL A OBTENU LE LOGICIEL.

1.     L’octroi de licence. En contrepartie du paiement de la redevance de licence applicable par le Titulaire de la Licence à HID ou
       son revendeur agréé, et conformément au respect des conditions générales de ce CLUF par le Titulaire de la Licence, HID
       octroie au Titulaire de la Licence le droit non-exclusif, non-transférable, et ne pouvant faire l’objet d’une sous-licence, d’utiliser,
       au niveau mondial, le Logiciel seulement pour les opérations commerciales du Titulaire de la Licence. Le droit du Titulaire de la
       Licence d’utiliser le Logiciel est expressément soumis aux limitations de nombre d’utilisateurs finaux, de postes de travail, de
       serveurs ou autres limitations indiquées par la facture ou autre documentation d’achat émise par HID ou par le revendeur agréé
       de HID pour le Logiciel et/ou le Matériel Informatique fourni(s) au Titulaire de la Licence (« Documents d’Achat »). Sous réserve
       de ce qui est expressément énoncé à l’Article 2(a), seulement le code objet, les versions lisibles par machine du Logiciel sont
       données en licence au Titulaire de la Licence indiqué ci-dessous, et le Titulaire de la Licence n’a aucun droit, en vertu de ce
       CLUF, envers les versions de code source du Logiciel. Le Titulaire de la licence peut utiliser, reproduire et effectuer la
       distribution interne du Logiciel et de la Documentation seulement en lien avec et dans la mesure nécessaire pour l’utilisation
       autorisée du Logiciel par le Titulaire de la Licence ainsi qu’aux fins de sauvegarde et d’archivage ; sous réserve, cependant, que
       le Titulaire de la Licence ne saurait copier tout Logiciel installé, intégré ou autrement présent dans tout produits de Matériel
       Informatique. Sous réserve de l’octroi de la licence ci-dessus et des conditions générales de ce CLUF, le Titulaire de la licence
       peut mettre le Logiciel et la Documentation à la disposition d’un tiers pour opérer le Logiciel pour le compte du Titulaire de la
       licence, sous réserve que le Titulaire de la licence soit entièrement responsable du respect des conditions générales de ce CLUF
       par ce tiers.

2. Restrictions.
Les droits de licence octroyés par ce CLUF sont soumis aux restrictions suivantes :
         a) Le Titulaire de la Licence ne peut pas vendre, octroyer une licence, octroyer une sous-licence, prêter, louer, ou
              autrement transférer le Logiciel à un tiers ; sous réserve, cependant, que si tout exemple de code ou interface de
              programmation d’application est fourni par HID avec le Logiciel ou dans le cadre de celui-ci (ci-après les « API ») afin
              de permettre l’interopérabilité entre le Logiciel et une application développée par ou pour le Titulaire de la Licence
              (« Application du titulaire de la Licence »), le Titulaire de licence peut distribuer les portions d’API marquées ou
              identifiées dans la Documentation comme étant redistribuables seulement dans le cadre de l’Application du Titulaire
              de la Licence.
         b) Le Titulaire de la Licence ne peut pas utiliser le Logiciel pour les fins d’utilisation en partage de temps,
              d’externalisation, de bureau de service, ou de fournisseur de services gérés, ou autrement de rendre le Logiciel
              disponible aux tiers à des fins commerciales, sous réserve de l’autorisation expresse écrite par HID.
         c) Le Titulaire de la Licence reconnaît que le Logiciel sous forme de code source demeure un secret commercial
              confidentiel de HID et/ou de ses donneurs de licence tiers (« Donneurs de Licence »). Le Titulaire de la Licence ne peut
              pas effectuer de la rétro-ingénierie, déchiffrer, décompiler, modifier ou démonter le Logiciel ou autrement tenter de
              déduire le code source du Logiciel, d’incorporer le Logiciel en totalité ou en partie dans tout autre logiciel ou produit,
              ou de développer des œuvres dérivés du Logiciel ou de permettre aux autres personnes de faire ainsi, ou de tenter
              d’effectuer une de ces activités (sauf et seulement dans la mesure où les restrictions susmentionnées sont interdites
              par la loi applicable nonobstant cette limitation).
         d) Le Titulaire de la Licence ne divulguera ni ne publiera pas les résultats de toute performance, fonctionnalité, ou autre
              évaluation ou étalonnage du Logiciel à tout tiers sans le consentement écrit préalable de HID.
         e) Si le produit de Logiciel ou Matériel Informatique utilise une clé de licence volume ou une autre méthode pour limiter le
              volume d’utilisation du produit, le Titulaire de la Licence ne doit pas désactiver, contourner ou autrement éviter
              l’opération d’une telle clé ou méthode.
         f) Pour certains produits de Logiciel ou de Matériel Informatique, il existe des restrictions supplémentaires spécifiques
              aux produits, détaillées dans l’annexe de produit applicable jointe ou référencée dans ce CLUF. En cas de conflit entre
              les termes de ce CLUF et les termes de tout annexe de produit applicable, les termes de l’annexe de produit seront
              déterminants.

