ZOOM SUR 10 DEMONSTRATIONS

Dimension: px
Commencer à balayer dès la page:

Download "ZOOM SUR 10 DEMONSTRATIONS"

Transcription

1 ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs de disposer d une vision globale de la situation. Pour ce faire, Thales a développé un système d affichage sous forme d image panoramique fixe dans lequel viennent s incruster les flux des caméras observant différents points précis de la situation globale. L image panoramique permet en effet de réduire le nombre d actions de l opérateur, le laissant se concentrer davantage sur les images : il n a plus qu à cliquer directement sur le point à observer dans l image panoramique pour contrôler les caméras. Ce support innovant permet également de représenter très finement une multitude d autres données contextuelles (alarmes, incidents, points d intérêt, véhicules, etc.). Les forces d intervention d urgences (pompiers, gendarmes, etc.) peuvent ainsi se rendre sur place plus rapidement et avoir une meilleure connaissance de la situation, ce qui peut s avérer être un élément essentiel lors d incidents majeurs (comme un incendie, un attentat, etc.). Cette innovation permet également de rendre plus efficace une opération de suivi de personne (opération de «tracking»). Relié à un système de détection d intrusion, la solution de Thales est capable de pointer et de suivre l individu d une manière plus précise qu un simple mouvement de caméras. Le système identifie sa trajectoire avec des coordonnées précises de localisation. Cette capacité de suivi permet également de fournir à l opérateur des vues rapprochées de l individu pour procéder une identification biométrique. DES FORMATIONS AVEC PLUS DE VIRTUEL POUR PLUS DE REALISME Thales propose une approche innovante pour la formation des opérateurs de centres de supervision (pour des systèmes particulièrement complexes, comme des systèmes de vidéosurveillance par exemple) en introduisant une solution de réalité virtuelle augmentée dans leur environnement de travail quotidien. Concrètement, Thales a développé un système

2 capable de superposer un modèle virtuel 3D ou 2D à la perception que l opérateur a naturellement de la réalité, et ceci en temps réel. En outre, grâce à un procédé innovant, bien que le système de supervision de l opérateur soit déconnecté de la réalité et «branché» à un mode virtuel, l opérateur peut toujours agir sur l ensemble des équipements du centre de supervision (pour tourner les caméras, zoomer, etc.). L opérateur est donc formé sur son propre outil de travail tout en étant confronté à des scénarios d une richesse et d un réalisme qui n avaient encore jamais été atteints. Les outils de simulation développés par Thales permettent également de gérer des acteurs virtuels particulièrement réalistes, capables de s adapter aux événements générés par l instructeur en temps réel et aux actions de l opérateur formé. DONNER A TOUTES LES FORCES D INTERVENTION UNE VISION COMMUNE DU THEATRE DES OPERATIONS Thales a réalisé un système innovant de partage de l information pour la Défense, capable de mettre en réseau les systèmes d information opérationnels de toutes les armées (Armée de l air, Armée de Terre, Marine). Il permet aux différents commandements de communiquer entre eux de façon sécurisée et de partager la même vision d une situation opérationnelle commune. Cette solution s appuie sur un socle commun dessiné selon une architecture orientée services sécurisée (SOA Service Oriented Architecture). Cette architecture permet de gérer les communications, d automatiser les processus opérationnels et de corréler les événements. Ainsi, les informations provenant de sources différentes sont partagées aux travers de portails communs permettant un travail collaboratif entre les armées (mise en œuvre d outils d échanges type meeting ou chat, partage d applications au sein d une communauté, etc.). Afin de garantir la sécurisation des échanges et des données d un tel système, Thales a développé une solution technique de sécurisation des Services Web s appuyant sur une architecture de défense complexe pour la sécurisation du système. Cette architecture est en effet capable de garantir la sécurité et la sûreté des informations via notamment la mise en place de mécanismes d identification des demandeurs (utilisateur, équipement, serveur) et une gestion fine des droits d accès à des ressources selon des profils, l ensemble permettant de contrôler rigoureusement l accès aux informations et services du système.

