Proposition Préliminaire UNITECH
Fourniture, Installation & Maintenance des Dispositifs de Sûreté
Pour Cyber Test Systems
Site de Nanterre | Phase 1

1

Contexte
Cyber Test Systems est un acteur majeur dans le domaine de la cybersécurité, offrant des solutions, des produits et des services critiques à des clients exigeants tels que les agences gouvernementales, les ministères de la Défense et de grands comptes institutionnels. Son expertise couvre des plateformes de Cyber Range, des générateurs de trafic réseau et des outils de test de pénétration.
Compte tenu de la nature hautement sensible de ses opérations et de la gestion de données stratégiques, l'entreprise est soumise à des exigences extrêmement élevées en matière de sûreté globale et de traçabilité. Cette rigueur est essentielle pour protéger les informations vitales et garantir l'intégrité de ses infrastructures.
Le site de Nanterre : un environnement à sécuriser
Dans le cadre de son développement, Cyber Test Systems est en phase de création et d'aménagement d'un nouvel établissement à Nanterre. Ce site stratégique est divisé en deux zones distinctes, chacune avec des impératifs de sécurité spécifiques :
Zone Bureaux et Personnel
Un niveau entièrement dédié aux activités administratives et aux équipes, nécessitant un contrôle d'accès rigoureux et une surveillance adaptée pour garantir la sécurité des collaborateurs et la confidentialité des échanges.
Zone Datacenter et Salles Serveurs
Un niveau exclusivement réservé aux infrastructures critiques, abritant le datacenter et les salles serveurs. Cette zone exige des mesures de sécurité physique et électronique de pointe pour protéger les équipements et les données vitales de l'entreprise.
Initialement sollicitée pour l'intégration d'un système de contrôle d'accès biométrique, l'expertise d'UNITECH a été étendue, après une série de réunions de travail approfondies, à une approche globale de la sûreté. Cette solution intégrée englobe désormais non seulement le contrôle d'accès, mais aussi la vidéosurveillance et les systèmes d'alarme anti-intrusion, offrant une couverture de sécurité complète.
Nature Préliminaire de la Proposition
Ce projet s'inscrit dans un calendrier serré, avec une décision finale attendue avant le début du mois de juin 2026. Le présent document constitue une proposition préliminaire, UNITECH ne disposant pas encore de tous les éléments techniques de détail, tels que les volumes exacts (LxlxH) des salles serveurs, les plans précis d'implantation des racks, les contraintes liées aux vibrations techniques, ou les spécificités d'usage des locaux et des flux.
L'architecture budgétisée a été établie sur la base de modélisations théoriques, qui devront être affinées. Pour convertir cette proposition en une offre technique et financière ferme, une réunion technique complémentaire de 30 à 45 minutes sera indispensable afin de préciser chaque zone et pièce sur les plans fournis et d'ajuster les solutions proposées. Ce document sert ainsi de cadre initial pour cerner les besoins, les attentes et le budget alloué par le client, permettant ensuite de valider ou d'ajuster la proposition UNITECH.

