Lexique

Autoprotection
Votre installation d’alarme est auto-protégée. En cas de vandalisme ou de sabotage, n’importe quel périphérique de votre système de sécurité envoie automatiquement une information à Hermes Protection même si celui-ci n’est pas en service.

Batterie basse
Votre système est secouru par une batterie afin d’assurer le bon fonctionner du système d’alarme lors d’une coupure  de courant. L’autonomie de la batterie est variable, selon son ancienneté et son entretien.

Cette information permet de prévenir de la nécessité de réaliser la maintenance de votre système de sécurité.

Coupure secteur
Votre installation fonctionne grâce à une alimentation électrique (si raccorder au secteur).

Lors d’une coupure secteur, votre système envoie une information à Hermes Protection même si la batterie prend le relais momentanément.

Cette information permet d’anticiper des dysfonctionnements techniques ou fonctionnels (température, onduleur, process technique…).

Enregistrement des événements reçus
Les informations envoyées par votre transmetteur d’alarme sont systématiquement enregistrées au niveau de notre Centre de Contrôle Opérationnel 24H/24 & 7J/7.

Ils peuvent servir de preuves – en cas de sinistre – auprès de votre compagnie d’assurance.

Test cyclique
Pour s’assurer du bon fonctionnement de la ligne téléphonique et du transmetteur d’alarmes, une information technique est transmise à Hermes Protection de manière cyclique (minimum 1 fois par 24 heures).

En cas d’absence de test cyclique, Hermes Protection informe le Client pour réaliser un essai de transmission d’alarme et détecter l’origine de la défaillance. Si le test est négatif, il convient de prévenir votre installateur  pour analyser l’origine de l’incident.

GESTION DES INFORMATIONS D’ALARMES

Abonnement au Centre d’interventions
Montant facturé pour enregistrer et conserver dans un lieu sécurisé les moyens d’intervention (clés, badges, télécommandes…) et de les mettre à disposition 24H/24 et 7J/7  auprès des équipes d’intervention tout en en assurant la traçabilité.

Alarme Intrusion
Les intrusions sont les entrées qui s’effectuent sans désactivation du système de sécurité. Chaque intrusion donne lieu à une alarme. Nous exploitons en permanence et dès leur prise en compte ces signaux d’alarme, conformément aux consignes.

Alarme Agression
Agression et urgence domestique : Les alarmes « agression » pour le professionnel et « urgence domestique » pour le particulier sont prises en compte comme alarmes prioritaires, même lorsque le système de sécurité n’est pas activé

Alarmes Techniques Froid
La surveillance du « risque froid » a pour objet de prévenir toute rupture dans la chaîne du froid. Chaque dépassement d’un seuil de température (tout ou rien) défini entre vous et votre frigoriste génère une alarme traitée comme telle. Nous vous avertissons, vous et éventuellement votre frigoriste, pour que vous puissiez prendre les mesures adéquates sous votre seule responsabilité.

Bon d’intervention
Document papier justifiant du passage de l’intervenant sur alarme, sur lequel figure un certain nombre d’informations précises permettant de préciser les conditions et les résultats de l’intervention.

Contre-appel
À réception d’une alarme, nos Téléopérateurs effectuent un appel téléphonique sur site afin de s’assurer qu’il ne s’agit pas d’une fausse manipulation de l’utilisateur.

Écoute à distance
En cas de présence de microphones associés à l’installation d’alarme, nos Téléopérateurs sont en mesure de réaliser – à distance – une analyse auditive localisée de l’environnement (bruits, discussion…).

Interphonie
Au moment de la réception d’une alarme, nos Téléopérateurs sont en mesure de dialoguer à distance avec les personnes sur site.

Intervention
Déplacement d’un Agent d’intervention pour réaliser une levée de doute physique sur site conformément aux consignes d’intervention établies.

Il intervient dans le cadre réglementaire pour réaliser une vérification de l’origine de l’alarme avant d’appeler, le cas échéant, les Forces de l’ordre ou les Pompiers.

Levée de doute
Procédure réglementaire de confirmation de la pertinence de l’alarme par des moyens physiques (agent d’intervention) ou techniques (vidéo surveillance, écoute, interphonie).

Mesures conservatoires
Dans le cadre d’une effraction et en accord avec le Client, Hermes Protection assure la préservation du site et coordonne éventuellement l’intervention d’un prestataire (Vitrier, Serrurier…)et de rondes de surveillance ou d’un Agent de Sécurité, en fonction de l’importance du sinistre et des besoins du Client.

En cas d’intrusion constatée, l’Intervenant ne pénètre pas sur les lieux pour préserver d’éventuelles traces et indices. L’accès n’est autorisé qu’en présence des Forces de l’ordre.

Mot de passe
Moyen permettant d’identifier son interlocuteur de manière fiable à travers un code d’identification particulier ou générique (mot de passe, suite de lettres et/ou de chiffres).

SPÉCIFICITÉS TECHNIQUES & VOCABULAIRE

Code sous contrainte
Code permettant au Téléopérateur d’Hermes Protection d’identifier qu’une personne fait l’objet d’une agression sans attirer l’attention de son agresseur.

Consigne de télésurveillance
Procédure établie avec le Client déterminant les mesures à appliquer – étape par étape – en fonction des conditions de réception de l’information d’alarme (date, heure et type d’alarme).

Gestion anti-oubli
Nos systèmes informatiques contrôlent – selon un planning prédéfini – que le système de sécurité a bien été mis en service.

Toute mise hors service qui surviendrait après la mise en service du système de sécurité ne fait pas l’objet en général d’un contrôle de l’identité et des motivations de la personne ayant désactivé le système.

Gestion des Mises En Service et Hors Service (MES/MHS)
Nos systèmes informatiques contrôlent – selon un planning prédéfini – que le système de sécurité a bien été mis en service.

Par contre, lors de chaque ouverture du site en période de fermeture, nos Téléopérateurs réalisent un contre-appel pour identifier la personne présente et relever son mot de passe. Ce service permet de contrôler la gestion des accès à un site aux seules personnes autorisées.