     Page 22 sur 26                          Guide d'installation                   © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web
                                                                                                                              ACW2-XN

3.     Soutien.
       3.1. Soutien. Pendant la durée de ce CLUF et sous réserve du paiement des frais de soutien applicables par le Titulaire de la
            Licence, HID ou le revendeur agréé de HID effectuera le soutien technique et la maintenance de logiciel disponibles au
            Titulaire de la Licence selon les termes indiqués dans la version la plus récente du Manuel de soutien de HID (« Soutien »).
       3.2. Approvisionnement et soutien du système. Le Titulaire de la Licence est responsable de l’approvisionnement, de
            l’installation et de la maintenance de l’infrastructure du matériel informatique ou du logiciel, y compris un environnement
            de système d’exploitation approprié (ensemble le « Système »), nécessaire pour l’exploitation correcte du Logiciel. Le
            Titulaire de la Licence reconnaît que les mises à jour du Logiciel fournies en tant que Soutien pourraient exiger la
            modification ou l’amélioration de certains éléments du Système afin d’utiliser de telles mises à jour, et que le Titulaire de la
            Licence est le seul responsable de l’obtention de telles modifications ou améliorations de logiciel ou de matériel
            informatique de la part des fournisseurs ou fabricants applicables.

4.     Certification et Audit. Le Titulaire de la Licence fera preuve d’efforts commerciaux raisonnables pour mettre en œuvre des
       mesures pour surveiller et faire en sorte que tous les utilisateurs du Logiciel respectent les restrictions et limitations de ce
       CLUF. À la demande écrite de HID, mais pas plus fréquemment qu’une fois par an pendant la durée de ce CLUF, le Titulaire de
       la Licence certifiera à HID par un écrit signé par le représentant autorisé du Titulaire de la Licence le respect des termes de ce
       CLUF par le Titulaire de la Licence, et fournira à HID une liste (a) du nombre d’utilisateurs par pays, et (b) les localisations et
       types de systèmes sur lesquels le Logiciel est exploité ou a été installé. HID se réserve le droit d’auditer l’utilisation du Titulaire
       de la Licence pas plus qu’une fois par un, par site du Titulaire de la Licence, aux frais de HID. HID organisera tout audit au moins
       quinze (15) jours en avance. Un tel audit sera effectué durant les heures ouvrables normales aux locaux du Titulaire de la
       Licence et ne devra pas entraver excessivement les affaires commerciales du Titulaire de la Licence. Si un tel audit révèle que le
       Titulaire de la Licence a sous-payé les frais à HID, le Titulaire de la Licence payera en temps utile ces frais à HID au prix convenu
       précédemment pour ce Logiciel et, si le sous-paiement est supérieur à cinq pourcent (5%), le Titulaire de la Licence
       remboursera également les frais d’audit raisonnables à HID.

5.     Propriété. Le Logiciel est donné en licence aux termes de ce CLUF, et non vendu. HID et/ou ces Donneurs de Licence
       possèdent tout titre et droit de propriété, y compris sans restriction tout droit de propriété intellectuelle vis-à-vis du Logiciel et
       de la Documentation ainsi que toute copie de ceux-ci, qui contiennent tous des secrets commerciaux de valeur de HID et/ou de
       ses Donneurs de Licence. Le Titulaire de la Licence ne peut pas enlever, modifier ou autrement falsifier tout droit d’auteur,
       marque déposée, avis de droits de propriété, étiquetage, légende, avis de non-responsabilité ou avis d’avertissement compris
       ou intégré dans toute partie du Logiciel ou de la Documentation ou dans toute copie effectuée du Logiciel ou de la
       Documentation.