2

DEMANDE CLIENT
L'expression des besoins de Cyber Test Systems a été recueillie lors d'un rendez-vous "découverte client", d'un second entretien téléphonique et grâce à la transmission de plans préliminaires. Une visite technique sur site n'a pas encore été réalisée pour valider ces éléments.
La demande client se structure autour de cinq axes thématiques principaux, définissant les exigences fonctionnelles et de sûreté attendues pour le nouveau site de Nanterre :
01
Contrôle d'accès et cinématique d'authentification
02
Administration, progiciel et souveraineté des données
03
Sûreté renforcée des salles serveurs
04
Architecture électrique et infrastructure de câblage
05
Périmètre des prestations, maintenance et calendrier
Contrôle d'accès et cinématique d'authentification
Le projet vise la sécurisation d'environ 30 portes réparties sur deux niveaux (Datacenter et Bureaux), avec un déploiement prioritaire pour 10 accès stratégiques au rez-de-chaussée (Phase 1). Un système multi-technologies est exigé :
MA1 : Clé mécanique
Déverrouillage physique obligatoire.
MA2 : Badge MIFARE DESFire EV3
Identification électronique haute sécurité.
MA3 : Reconnaissance faciale
Identification biométrique.
Le niveau de sécurité nominal impose une double authentification (MA1 + MA2), mais le système doit permettre de modifier les exigences par accès vers MA1 + MA3, ou une triple authentification cumulative MA1 + MA2 + MA3. En mode dégradé (coupure électrique totale), l'étanchéité des locaux doit être garantie, limitant le franchissement au seul usage de la clé mécanique (MA1).
Administration, progiciel et souveraineté des données
Le client souhaite une gestion autonome et granulaire des utilisateurs et droits d'accès. Le logiciel d'exploitation doit être en anglais, fonctionner en architecture Client-Serveur avec base de données SQL. L'hébergement Cloud est strictement interdit ; l'infrastructure logicielle doit être On-Premise, avec une préférence pour Linux.
Sûreté renforcée des salles serveurs (Vidéosurveillance et Intrusion)
Les salles serveurs requièrent une protection avancée, incluant :
  • Traçabilité volumétrique : Déploiement de barrières de détection laser ou à effet rideau entre les racks pour reconstituer le cheminement de tout intrus.
  • Neutralisation passive : Générateurs de fumée asservis à l'alarme pour opacifier rapidement les salles, avec des matrices de déclenchement rigoureuses.
  • Protection périmétrique : Détecteurs sismiques sur les parois pour parer aux tentatives de perforation, calibrés pour filtrer les vibrations techniques.
  • Vidéoprotection : Réseau de caméras IP HD avec analyse IA, vision jour/nuit (IR) et traitement optique anti-condensation.
Une liste exhaustive des volumes (LxlxH) des salles serveurs est attendue pour l'ingénierie.
Architecture électrique et infrastructure de câblage
Le client insiste sur une indépendance énergétique des équipements de sécurité et des centrales de traitement, avec des alimentations dédiées et l'interdiction du PoE. L'architecture doit cloisonner les pannes pour assurer l'autonomie opérationnelle du reste du site. L'électricien principal du client prendra en charge le tirage des câbles RJ45 (flux IP) et cuivre (bus métiers intrusion/contrôle d'accès) selon les plans d'UNITECH.
Périmètre des prestations, maintenance et calendrier
Le mandat d'UNITECH est une prestation clé en main couvrant l'audit, les directives de câblage, la pose des matériels, les raccordements, le paramétrage logiciel, les essais et la mise en service. La prestation inclut une formation des équipes client. Les exigences contractuelles post-déploiement se limitent à un contrat de maintenance corrective. Le projet est jugé "très urgent", avec une validation contractuelle impérative avant début juin 2026.