3 LE CLOUD COMPUTING RESILIENT ET SECURISE COMME NOUVEAU MODELE DE GESTION DES SYSTEMES D INFORMATION CRITIQUES Thales a développé des solutions permettant d appliquer les avantages du «Cloud Computing» aux systèmes d information critiques. Pour ce faire, Thales a adapté le «Cloud Computing» - modèle d accès à la demande, via le web, à des ressources informatiques virtualisées, mutualisées et partagées - aux exigences des systèmes d information critiques, dont la caractéristique majeure est de devoir disposer en continu d un niveau de disponibilité et de sécurité optimal. Ainsi, les solutions de Cloud Computing résilient et sécurisé de Thales garantissent : un très haut niveau de sécurité de l information grâce à des technologies et services capables d anticiper, bloquer et répondre rapidement aux attaques de façon à assurer un traitement permanent et dynamique des risques. Pour ce faire, Thales s appuie sur ses propres technologies de sécurité des systèmes d information ainsi que sur ses centres industriels de contrôle permanent des opérations informatiques capables d assurer une supervision 24h/24 et 7j/7 des systèmes d information critiques. la résilience des réseaux, via des architectures de réseaux avancées et innovantes permettant de résister en permanence à tous types d attaques et de pannes. UN HYPERVISEUR DE CYBERDEFENSE : POUR UNE MEILLEURE ANTICIPATION DES RISQUES. Thales a développé une solution offrant une vision globale de la sécurité des systèmes d information au travers d un hyperviseur de cyberdéfense, capable de fusionner des informations de nature et de sources différentes. L hypervision apporte en effet des capacités de traitement dynamique du risque tout en délivrant une vue globale d une situation de sécurité, en appréciant l impact d une cyber-attaque sur les applications métiers et les organisations, et en proposant des réponses appropriées. Il s agit véritablement d un outil d aide à la décision face à des situations humainement et techniquement complexes dues au volume et à la nature des informations à traiter. La dépendance des Etats et des infrastructures critiques avec les systèmes d information impose de passer d'une défense passive à une défense active. En effet, des organisations étatiques et non étatiques ont opté pour des postures offensives sur les réseaux comme le montre l actualité. L'enjeu est donc de se doter d une capacité de détection des attaques associée à des capacités d'analyse et de réaction. Cette défense active doit permettre d'une part de détecter les attaques de façon précoce, et d'autre part de traiter le risque sous un angle des métiers et non plus seulement sous l'angle technique.

4 UNE SOLUTION INNOVANTE POUR GARANTIR LA CONFIDENTIALITE DES DONNEES BIOMETRIQUES Thales a développé TAMMIS (Thales Automated Multi-Modal Identification System), un système complet d'identification biométrique, permettant la gestion et la comparaison des données biométriques tout en assurant leur confidentialité. Capable de gérer des dizaines de millions de données individuelles (empreintes digitales, iris et photos du visage), ce système innovant est doté d un dispositif ingénieux permettant d isoler les données d'état civil (noms, prénoms, dates de naissances, etc.) des données biométriques. Le risque de vol de la base de données devient alors sans conséquence, les données biométriques volées étant anonymes. Cette innovation s'appuie sur un système d'information complexe ainsi que sur des clés cryptographiques protégées dans des «coffres forts» informatiques (Hardware Security Module) inviolables. A titre d exemple, le simple fait de déplacer ce «coffre fort» entraîne la destruction des clés cryptographiques qu il renferme. L'INTEROPERABILITE TOTALE: UNE NECESSITE OPERATIONNELLE POUR LA SÉCURITÉ DES FORCES Thales démontre l interopérabilité et la flexibilité entre véhicule(s), soldat(s) débarqué(s) et hélicoptère(s), en offrant au chef de section la capacité de communiquer, grâce à sa radio portative Thales avec les membres de sa propre section, équipés de radios Thales Mille-S, avec son véhicule et le poste de commandement de la compagnie, équipés de la radio Thales FlexNet, qui exploite la dernière version de la forme d onde PR4G SCA, avec un hélicoptère, équipé de la radio Thales à forme d'onde PR4G, faisant ainsi l'illustration des services sol-air que les radios modernes peuvent assurer. Cette démonstration souligne la maîtrise de Thales en matière de développement d applications utilisant les formes d onde au standard SCA, non seulement afin d'inventer de tout nouveaux services de transmission à haut débit mais aussi d'en assurer la totale interopérabilité avec d autres équipements utilisant d autres formes d onde. En effet, les forces mobiles, projetées dans des théâtres éloignés et opérant sous commandement de forces interarmées ou alliées, doivent pouvoir partager une vision opérationnelle commune afin d'accélérer le tempo opérationnel et d'optimiser l'efficacité et la survivabilité de chaque plate-forme lors d actions conjointes. Un réseau radio doit, pour disposer d'une supériorité en matière d'information et de communication, être capable d'assurer de manière continue la connexion de tous les utilisateurs à l ensemble de ses applications, en fournissant, de manière fiable, les services appropriés, au bon endroit et au bon moment.

