51łÔąĎÍř

Protocole d’installation des dispositifs de sécurité

Objectif

±Ę´Ç°ůłŮĂ©±đ

¶ŮĂ©´Úľ±˛Ôľ±łŮľ±´Ç˛Ô˛ő

Protocole

¸é±đ˛ő±č´Ç˛Ô˛ő˛ą˛úľ±±ôľ±łŮĂ©˛ő

¸éĂ©´Ú±đ°ů±đ˛Ôł¦±đ˛ő

1. Objectif

(1.0) Systèmes de ł§Ă©ł¦łÜ°ůľ±łŮĂ© Physique (PSS), une sous-unitĂ© du Service de sĂ©curitĂ© de l’UniversitĂ© McGill, gèrent le système central de sĂ©curitĂ© de l’UniversitĂ©, ce qui inclut la surveillance des alarmes, le système de contrĂ´le d’accès par carte et le rĂ©seau de camĂ©ras de sĂ©curitĂ©. Pour que le système soit efficace et efficient, les dispositifs de sĂ©curitĂ© doivent ĂŞtre installĂ©s et utilisĂ©s conformĂ©ment aux normes Ă©tablies et aux meilleures pratiques connues.

(1.1) Un système ou un dispositif de sécurité n’est efficace que s’il est utilisé correctement. Un dispositif de sécurité ne doit jamais remplacer la vigilance et la prudence individuelle.

(1.2) Le protocole décrit dans ce document a deux (2) objectifs :

(1.2.1) ) l’établissement d’un processus et de normes cohérentes pour régir la sélection, l’acquisition, l’installation et le fonctionnement des dispositifs de sécurité qui favorisent le maintien d’un milieu sûr à l’Université McGill.

(1.2.2) la réduction de la fréquence des fausses alarmes causées par des problèmes d’installation. Les fausses alarmes nuisent à l’efficacité du système et augmentent les coûts de fonctionnement.

2. ±Ę´Ç°ůłŮĂ©±đ

(2.1) Ce protocole s’applique à tous les sites présents et futurs de l’Université sous la responsabilité fonctionnelle du Service de sécurité, y compris les projets de nouvelle construction et de rénovation des immobilisations.

(2.2) Il s’applique à tout espace loué par l’Université où le dispositif de sécurité sera surveillé par le Service de sécurité.

3. ¶ŮĂ©´Úľ±˛Ôľ±łŮľ±´Ç˛Ô˛ő

(3.1) ´ˇ˛ú´Ç˛Ô˛ÔĂ©Ěý:Ěýservice, facultĂ©, dĂ©partement de l’UniversitĂ© ou entitĂ© externe Ă  51łÔąĎÍřqui possède un dispositif de sĂ©curitĂ©; ou la personne chargĂ©e de gĂ©rer un dispositif de sĂ©curitĂ©. L’abonnĂ© qui gère un lecteur de cartes porte le titre de gestionnaire d’accès (« Area Access Manager – AAM »).

(3.2) Alarme anti-hold-up : bouton d’alarme activé lorsqu’une tentative de hold-up ou un hold-up (vol) est perpétré. L’utilisation de l’alarme anti-hold-up est réservée aux endroits où il y a des caisses enregistreuses, là où on manipule de l’argent. Voir aussi : Alarme de panique.

(3.3) Alarme anti-intrusion : système utilisant des détecteurs de mouvement, des contacts de porte/fenêtre et autres dispositifs pour détecter une entrée non autorisée dans un secteur protégé. Un signal est envoyé au Centre opérationnel du Service de sécurité lorsque cela se produit.

(3.4) Alarme de panique : bouton d’alarme utilisé dans des endroits où peuvent se produire une situation constituant un danger de mort, une urgence médicale ou autre situation exigeant une intervention immédiate. Les alarmes de panique sont habituellement installées à des points de service à la clientèle; des alarmes portatives sont aussi disponibles. Voir aussi : Alarme anti-hold-up pour les comptoirs de transactions en argent comptant.

(3.5) Appel de vérification amélioré : procédure de vérification du Centre opérationnel du Service de sécurité qui effectue deux appels téléphoniques à deux personnes désignées d’avance, avant d’envoyer une patrouille de sécurité pour répondre à une alarme. Si une personne contact répond qu’il s’agit d’une erreur et confirme son identité au moyen d’un mot de passe, le problème est réglé et aucune patrouille n’est envoyée.

