Introduction - HID Global
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Solution de contrôle d'accès basé sur le Web ACW2-XN Guide d'installation ACW2XN-902-FR, Rév. A.1 PLT-03756 A.1 1 Introduction Description du produit La solution de contrôle d'accès basé sur le Web pour les petites entreprises, de HID Global, l’ACW2-XN, offre aux petites installations, une solution clé en main. Répondez aux enjeux de sécurité et bénéficiez du soutien d'une gestion de l'identité de pointe et de la fiabilité d'un matériel informatique d'entreprise, à une fraction du prix. Vous réduirez ainsi les risques et les délais de réponse liés à la perte ou au vol d'identifiants. Vous utiliserez un navigateur Web standard pour accéder au portail de gestion intuitif. Le portail Web de gestion d'accès de HID, HID Access Manager, permet de charger ou de révoquer les certificats numériques et les identifiants des cartes à puce, en éliminant les coûts et les difficultés associés à la gestion de clés physiques. Outre l'accès et la gestion de l'identité, l'ACW2-XN, offre des outils commerciaux intégrés précieux. Des rapports de base et des journaux d'audit complets sont disponibles, par l'intermédiaire d'un simple bouton, à partir du portail Web. HID Global, leader de confiance dans l'industrie, met à votre portée une solution de contrôle d'accès, en vous offrant un produit fiable, couvert d'une garantie solide. L'ACW2-XN a la capacité de s'étendre afin de prendre en charge jusqu'à seize portes ou huit APB portes, avec des modules porte Wiegand AW2 supplémentaires.
Solution de contrôle d'accès basé sur le Web ACW2-XN 2 Spécifications du système Capacités du matériel informatique Caractéristique Spécification Nombre max. personnes 1 000 Nombre de cartes max. 3 cartes par personne Enregistrements max. dans le journal 100 000 évènements 2 portes ou 1 porte APB Nombre de portes (*Peut s'étendre à 16 portes ou 8 portes APB) *Note : Des modules supplémentaires ACW2-XN et/ou AW2 sont nécessaires. 1. Voir « Architecture système : meilleures pratiques », à la page 4, pour plus de détails. 3 Que trouve-t-on dans l'emballage ? Contenu de l'ACW2-XN http://hid.gl/ac-doc ACW2-XN Gabarit de perçage Guide d'installation Plus de rapide documentation Étiquettes Cosses de câble et Varistances à oxyde Fusible de supplémentaires ancrage pour câble métallique (« MOV ») rechange Page 2 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN 4 Préparer l'installation Exigences système • Navigateur compatible (voir détails à la page 14). • Accès à une prise secteur. • Accès à un point de réseau Ethernet, ou à un routeur ou commutateur, permettant de se connecter au réseau. • En l'absence de tout réseau, le Gestionnaire d'accès HID peut être configuré et géré en branchant directement un ordinateur de bureau ou portable au module contrôleur, à l'aide d'un câble de réseau (droit). Outils suggérés • Perceuse électrique. • Mèches (maçonnerie / acier, correspondant aux matériaux de paroi du site). • Petit tournevis plat. • Pince à dénuder. • Pince coupante de côté. • Plan du site (afin d'établir les emplacements des portes et lecteurs). Matériel informatique supplémentaire • Serrures électriques à gâche et/ou magnétiques. • Alimentation électrique suffisamment capable de faire fonctionner les serrures (voir calculs à la page 19). • Bouton-poussoirs pour les « demandes de sortie » (REX). • Commutateurs pour le détecteur de position de porte (DPS) (s'ils ne sont pas intégrés dans les serrures). • Câble secteur doté d'une fiche à l'une de ses extrémités. • Câble pour les lecteurs Wiegand, suffisamment long pour le site (prendre les mesures du site). • Câble pour le détecteur de position de porte et la « demande de sortie » (REX), suffisamment long pour le site (prendre les mesures du site). © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 3 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 5 Architecture système : meilleures pratiques Un ou deux coffrets ACW2-XN ? UN coffret ACW2-XN • est suffisant pour prendre en charge jusqu'à 16 ou 8 APB portes lecteurs, • MAIS à condition que toutes les portes se trouvent à une distance de câblage raisonnable du coffret. DEUX coffrets ACW2-XN sont nécessaires • pour 9 à 16 lecteurs, • OU si un deuxième groupe de portes se trouve à une distance importante du premier groupe. Les deux coffrets sont reliés par un câble RS-485, éliminant ainsi des longueurs de câble parcourant des lecteurs multiples. (Il est important de noter que le nombre total de portes ne peut dépasser la limite de 16.) Combien faut-il de modules AW2 ? • Il faut un module AW2 pour chaque porte ayant un lecteur d'entrée et un lecteur de sortie. • Il faut un module AW2 pour chaque COUPLE de portes, nécessitant uniquement des lecteurs d'entrée. NOTE : • Toute combinaison de portes à un lecteur et à deux lecteurs est permise. • Les lecteurs peuvent être attribués indépendamment à toute porte. • Quelle que soit la combinaison, il est impossible de prendre en charge plus de seize portes, huit APB portes. Exemple utilisant trois modules Wiegand AW2 : Toute combinaison de portes à un lecteur ou à lecteur d'entrée et de sortie est possible. Page 4 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Exemple de 16 lecteurs (8 portes APB) Le maître et l'esclave contrôlent huit portes anti passback. Note : • Le Gestionnaire d'accès HID ne prend en charge que 16 portes au total. © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 5 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 6 Montage de l'ACW2-XN Attention au lieu de montage Abri et sécurité Un endroit sécurisé, à l'intérieur. À l'abri des intempéries. Attention au parcours de câble ACW2-XN Câble < 150 m, 492 pieds Entrée secteur alternatif Choisir un lieu de montage qui Réseau minimise les parcours de câblage de porte Attention au routage du câble esclave ACW2-XN Câble < 150 m, 492 pieds RS-485 à partir du maître ACW2-XN (Jusqu'à 1 000 m) Choisir un lieu de montage qui Entrée secteur alternatif minimise les parcours de câblage de porte VEUILLEZ NOTER que l'esclave ACW2-XN : • ne se raccorde PAS au réseau, • DOIT se raccorder par l'intermédiaire du câble RS-485 au maître ACW2-XN, et • est capable de continuer à lire les cartes et de contrôler ses portes en cas de rupture de câble RS- 485. Page 6 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Enlever / remettre le couvercle 1. 