5 GARANTIR UNE CONTINUITÉ DE SERVICE : COMMUNIQUER N'IMPORTE OÙ, PAR TOUS MOYENS Thales a développé une solution innovante capable de mettre en réseau l'ensemble des acteurs d'un théâtre d opérations quelque soient leurs localisations et leurs équipements de communication, garantissant ainsi une parfaite continuité de services. Par exemple, si un aéronef quitte la zone couverte par le réseau de communication radio, il bascule alors automatiquement sur un autre moyen de communication (le satellite par exemple) et continue ainsi à participer au réseau opérationnel de théâtre. De même si un centre de commandement est trop éloigné pour être intégré dans le réseau de communication radio, il participe néanmoins au réseau opérationnel de théâtre au travers de moyens de communication IP d'infrastructure ou satellite. Cette solution de mise en réseau des acteurs s'appuie sur les performances du terminal radio de Thales qui supporte non seulement des services opérationnels de messagerie tactique (type liaison 16), mais aussi des nouveaux services IP tels que la transmission d'images, de vidéo, etc. Thales offre ainsi une solution de mise en réseau multi-services et multi media qui permet à tous les niveaux de commandement d'accéder à la situation opérationnelle en temps réel, contribuant à accélérer les processus de décision et à améliorer l'efficacité des missions. DES ROBOTS MALINS POUR CARTOGRAPHIER UN TERRITOIRE Thales participe au développement d un système innovant de cartographie s appuyant sur des robots autonomes. Ce système vise à améliorer sensiblement la qualité des capacités de localisation, de cartographie de bâtiments et d analyse de terrain que peuvent aujourd hui offrir les systèmes existants. Par exemple, deux robots autonomes µ-trooper de Thales équipés d un LIDAR (Light Detection And Ranging), d un détecteur d obstacles, d une caméra grand champ ainsi que d un calculateur embarqué peuvent réaliser la carte en deux dimensions d un environnement clos en toute autonomie. Pendant toute la durée de cette opération, un opérateur peut suivre la construction de la carte sur un écran (sur un PDA par exemple). Thales participe à ce projet de la Délégation Générale de l Armement et de l Agence Nationale de la Recherche, appelé défi CAROTTE (pour CArtographie par ROboT d'un TErritoire), en association avec les laboratoires GREYC de l université de Caen et l Institut National de Recherche en Informatique et Automatique (INRIA).

6 DES SYSTEMES INNOVANTS D IDENTIFICATION AU COMBAT POUR EVITER LES TIRS FRATRICIDES Thales a testé de nouveaux concepts d emploi de systèmes d identification au combat et de sécurisation des tirs dans l objectif de répondre à la problématique des tirs dits fratricides entre unités d une même armée ou entre alliés. Les solutions proposées permettent non seulement d avoir une perception plus juste de la situation tactique, mais également d accélérer le cycle décisionnel et d assurer la sécurité des tirs air-sol ou sol-sol inter-armes, inter-armées et inter-alliés. Thales a ainsi mis en place le concept de service Blue Force Tracking (BFT), solution innovante permettant l échange de la situation des «amis» entre éléments au sol ou avec des aéronefs assurant la robustesse et la continuité des communications à distance. - Pour la dimension sol-sol, Thales propose une solution (avec des postes radio PR4G couplés à des systèmes d intercom SOTAS de Thales) permettant à toutes les platesformes présentes au sol de communiquer en temps réel leurs positions et de partager instantanément les données récoltées avec leurs alliés. - Pour la dimension air-sol, Thales a utilisé des solutions d identification (Reverse IFF, communications sécurisées SATURN et Liaison 16) air-sol dans le cadre d un appui aérien, démontrant ainsi l utilité opérationnelle de ces technologies pour éviter les tirs fratricides air-sol. Ces expérimentations ont été menées dans la cadre du Programme Etudes Amont (PEA) Phoenix 2 de la Direction Générale de l Armement (DGA).