(3.6) Bouton de confinement : bouton d’alarme activé lorsqu’une situation d’urgence nécessitant le confinement des portes se produit. Appuyer sur le bouton déclenche une alarme silencieuse et verrouille automatiquement toutes les portes menant à l’espace. L’activation des boutons de confinement entraîne une intervention immédiate de la police.

(3.7) Bouton d’appel d’urgence d’ascenseur : téléphone d’urgence situé dans un ascenseur et relié à une caméra.

(3.8) Carte de proximitĂ© : nom gĂ©nĂ©rique de dispositifs en circuit intĂ©grĂ© sans contact utilisĂ©s pour contrĂ´ler les accès. L’UniversitĂ© 51łÔąĎÍřutilise trois types de cartes de proximitĂ© : (1) la carte d’étudiant et d’employĂ© de 51łÔąĎÍřavec photo; (2) la carte vierge de proximitĂ© pour les employĂ©s temporaires et les visiteurs; et (3) la carte d’identitĂ© des fournisseurs de services Ă  51łÔąĎÍřpour les employĂ©s d’entreprises liĂ©es par contrat Ă  l’UniversitĂ©.

(3.9) Centre opérationnel du Service de sécurité : principale station de surveillance des alarmes à l’Université, il y en a une sur chaque campus (centre-ville et Macdonald).

(3.10) Clavier : périphérique qui permet à l’utilisateur d’entrer un code numérique ou une clé, ou qui scanne un dispositif de proximité comme une carte ou une breloque, pour armer (allumer) ou désarmer (éteindre) le système d’alarme anti-intrusion.

(3.11) Contact de porte/fenêtre : capteur posé dans le cadre ou à la surface d’une porte ou fenêtre. Le capteur fait partie du système d’alarme anti-intrusion. Il détecte l’ouverture et la fermeture de la porte ou la fenêtre, et déclenche un signal d’alarme en cas d’entrée ou de sortie non autorisée.

(3.12) Demandeur : personne qui demande l’installation d’un dispositif de sécurité. Il peut s’agir de l’utilisateur final ou d’une personne qui représente l’utilisateur final (p. ex. gestionnaire de projet, administrateur de service, faculté ou département, ou directeur d’immeuble).

(3.13) Détecteur de bris de vitre : type de capteur conçu pour détecter le son particulier d’un bris de vitre dans le secteur protégé.

(3.14) Détecteur de mouvement : dispositif détectant le mouvement dans un secteur protégé. Le détecteur de mouvement est connecté au panneau d’alarme anti-intrusion et fait partie du système d’alarme anti-intrusion.

(3.15)ĚýDispositif antivol : type de capteur composĂ© d’une boucle en fibre optique formant un circuit, gĂ©nĂ©ralement utilisĂ© pour sĂ©curiser des Ă©quipements coĂ»teux dans une zone sous alarme. La boucle est fixĂ©e Ă  l’équipement. Lorsque l’équipement est dĂ©placĂ©, le circuit est rompu et l’alarme se dĂ©clenche.

(3.16) Dispositif de requĂŞte de sortieĚý: dĂ©tecteur de mouvement utilisĂ© pour permettre un moyen d’évacuation par une porte protĂ©gĂ©e par un signal d’alarme, sans dĂ©clencher l’alarme.

(3.17) Gestionnaire d’accès (« Area Access Manager – AAM ») : personne désignée par un service, un département ou une faculté pour gérer ses lecteurs de cartes avec le pouvoir d’accorder ou de retirer au détenteur de carte l’accès aux secteurs sous sa responsabilité; et de fixer et modifier les réglages des lecteurs de cartes. Le gestionnaire d’accès reçoit une formation particulière du Service de sécurité. Un gestionnaire d’accès est distinct d’un abonné bien que la même personne puisse jouer les deux rôles.

(3.18) Lecteur de cartes : dispositif électronique qui peut lire un insigne d’identité comme une carte de proximité, vérifier les droits d’accès associés à cet insigne et déverrouiller les portes, ou faire fonctionner les ascenseurs lorsque les droits d’accès sont valides.

(3.19) Mot de passe : code alphanumérique utilisé pour identifier les utilisateurs lorsqu’ils appellent le Service de sécurité.

(3.20) Système de contrôle d’accès : dispositif ou système électronique qui restreint l’accès physique et l’entrée aux personnes autorisées. Ce type de système est utilisé dans les secteurs fréquentés par un grand nombre d’utilisateurs autorisés à toute heure du jour ou de la nuit. Un système de contrôle d’accès remplace habituellement le système traditionnel de serrures et clés.