2. 3. Ouvrez le couvercle et Glissez le couvercle Enlevez le couvercle. débranchez le câble. vers le haut. Tracer des trous de montage à l'aide du gabarit de perçage 1. Choisissez un matériel de fixation adapté à la surface de montage (maçonnerie, bois, mur sec...). 2. Choisissez une taille de perceuse adaptée au matériel de fixation. 3. Tenez bien le gabarit de perçage contre la surface verticale voulue (à l'aide du ruban adhésif double-face fourni), en vérifiant que le bord supérieur est placé à l'horizontale. (N'oubliez pas de laisser 30 mm d'espace libre à gauche du coffret ACW2-XN, pour que la porte puisse s'ouvrir complètement.) 4. Utilisez un pointeau pour marquer la position des deux trous de montage. 5. Percez des trous d'un diamètre adapté au matériel de fixation. 6. Enlevez le couvercle du coffret (voir les consignes ci-dessus). 7. Fixez le coffret à la surface. 8. Remettez le couvercle (et rebranchez le câble du couvercle) après avoir terminé le câblage système. 9. Collez les étiquettes des modules AC et AW2 au bon emplacement, prévu à cet effet, sur la dernière page du Guide d'installation rapide de l'ACW2-XN. Les informations se trouvant sur les étiquettes sont utilisées lors du processus de configuration des portes à partir du Gestionnaire d'accès HID. Extension avec des modules Wiegand L'ACW2-XN est livré assemblé avec un module AW2, et est capable de prendre en charge encore trois autres modules AW2. Les modules AW2 supplémentaires sont branchés sur les côtés des modules existants, puis fixés en place à l’aide de quatre vis de montage, incluses avec chaque module AW2. N'oubliez pas de placer les étiquettes du module AW2 supplémentaire sur la dernière page du Guide d'installation rapide de l'ACW2-XN. Les modules AW2 peuvent s'ajouter ou s'enlever sans avoir à mettre hors tension le système. © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 7 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 7 Câblage du système Module Wiegand AW2 Spécifications de câble du module AW2 Conducteurs AWG Longueur de câble Application bre Section transversale (n de fils) max. Gâche de porte 2 2 0,75 mm ; 0,0012 pouces carrés 18 150 m, 492 pieds (12 V ou plus) 2 Lecteur de carte 10 (8 utilisés) 0,32 mm ; 0,0005 pouces carrés 20 150 m, 492 pieds 2 Contact porte 2 0,32 mm ; 0,0005 pouces carrés 20 150 m, 492 pieds 2 Demande de sortie 4 0,32 mm ; 0,0005 pouces carrés 20 150 m, 492 pieds Spécification de la MOV (incluse dans l'emballage) Classement de la MOV 25 VRMS 500 A 77 Vserrage max. Où doivent s'utiliser les MOV fournies ? Les MOV doivent être branchées IMPÉRATIVEMENT sur des charges inductives de 12 V, afin de prévenir des étincelles aux contacts des relais. COM NC +12 V 0V Les MOV . fournies sont uniquement pour des applications de 12 V et sont OBLIGATOIRES Entrées surveillées (facultatif) Le Gestionnaire d'accès HID est capable de surveiller les circuits de détecteur de position de porte (DPS) en cas de manipulation frauduleuse, lors de l'installation des résistances. Il faut deux résistances 1 kΩ pour chaque ligne de détection. Elles doivent s'installer dans un emplacement où elle ne peuvent pas être accédées sans l'ouverture de la porte en question : Cette fonction doit être activée dans le Gestionnaire d'accès HID, à partir du processus de configuration de porte. Page 8 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Schéma des composants clés AW2 Puissance module DEL de données module DEL d'état Voyants DEL d'état de relais Bornes de relais 1 Bornes de relais 2 Voyants DEL d'état d'entrée *Borne de terre (ETH) Détecteur de position Demande de sortie 1 de porte 2 0V 0V Détecteur de Demande de sortie 2 position de porte 1 Commutateur DIP 1 Commutateur DIP 2 Bornes de lecteur Bornes de lecteur Wiegand 1 Wiegand 2 *Les modules Wiegand AW2 sont dotés de bornes de terre supplémentaires. Voir page 12 pour plus de détails. Position du commutateur DIP Fonction (Position du commutateur DIP installé en usine.) Wiegand : 26 bit, 44 bit, 40 bit, 37 bit et carte + mode code secret. 1110 © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 9 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN Exemple de câblage AW2 Les borniers sont capables de se débrancher, offrant un accès facile aux têtes de vis de borne 0V 12 V DC +12 V Serrure à gâche électrique : porte n° 2 Serrure magnétique : NC COM porte n° 1 COM *DPS NO REX : porte n° 1 DPS : porte n° 1 REX : porte n° 2 Lecteur Wiegand n° 1 Lecteur Wiegand n° 2 Couleur Fonction Fonction Couleur Rouge 12 V Blindage Gris Noir 0V Hold Bleu Vert D0 Avertisseur sonore Jaune Blanc D1 VERT Orange Brun ROUGE ROUGE Brun Orange VERT D1 Blanc Jaune Avertisseur sonore D0 Vert Bleu Hold 0V Noir Gris Blindage 12 V Rouge *DPS : Certaines serrures à gâche électriques comprennent des bornes de détection de position de porte. Lorsque ces dernières ne sont pas incluses, des détecteurs supplémentaires doivent être installés, s'il est nécessaire de détecter la position de la porte. Certaines serrures à gâche et serrures magnétiques sont munies d'un dispositif de suppression d'arc intégré. Veuillez consulter les informations relatives à l'installation des serrures que vous utilisez. Il vous est recommandé de brancher les MOV (fournies avec le module Wiegand) sur toutes charges inductives. N.B. : les MOV fournies ne conviennent qu'aux applications 12 V. ATTENTION : • Une suppression insuffisante d'étincelles peut provoquer la défaillance prématurée des contacts de relais, et aura pour effet d'annuler la garantie du module AW2 affecté. Page 10 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Module contrôleur Spécifications de câble Application Conducteurs Section transversale Longueur de câble max. 2 Réseau 8 >= 0,75 mm 150 m 2 RS-485 Paire torsadée, avec ou sans écran >= 0,51 mm 1 000 m Composants et raccordements clés Coffret antisabotage Prise réseau RJ45 (Précâblé) Alimentation 12 V DC (Précâblée) Borne de terre (Voir la page 12 pour plus de détails) Borne de dispositif RS-485 Commutateurs DIP S'utilise pour relier Réglés en usine pour le le contrôleur maître au maître (0100) contrôleur esclave Étiquette de batterie Borne hôte