3

SPÉCIFICATIONS TECHNIQUES ET ARCHITECTURE GÉNÉRALE DE LA SOLUTION
La solution proposée par UNITECH est conçue pour répondre aux exigences de sûreté les plus strictes de Cyber Test Systems, en s'appuyant sur une architecture robuste et multi-technologies. Cette section détaille les spécifications techniques par zone, les modalités du contrôle d'accès, les mesures de vidéosurveillance et d'intrusion pour les salles serveurs, ainsi que les principes d'infrastructure électrique et de câblage.
Sectorisation et périmètre d'application
L'analyse des plans d'exécution a permis d'identifier une sectorisation rigoureuse du site de Nanterre, directement liée aux niveaux de criticité de votre activité. Ces éléments seront à confirmer lors de notre prochaine réunion de travail.
1
RDC
Zone Haute Sécurité
Dédiée aux infrastructures réseau et de stockage de données, elle intègre la zone principale (42 racks), la zone ZS1 (18 racks) et la zone ZR1 (7 baies informatiques de 1,20 x 0,80 m).
2
R+1
Zone Tertiaire et Administrative
Consacrée aux espaces de travail et de vie du personnel. Elle regroupe 11 bureaux (B1 à B11), des salles de réunion dédiées (SR1, SR2), un local technique (LOC1) ainsi que des zones communes (espaces repas, détente, sport).
L'architecture cible prévoit la sécurisation à terme d'environ 30 accès répartis sur l'ensemble du bâtiment. En raison des impératifs de calendrier, le déploiement sera phasé : la Phase 1 (Prioritaire) se concentrera exclusivement sur l'équipement de 10 accès stratégiques situés au Rez-de-Chaussée.
Système de contrôle d'accès multi-technologies
Afin de garantir une étanchéité parfaite des zones sensibles, la solution de contrôle d'accès reposera sur une architecture sur site (On-Premise), excluant explicitement toute dépendance à des solutions Cloud. Chaque porte équipée proposera une flexibilité d'accès via trois technologies distinctes :
MA1 : Clé mécanique
Déverrouillage physique obligatoire et prioritaire.
MA2 : Badge MIFARE DESFire EV3
Identification électronique haute sécurité.
MA3 : Reconnaissance faciale
Identification biométrique avancée.
Le niveau nominal de sécurité exigé par défaut est une double authentification combinant la clé physique et le badge (MA1 + MA2). Depuis l'interface logicielle, l'administrateur système pourra élever ou adapter les exigences d'accréditation selon la sensibilité des locaux :
  • Mode standard : MA1 + MA2
  • Mode alternatif : MA1 + MA3
  • Mode haute sécurité : MA1 + MA2 + MA3
Sécurité passive (Mode dégradé) : En cas de rupture totale d'alimentation électrique (y compris défaillance des batteries de secours et onduleurs), le système basculera automatiquement en mode de verrouillage mécanique sécurisé (Fail-Secure électroniquement), maintenant l'accès possible uniquement via l'utilisation de la clé physique (MA1). Le logiciel de supervision fonctionnera sous architecture Client-Serveur avec une base de données SQL. L'interface d'exploitation sera configurée nativement en langue anglaise, avec une intégration prioritaire sous environnement Linux (ou Windows Server si des contraintes techniques l'imposent).
Vidéosurveillance et détection d'intrusion (Salles serveurs)
Les salles serveurs (S1, ZS1, ZR1) situées au RDC bénéficieront d'une protection périmétrique et volumétrique renforcée, comprenant :
  • Traçabilité des intrusions : Chaque allée entre les racks sera équipée de systèmes de détection de présence (laser ou effet rideau) pour reconstituer la chronologie et le cheminement de tout intrus.
  • Mesures de rétorsion passives : Des générateurs de fumée asservis aux centrales d'alarme permettront l'opacification totale du volume en quelques secondes, empêchant toute action visuelle sur les serveurs. Les matrices de corrélation seront définies conjointement pour éliminer les déclenchements intempestifs.
  • Protection structurelle : Des détecteurs sismiques sur les parois préviendront les tentatives de perforation, calibrés pour filtrer les vibrations techniques du bâtiment.
  • Vidéoprotection : Un réseau de caméras IP HD couvrira les volumes critiques, intégrant des algorithmes d'analyse IA, une vision jour/nuit (IR) et un traitement optique anti-condensation.
Infrastructure, alimentation et câblage
Pour répondre aux exigences de haute disponibilité, l'infrastructure électrique adoptera une politique de tolérance aux pannes stricte :
  • Indépendance électrique : Toutes les centrales et sous-centrales de traitement disposeront de leurs propres lignes et blocs d'alimentation indépendants. L'utilisation de commutateurs réseau pour l'alimentation des éléments de sécurité (PoE) est proscrite.
  • Secteurs cloisonnés : Le système sera architecturalement segmenté pour qu'une anomalie ou panne sur une centrale n'ait aucun impact sur l'autonomie opérationnelle des autres zones du site.
  • Mise en œuvre du câblage : Le déploiement physique des liaisons sera confié à l'électricien principal du site, avec les plans de tirage et directives techniques d'UNITECH :
  • Liaisons RJ45 Catégorie 6 minimum pour les équipements IP (caméras, lecteurs IP, contrôleurs).
  • Liaisons cuivre alarme/SYT pour les bus de détection d'intrusion et les asservissements de portes.