(3.21) Utilisateurs : membres de la collectivitĂ© de 51łÔąĎÍřqui frĂ©quentent un secteur, qui y travaillent ou y Ă©tudient, ou qui sont autorisĂ©s Ă  accĂ©der au secteur protĂ©gĂ© au moyen du dispositif de sĂ©curitĂ© installĂ© par le service, la facultĂ© ou le dĂ©partement propriĂ©taire.

(3.22) ´Ü´Ç˛Ô±đĚý: zone particulière Ă  l’intĂ©rieur d’un secteur protĂ©gĂ© par le système d’alarme anti-intrusion. Les normes en vigueur ne permettent qu’un seul capteur par zone pour la sĂ©curitĂ© des intervenants et pour amĂ©liorer la capacitĂ© de diagnostic. Cette restriction ne s’applique pas aux dispositifs antivol.

4.0 Protocole

4.1 łŇĂ©˛ÔĂ©°ů˛ą±ôľ±łŮĂ©˛ő

(4.1.1) Tous les dispositifs de sĂ©curitĂ© installĂ©s sur les sites contrĂ´lĂ©s par l’UniversitĂ© 51łÔąĎÍřdoivent ĂŞtre approuvĂ©s par PSS.

(4.1.2) Le cas Ă©chĂ©ant, tous les dispositifs de sĂ©curitĂ© installĂ©s dans un bâtiment de 51łÔąĎÍřdoivent ĂŞtre approuvĂ©s par le directeur de l’immeuble.

(4.1.3) Lorsqu’ils ne sont pas couverts par le contrat de location, tous les dispositifs de sécurité installés dans un espace commercial loué doivent être approuvés par le propriétaire.

(4.1.4) Aucun dispositif de sĂ©curitĂ© situĂ© sur un site contrĂ´lĂ© par l’UniversitĂ© 51łÔąĎÍřne doit ĂŞtre retirĂ© ou modifiĂ© sans l’approbation de PSS.

(4.1.5) Tous les dispositifs de sĂ©curitĂ© situĂ©s sur un site contrĂ´lĂ© par l’UniversitĂ© 51łÔąĎÍřdoivent ĂŞtre installĂ©s par le Service des rĂ©seaux et des communications (IIS) ou par un entrepreneur qualifiĂ© approuvĂ© par IIS.

(4.1.6) Pour investiguer plus facilement les alarmes, les numéros de locaux de tous les secteurs protégés par un dispositif de sécurité doivent être affichés à un endroit visible en tout temps. Les numéros de salle doivent être conformes aux données du système central de gestion des espaces (Espace).

(4.1.7) Si un espace muni d’éléments de sécurité change d’utilisation ou de fonction, PSS doit être avisé afin de bien évaluer si le système installé est adéquat pour le nouvel aménagement de l’espace. Le non-respect de cette exigence peut entraîner l’interruption du soutien technique et/ou des services de surveillance des alarmes.

(4.1.8) Les dispositifs de sécurité en place qui ne sont plus utilisés doivent être désactivés par IIS aux frais du propriétaire du dispositif. Il n’est pas permis de laisser en place des dispositifs de sécurité non fonctionnels à des fins dissuasives.

(4.1.9) L’accès à toutes les zones contenant des dispositifs de sécurité ou de l’équipement d’alarme doit être fourni au Service de sécurité par l’abonné afin que le personnel de sécurité puisse enquêter sur tout crime potentiel en cours. Si la zone est restreinte pour des raisons de sécurité, un protocole d’intervention alternatif doit être établi.

4.2 Procédure de demande

(4.2.1) Les demandeurs qui désirent installer un dispositif de sécurité peuvent contacter directement PSS à l’adresse suivante : systems.security [at] mcgill.ca.

(4.2.2) Si nécessaire, PSS effectuera une évaluation sur place afin de déterminer les besoins en sécurité du demandeur et de proposer la solution la plus efficace. L’évaluation examine la sécurité du secteur, du personnel, des intervenants en réponse à une alarme et les technologies actuelles dans le domaine des alarmes. Par conséquent, PSS peut recommander une solution différente de celle initialement demandée.

(4.2.3) Le processus d’évaluation sur place peut inclure une consultation avec le Service des réseaux et des communications (IIS), la gestion des installations (FOD), et/ou le Bureau de prévention des incendies (FPO).