6.     Garantie et Avis de non-responsabilité.
       6.1. Garantie limitée. HID garantit, pendant une période de quatre-vingt-dix (90) jours à partir de la date de livraison du
            Logiciel au Titulaire de la Licence (origine franco transporteur) ou de téléchargement par le Titulaire de la Licence, la
            première des deux dates étant retenue, que : (a) le support sur lequel le Logiciel est enregistré ne contient pas de défaut
            substantiel de matériaux et de fabrication selon l’utilisation normale, et (b) le Logiciel fonctionnera substantiellement en
            conformité avec la Documentation alors à jour, sous réserve que ce Logiciel soit utilisé correctement par le Titulaire de la
            Licence en conformité avec cette Documentation et ce CLUF. Si le Titulaire de la Licence découvre au cours de cette
            période de garantie que le Logiciel ne respecte pas substantiellement la Documentation, le Titulaire de la Licence devra
            rapidement notifier par écrit à HID ou au revendeur agréé de HID et obtenir une Autorisation de Retour de Matériel
            (« RMA ») ainsi qu’un chiffre RMA, avant le retour du Logiciel fautif.
       6.2. Recours. La responsabilité seule et unique de HID et le seul et unique recours du Titulaire de la Licence selon cette
            garantie limitée sera, au choix de HID, soit : (a) le remplacement du support s’il est fautif, ou (b) l’effort commercial
            raisonnable de HID pour réparer ou remplacer le Logiciel pour faire fonctionner le Logiciel substantiellement en
            conformité avec la Documentation accompagnatrice, si le Logiciel tel qu’il a été initialement livré est non-conforme. Dans
            le cas où HID n’est pas capable de remédier à la non-conformité et si cette non-conformité affecte substantiellement la
            fonctionnalité du Logiciel, le Titulaire de la Licence peut résilier immédiatement la licence de Logiciel applicable au
            Logiciel non-conforme et retourner ce Logiciel et toute Documentation applicable à HID ou au vendeur agréé de HID.
            Dans ce cas, le Titulaire de la Licence recevra un remboursement de la redevance de licence du HID concernant ce
            Logiciel. Les recours susmentionnés ne sont disponibles que si HID ou le revendeur agréé de HID est rapidement notifié
            par écrit au cours de la période de garantie de quatre-vingt-dix (90) jours. Tout Logiciel de remplacement sera garanti
            pendant le reste de la période de garantie originale, ou pendant trente (30) jours, la plus longue des deux dates étant
            retenue.
       6.3. Restrictions et Exclusions. HID ne garantit pas que le Logiciel satisfera aux besoins du Titulaire de la Licence ou
            fonctionnera en combinaison avec d’autres logiciels ou matériel informatique pouvant être choisis pour utilisation par le
            Titulaire de la Licence, ou que l’exploitation du Logiciel sera non-interrompue ou sans erreurs. Cette garantie limitée est
            NULLE si la défaillance du Logiciel est due à un accident, à la négligence, à un abus, à une installation incorrecte ou à la
            mauvaise utilisation du Logiciel.
       6.4. Avis de non-responsabilité. DANS LA LIMITE MAXIMUM PERMISE PAR LA LOI, LES GARANTIES SUSMENTIONNÉES
            SONT EXCLUSIVES ET REMPLACENT TOUTES AUTRES GARANTIES ET CONDITIONS, QU’ELLES SOIENT EXPRESSES,
            IMPLICITES OU PRÉVUES PAR LA LOI, Y COMPRIS SANS LIMITATION LES GARANTIES IMPLICITES DE
            COMMERCIABILITÉ, DE NON-VIOLATION, D’APTITUDE À UNE FIN PARTICULIÈRE, DE TITRE OU DE QUALITÉ DE
            SERVICE. AUCUNE GARANTIE NE SERA FOURNIE EN VERTU DE CE CLUF DU FAIT DE PRATIQUES OU D’USAGES
            COMMERCIAUX. HID NE GARANTIT PAS QUE LE LOGICIEL OU LA DOCUMENTATION SOIT LIBRE DE PRÉTENTIONS DE
            TIERS CONCERNANT LA VIOLATION OU LE DÉTOURNEMENT DES DROITS DE PROPRIÉTÉ INTELLECTUELLE.