4

Partenaires
Intervenants
Les partenaires et intervenants de la solution proposée

Intervenants et partenaires principaux
UNITECH
Installateur mainteneur des dispositifs de sûreté
UNITECH est une SAS au capital de 385.000 € spécialisée dans l'intégration, l'installation et la maintenance de systèmes de sûreté électronique depuis 1996.
Forte d'une expertise reconnue dans les environnements industriels et tertiaires, UNITECH accompagne ses clients de la définition du besoin jusqu'à l'exploitation opérationnelle.
UNITECH dispose de toutes les compétences et ressources en interne pour assurer les audits, conseils, fournitures, installation et maintenance des systèmes de sûreté de ses clients.
Opérateur de sûreté multimarques, UNITECH analyse les besoins, les risques et les attentes clients pour leur proposer les combinaisons de materiels les plus adaptés.
UNITECH dispose des expertises IT, réseau, electricité courant faible et verrouillage.
Afin d'apporter un haut niveau de service à ses clients, UNITECH assure la gestion intégrale de vos projets. Nous intégrons les expertises de nos partenaires tout en conservant le pilotage unique et la responsabilité globale de l’ensemble des prestations.
SUPREMA
SUPREMA - PRÉSENTATION RAPIDE DU FABRICANT ET DE LA SOLUTION BIOSTAR ON-PREMISE + Lecteurs multi technologies Bioentry W3
  • Suprema : Leader mondial de la sécurité biométrique Riche de plus de 20 ans d'expertise, le constructeur Suprema est la référence mondiale du contrôle d'accès biométrique et de la gestion des temps. Conçues et fabriquées en Corée du Sud, ses technologies d'excellence s'alignent sur les plus hauts standards de conformité internationaux en matière de protection des données (RGPD, ISO 27001, NIS2).
  • La solution logicielle : Plateforme de sécurité unifiée BioStar X BioStar X est la plateforme de sécurité sur site (On-Premise) de nouvelle génération de Suprema. Elle centralise sur une interface unique la gestion en temps réel des accès, des zones, de la vidéo (VMS) et des alarmes. Très évolutive et cyber-sécurisée (AES-256, TLS 1.2), elle intègre des API JSON ouvertes pour une interopérabilité totale avec les outils tiers (RH, annuaires d'entreprise Microsoft Entra ID) et s'adapte aux fortes charges d'utilisateurs.
  • Le matériel proposé : Lecteur d'authentification faciale IA BioEntry W3 Le BioEntry W3 est un terminal biométrique de pointe doté d'un processeur d'IA (NPU) dédié au deep learning, réalisant la reconnaissance faciale en moins de 0,2 seconde. Multi-identifiants, il gère le visage, les badges RFID et l'accès mobile (NFC/BLE). Il innove avec la technologie ToM (Template on Mobile) qui stocke le gabarit facial dans le smartphone de l'utilisateur. Son design "meneau" ultra-fin (< 5 cm) s'installe partout, tandis que sa conception robuste certifiée IP67 et IK08 garantit une durabilité maximale en extérieur.

Solutions tierces - Lecteurs, Verrouillage et fournitures
UNITECH selectionne les meilleurs partenaires verrouillage, lecteurs de badge et fournitures pour ses clients.

5

UNITECH – Intégration, installation, maintenance
Son approche repose sur la fiabilité technique, la réactivité et la proximité client.
Grâce à une équipe de techniciens qualifiés et à un centre de maintenance certifié, UNITECH assure un suivi complet : conseil, installation, formation, maintenance curative et préventive.
UNITECH est partenaire Integrateur, installateur certifié pour les solutions que nous recommandons à savoir entre autres :
Motorola Solutions Avigilon Acces
Motorola Avigilon Video,
SUPREMA Solutions
Vauban Systems,
Ajax alarme
Aritech Alarm
Dahua
HIKVISION