RS-485 ENLEVER avant de Réservée pour les extensions mettre sous tension le système futures Note : • Tout module dont les paramètres de commutateur DIP ont subi des modifications pendant qu'il était sous tension, doit être mis hors tension, puis rallumé, car les paramètres ne sont lus par le module que pendant le cycle de mise sous tension. Position du commutateur DIP MODE fonction Mode contrôleur esclave 0000 Mode contrôleur maître 0100 *Fonctionnalité spéciale : voir les notes à la page suivante. Mode par défaut usine Mettez le commutateur DIP 1 sur ON, effectuez un cycle pour alimenter le module, attendez que le contrôleur se remette en marche 1XXX (~20 secondes), puis remettez le commutateur DIP 1 sur OFF. (Les commutateurs 2 et 4 ne sont pas importants.) © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 11 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN Note : • LE RÉGLAGE USINE EST À UTILISER UNIQUEMENT EN DERNIER RECOURS • Le retour au réglage par défaut du module contrôleur, effacera toutes les données du Gestionnaire d'accès HID, y compris toute adresse IP statique qui a été configurée. Il est donc préconisé de garder cette adresse dans un endroit sûr, pour toute utilisation ultérieure. • La raison la plus probable de choisir de retourner au réglage par défaut du module de contrôle, serait à la suite d’une configuration accidentelle, hors du masque, de l’adresse IP du Gestionnaire d'accès HID, rendant inaccessible le Gestionnaire d'accès HID. • À condition que le sous-réseau IP du module contrôleur soit le même que celui de l'ordinateur PC/portable, l'Device Discovery Tool peut s'utiliser pour détecter l'adresse et vous permettre ainsi de vous connecter et de configurer une adresse IP appropriée. I’Device Discovery Tool peut être téléchargé à partir du lien "Plus de documentation" à la page 2. Borne de terre Les modules Contrôleur et Wiegand sont sensibles aux décharges électrostatiques (DES). Prenez donc des précautions lors de l'assemblage des circuits imprimés, en utilisant des bracelets de mise à la terre convenables, et en faisant attention lors de la manipulation. Pour davantage de protection contre les effets nuisibles des CEM et des transitoires, un point de connexion à la terre fonctionnel est fourni en guise de borne à vis (voir la sérigraphie : ETH). SAUVEGARDE SYSTÈME Sauvegardez systématiquement les données système, à l'aide de l' Access Manager Utility Tool*. En cas de défaut du système, comme décrit ci-dessus, cette sauvegarde pourrait vous éviter d'avoir à configurer de nouveau le système. L' Access Manager Utility Tool peut être téléchargé à partir du lien "Plus de documentation" à la page 2. * Outil utilitaire du Gestionnaire d'accès. Le raccordement de deux unités ACW2-XN par RS-485 Reliez les deux modules contrôleur en raccordant leur bornes de dispositif RS-485. N'oubliez pas de régler les commutateurs DIP du deuxième module contrôleur (de l'ACW2-XN à distance) sur ESCLAVE (0000), et n'oubliez pas également d'effectuer un cycle pour alimenter le module en question, si vous avez changé les paramètres du commutateur DIP pendant qu'il était sous tension. Note : • L'esclave ACW2-XN n'est PAS raccordé au réseau. • Le nombre total de portes (esclave + maître) ne peut être supérieur à 16. Page 12 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Branchement à l'alimentation secteur Spécification du câble d'alimentation • Utilisez une prise secteur standard pour la région. • Choisissez un câble conforme aux meilleures pratiques relatives aux normes de câblage nationales de votre autorité locale. Branchement du câble d'alimentation 1. Posez le câble d'alimentation à partir de la prise secteur jusqu'au coffret IPS, en veillant qu'il n'est PAS branché dans la prise secteur. 2. Passez le câble d'alimentation dans un passe-câble de la paroi du coffret et suivez le parcours indiqué par la flèche jaune. (Il doit passer à l'arrière de la batterie, si elle était installée.) 3. Dénudez les extrémités du câble d'alimentation, en exposant 10 mm des conducteurs. 4. Appuyez sur les boutons de borne en passant chaque fil dénudé dans sa borne correspondante. 5. Relâcher le bouton de borne aura pour effet de pincer le fil dénudé et ainsi de le garder en place. Fiche de câble de masse du couvercle Parcours du câble d'alimentation Borniers secteur Alimentation électrique Câbles de batterie 6. Prenez quelques minutes pour bien inspecter tout le câblage et de rectifier toutes erreurs avant de passer à la prochaine étape. 7. Tirez l'étiquette en plastique du dessous de la pile bouton au lithium qui se trouve sur le circuit imprimé nu du module contrôleur. 8. Branchez le câble secteur dans la prise de courant et mettez sous tension l'installation. 9. Les DEL STAT (statut) sur les modules contrôleur et Wiegand se mettent à clignoter rapidement pendant environ une seconde. 10. Au bout d'une seconde, la DEL STAT du contrôleur s'éteint (pendant le processus de démarrage). Les DEL STAT des modules Wiegand restent allumées en permanence, à condition qu'il y ait une tension d'alimentation convenable. 11. Si vous êtes satisfait qu'il n'y ait pas de courts-circuits, vous pouvez brancher en toute sécurité la batterie 12 V préconisée (pas incluse), à l'aide des cosses à sertir femelles intégrées, de l'ACW2-XN. © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 13 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 8 Configuration réseau Compatibilité Avant de commencer la configuration réseau, veuillez vous assurer que le système d'exploitation et le navigateur sont pris en charge. Au moment de la rédaction du présent guide, la compatibilité du Gestionnaire d'accès HID comprenait les versions complètes (ou plus récentes) suivantes : • Firefox 52.0.2 • Chrome 58.0.3029.110 • IPhone 6 (version 10.1.1) • Android 6 • Windows 7 La fonctionnalité Nom de domaine • La fonctionnalité Nom de domaine ne fonctionne qu'avec un PC. Si vous désirez utiliser la fonctionnalité Nom de domaine avec des téléphones mobiles, il vous faut configurer le paramètre Nom de domaine du routeur de votre réseau local sans fil. (Veuillez noter que le paramètre Nom de domaine dépend du fabricant du routeur, et que tous les routeurs ne prennent pas en charge cette fonctionnalité.) Premières étapes : 1. Si vous ne l'avez pas déjà fait, enlevez l'étiquette en plastique du dessous de la pile bouton du circuit imprimé nu du contrôleur. 