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

La sûreté De la solution de sécurité à l hypervision

La sûreté De la solution de sécurité à l hypervision La sûreté De la solution de sécurité à l hypervision Page 1 Sûreté électronique : faire de ce monde un lieu plus sûr Des solutions d hypervision pour les sites sensibles ainsi que la mise en œuvre de systèmes

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

OEB Direction principale de l Automatisation en matière de délivrance de brevets Direction de la classification

OEB Direction principale de l Automatisation en matière de délivrance de brevets Direction de la classification Annex 22, page 1 OEB Direction principale de l Automatisation en matière de délivrance de brevets Direction de la classification Projet : A055 (T082) Sujet : systèmes antivol pour véhicules CIB : B60R25/00

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple: 1 En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y 2 000 ans l informatique était inexistante. Par contre les principes de la sécurité

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

«Acquisition de mesures, Fusion de données multi-capteurs, et Traitement du signal/image pour l Automatisation de machines

«Acquisition de mesures, Fusion de données multi-capteurs, et Traitement du signal/image pour l Automatisation de machines «Acquisition de mesures, Fusion de données multi-capteurs, et Traitement du signal/image pour l Automatisation de machines Description entreprise - fondée en 2009, capital 245k, basé à Clermont-Ferrand

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

DFD 5.1 EXPLOITER LES DONNEES VEHICULES

DFD 5.1 EXPLOITER LES DONNEES VEHICULES DFD 5.1 EXPLOITER LES DONNEES VEHICULES 5.2.10 Elaborer les conditions de circulation pour le véhicule 5 Données véhicules 5 Périmètre fonctionnel du diagramme : Dialogue véhicule infrastructure. Traitement

Plus en détail

Intelligent Life Care

Intelligent Life Care Intelligent Life Care Solutions intelligentes de communication pour hôpitaux et établissements médicalisés Brochure institutionelle APPLICATIONS TIERCES SYSTEVO CALL Contrôle d accès Domotique Facturation

Plus en détail

L outsourcing de la fonction comptable

L outsourcing de la fonction comptable OCA, Société d Expertise-Comptable 63 avenue de Villiers 75017 PARIS Tel: 01.40.54.98.80 / Fax : 01.47.63.92.75 oca@oca-audit.com www.oca-audit.com L outsourcing de la fonction comptable Sommaire 1. L

Plus en détail

Les technologies Thales à bord du Rafale

Les technologies Thales à bord du Rafale Les technologies Thales à bord du Rafale Un avion de combat omnirôle Le Rafale est l avion de combat le plus avancé de sa génération. Il offre des capacités multimission qui lui permettront de rester pleinement

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

Hébergement d Infrastructures Informatiques

Hébergement d Infrastructures Informatiques PARTENAIRES TECHNOLOGIQUES D HEBERGEMENT DES SERVEURS Hébergement d Infrastructures Informatiques PRESENTATION DES PARTENAIRES TECHNOLOGIQUES Afin de garantir un hébergement optimal de ses serveurs, neobe

Plus en détail

Authentification, Sécurisation, & Tracking de vos équipements et produits

Authentification, Sécurisation, & Tracking de vos équipements et produits Authentification, Sécurisation, & Tracking de vos équipements et produits La sécurisation de vos produits par l implémentation d une solution fiable, économique et performante Sommaire 1. L intérêt de

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

HOME CONTROL PRO : UN CONCENTRE D INNOVATION

HOME CONTROL PRO : UN CONCENTRE D INNOVATION HOME CONTROL PRO : UN CONCENTRE D INNOVATION Une solution connectée capable de couvrir les usages Sécurité, Vidéoprotection et Domotique Une solution bâtie autour d une centrale connectée permettant de

Plus en détail

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis 2 Intelligent Video Analysis Apporter sens et structure S agissant de

Plus en détail

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES INTRODUCTION: UN DÉFI MONDIAL L éventualité d attaques NRBC ou de déversements délibérés ou involontaires de substances

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Cahier des Charges. Équipements pédagogiques pour le Bac Pro Système Électronique Numérique (SEN) champ Alarme Sécurité Incendie.