(4.2.4) PSS demandera des estimations budgétaires à IIS et à FOD pour l’installation des dispositifs demandés. PSS sera responsable d’inclure les estimations d’IIS et de FOD dans le formulaire de demande de dispositif de sécurité. La durée de ce processus est variable, surtout si des installations personnalisées sont requises. PSS transmettra ensuite l’estimation au demandeur pour approbation.

(4.2.5) Si le demandeur approuve le coût prévu, un numéro de FOAPAL ou un numéro de client sera requis pour la facturation. La durée du processus d’installation est variable.

(4.2.6) Pour les projets de rénovation et de construction, PSS participera aux révisions des plans à partir de l’étape de conception à 30 %.

(4.2.7) Dans le cadre du processus d’installation, le demandeur doit désigner au minimum deux (2) abonnés qui recevront une formation de PSS et seront responsables du dispositif.

(4.2.8) Une fois le dispositif de sécurité physiquement installé, PSS procédera à la configuration, effectuera une inspection et informera l’abonné lorsque le dispositif sera prêt à être mis en service.

4.3 Lecteurs de cartes

(4.3.1) Un lecteur de cartes est principalement un dispositif de contrôle d’accès. Les demandeurs souhaitant un dispositif de sécurité pour protéger des biens de valeur seront invités à se procurer un système d’alarme d’intrusion contrôlé par un clavier, qui sera surveillé 24 heures sur 24, 7 jours sur 7 (lorsqu’il est activé).

(4.3.2) Il existe trois types d’installations de lecteurs de cartes à l’Université McGill, chacune offrant un niveau de service différent :

  1. Lecteur de cartes avec surveillance d’alarme : ce type d’installation permet de détecter les alarmes de porte maintenue ouverte et de porte forcée. Toute autre porte donnant accès à l’espace devra également être surveillée par alarme. De plus, la surveillance d’alarme est limitée à ce qui est prévu dans le Protocole de surveillance des alarmes de sécurité (Security Alarm Monitoring Protocol). Ce type d’installation n’est pas recommandé pour les zones occupées en tout temps.
  2. Lecteur de cartes pour contrôle d’accès uniquement : ce type d’installation n’est pas programmé pour détecter les alarmes de porte maintenue ouverte ou de porte forcée. Toute autre porte donnant accès à l’espace devra également être modifiée pour assurer un contrôle d’accès efficace.
  3. Lecteur de cartes pour usage de clé uniquement : le lecteur de cartes remplace la serrure à clé sur une porte spécifique. Les autres portes de l’espace n’ont pas besoin d’être modifiées, mais aucun rapport de lecteur de cartes ne sera fourni pour ce type d’installation. Cette option n’est disponible que pour les zones comportant plusieurs portes d’accès. Si l’espace ne comporte qu’une seule porte d’accès, les normes sont les mêmes que pour un lecteur de cartes pour contrôle d’accès uniquement.

(4.3.3) La porte sur laquelle le lecteur de cartes doit être installé doit répondre aux exigences suivantes :

  1. La porte doit être en bon état et convenir à l’installation d’un système de lecteur de cartes ;
  2. La porte doit être munie d’un ferme-porte ;
  3. La porte doit être équipée d’un dispositif de requête de sortie ;
  4. La porte doit ĂŞtre munie d’un cylindre Medeco sur le chemin de clĂ© restreint de 51łÔąĎÍřet goupillĂ© sur un code restreint au Service de sĂ©curitĂ©, afin que les utilisateurs ne puissent contourner le lecteur de cartes avec une clĂ©.
  5. La fonction de la serrure doit être de type « entrepôt » pour garantir que la porte reste toujours verrouillée de l’extérieur, même si une clé est utilisée pour contourner le lecteur de cartes ;
  6. Les portes équipées de lecteurs de cartes ne doivent pas avoir d’arrêt de porte; et
  7. La porte doit être munie d’une plaque anti-effraction ou d’un astragale si le lecteur est associé à une gâche électrique ou si le pêne de la serrure est exposé depuis l’extérieur.

(4.3.4) Si d’autres portes donnent accès à l’espace, elles devront être équipées de dispositifs de sécurité et de modifications de quincaillerie, selon le type d’installation de lecteur de cartes demandé.

(4.3.5) Le cas échéant, le Service de sécurité surveillera les lecteurs de cartes pour les alarmes conformément à leur Protocole de surveillance des alarmes de sécurité. Une copie sera remise à l’abonné dans le cadre du processus d’installation.

(4.3.6) Les exigences pour les lecteurs de cartes sont détaillées dans les Normes de conception de l’Université McGill, Division 08, « Hardware » 08 71 10.