2. Mettez sous tension l'ACW2-XN. (Attendez une minute pour que le démarrage aboutisse.) Note : • Une seule occurrence de l'interface Web peut être ouverte à la fois. Les connexions client multiples ne sont pas prises en charge. Page 14 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Connexion à HID Access Manager pour la première fois Première option : Vous avez un routeur avec un serveur DHCP actif 1. Suivez ce lien : http://HIDaccess/ - ou tapez-le dans le navigateur. 2. La fenêtre de connexion du Gestionnaire d'accès HID s'ouvrira. 3. Voir « Se connecter » à la page suivante. Seconde option : Connexion commutée ou directe • Branchez directement un ordinateur PC/portable à la prise réseau de l'ACW2-XN, à l'aide d'un câble Ethernet droit (non croisé), ou par l'intermédiaire d'un commutateur réseau. • L'ordinateur PC a besoin d'une adresse IP se trouvant dans la même plage d'adresses que l'adresse par défaut de l'ACW2-XN. 1. Cliquez sur Démarrage>Panneau de configuration. 2. Cliquez sur l'icône « Centre de réseau et partage ». 3. Sélectionnez « Connexion locale ». 4. Cliquez sur le bouton « Propriétés ». 5. Double-cliquez sur « Protocole Internet Version 4 (TCP/IPv4) ». 6. Réglez l'adresse IP à 192.168.100.X (X étant tout nombre disponible entre 2 et 254). Veillez à ce que le nombre que vous avez choisi ne soit pas le même que l'ACW2-XN. 7. Réglez le masque de sous-réseau à 255.255.255.0 8. Cliquez sur le bouton « OK ». 9. Suivez ce lien : 192.168.100.1 (ou tapez-le dans le navigateur) 10. La fenêtre de connexion du Gestionnaire d'accès HID s'ouvrira. Note : • Il vous est recommandé de configurer une adresse IP statique pour utilisation future. • La fonctionnalité Nom de domaine ne fonctionne que sur PC. Si vous désirez utiliser les fonctionnalités Nom de domaine avec des téléphones mobiles, il vous faut configurer le paramètre Nom de domaine sur votre routeur. (Le paramètre Nom de domaine dépend du fabricant de routeur.) Connexion 1. Saisissez le mot de passe d'administration par défaut : 12345 2. Cliquez sur « Connexion ». © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 15 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN Le Gestionnaire d'accès HID s'ouvre avec l'écran d'affichage en temps réel, « Live! » : Paramètres requis À l'aide de l'interface pilotée par des menus (les chemins d'accès sont indiqués à la page suivante), suivez ces étapes : 1. Réglez la date et l'heure. 2. Mettez à jour le mot de passe illimité. 3. Ajoutez/configurez les portes et les lecteurs, en utilisant les étiquettes et les noms de porte se trouvant sur la dernière page du Guide d'installation rapide de l'ACW2-XN. 4. Ajoutez/gérez les personnes. Page 16 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Chemins d'accès des fonctionnalités Les titres de menu sont affichés au ruban de menu, vous permettant d'accéder aux fonctionnalités suivantes : Temps réel • Affiche les opérations en temps réel, les plus récentes s'affichant vers le haut. Personnes • Ajoutez des personnes et gérez leurs comptes d'accès ainsi que leurs cartes. Portes • Cliquez sur Détection de dispositifs afin de rechercher les modules branchés. • Ajouter une porte. • Réinitialiser l'APB. Rapports • Rapport d'accès. • Rapport des statuts. • Rapport d'audit. • Rapport sur les heures ouvrées. Paramètres • Paramètres réseau. • Date et heure. • Sécurité (modifier le mot de passe). • Jours spéciaux (ajout de jours fériés...). • Langue (modifier la préférence de langue). • Options avancées : o Groupes d'accès. o Sortie UDP (configurer l'adresse de destination). o Paramètres APB. o Paramètres Wiegand. À propos • Version de microprogramme du module contrôleur. • Version de l'application Web. Annulations système Ces boutons sont toujours disponibles sur l'écran à condition que vous soyez connecté.e. Bouton Fonction Toutes les portes contrôlées sont DÉVERROUILLÉES, permettant à quiconque de passer. Toutes les portes contrôlées sont VERROUILLÉES, et aucune carte n'enclenchera l'ouverture des portes. La fonctionnalité déverrouillage OU verrouillage d'urgence reste activée jusqu'à ce qu'elle soit désactivée, en cliquant sur « Repartir à l'état normal », à l'extrémité droite de la bande rouge épaisse : © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 17 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 9 Spécifications électriques Alimentation électrique (A-X1) Entrée secteur alternatif Sortie courant continu 100 à 230 V CA (50/60 Hz), 1,3 A 12 V, 5 A Batterie en option (fortement recommandé) N'étant pas incluse avec l'ACW2-XN, cette batterie doit s'acheter séparément. Note : • Ne branchez la batterie qu'après avoir terminé le câblage système et l'avoir testé avec l'alimentation électrique intégrée. • Batterie Spécification Type Plomb-gel Tension 12 V Capacité 7 Ah 65 mm x 101 mm x 151 mm, Dimensions physiques 2,56” x 3,98” x 5,95” – ou plus petit Fusible de protection de la Spécification batterie Longueur 20 mm, 0,787” Type Fusible lent Valeur nominale 6,3 A Module contrôleur (CA) Puissance Conditions Courant Puissance Alimentation à 12 V CC 140 mA 1,7 W Communications inter-module Connecteur Objet Connecteurs 10-voies : Lignes électriques et de données vers d'autres femelle à gauche, mâle à droite modules Réseau Connecteur Protocole Ethernet, 10/100 Base T, bidirectionnel à l'alternat RJ45 ou bidirectionnel simultané Page 18 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Module contrôleur (AC1) à suivre... Ports RS-485 (dispositif et hôte) Interface Débit en bauds Format de données RS-485 38 400 8 bit de données, aucune parité, 1 bit d'arrêt Module Wiegand (AW2) Puissance (à 12 V) Conditions Courant Puissance Relais passifs, aucun lecteur n'est connecté 37 mA 0,44 W Les deux relais sont activés, charge maximale de lecteur 503 mA 6W Relais Capacité des Configuration Contacts Opérations contacts [10 A, 28 V CC] Bipolaire, à une > 100 000 (avec des MOV installées sur des [5 A, 220 V CA] NO, NC, COM direction charges inductives de 12 V. Voir la page 8.) [12 A, 220 V CA] Communications inter-module Connecteur Objet Connecteurs 10-voies : Lignes électriques et de données vers