6

Matériels proposés pour la solution de sûreté
Cette section détaille les équipements principaux qui constituent la solution de sûreté intégrée, garantissant une protection optimale et une gestion efficace des accès, de la détection d'intrusion et de la vidéosurveillance. Nous avons sélectionné des composants de haute performance pour répondre aux exigences spécifiques de votre site.
Contrôle d'accès
  • 11 lecteurs de contrôle d'accès X-STATION 2 : Terminaux biométriques avancés, intégrant la reconnaissance faciale IA, la lecture de badges RFID et l'accès mobile.
  • 10 modules compacts E/S à porte unique sécurisée : Pour une gestion fiable et sécurisée de chaque point d'accès.
  • Système de verrouillage par gâche / ventouse : Solutions robustes et adaptées aux différents types de portes pour une sécurité mécanique renforcée.
  • Détecteurs d'état de porte (ouverte/fermée) : Pour un monitoring précis et en temps réel de l'intégrité de chaque accès.
Alarme de détection d'intrusion
  • 1 Centrale Aritech : Cœur du système d'alarme, garantissant une gestion centralisée et une réactivité maximale.
  • Cartes d'extension et modules électroniques : Pour une adaptabilité et une évolutivité du système selon les besoins spécifiques des zones.
  • 14 détecteurs de présence en mode "rideaux" : Spécialement calibrés pour la surveillance des allées de racks, minimisant les fausses alarmes.
  • 15 détecteurs de présences : Pour une couverture étendue des zones sensibles.
  • 8 détecteurs sismiques : Idéaux pour la protection des coffres-forts et des infrastructures critiques contre les tentatives d'effraction par vibrations.
  • 4 claviers de contrôle : Pour une gestion locale et une activation/désactivation facile du système par le personnel autorisé.
  • 4 générateurs de fumée grande capacité : Un moyen de dissuasion actif et efficace en cas d'intrusion avérée, réduisant la visibilité à zéro en quelques secondes.
  • 1 PAD de gestion : Interface utilisateur simplifiée pour un contrôle intuitif du système d'alarme.
  • Transmetteurs IP et 4G/5G : Assurant une communication redondante et sécurisée des alertes vers les centres de télésurveillance ou les contacts désignés.
Vidéosurveillance
  • 24 caméras de surveillance : Modèles IP HD, avec intelligence artificielle, vision jour/nuit (IR) et traitement optique anti-condensation, pour une couverture visuelle exhaustive.
  • 1 NVR (enregistreur numérique IP) : Système d'enregistrement haute capacité pour stocker toutes les séquences vidéo, compatible avec l'analyse IA.
  • 6 blocs d'alimentation : Pour assurer une alimentation stable et dédiée à l'infrastructure vidéo.
  • 5 Onduleurs avec batteries : Garantissant la continuité de service des caméras et de l'enregistreur en cas de coupure de courant, assurant une autonomie prolongée.
Chaque composant a été choisi pour sa performance, sa fiabilité et sa capacité à s'intégrer harmonieusement dans une solution globale et évolutive.

7

Descriptifs des principaux équipements
Le lecteur multi-technologie BioEntry W3 - Reconnaissance faciale et lecteur badge
  1. Performances Biométriques & IA Processeur IA : Embarque un NPU (Neural Processing Unit) optimisé pour le deep learning. L'algorithme a été entraîné sur plus de 500 000 points de données.
Caméras : Double capteur de 2 Mégapixels (une caméra visuelle + une caméra infrarouge) pour garantir une précision maximale et intégrer un système anti-usurpation (anti-spoofing) ultra-efficace.
Plage de détection : Distance de reconnaissance de 0,3 à 1,0 m (recommandée : 0,6 à 1,0 m) pour une hauteur d'utilisateur allant de 1,4 à 1,9 m.
  1. Capacités de stockage Utilisateurs max : 100 000 utilisateurs.
Gabarits faciaux (Face templates) : 30 000 (en mode 1:1 ou 1:N).
Badges max : 100 000.
Historique (Logs) : Jusqu'à 1 000 000 d'événements textuels et 10 000 images.
  1. Caractéristiques Matérielles (Hardware) Processeur général : 1.5 GHz Quad Core.
Mémoire : 16 Go Flash + 2 Go RAM.
Puce de chiffrement : Intégrée pour sécuriser les données de l'appareil.
Écran : 1,3” PMOLED (affichage de statut).
Audio & Signalisation : Son 16 bits et LED multi-couleurs.
  1. Connectivité et Interfaces Réseau : Ethernet 10/100 Mbps (TCP/UDP), support du protocole RTSP (Real Time Streaming Protocol) pour la vidéo.
Liaisons Série : 1 canal RS-485 (sélectionnable Master/Slave), conforme au protocole sécurisé OSDP V2.
Wiegand : 1 entrée et 1 sortie.
Entrées/Sorties : 3 entrées logiques et 1 relais pour la commande de gâche/serrure.
Sécurité physique : Dispositif d'autoprotection à l'arrachement (Tamper).
USB : Port USB 2.0 Type-C (uniquement pour les mises à jour de firmware).
  1. Spécifications Physiques & Environnementales Dimensions : 50 x 160 x 34,15 mm.
Indices de protection : IP67 (étanchéité totale à l'eau et à la poussière) et IK08 (haute résistance aux chocs mécaniques/vandalisme).
Températures de fonctionnement : -20 °C à 50 °C.
Alimentation : 12 Vdc (Max 1.0 A) ou 24 Vdc (Max 0.6 A).