4.4 Systèmes anti-intrusion et composant

(4.4.1) Une zone pour laquelle un système d’alarme anti-intrusion est demandé doit répondre aux conditions suivantes :

  1. Les portes doivent être en bon état et convenir à l’installation de contacts de portes ou autres dispositifs ;
  2. Les fenêtres doivent être en bon état et convenir à l’installation de contacts ou de détecteurs de bris de vitre ; et
  3. Les détecteurs de mouvement ne doivent pas être obstrués par des meubles ou des luminaires.

(4.4.2) Les normes suivantes s’appliquent Ă  tous les systèmes d’alarme d’intrusion installĂ©s Ă  l’UniversitĂ© 51łÔąĎÍř:

  1. Des claviers doivent être installés à chaque entrée utilisée pour accéder dans un secteur protégé ;
  1. Chaque type d’alarme (intrusion, trouble inconnu, sabotage, batterie faible) doit être signalé sur une zone distincte ;
  2. Les détecteurs de bris de vitre doivent être reliés à un système anti-intrusion avec clavier ;
  3. Chaque capteur d’intrusion doit être émettre un signal pour une zone distincte, à moins d’indication contraire de PSS ; des exceptions ne seront accordées que pour des dispositifs du même type dans la même pièce ;
  4. Les zones doivent être clairement identifiées sur le clavier ;
  5. Une sirène sonore est requise pour tous les systèmes anti-intrusion ;
  6. Le clavier doit émettre un son audible pour avertir l’utilisateur que le cycle de temporisation de sortie « exit delay » est commencé; et
  7. Le clavier doit émettre un son audible pour avertir l’utilisateur d’une erreur de sortie « exit error fault » commise en armant le système d’alarme ou en quittant le secteur protégé.

(4.4.3) Chaque zone équipée d’un système d’intrusion doit désigner un gestionnaire de panneau responsable de l’ajout et du retrait des codes pour les utilisateurs locaux, y compris le personnel d’entretien et les visiteurs.

(4.4.4) PSS gère les codes des panneaux d’intrusion pour le Service de sécurité et ses partenaires.

(4.4.5) Les composants requis seront déterminés lors de l’évaluation de sécurité. PSS n’autorisera pas l’installation d’un système d’intrusion à moins que l’ensemble du périmètre ne soit protégé.

(4.4.6) The components required will be determined by the security survey. PSS will not authorize the installation of an intrusion system unless the entire perimeter of an area is protected.

4.5 Dispositifs antivol

(4.5.1) Les installations des dispositifs antivol doivent toujours faire partie d’un système de sécurité plus complet comprenant également des dispositifs de verrouillage, des lecteurs de cartes, des caméras de sécurité, etc.

(4.5.2) Les installations des dispositifs antivol doivent être accompagnées d’une sirène.

(4.5.3) Les dispositifs antivol doivent être installées uniquement sur des objets fixes. Pour cette raison, PSS a cessé l’installation des dispositifs antivol sur les ordinateurs personnels et les moniteurs.

4.6 Caméras vidéo (CCTV)

(4.6.1) L’installation des caméras et l’accès aux images en direct ou enregistrées sont régis par le Protocole de vidéosurveillance.

(4.6.2) L’emplacement des caméras extérieures sur le campus du centre-ville doit être approuvé par les Services de conception de McGill.

4.7 Alarmes de panique et alarmes anti hold-up

(4.7.1) Les alarmes de panique et les alarmes anti-hold-up ne doivent jamais être utilisées comme seules solutions à un risque de sécurité. Elles doivent toujours être utilisées en complément d’autres mesures de sécurité. Les boutons de panique et anti-hold-up ne peuvent pas être utilisés pour procurer un sentiment général de sécurité.

(4.7.2) En cas d’urgence, la meilleure option est d’appeler le 911, puis de contacter le Service de sécurité au 514-398-3000 pour le campus du centre-ville, et au 514-398-7777 pour le campus Macdonald.

(4.7.3) Les boutons de panique et anti-hold-up sont installés à des emplacements approuvés sur le campus où un risque ou une menace a été démontré. Cela inclut, sans s’y limiter :

i. Les lieux de manipulation d’argent ;
ii. Les zones avec des comptoirs de service à la clientèle ouverts au public ;
iii. Les zones ayant un historique documenté d’incidents de sécurité.