Cahier des Charges. Équipements pédagogiques pour le Bac Pro Système Électronique Numérique (SEN) champ Alarme Sécurité Incendie. Lannion, le 21 novembre 2011 Lycée Félix Le Dantec Rue des Cordiers BP 80349 22303 Lannion cedex Tél : 02 96 37 84 10 Cahier des Charges Équipements pédagogiques pour le Bac Pro Système Électronique Numérique

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

L INNOVATION AU SERVICE DE SOLUTIONS MÉTIER TECHNOLOGIES

L INNOVATION AU SERVICE DE SOLUTIONS MÉTIER TECHNOLOGIES L INNOVATION AU SERVICE DE SOLUTIONS MÉTIER TECHNOLOGIES DU VIRTUEL AU RÉEL le constat Une plate-forme logistique dispose de nombreux équipements et systèmes d informations. Ils interagissent et communiquent

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Méthodologie d intégration d antennes sur systèmes complexes

Méthodologie d intégration d antennes sur systèmes complexes Méthodologie d intégration d antennes sur systèmes complexes Exemple d utilisation de CST Microwave Studio Workshop CST Rennes 20 mars 2012 IETA Grégory Landouer Plan Présentation du contexte Démarche

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Au service des patients

Au service des patients Aastra développe une gamme de solutions répondant aux différents besoins des établissements de santé. Ces solutions optimisent l accueil et le service rendu aux patients, mais aussi les moyens de communication

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue!

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Vasiliki Sfyrla Une approche des systèmes embarqués Les systèmes embarqués existent depuis longtemps.

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr

Plus en détail

Transport et mobilité durables

Transport et mobilité durables Transport et mobilité durables Construire une métropole au développement équilibré et durable, c est offrir une agglomération où le choix de modes de déplacement alternatifs à la voiture existe vraiment.

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Intégration des systèmes nouvelle approche de la planification de la sécurité Partie Intrusion

Intégration des systèmes nouvelle approche de la planification de la sécurité Partie Intrusion Intégration des systèmes nouvelle approche de la planification de la sécurité Partie Intrusion Henry Tröhler, Chef product management international SAI Securiton SA, Zollikofen Agenda 1. Les fonctions

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Système de vidéosurveillance SIT 1

Système de vidéosurveillance SIT 1 2011/12 Système de vidéo-surveillance SIT 1 Technique vidéo SITRAC Steinwis 1 8331 Auslikon 044/9501226 076/4909797 Système de vidéosurveillance SIT 1 Le système de vidéosurveillance SIT 1 vous offre à

Plus en détail

Détecter, compter, c est comprendre, améliorer et sécuriser

Détecter, compter, c est comprendre, améliorer et sécuriser Contact Détecter, compter, c est comprendre, améliorer et sécuriser Au sein de 3D Counting, nous avons fait le choix d innover afin de proposer à nos clients une détection et un comptage de personnes de

Plus en détail

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes www.tda-armements.com Intégration : un précieux savoir-faire Dialogue avec les roquettes Conforme à toutes les normes OTAN Intégré sur LH10 ELLIPSE

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

B : plus. Centrales d alarme B Series pour la protection des personnes et des biens

B : plus. Centrales d alarme B Series pour la protection des personnes et des biens B : plus Centrales d alarme B Series pour la protection des personnes et des biens B : plus : sécurisé Centrales d alarme anti-intrusion B Series Sécurisez les personnes et les biens avec les centrales

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

version 4.9 Visualisation par caméra Visualisation par plan

version 4.9 Visualisation par caméra Visualisation par plan Doc "Surveiller vos salles informatiques" Mars 2009 V1.1 Page 1/7 version 4.9 Le serveur de vidéo surveillance Camtrace est idéal pour surveiller efficacement votre salle informatique et/ou vos locaux

Plus en détail

SISELL. Solutions intelligentes pour la vidéosurveillance. Recherche multicritères. Génération de rapports. Extraction de données.