     © 2017 HID Global Corporation. Tous droits réservés                 Guide d'installation                           Page 23 sur 26
Solution de contrôle d'accès basé sur le Web
ACW2-XN

7.     Limitation de responsabilité. HID, SES DONNEURS DE LICENCE, AGENTS, FOURNISSEURS, DISTRIBUTEURS OU REVENDEURS
       NE SERONT RESPONSABLES DANS AUCUNE MESURE DE TOUT PRÉJUDICE INDIRECT, ACCESSOIRE, SPÉCIAL, CONSÉCUTIF
       OU PUNITIF, Y COMPRIS SANS LIMITATION LES DOMMAGES-INTÉRÊTS POUR LA PERTE DE RECETTES, DE DONNÉES OU
       D’UTILISATION, OU DU FAIT DE L’APPROVISIONNEMENT DU LOGICIEL DE REMPLACEMENT, QUEL QUE SOIT LA MANIÈRE
       DONT LE TITULAIRE DE LA LICENCE OU TOUT TIERS L’A SUBI, QUE CELA SOIT UNE PRÉTENTION CONTRACTUELLE OU
       DÉLICTUELLE, MÊME SI CETTE PARTIE A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES-INTÉRÊTS. DANS LA
       MESURE MAXIMUM PERMISE PAR LA LOI, LES DONNEURS DE LICENCE DE HID DÉCLINENT TOUTE RESPONSABILITÉ POUR
       LES DOMMAGES-INTÉRÊTS DE TOUTE NATURE. MISE À PART L’INDEMNITÉ FOURNIE PAR AUX PRÉSENTES, la responsabilité
       totale et cumulative de HID pour les dommages-intérêts en vertu de ce CLUF n’excédera pas la montant DES frais PAYÉS PAR LE
       TITULAIRE DE LA LICENCE POUR LE LOGICIEL POUR LEQUEL UNE LICENCE A ÉTÉ OCTROYÉE en vertu de ce CLUF.

8.     Compensation de la PI.
       8.1. Compensation. HID défendra le Titulaire de la Licence contre toute prétention de tiers contre le Titulaire de la Licence dans
            la mesure où cette prétention soutient que le Logiciel viole directement tout droit de propriété intellectuelle de ce tiers
            (« Prétention »), et paiera tous les frais, dommages-intérêts et dépenses (y compris les frais de justice raisonnables)
            finalement octroyés contre le Titulaire de la Licence par un tribunal ou une juridiction compétent(e) ou convenu(e) dans un
            accord de transaction écrit signé par HID résultant de cette Prétention ; sous réserve que le Titulaire de la Licence : (a) fournit
            rapidement une notification écrite à HID dès qu’il prend connaissance d’une Prétention ou d’une Prétention potentielle ; (b)
            permet à HID de prendre seul le contrôle de la défense contre une telle Prétention et de toutes les négociations de règlement
            connexes ; et (c) coopère de manière raisonnable avec HID, à la demande et aux frais de HID, pour la défense ou le règlement
            de la Prétention, y compris la fourniture de toute assistance, information et autorisation raisonnablement demandées par HID.
            Nonobstant ce qui précède, HID ne sera responsable d’aucune prétention de violation fondée en tout ou partie sur (i)
            l’utilisation d’une version remplacée ou altérée du Logiciel dans le mesure où cette violation aurait pu être évitée par
            l’utilisation d’une version actuelle non-altérée du Logiciel fourni par HID ou ses filiales au Titulaire de la Licence, (ii) la
            modification du Logiciel par une personne autre que HID ou ses agents autorisés dans la mesure où la violation aurait été
            évitée s’il n’y avait pas eu cette modification, (iii) l’utilisation du Logiciel autrement qu’en conformité avec la documentation
            accompagnant le Logiciel ou l’accord de licence applicable, (iv) la combinaison du Logiciel avec un autre logiciel ou matériel
            informatique non fourni par HID, où la combinaison cause la violation et non le Logiciel à lui seul, (v) le logiciel tiers, y compris
            le logiciel à source ouverte, inclus dans le Logiciel, ou (vi) les fonctionnalités de produit fondées sur les standards publiés où il
            n’y avait pas de façon de mettre en œuvre ces standards sans commettre de violation.
       8.2. Recours Supplémentaires. Si un Tribunal ou une juridiction compétente juge que le Logiciel ou toute autre part substantielle
            de celui-ci représente une violation, ou si HID croit que le Logiciel peut être soumis à une Prétention ou jugé comme étant
            une violation, HID devra, à sa discrétion et à ses frais (a) remplacer ou modifier le Logiciel de manière à ne pas représenter
            une violation, sous réserve que le Logiciel de remplacement fournisse une fonctionnalité substantiellement similaire ; (b)
            obtenir pour le Titulaire de la Licence une licence pour continuer à utiliser le Logiciel ; ou (c) si un produit ne constituant pas
            une violation ou une licence d’utilisation du Logiciel ne peut être obtenue selon des termes commercialement raisonnables,
            tels que déterminé seulement par HID, HID pourra (i) résilier la licence pour le Logiciel affecté (le cas échéant) et (ii) dès le
            retour du Logiciel de la part du Titulaire de la Licence ou sur certification de sa destruction, rembourser une part
            proportionnelle de la redevance de licence ou autre charges payées par le Titulaire de la Licence à HID (ou sa société affiliée)
            pour un tel Logiciel (pour des licences perpétuelles, amorties de manière linéaire sur une période de quatre ans et pour des
            licences ayant une durée fixe, pour le reste de la période non-utilisée) et, le cas échéant, la part non-utilisée de tout frais de
            support prépayé directement liés à ce Logiciel.
       8.3. Limite et Recours Exclusif. La compensation fournie aux présentes précise la responsabilité entière de HID et de ses sociétés
            affiliées et le recours unique et exclusif du Titulaire de la Licence pour toute prétention relative à la violation de la propriété
            intellectuelle par ou relativement au Logiciel.