(4.7.4) Les utilisateurs des alarmes de panique et anti-hold-up sont fortement encouragés à suivre la formation Désamorcer les possibilités de violence offerte par le Service de sécurité.

(4.7.5) ) Tous les utilisateurs de ces alarmes doivent posséder un mot de passe d’authentification pour appeler le Service de sécurité en cas de fausse alarme.

(4.7.6) L’abonné qui demande une alarme de panique ou anti-hold-up doit également installer une caméra. Une caméra est requise pour faciliter une intervention efficace et assurer la sécurité des intervenants.

(4.7.7) L’installation de boutons de panique sans fil est très restreinte et réservée aux zones où l’installation d’un bouton fixe n’est pas possible. Les boutons anti-hold-up sont toujours câblés.

(4.7.8) Les coordonnées de l’abonné responsable du bouton doivent être fournies à PSS pour assurer une réponse adéquate à l’alarme. Tout changement dans les coordonnées doit être communiqué à PSS par l’abonné.

(4.7.9) L’installation d’une alarme anti-hold-up est réservée uniquement aux zones où de l’argent est manipulé et doit être accompagnée de l’installation d’une caméra. L’activation d’une alarme anti-hold-up entraîne une intervention immédiate de la police.

(4.7.10) Les abonnés seront tenus responsables de toute amende résultant de faux rapports au 911 à la suite d’alarmes anti-hold-up.

(4.7.11) PSS est responsable des tests réguliers des installations d’alarmes de panique et anti-hold-up.

(4.7.12) PSS est responsable du remplacement des piles dans les boutons de panique sans fil.

(4.7.13) PSS est responsable de la réévaluation régulière de la situation de sécurité ayant motivé l’installation du bouton de panique ou anti-hold-up. Si les besoins en sécurité ne sont plus les mêmes, les boutons peuvent être désinstallés.

4.8 Boutons de confinement

(4.8.1) Dans le cadre de l’initiative de verrouillage des salles de classe, toutes les salles ayant une capacité de 100 personnes ou plus, ou dont l’accès est contrôlé par un lecteur de cartes, doivent également être équipées de boutons de confinement.

(4.8.2) Lorsqu’ils sont activés, les boutons de confinement sécurisent tous les points d’entrée de la salle de classe et alertent le Service de sécurité, qui fera immédiatement appel à la police. Les portes seront verrouillées automatiquement ; aucun passage de carte ne permettra l’entrée.

(4.8.3) Lorsque cela est approprié, les boutons de confinement activeront également automatiquement les dispositifs d’intimité des fenêtres donnant sur les couloirs, tels que les stores ou le verre électrifié.

(4.8.4) Tous les boutons de confinement doivent être munis d’un couvercle de protection. Soulever ce couvercle alerte le Service de sécurité, qui fera immédiatement appel à la police. Soulever le couvercle ne verrouille pas les portes menant à la salle de classe.

(4.8.5) L’abonné demandant un bouton de confinement doit également installer une caméra. Celle-ci est requise pour faciliter une intervention efficace et assurer la sécurité des intervenants.

(4.8.6) Les boutons de confinement doivent être installés à toutes les portes menant à la salle de classe et, si jugé approprié par PSS, au niveau ou à proximité du podium.

(4.8.7) Tous les boutons de confinement doivent être accompagnés de la signalisation requise, fournie par PSS.

(4.8.8) Les utilisateurs dans les zones équipées de boutons de confinement sont fortement encouragés à suivre l’atelier de formation Tireur actif offert par le Service de sécurité.

(4.8.9) Tous les boutons de confinement sont surveillés 24/7 par le Service de sécurité.

(4.8.10) Tous les boutons de confinement seront testés régulièrement par PSS.

(4.8.11) L’installation de boutons de confinement est réservée exclusivement aux salles de classe.

(4.8.12) Pour prévenir les fausses alarmes, PSS sécurisera les couvercles des boutons de confinement à l’aide d’un attache-câbles cassable.

(4.8.13) Les utilisateurs seront tenus responsables de toute amende résultant de faux rapports au 911 à la suite de l’activation d’un bouton de confinement.

(4.8.14) Les exigences pour les boutons de confinement sont détaillées dans les Normes de conception de l’Université McGill, Division 08, « Hardware » 08 71 10.

4.9 Soutien, réparation et entretien

(4.9.1) Les responsabilités des abonnés ainsi que le soutien fourni par PSS sont décrits dans l’Engagement au niveau du service - dispositifs de sécurité. Une copie sera remise à l’abonné dans le cadre du processus d’installation.