SISELL. Solutions intelligentes pour la vidéosurveillance. Recherche multicritères. Génération de rapports. Extraction de données. SISELL Solutions intelligentes pour la vidéosurveillance Recherche multicritères Détection Pistage Extraction de données Génération de rapports 3 FONCTIONS La Vidéosurveillance En 3 fonctions clés... Gestion

Plus en détail

Systeme d évacuation et d alerte

Systeme d évacuation et d alerte Systeme d évacuation et d alerte Systeme d évacuation et d alerte Webclient: Liste de préparation Téléphonie Bouton agression Alarmes techniques Détection incendie Détection intrusion Gestion technique

Plus en détail

Anti intrusion Un système de détection intrusion a pour vocation première la détection et la signalisation d un évènement d intrusion par un procédé de dissuasion locale de type sonore (alarme), ou visuel

Plus en détail

LIBÉREZ-VOUS DES CÂBLES! SOLUTIONS. solutions sécurisées de radiopilotage d équipements industriels

LIBÉREZ-VOUS DES CÂBLES! SOLUTIONS. solutions sécurisées de radiopilotage d équipements industriels LIBÉREZ-VOUS DES CÂBLES! SOLUTIONS solutions sécurisées de radiopilotage d équipements industriels ERGONOMIE Un soin tout particulier a été apporté au design et à l ergonomie de nos solutions afin d assurer

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

ALLIER WIRELESS : Un nouvel Allier sans fil

ALLIER WIRELESS : Un nouvel Allier sans fil ALLIER WIRELESS : Un nouvel Allier sans fil RESEAU COMMUNAUTAIRE SANS-FIL DES PROFESSIONNELS DU TOURISME Les technologies numériques ne cessent d influencer le développement du secteur du tourisme, qu

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

ACRONYME et titre du projet

ACRONYME et titre du projet Présentation des projets financés au titre de l édition 2009 du programme «Contenus et Interactions» Défi Robotique : Cartographie par Robot d un Territoire ACRONYME et titre du projet CARTOMATIC : CARTographie

Plus en détail

Les Ateliers d AccEss

Les Ateliers d AccEss INVITATION Les Ateliers d AccEss Jeudi 2 avril 2015 L EMBARCADÈRE À LYON Jeudi 9 avril 2015 L ESPACE 55 À ANNECY Évènement Access Group Les Ateliers d Access Entrez au cœur de l entreprise digitale Fin

Plus en détail

Louis Villardier Mars 2002

Louis Villardier Mars 2002 Louis Villardier Mars 2002 Lvillard@teluq.uquebec.ca (418) 657-2747 poste : 4530 2002-03-18 1 LE PRODUIT ÉCHO est une application informatique distribuée d Environnement de télétravail collaboratif qui

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

INNOVATION LA SNCF TESTE DES DRONES POUR INSPECTER LES OUVRAGES D ART

INNOVATION LA SNCF TESTE DES DRONES POUR INSPECTER LES OUVRAGES D ART INNOVATION LA SNCF TESTE DES DRONES POUR INSPECTER LES OUVRAGES D ART INNOVATION LA SNCF TESTE DES DRONES POUR INSPECTER LES OUVRAGES D ART Le 5 novembre, SNCF a procédé à des tests de drones pour inspecter

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Le candidat idéal pour votre société

Le candidat idéal pour votre société Le candidat idéal pour votre société Engagez votre collaborateur le plus fiable Avec une gamme de plus 1 000 ordinateurs portables, choisir le modèle idéal répondant à vos besoins professionnels n est

Plus en détail

Récemment, le gouvernement a décidé de faire de la France un des acteurs majeur de l industrie et des

Récemment, le gouvernement a décidé de faire de la France un des acteurs majeur de l industrie et des Mobilité intelligente : le savoir-faire français Smart Mobility: French know-how INNOVATIONS DANS L AUTOMOBILE CAR INNOVATIONS NAVYA, solution de transport 100 % autonome et électrique Récemment, le gouvernement

Plus en détail

Experts en solutions IP à destination des entreprises

Experts en solutions IP à destination des entreprises Experts en solutions IP à destination des entreprises A l aube du XXIème siècle, le dispositif de télécommunications est devenu pour l entreprise l une des composantes essentielles de sa réussite. Et la

Plus en détail