d'autres modules femelle à gauche, mâle à droite Port de lecteur Wiegand Connecteur Raccordements lecteur 12 V, 5 V, 0 V, D0, D1, DEL (rouge), DEL (vert), Avertisseur sonore, Hold, Bornier à vis, 10 voies Blindage Circuit de chargement de batterie Conditions Courant Puissance Alimentation à 12 V CC, batterie déchargée, courant max. de charge 500 mA 6W Calculs Le calcul suivant doit s'effectuer pour chaque alimentation électrique CC supplémentaire, avec tous les verrous alimentés par cette alimentation électrique. *Note : veuillez consulter les manuels individuels d'installation de verrous et d'alimentation électrique, pour la consommation de courant et la sortie de courant maximale. Sortie de courant max. de l'alimentation électrique 12 V - Total courant de verrou maximal Marge (La marge ne peut être négative.) © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 19 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 10 FAQ Verrouillé ou déverrouillé en cas d'échec? Il existe deux catégories de serrures électriques : 1. Celles ayant besoin d'alimentation pour se verrouiller (en cas de panne de courant, elles se déverrouillent, laissant libre accès à TOUT LE MONDE). 2. Celles ayant besoin d'alimentation pour se déverrouiller (en cas de panne de courant, elles se verrouillent, et PERSONNE ne peut avoir accès). La première catégorie comprend des serrures dites à gâche normale ou « fail SAFE », permettant aux personnes d'évacuer l'immeuble ou aux secours d’entrer, en cas de sinistre. La seconde catégorie comprend des serrures dites à gâche alimentée ou « fail SECURE », bloquant l'accès aux intrus en cas de coupure de courant. Quelle serrure utiliser ? Ayant besoin d'alimentation pour se verrouiller, les serrures magnétiques sont considérées comme étant fondamentalement « fail safe ». Les serrures à gâche sont disponibles en version « fail safe » ainsi qu'en version « fail secure », or, elles sont le plus souvent disponibles en version « fail secure ». ATTENTION : • Il existe un autre niveau qui doit entrer en considération : Quelles bornes de relais utiliser ? Les relais se trouvant sur le module AW2, doivent commuter la puissance à partir d'une source indépendante, et donc un principe similaire s'applique également à votre choix de bornes de relais, ces dernières pouvant être « normalement ouvertes » (NO) ou « normalement fermées » (NC). Utilisez les bornes NC et COM pour les circuits commutateurs devant rester sous tension en cas de perte du courant qui alimente le module AW2. Utilisez les bornes NO et COM pour les circuits commutateurs devant être interrompus en cas de perte du courant qui alimente le module AW2. Page 20 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN Le Gestionnaire d'accès HID peut-il assurer des zones sécurisées distinctes ? Oui, c'est possible. Toute l'administration du contrôle d'accès s'effectue à partir du maître ACW2-XN. L'esclave ACW2-XN est capable de fonctionner hors ligne. • C'est-à-dire que le contrôle d'accès dans la zone isolée continuera de fonctionner en cas de rupture du câble RS-485. • L'évènement de rupture de câble sera enregistré dans le journal du maître ACW2-XN. • Une fois le câble RS-485 réparé, le journal des événements du Gestionnaire d'accès HID sera mis à jour en fonction des évènements qui se seraient produits, du côté esclave, lors de la rupture de câble. • Les journaux d'évènements du système du Gestionnaire d'accès HID, révèlent là où une personne passe son temps. RS-485 Porte APB Maître Esclave Porte APB INTÉRIEUR Porte APB Porte APB EXTÉRIEUR © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 21 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 11 Contrat de Licence d’Utilisateur Final HID GLOBAL CORPORATION Serveur Web Intégré avec Accès Gestionnaire de HID CONTRAT DE LICENCE D’UTILISATEUR FINAL (« CLUF ») IMPORTANT – LISEZ ATTENTIVEMENT : Ce Contrat de Licence d’Utilisateur Final (« CLUF ») est un accord juridique entre vous (le « Titulaire de la Licence »), une personne physique ou une personne morale, et HID Global Corporation (« HID »), régissant l’utilisation des produits du logiciel (« Logiciel ») fournis au titre de ce CLUF, que ce soit de manière autonome ou installés sur ou intégrés dans les produits de matériel informatique (« Matériel Informatique »), et toute documentation de produit associée ou autres éléments écrits accompagnant ou fournis avec le Logiciel (« Documentation »). LE TITULAIRE DE LA LICENCE ACCEPTE D’ÊTRE LIÉ PAR LES CONDITIONS DE CE CLUF DU FAIT DE L’INSTALLATION, DE LA COPIE OU AUTREMENT DE L’UTILISATION DU LOGICIEL OU DU MATÉRIEL INFORMATIQUE SUR LEQUEL IL SUBSISTE. SI LE TITULAIRE DE LA LICENCE REFUSE D’ÊTRE LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CLUF, IL N’AURA PAS LE DROIT D’INSTALLER, DE COPIER OU D’UTILISER LE LOGICIEL ET DEVRA RENDRE RAPIDEMENT LE LOGICIEL ET LA DOCUMENTATION À LA PARTIE PAR LAQUELLE IL A OBTENU LE LOGICIEL. 1. L’octroi de licence. En contrepartie du paiement de la redevance de licence applicable par le Titulaire de la Licence à HID ou son revendeur agréé, et conformément au respect des conditions générales de ce CLUF par le Titulaire de la Licence, HID octroie au Titulaire de la Licence le droit non-exclusif, non-transférable, et ne pouvant faire l’objet d’une sous-licence, d’utiliser, au niveau mondial, le Logiciel seulement pour les opérations commerciales du Titulaire de la Licence. Le droit du Titulaire de la Licence d’utiliser le Logiciel est expressément soumis aux limitations de nombre d’utilisateurs finaux, de postes de travail, de serveurs ou autres limitations indiquées par la facture ou autre documentation d’achat émise par HID ou par le revendeur agréé de HID pour le Logiciel et/ou le Matériel Informatique fourni(s) au Titulaire de la Licence (« Documents d’Achat »). Sous réserve de ce qui est expressément énoncé à l’Article 2(a), seulement le code objet, les versions lisibles par machine du Logiciel sont données en licence au Titulaire de la Licence indiqué ci-dessous, et le Titulaire de la Licence n’a aucun droit, en vertu de ce CLUF, envers les versions de code source du Logiciel. Le Titulaire de la licence peut utiliser, reproduire et effectuer la distribution interne du Logiciel et de la Documentation seulement en lien avec et dans la mesure nécessaire pour l’utilisation autorisée du Logiciel par le Titulaire de la Licence ainsi qu’aux fins de sauvegarde et d’archivage ; sous réserve, cependant, que le Titulaire de la Licence ne saurait copier tout Logiciel installé, intégré ou autrement présent dans tout produits de Matériel Informatique. Sous réserve de l’octroi de la licence ci-dessus et des conditions générales de ce CLUF, le Titulaire de la licence peut mettre le Logiciel et la Documentation à la disposition d’un tiers pour opérer le Logiciel pour le compte du Titulaire de la licence, sous réserve que le Titulaire de la licence soit entièrement responsable du respect des conditions générales de ce CLUF par ce tiers. 