(4.9.2) Toutes les nouvelles installations effectuées par IIS ou ses entrepreneurs mandatés bénéficient d’une garantie de douze (12) mois sur les pièces et la main-d’œuvre à compter de la date de fin d’installation. Au-delà de cette période de garantie, les réparations et le remplacement des pièces sont à la charge des propriétaires.

(4.9.3) PSS soumettra des demandes de travail auprès d’IIS ou de FOD au nom de l’abonné lorsque les intervenants d’alarme constateront des défaillances d’équipement. Les réparations facturables ne seront effectuées qu’avec l’approbation du client.

4.10 Désactivation et mise hors service

(4.10.1) Les abonnés qui souhaitent désinstaller leur dispositif de sécurité doivent soumettre leur demande à PSS. Le processus suivi sera similaire à celui de la demande d’installation.

(4.10.2) Lorsqu’une unitĂ© dĂ©mĂ©nage et quitte un espace commercial louĂ©, et qu’aucune autre unitĂ© de 51łÔąĎÍřne s’y installe, la dĂ©sactivation et le retrait des dispositifs de sĂ©curitĂ© doivent faire partie du projet, ainsi que toute rĂ©paration nĂ©cessaire aux murs, portes, etc. Ces travaux doivent ĂŞtre coordonnĂ©s avec le reprĂ©sentant du propriĂ©taire.

(4.10.3) Lorsqu’une unitĂ© dĂ©mĂ©nage et quitte un espace sur le campus, PSS doit ĂŞtre informĂ© afin que puisse ĂŞtre effectuĂ© une Ă©valuation pour dĂ©terminer quels composants de sĂ©curitĂ© doivent ĂŞtre dĂ©sinstallĂ©s.Ěý

  1. La désinstallation des dispositifs de sécurité est la responsabilité de l’unité ou du département quittant les lieux.

(4.10.4) Les lecteurs de cartes ne peuvent pas être relocalisés. Ils ne sont pas transférables lors de déménagements d’unités sur le campus, car cela n’entraîne aucune économie de coûts.

(4.10.5) Tout équipement de sécurité qui n’est plus utilisé doit être retiré aux frais du propriétaire du dispositif. Il n’est pas permis de laisser en place des équipements non fonctionnels à des fins dissuasives ou pour économiser des coûts.

4.11 Rapports des dispositifs de sécurité

(4.11.1) Pour certaines zones restreintes, notamment celles soumises à des exigences réglementaires gouvernementales, des rapports d’accès aux lecteurs peuvent être fournis régulièrement. Ces rapports réglementaires excluent les informations personnelles identifiables, sauf si elles sont exigées par les autorités réglementaires.

(4.11.2) Les rapports des dispositifs de sécurité ne doivent pas servir à surveiller le rendement d’un employé, un prestataire de services, ou d’un étudiant, sauf dans le cas où la conduite de l’employé ou l’étudiant constitue un comportement criminel ou négligent qui représente un danger pour les autres.

(4.11.3) Le Service de sécurité est responsable de veiller à ce que l’accès aux rapports des lecteurs, incluant les renseignements personnels identifiables, soit strictement limité, et que le stockage sécurisé des données soit conforme aux politiques et procédures de l’Université en matière de protection des données et de gestion des documents. Les journaux d’audit des dispositifs sont conservés pour une période limitée (généralement d’un an).

(4.11.4) L’utilisation des rapports des dispositifs de sécurité pour mener des enquêtes dans des cas potentiels d’inconduite ou d’activité illégale est réservée au personnel du Service de sécurité ou aux personnes autorisées par celui-ci.

(4.11.5) IIS est autorisé à consulter les rapports des dispositifs de sécurité uniquement à des fins de réparation et d’entretien de l’équipement de sécurité.

(4.11.6) Le Service de sécurité fournira des informations, y compris les rapports des dispositifs de sécurité, au Service de police de la Ville de Montréal (SPVM) ou tout autre organisme chargé de l’exécution de la loi.