9.     Export. Le Titulaire de la Licence respectera toutes les lois et réglementations internationales et nationales s’appliquant au Logiciel
       et à la Documentation et à l’utilisation par le Titulaire de la Licence en résultant, y compris, de manière non-exclusive, les
       Réglementations de l’Administration de l’Export des États-Unis et les restrictions d’utilisation finale et de destination émises par les
       États-Unis et d’autre gouvernements. Sans limiter la généralité de ce qui précède, le Titulaire de la Licence accepte expressément
       le fait qu’il ne doit pas, et fera en sorte que ses représentants acceptent directement ou indirectement de ne pas exporter,
       réexporter, rediriger, ou transférer le Logiciel ou la Documentation ou tout autre produit direct en résultant vers toute destination,
       société, ou personne restreinte ou interdite selon les lois ou réglementations américaines ou par les lois ou réglementations de
       toute autre juridiction applicable.

10. Termes de la Licence d’Élément de Logiciel Tiers. Dans la mesure où il y a des éléments de logiciel tiers licenciés à HID par les
    Donneurs de Licence compris dans le Logiciel, ces éléments doivent être donnés en licence en tant que partie du Logiciel
    conformément aux conditions générales de ce CLUF. Ces Donneurs de Licence peuvent octroyer des droits, exigences et
    notifications additionnels (lesquels droits, exigences et notifications se trouvent dans un fichier « readme » ou un ajout de produit
    ou sont autrement distribués avec le Logiciel), et rien dans les présentes n’altérera ni ne limitera de tels droits, exigences et
    notifications additionnels octroyés au Titulaire de la Licence par ces Donneurs de Licence.

11.    Droits Restreints du Gouvernement des États-Unis. Le logiciel est fourni avec les « Droits Restreints ». L’utilisation, la reproduction
       ou la divulgation est soumise aux restrictions énoncées au sous-paragraphe (c)(1)(ii) dans la clause de Droits sur les Données
       Techniques et sur les Logiciels Informatiques sous DFARS 252.227-7013 ou aux sous-paragraphes (c)(1) et (2) des Droits Restreints
       de Logiciels Informatiques Commerciaux sous 48 CFR 52.227-19, tels qu’applicables (et les clauses succédant à celles qui
       précèdent). Le contractant/fabricant est HID Global Corporation. Tous les Logiciels fournis au Gouvernement des États-Unis, y
       compris ses agences civiles et militaires sont des logiciels informatiques commerciaux qui ont été développés par des fonds privés
       avant leur fourniture à une entité du Gouvernement des États-Unis. Sous réserve de toute règle applicable énoncée dans le FAR ou
       DFARS (et toute réglementation les remplaçant), le Logiciel est fourni avec les droits de licence commerciale et les restrictions
       énoncées ailleurs dans ce CLUF. Pour les agences du Département de la Défense, les restrictions énoncées dans la clause de
       « Données Techniques - Éléments Commerciaux » sous DFARS 252.227-7015 (novembre 1995) s’appliqueront également.

     Page 24 sur 26                           Guide d'installation                    © 2017 HID Global Corporation. Tous droits réservés
Vous pouvez aussi lire