8

Système de détection d'intrusion – Gamme ARITECH
Aritech est la marque mondiale du groupe Kidde Global Solutions (KGS), spécialisée dans les solutions de détection d'intrusion et de vidéoprotection. Marque de confiance depuis plus de 50 ans, reconnue mondialement pour sa qualité et son innovation.
Solutions connectées & sécurisées
Pour bâtiments industriels, commerciaux, administratifs et résidentiels.
Reconnaissance mondiale
Des régions du monde entier reconnaissent la marque pour sa technologie innovante.
Intégration multi-domaines
Solutions intégrées dépassant les frontières entre contrôle d'accès, intrusion et vidéo.
Engagement KGS
Protéger les personnes et les biens dans des secteurs variés : commerce, bureaux, finance, éducation, résidentiel.

9

La Plateforme Axon et le Contrôleur Axon 2600
La plateforme Axon représente la dernière rupture technologique d'Aritech en matière de sécurité unifiée. Fabriquée en Europe, cette gamme est conçue avec une priorité absolue accordée à la cybersécurité (certification NF&A2P Cyber Niveau 3) et à la simplicité d'installation.
La centrale Axon256-AU intègre nativement 16 zones (extensibles à 256 zones hybrides), un serveur web interne facilitant la programmation par étapes sur terminal mobile ou PC, et des connecteurs amovibles avec code couleur pour accélérer le câblage. Elle s’accompagne du récepteur radio bidirectionnel ATS1236, qui opère sur la fréquence 433 MHz sous le protocole chiffré LoNa, assurant une immunité totale contre le piratage et acceptant jusqu’à 32 capteurs sans fil et 16 télécommandes.
Dans la même gamme, l'Axon 2600 se positionne comme un contrôleur d’accès autonome et connecté au cloud, parfait pour les installations multi-sites exigeant une gestion centralisée d'un très grand nombre d'utilisateurs sur un nombre restreint d'accès (configuration de base de 2 à 6 portes).

10

Générateur de Brouillard Density 2400 IP
Le Générateur de Brouillard Density 2400 IP est une solution de sécurité de pointe, conçue pour repousser instantanément les intrus et protéger efficacement vos biens les plus précieux. Certifié NF&A2P (Cyber), il se distingue par sa rapidité et la densité impressionnante de son brouillard, garantissant une perte de visibilité totale pour toute personne non autorisée.
Idéalement adapté aux locaux à hauts risques, aux grandes chaînes de magasins et aux entrepôts avec des hauteurs sous plafond allant jusqu'à 6 mètres, cet équipement est la clé pour sécuriser des espaces de 150 à 300 m² en quelques secondes seulement. Sa conception robuste et ses fonctionnalités avancées en font un allié incontournable contre le vol et le vandalisme.
Rapidité et Densité Exceptionnelles
Produit 2400 m³ de brouillard opaque en seulement 80 secondes, créant un effet "zéro vision" immédiat pour les intrus.
Protection Adaptée aux Grands Espaces
Conçu pour des locaux de 150 à 300 m² et des hauteurs sous plafond de 5 à 6 mètres, assurant une couverture optimale.
Cybersécurité Intégrée
Doté d'une carte IP haute sécurité certifiée Cyber@, avec un cryptage des données 2x128 bits pour contrer les attaques numériques.
Intégration Flexible
API disponible pour une intégration fluide avec vos logiciels de télésurveillance, hypervision ou domotique, et buse multi-directionnelle.