2. Restrictions. Les droits de licence octroyés par ce CLUF sont soumis aux restrictions suivantes : a) Le Titulaire de la Licence ne peut pas vendre, octroyer une licence, octroyer une sous-licence, prêter, louer, ou autrement transférer le Logiciel à un tiers ; sous réserve, cependant, que si tout exemple de code ou interface de programmation d’application est fourni par HID avec le Logiciel ou dans le cadre de celui-ci (ci-après les « API ») afin de permettre l’interopérabilité entre le Logiciel et une application développée par ou pour le Titulaire de la Licence (« Application du titulaire de la Licence »), le Titulaire de licence peut distribuer les portions d’API marquées ou identifiées dans la Documentation comme étant redistribuables seulement dans le cadre de l’Application du Titulaire de la Licence. b) Le Titulaire de la Licence ne peut pas utiliser le Logiciel pour les fins d’utilisation en partage de temps, d’externalisation, de bureau de service, ou de fournisseur de services gérés, ou autrement de rendre le Logiciel disponible aux tiers à des fins commerciales, sous réserve de l’autorisation expresse écrite par HID. c) Le Titulaire de la Licence reconnaît que le Logiciel sous forme de code source demeure un secret commercial confidentiel de HID et/ou de ses donneurs de licence tiers (« Donneurs de Licence »). Le Titulaire de la Licence ne peut pas effectuer de la rétro-ingénierie, déchiffrer, décompiler, modifier ou démonter le Logiciel ou autrement tenter de déduire le code source du Logiciel, d’incorporer le Logiciel en totalité ou en partie dans tout autre logiciel ou produit, ou de développer des œuvres dérivés du Logiciel ou de permettre aux autres personnes de faire ainsi, ou de tenter d’effectuer une de ces activités (sauf et seulement dans la mesure où les restrictions susmentionnées sont interdites par la loi applicable nonobstant cette limitation). d) Le Titulaire de la Licence ne divulguera ni ne publiera pas les résultats de toute performance, fonctionnalité, ou autre évaluation ou étalonnage du Logiciel à tout tiers sans le consentement écrit préalable de HID. e) Si le produit de Logiciel ou Matériel Informatique utilise une clé de licence volume ou une autre méthode pour limiter le volume d’utilisation du produit, le Titulaire de la Licence ne doit pas désactiver, contourner ou autrement éviter l’opération d’une telle clé ou méthode. f) Pour certains produits de Logiciel ou de Matériel Informatique, il existe des restrictions supplémentaires spécifiques aux produits, détaillées dans l’annexe de produit applicable jointe ou référencée dans ce CLUF. En cas de conflit entre les termes de ce CLUF et les termes de tout annexe de produit applicable, les termes de l’annexe de produit seront déterminants. Page 22 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Solution de contrôle d'accès basé sur le Web ACW2-XN 3. Soutien. 3.1. Soutien. Pendant la durée de ce CLUF et sous réserve du paiement des frais de soutien applicables par le Titulaire de la Licence, HID ou le revendeur agréé de HID effectuera le soutien technique et la maintenance de logiciel disponibles au Titulaire de la Licence selon les termes indiqués dans la version la plus récente du Manuel de soutien de HID (« Soutien »). 3.2. Approvisionnement et soutien du système. Le Titulaire de la Licence est responsable de l’approvisionnement, de l’installation et de la maintenance de l’infrastructure du matériel informatique ou du logiciel, y compris un environnement de système d’exploitation approprié (ensemble le « Système »), nécessaire pour l’exploitation correcte du Logiciel. Le Titulaire de la Licence reconnaît que les mises à jour du Logiciel fournies en tant que Soutien pourraient exiger la modification ou l’amélioration de certains éléments du Système afin d’utiliser de telles mises à jour, et que le Titulaire de la Licence est le seul responsable de l’obtention de telles modifications ou améliorations de logiciel ou de matériel informatique de la part des fournisseurs ou fabricants applicables. 4. Certification et Audit. Le Titulaire de la Licence fera preuve d’efforts commerciaux raisonnables pour mettre en œuvre des mesures pour surveiller et faire en sorte que tous les utilisateurs du Logiciel respectent les restrictions et limitations de ce CLUF. À la demande écrite de HID, mais pas plus fréquemment qu’une fois par an pendant la durée de ce CLUF, le Titulaire de la Licence certifiera à HID par un écrit signé par le représentant autorisé du Titulaire de la Licence le respect des termes de ce CLUF par le Titulaire de la Licence, et fournira à HID une liste (a) du nombre d’utilisateurs par pays, et (b) les localisations et types de systèmes sur lesquels le Logiciel est exploité ou a été installé. HID se réserve le droit d’auditer l’utilisation du Titulaire de la Licence pas plus qu’une fois par un, par site du Titulaire de la Licence, aux frais de HID. HID organisera tout audit au moins quinze (15) jours en avance. Un tel audit sera effectué durant les heures ouvrables normales aux locaux du Titulaire de la Licence et ne devra pas entraver excessivement les affaires commerciales du Titulaire de la Licence. Si un tel audit révèle que le Titulaire de la Licence a sous-payé les frais à HID, le Titulaire de la Licence payera en temps utile ces frais à HID au prix convenu précédemment pour ce Logiciel et, si le sous-paiement est supérieur à cinq pourcent (5%), le Titulaire de la Licence remboursera également les frais d’audit raisonnables à HID. 5. Propriété. Le Logiciel est donné en licence aux termes de ce CLUF, et non vendu. HID et/ou ces Donneurs de Licence possèdent tout titre et droit de propriété, y compris sans restriction tout droit de propriété intellectuelle vis-à-vis du Logiciel et de la Documentation ainsi que toute copie de ceux-ci, qui contiennent tous des secrets commerciaux de valeur de HID et/ou de ses Donneurs de Licence. Le Titulaire de la Licence ne peut pas enlever, modifier ou autrement falsifier tout droit d’auteur, marque déposée, avis de droits de propriété, étiquetage, légende, avis de non-responsabilité ou avis d’avertissement compris ou intégré dans toute partie du Logiciel ou de la Documentation ou dans toute copie effectuée du Logiciel ou de la Documentation. 