(4.11.7) Les membres de la communautĂ© de 51łÔąĎÍřpeuvent demander que les rapports des dispositifs de sĂ©curitĂ© soient examinĂ©s par le personnel du Service de sĂ©curitĂ©. Des reprĂ©sentants d’organismes externes, tels que le SPVM, peuvent Ă©galement demander Ă  recevoir ces rapports. Ces demandes seront approuvĂ©es au cas par cas. Les situations dans lesquelles une telle approbation peut ĂŞtre accordĂ©e incluent, sans s’y limiter :

  1. les agents disciplinaires de l’Université dans les cas de mesures disciplinaires à l’égard des étudiants lorsque l’article 4.11.2 du présent document s’applique ;
  2. le Service des ressources humaines dans les cas de mesures disciplinaires envers des employés ou lors d’audiences d’arbitrage, lorsque l’article 4.11.2 du présent document s’applique ;
  3. le Service de la gestion des risques ou les Services juridiques dans le cadre de la défense contre des réclamations ou des poursuites ;
  4. les employés ou étudiants souhaitant utiliser les journaux d’audit des dispositifs pour prouver leur innocence dans le cadre de procédures judiciaires ou disciplinaires internes, lorsque l’article 4.11.2 du présent document s’applique ;
  5. le Bureau de la médiation et des signalements, dans les cas d’enquêtes pour harcèlement, discrimination ou violence sexuelle.

(4.11.8) Rien dans l’article 4.11.7 n’a pour but de contrevenir à la Loi sur l’accès à l’information, qui stipule qu’une personne a droit à l’accès aux informations la concernant, y compris les rapports des dispositifs de sécurité la concernant. Toutefois, la Loi sur l’accès prévoit certaines restrictions à ce droit, et tout refus d’accès doit être conforme à ces dispositions.

(4.11.9) Toute demande de rapports des dispositifs de sécurité par un individu ou une agence à des fins non couvertes par les articles 4.11.6, 4.11.7 ou 4.11.8 nécessitera un mandat de perquisition ou d’une assignation à comparaître.

(4.11.10) Les demandes de consultation ou de réception de rapports des dispositifs de sécurité en vertu des articles 4.11.7 et 4.11.8 doivent être soumises par écrit, en précisant clairement le motif de la demande. L’autorisation de divulguer ou de permettre la consultation des rapports est limitée aux personnes suivantes :

  1. Le superviseur du Service de sécurité responsable des enquêtes, ou le superviseur intérimaire ;
  2. Le directeur de la ł§Ă©ł¦łÜ°ůľ±łŮĂ© publique du campus (Service de sĂ©curitĂ©).

5. ¸é±đ˛ő±č´Ç˛Ô˛ő˛ą˛úľ±±ôľ±łŮĂ©˛ő

(5.1) PSS offre une expertise-conseil en matière de prévention des pertes et de gestion des risques criminels. Il élabore et met en œuvre les normes relatives aux dispositifs de sécurité déployés sur le campus, approuve leur installation et leur retrait, et est responsable de la gestion et de l’exploitation des systèmes centraux de surveillance des alarmes, de contrôle d’accès et de vidéosurveillance.

(5.2)ĚýIIS est responsable du dĂ©ploiement et de l’entretien des installations de dispositifs de sĂ©curitĂ© connectĂ©s aux systèmes centraux de surveillance des alarmes, de contrĂ´le d’accès et de vidĂ©osurveillance de l’UniversitĂ©. Il est Ă©galement responsable de l’achat de tous les dispositifs de sĂ©curitĂ© demandĂ©s et approuvĂ©s selon les normes Ă©tablies.

(5.3) FOD est responsable du déploiement et de l’entretien du matériel et des périphériques des dispositifs de sécurité pour les installations surveillées par les systèmes centraux de l’Université. Il est également responsable de l’achat de tout le matériel demandé et approuvé selon les normes établies.

(5.4) Les abonnés aux dispositifs de sécurité sont responsables du financement de l’installation et de la désinstallation des dispositifs de sécurité sous leur responsabilité. Ils doivent informer PSS de tout changement pouvant affecter le fonctionnement ou l’utilisation des dispositifs de sécurité.

6. Références

(6.1) Normes de conception des bâtiments de McGill – Gestion des installations et services auxiliaires

(6.2) Engagement au niveau du service -Dispositifs de sécurité

(6.3) Protocole de surveillance des alarmes de sécurité

(6.4) La Commission d’accès à l’information du Québec, Rules for use of surveillance cameras with recording in public places by public bodies (June 2004)

(6.5) International Association of Campus Law Enforcement Administrators (IACLEA), Committee Report on CCTV Systems (May 2009)

(6.6) Guidelines on Overt Video Surveillance in the Private Sector, Office of the Privacy Commission of Canada (March 2008)

(6.7)ĚýAccess Act, R.S.Q., chapter A-21, An Act Respecting Access to Documents Held by Public Bodies and the Protection of Personal Information

Ěý

Back to top