11

Services inclus dans la proposition
Notre offre couvre l’ensemble du cycle de mise en œuvre de la solution de sûreté, depuis l’analyse du besoin jusqu’à la formation des équipes LE CLIENT.
Les prestations suivantes sont intégralement prises en charge par UNITECH.
Phase Avant-Vente
UNITECH réalise un accompagnement complet en amont du projet, comprenant :
Analyse technique et fonctionnelle du besoin exprimé par LE CLIENT.
Conseils sur l’architecture, les technologies et les scénarios d’exploitation les plus adaptés.
Élaboration d’une proposition technique et financière détaillée, incluant variantes et optimisations.
Vérification de la cohérence de la solution avec les contraintes opérationnelles du site.
Cette phase garantit que la solution retenue est parfaitement dimensionnée et adaptée aux enjeux de sûreté du site industriel.
Phase d’Intégration et d’Ingénierie
UNITECH assure l’intégration complète des systèmes :
Ingénierie système : conception des architectures sûreté, dimensionnement, plans et schémas.
Parametrages spécifiques si nécessaires (interfaces, automatisations, scénarios avancés).
Pré-montage et pré-paramétrage en atelier :
  • installation des logiciels,
  • configuration des serveurs/contrôleurs/caméras,
  • paramétrage initial des accès, Tests
Cette étape permet d’installer sur site une solution déjà validée et opérationnelle.
Fourniture des équipements & Installation sur site
UNITECH assure la fourniture complète des matériels et leur installation dans les règles de l’art :
Livraison sécurisée des équipements sur site.
Vérification et tests du courant faible et du réseau dédié sûreté avant raccordement.
Pose, raccordement et paramétrage final des lecteurs et contrôleurs d’accès.
Mise en service complète, tests finaux et validation fonctionnelle.
L’ensemble est livré clé en main, immédiatement exploitable.
Formation et accompagnement
UNITECH inclut dans cette offre un forfait jusqu'à ½ journée sur site, comprenant :
Formation des équipes LE CLIENT à l’utilisation de la solution de contrôle d'accès.
L’objectif est une prise en main complète et rapide, assurant l’autonomie des équipes.

12

Déploiement logiciel et mise en œuvre
Dans le cadre de ce projet, UNITECH, en tant qu’opérateur et intégrateur de sûreté, assure l’ensemble des opérations nécessaires au déploiement et à la mise en service des environnements logiciels.
UNITECH garantit :
Accès sécurisé
Au logiciel. Necessite un administrateur réseau du CLIENT
Maintenance matérielle
La maintenance matérielle sur site, incluant diagnostic, dépannage et remplacement en cas de défaillance.
Support technique
Un support technique de niveau 1, dédié aux équipes exploitantes pour toutes les questions d’usage courant.
Architecture logicielle de gestion Contrôle d'accès
La mise en œuvre repose sur l’architecture suivante :
Logiciel BIOSTAR
Plateforme centralisée permettant la gestion complete du systeme , des lecteurs, des droits d’accès et des scénarios d’exploitation.

13

Contrat de services – Contrôle d’accès
Ce contrat assure la disponibilité opérationnelle du système de contrôle d’accès et de son écosystème matériel.
Prestations incluses :
Garantie 5 ans sur les centrales et 3 ans sur tous les autres équipements.
Support technique
Mise à jour des firmwares, logiciels et patches sécurité.
Maintenance curative avec garantie d’intervention sous J+1 ouvrable. Selon les conditions de maintenance curatives du contrat de maintenance.
Ce contrat garantit l’intégrité du système d’accès et la fiabilité de la biométrie/lecteurs.