6. Garantie et Avis de non-responsabilité. 6.1. Garantie limitée. HID garantit, pendant une période de quatre-vingt-dix (90) jours à partir de la date de livraison du Logiciel au Titulaire de la Licence (origine franco transporteur) ou de téléchargement par le Titulaire de la Licence, la première des deux dates étant retenue, que : (a) le support sur lequel le Logiciel est enregistré ne contient pas de défaut substantiel de matériaux et de fabrication selon l’utilisation normale, et (b) le Logiciel fonctionnera substantiellement en conformité avec la Documentation alors à jour, sous réserve que ce Logiciel soit utilisé correctement par le Titulaire de la Licence en conformité avec cette Documentation et ce CLUF. Si le Titulaire de la Licence découvre au cours de cette période de garantie que le Logiciel ne respecte pas substantiellement la Documentation, le Titulaire de la Licence devra rapidement notifier par écrit à HID ou au revendeur agréé de HID et obtenir une Autorisation de Retour de Matériel (« RMA ») ainsi qu’un chiffre RMA, avant le retour du Logiciel fautif. 6.2. Recours. La responsabilité seule et unique de HID et le seul et unique recours du Titulaire de la Licence selon cette garantie limitée sera, au choix de HID, soit : (a) le remplacement du support s’il est fautif, ou (b) l’effort commercial raisonnable de HID pour réparer ou remplacer le Logiciel pour faire fonctionner le Logiciel substantiellement en conformité avec la Documentation accompagnatrice, si le Logiciel tel qu’il a été initialement livré est non-conforme. Dans le cas où HID n’est pas capable de remédier à la non-conformité et si cette non-conformité affecte substantiellement la fonctionnalité du Logiciel, le Titulaire de la Licence peut résilier immédiatement la licence de Logiciel applicable au Logiciel non-conforme et retourner ce Logiciel et toute Documentation applicable à HID ou au vendeur agréé de HID. Dans ce cas, le Titulaire de la Licence recevra un remboursement de la redevance de licence du HID concernant ce Logiciel. Les recours susmentionnés ne sont disponibles que si HID ou le revendeur agréé de HID est rapidement notifié par écrit au cours de la période de garantie de quatre-vingt-dix (90) jours. Tout Logiciel de remplacement sera garanti pendant le reste de la période de garantie originale, ou pendant trente (30) jours, la plus longue des deux dates étant retenue. 6.3. Restrictions et Exclusions. HID ne garantit pas que le Logiciel satisfera aux besoins du Titulaire de la Licence ou fonctionnera en combinaison avec d’autres logiciels ou matériel informatique pouvant être choisis pour utilisation par le Titulaire de la Licence, ou que l’exploitation du Logiciel sera non-interrompue ou sans erreurs. Cette garantie limitée est NULLE si la défaillance du Logiciel est due à un accident, à la négligence, à un abus, à une installation incorrecte ou à la mauvaise utilisation du Logiciel. 6.4. Avis de non-responsabilité. DANS LA LIMITE MAXIMUM PERMISE PAR LA LOI, LES GARANTIES SUSMENTIONNÉES SONT EXCLUSIVES ET REMPLACENT TOUTES AUTRES GARANTIES ET CONDITIONS, QU’ELLES SOIENT EXPRESSES, IMPLICITES OU PRÉVUES PAR LA LOI, Y COMPRIS SANS LIMITATION LES GARANTIES IMPLICITES DE COMMERCIABILITÉ, DE NON-VIOLATION, D’APTITUDE À UNE FIN PARTICULIÈRE, DE TITRE OU DE QUALITÉ DE SERVICE. AUCUNE GARANTIE NE SERA FOURNIE EN VERTU DE CE CLUF DU FAIT DE PRATIQUES OU D’USAGES COMMERCIAUX. HID NE GARANTIT PAS QUE LE LOGICIEL OU LA DOCUMENTATION SOIT LIBRE DE PRÉTENTIONS DE TIERS CONCERNANT LA VIOLATION OU LE DÉTOURNEMENT DES DROITS DE PROPRIÉTÉ INTELLECTUELLE. © 2017 HID Global Corporation. Tous droits réservés Guide d'installation Page 23 sur 26
Solution de contrôle d'accès basé sur le Web ACW2-XN 7. Limitation de responsabilité. HID, SES DONNEURS DE LICENCE, AGENTS, FOURNISSEURS, DISTRIBUTEURS OU REVENDEURS NE SERONT RESPONSABLES DANS AUCUNE MESURE DE TOUT PRÉJUDICE INDIRECT, ACCESSOIRE, SPÉCIAL, CONSÉCUTIF OU PUNITIF, Y COMPRIS SANS LIMITATION LES DOMMAGES-INTÉRÊTS POUR LA PERTE DE RECETTES, DE DONNÉES OU D’UTILISATION, OU DU FAIT DE L’APPROVISIONNEMENT DU LOGICIEL DE REMPLACEMENT, QUEL QUE SOIT LA MANIÈRE DONT LE TITULAIRE DE LA LICENCE OU TOUT TIERS L’A SUBI, QUE CELA SOIT UNE PRÉTENTION CONTRACTUELLE OU DÉLICTUELLE, MÊME SI CETTE PARTIE A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES-INTÉRÊTS. DANS LA MESURE MAXIMUM PERMISE PAR LA LOI, LES DONNEURS DE LICENCE DE HID DÉCLINENT TOUTE RESPONSABILITÉ POUR LES DOMMAGES-INTÉRÊTS DE TOUTE NATURE. MISE À PART L’INDEMNITÉ FOURNIE PAR AUX PRÉSENTES, la responsabilité totale et cumulative de HID pour les dommages-intérêts en vertu de ce CLUF n’excédera pas la montant DES frais PAYÉS PAR LE TITULAIRE DE LA LICENCE POUR LE LOGICIEL POUR LEQUEL UNE LICENCE A ÉTÉ OCTROYÉE en vertu de ce CLUF. 8. Compensation de la PI. 8.1. Compensation. HID défendra le Titulaire de la Licence contre toute prétention de tiers contre le Titulaire de la Licence dans la mesure où cette prétention soutient que le Logiciel viole directement tout droit de propriété intellectuelle de ce tiers (« Prétention »), et paiera tous les frais, dommages-intérêts et dépenses (y compris les frais de justice raisonnables) finalement octroyés contre le Titulaire de la Licence par un tribunal ou une juridiction compétent(e) ou convenu(e) dans un accord de transaction écrit signé par HID résultant de cette Prétention ; sous réserve que le Titulaire de la Licence : (a) fournit rapidement une notification écrite à HID dès qu’il prend connaissance d’une Prétention ou d’une Prétention potentielle ; (b) permet à HID de prendre seul le contrôle de la défense contre une telle Prétention et de toutes les négociations de règlement connexes ; et (c) coopère de manière raisonnable avec HID, à la demande et aux frais de HID, pour la défense ou le règlement de la Prétention, y compris la fourniture de toute assistance, information et autorisation raisonnablement demandées par HID. Nonobstant ce qui précède, HID ne sera responsable d’aucune prétention de violation fondée en tout ou partie sur (i) l’utilisation d’une version remplacée ou altérée du Logiciel dans le mesure où cette violation aurait pu être évitée par l’utilisation d’une version actuelle non-altérée du Logiciel fourni par HID ou ses filiales au Titulaire de la Licence, (ii) la modification du Logiciel par une personne autre que HID ou ses agents autorisés dans la mesure où la violation aurait été évitée s’il n’y avait pas eu cette modification, (iii) l’utilisation du Logiciel autrement qu’en conformité avec la documentation accompagnant le Logiciel ou l’accord de licence applicable, (iv) la combinaison du Logiciel avec un autre logiciel ou matériel informatique non fourni par HID, où la combinaison cause la violation et non le Logiciel à lui seul, (v) le logiciel tiers, y compris le logiciel à source ouverte, inclus dans le Logiciel, ou (vi) les fonctionnalités de produit fondées sur les standards publiés où il n’y avait pas de façon de mettre en œuvre ces standards sans commettre de violation. 8.2. Recours Supplémentaires. Si un Tribunal ou une juridiction compétente juge que le Logiciel ou toute autre part substantielle de celui-ci représente une violation, ou si HID croit que le Logiciel peut être soumis à une Prétention ou jugé comme étant une violation, HID devra, à sa discrétion et à ses frais (a) remplacer ou modifier le Logiciel de manière à ne pas représenter une violation, sous réserve que le Logiciel de remplacement fournisse une fonctionnalité substantiellement similaire ; (b) obtenir pour le Titulaire de la Licence une licence pour continuer à utiliser le Logiciel ; ou (c) si un produit ne constituant pas une violation ou une licence d’utilisation du Logiciel ne peut être obtenue selon des termes commercialement raisonnables, tels que déterminé seulement par HID, HID pourra (i) résilier la licence pour le Logiciel affecté (le cas échéant) et (ii) dès le retour du Logiciel de la part du Titulaire de la Licence ou sur certification de sa destruction, rembourser une part proportionnelle de la redevance de licence ou autre charges payées par le Titulaire de la Licence à HID (ou sa société affiliée) pour un tel Logiciel (pour des licences perpétuelles, amorties de manière linéaire sur une période de quatre ans et pour des licences ayant une durée fixe, pour le reste de la période non-utilisée) et, le cas échéant, la part non-utilisée de tout frais de support prépayé directement liés à ce Logiciel. 8.3. Limite et Recours Exclusif. La compensation fournie aux présentes précise la responsabilité entière de HID et de ses sociétés affiliées et le recours unique et exclusif du Titulaire de la Licence pour toute prétention relative à la violation de la propriété intellectuelle par ou relativement au Logiciel. 9. Export. Le Titulaire de la Licence respectera toutes les lois et réglementations internationales et nationales s’appliquant au Logiciel et à la Documentation et à l’utilisation par le Titulaire de la Licence en résultant, y compris, de manière non-exclusive, les Réglementations de l’Administration de l’Export des États-Unis et les restrictions d’utilisation finale et de destination émises par les États-Unis et d’autre gouvernements. Sans limiter la généralité de ce qui précède, le Titulaire de la Licence accepte expressément le fait qu’il ne doit pas, et fera en sorte que ses représentants acceptent directement ou indirectement de ne pas exporter, réexporter, rediriger, ou transférer le Logiciel ou la Documentation ou tout autre produit direct en résultant vers toute destination, société, ou personne restreinte ou interdite selon les lois ou réglementations américaines ou par les lois ou réglementations de toute autre juridiction applicable. 10. Termes de la Licence d’Élément de Logiciel Tiers. Dans la mesure où il y a des éléments de logiciel tiers licenciés à HID par les Donneurs de Licence compris dans le Logiciel, ces éléments doivent être donnés en licence en tant que partie du Logiciel conformément aux conditions générales de ce CLUF. Ces Donneurs de Licence peuvent octroyer des droits, exigences et notifications additionnels (lesquels droits, exigences et notifications se trouvent dans un fichier « readme » ou un ajout de produit ou sont autrement distribués avec le Logiciel), et rien dans les présentes n’altérera ni ne limitera de tels droits, exigences et notifications additionnels octroyés au Titulaire de la Licence par ces Donneurs de Licence. 11. Droits Restreints du Gouvernement des États-Unis. Le logiciel est fourni avec les « Droits Restreints ». L’utilisation, la reproduction ou la divulgation est soumise aux restrictions énoncées au sous-paragraphe (c)(1)(ii) dans la clause de Droits sur les Données Techniques et sur les Logiciels Informatiques sous DFARS 252.227-7013 ou aux sous-paragraphes (c)(1) et (2) des Droits Restreints de Logiciels Informatiques Commerciaux sous 48 CFR 52.227-19, tels qu’applicables (et les clauses succédant à celles qui précèdent). Le contractant/fabricant est HID Global Corporation. Tous les Logiciels fournis au Gouvernement des États-Unis, y compris ses agences civiles et militaires sont des logiciels informatiques commerciaux qui ont été développés par des fonds privés avant leur fourniture à une entité du Gouvernement des États-Unis. Sous réserve de toute règle applicable énoncée dans le FAR ou DFARS (et toute réglementation les remplaçant), le Logiciel est fourni avec les droits de licence commerciale et les restrictions énoncées ailleurs dans ce CLUF. Pour les agences du Département de la Défense, les restrictions énoncées dans la clause de « Données Techniques - Éléments Commerciaux » sous DFARS 252.227-7015 (novembre 1995) s’appliqueront également. Page 24 sur 26 Guide d'installation © 2017 HID Global Corporation. Tous droits réservés
Vous pouvez aussi lire