14

Documents livrables (formats numériques)
À l’issue du projet, UNITECH remet à LE CLIENT un ensemble complet de documents techniques :
DTS – Dossier Technique Systèmes (version numérique).
Liste exhaustive des équipements installés.
Informations de paramétrage et de configuration (données confidentielles).
Rapports journaliers d’intervention durant la phase installation.
Plans d’implantation*.
Fiches techniques, manuels utilisateurs et notices d’exploitation.
*Sous réserve de la mise à disposition par LE CLIENT des fichiers sources aux formats requis.
Dispositif de suivi technique après-vente
UNITECH s’appuie sur une plateforme interne sécurisée de gestion et suivi technique des solutions déployées. Ce dispositif permet :
Un suivi précis des maintenances préventives et curatives.
La planification automatisée des interventions.
La digitalisation complète des rapports techniques.
La mise à disposition immédiate de ces rapports pour LE CLIENT.
La sécurisation et sauvegarde de toutes les données liées au système.
Ce suivi garantit une traçabilité totale, une réactivité optimale et la pérennité du système sur toute sa durée d’exploitation.

15

Autres notes et précisions importantes
Offre “Clé en Main”
La présente proposition constitue une offre clé en main, couvrant l’intégralité des prestations décrites dans ce document : conception, fourniture, installation, paramétrage, mise en service et formation.
UNITECH garantit une solution complète, opérationnelle et conforme aux exigences techniques, réglementaires et sécuritaires du site LE CLIENT.
Notes et verifications recquises :
Protection electrique et secours sur les prises courant existantes
Ajout des onduleurs et batteries de secours par UNITECH ?
UNITECH fournit les dispositifs de verrouillage electriques ?
Ferme porte systematique à prévoir (à fournir par Unitech ?)
Indiquer les portes definies comme “issues de secours”
Engagements réglementaires et conformité
Avant le démarrage du projet, UNITECH transmettra l’ensemble des documents administratifs obligatoires afin d'attester de sa conformité légale :
  • Attestation de régularité fiscale
  • Attestation de régularité sociale
  • Liste nominative du personnel intervenant, habilité et formé
  • Liste des sous-traitants, si applicable
  • Certifications, habilitations et qualifications professionnelles
UNITECH s’engage par ailleurs à respecter :
  • les règles de sécurité du site LE CLIENT,
  • les normes en vigueur,
  • les règles de l’art propres aux métiers de la sûreté électronique,
  • les protocoles d’intervention définis par la maîtrise d’ouvrage.

16

Pilotage du projet
UNITECH assure le pilotage intégral du projet et demeure l’interlocuteur unique et direct pour LE CLIENT.
Cela inclut :
  • La mobilisation des ressources internes nécessaires (ingénierie, installation, support…).
  • L’implication de ses partenaires technologiques (Suprema, Aritech, Dahua…).
  • La gestion des interfaces avec les métiers courant faible du client.
  • La participation aux réunions de chantier, réunions de coordination et points d’avancement.
  • La mise à jour régulière du planning d’intervention selon l’avancement des travaux généraux.
UNITECH garantit ainsi une communication claire, un suivi rigoureux et un déroulement cohérent avec les contraintes du site.

17

Offre de prix globale en € HT

Nous vous proposons 2 solutions au choix :

Solution 1 : A L'ACHAT
Solution 2 : FINANCEMENT 63 MOIS avec extension de garantie incluse
Contrats de services annuels
Nous restons à votre entière disposition pour échanger sur cette proposition, répondre à vos questions et affiner tout point nécessitant un complément ou une adaptation.
SFP Unitech est pleinement mobilisée pour vous accompagner dans la construction d’un système de sûreté moderne, fiable et durable.
Nous espérons avoir l’opportunité de poursuivre ces échanges et de gagner votre confiance pour la mise en œuvre de cette solution. Dans l’attente de votre retour, nous vous remercions pour l’attention portée à notre proposition.

18