Accéder à la sécurité en associant l humain et la technologie.
|
|
- Angèline Brunelle
- il y a 8 ans
- Total affichages :
Transcription
1 Accéder à la sécurité en associant l humain et la technologie 1
2 Axis Communications 2
3 Cycle du risque La gestion des risques, quelques qu ils puissent être (industriels, financiers, commerciaux, naturels, politiques, institutionnels, ), quelque soit l organisation se déroule dans un processus à étapes : L évaluation, appréciation des risques potentiels, valorisation de ces risques, de leurs incidences sur le fonctionnement de l organisation, appréciation également des mesures de défenses éventuellement déjà en place La protection, mise en place de mesures défensives, matérielles, procédurales, électroniques, La prévention, intégration du risque comme un élément constitutif de l environnement de cette organisation, prise de conscience et éducation des parties prenantes, La dissuasion, la prise des mesures qui permettent d abaisser la survenue du risque, de le retarder, de l anticiper et d amoindrir, autant que faire se peut, les incidences sur la continuité de l activité régulière de l organisation (notion de résilience) La gestion, quand le risque n est plus, mais que la crise survient, c est le moment de dérouler le PCA (Plan de Continuité d Activité), à la suite de quoi, si l organisation a su dépasser la crise (grâce au PCA), il faut envisager un retour d expérience sur cette crise, et nous revenons donc dans une phase d évaluation (comment est survenue la crise? Aurait-elle pu être mieux anticipée, mieux prévenue, voir évitée? Quel en a été le 3
4 Processus L un des points les plus importants au cours de tout ce processus reste comme toujours l information, la connaissance des situations, des équilibres entre force et faiblesses, à un niveau macro. C est là un des meilleurs moyens d anticiper les risques et les crises. Le renseignement devient clairement une activité primordiale. A un niveau micro, c est tout simplement le relevé d informations pertinentes qui peut influer directement sur la qualité de la gestion du risque. 4
5 Stratégie globale Une stratégie de sécurité, une stratégie de sûreté, toutes les deux doivent être gérées à 360, avec 4 grands axes : Les moyens techniques, mécaniques (barrières, portes, fossés, ), électroniques (access control, rfid, radars, caméras, ), Les processus, qui permettent d éviter les situations à risques, de contrôler plus facilement les risques L environnement légal qui permet ou interdit, en tous cas qui encadre les domaines du possible (juste un exemple, l escorte sur la voie publique de convoyage de biens de grande valeur est possible dans certains pays européens (Espagne) et interdite dans d autres (France), l organisation du convoyage doit impérativement tenir compte de cette réalité) Et enfin, et c est le facteur essentiel, les moyens humains ; moyens humains propres aux équipes de sûreté et/ou de sécurité, moyens humains de tous les personnels impliqués dans le PCA, de sa préparation à son exécution, et également plus largement tous les membres de l organisation, qui à un degré plus ou moins grand ont tous un rôle. 5
6 La caméra La caméra comme complément de l œil humain >Voir où je ne suis pas >Voir là où je ne peux pas voir >Voir ce que je ne peux pas voir Voir ou je ne suis pas = remote monitoring (vision distante) Voir ou je ne peux pas voir = acceder aux espaces innaccessibles (exemple des salles confinées type centrales nucléaires) Voir ce que je ne peux pas voir = accéder au non-visible (via lightfinder ou camera thermique) 6
7 La caméra > Camera thermique = «œil de chat» > Camera/IP = camera + IT = œil + cerveau > Camera avec technologie lightfinder = vision en couleur la nuit Loi de Moore pour les CPU (ARTPEC), les capteurs (CMOS), (il ya 15 ans, la première caméra NetEye200 permettait environ 1 ips en VGA, aujh, les cameras seraient capables de 1080p à 150 ips. Le surcroit de puissance est donc récupéré pour permettre un traitement en temps réel du flux vidéo (technologie ACAP), comme pour la DAI, le comptage à la volée, la reconnaissance d objets, de formes, de comportements, de situations, 7
8 La camera > Œil + cerveau = traitement de l information vidéo = aide à la surveillance. > Je visionne les murs d images ou je vérifie les «situations extraordinaires» «situations exceptionelles» proposées par les algos de traitement autmatisé : un exemple, il y a quelques mois, je revenais de Nantes en train, arrivé au parking de la gare montparnasse, j avais perdu mon ticket de parking. En vouant expliquer mon cas au gardien du parking, j ai vu qu il cherchait mon numéro de plaque d immatriculation de ma voiture dans un cahier à spirale où étaient notés de manière manuscrite les immat des véhicules rentrant au parking ; activité répétitive s il en est qi peut être assurée par une caméra automatiqu La caméra est une véritable extension de l œil humain, dont il faut tenir compte en termes de processus/organisation. 8
9 Exemple IP Configure > Norfolk, Virginie, USA > Société de software & R&D indépendante > Leader dans le développement de la vision industrielle et d'entreprise des solutions de vidéosurveillance IP 9
10 Interface live 10
11 Interface de recherche 11
12 Watchlist > Des correspondances par rapport à une liste de plaques peuvent générer automatiquement des évènements 12
13 Camera vs. Œil humain LIMITATIONS DES PERFORMANCES DE L HOMME EN SURVEILLANCE L attention des opérateurs CSU diminue de ½ toutes les 20 mn Les murs d images augmentent le problème Certains processus lents sont indétectables L attention sur à un point diminue celle sur un autre Opérations de recherche longues et inadaptées Examen simultané de plusieurs enregistrements difficile Opérations analytiques & statistiques impossibles 13
14 Analyse après événement > Traitement sur un serveur dédié > Séquences enregistrés Exemples : Détection de mouvements Recherche sur critères complexes (couleur, forme, nature, etc. ) Analyse de chemin parcouru Densité de passage Exemples d applications Attroupement et mouvements de foule Arrêt ou stationnement illicite Recherche de véhicule par couleur Gestion des flux (véhicules, personnes) Object Selector People Vehicle Other Dans l analyse a posteriori, le traitement est réalisé sur des flux enregistrés ou traités séparément par un serveur dédié (physiquement, un PC avec un OS et une application qui récupère les flux vidéo pour les analyser à partir d une requête particulière) Exemple : «Je cherche les séquences vidéo ou apparait un véhicule de couleur grise, sur toutes les caméras des périmètres 3 et 4, entre 10h30 et 11h00 le 18 du mois dernier» 14
15 Intelligence embarquée : Alarmes en temps réel > Traitement embarqué dans la caméra > Activité traitée en temps réel Exemples : Détection de mouvements (ou non) Détection d anomalies de fonctionnement Franchissement de ligne Comptage (objets ou personnes) Exemple d applications Passage dans zone interdite Sabotage du matériel vidéo Surveillance d accès Dépassement de capacité d accueil Avec l intelligence embarquée le serveur et l application d analyse sont embarquées dans la caméra. Les flux sont analysés et les anomalies sont détectées en temps réel au point d acquisition de l information vidéo Le traitement, la détection et la remontée d alarmes sont immédiats Les applications sont limitées par la puissance de la plateforme de traitement, donc le serveur embarqué dans la caméra 15
16 Et demain? > L intelligence embarquée se développe > La caméra devient un capteur de plus en plus intelligent > Elle permet d anticiper des situations à risque > Elle permet d ajouter des notifications pertinentes aux vidéos enregistrées > L analyse embarquée augmente l intérêt des vidéos conservées et/ou transmises > Elle permet d économiser la bande passante en transmettant la vidéo seulement lors d événements précis Axis entrevoit un développement important du nombre d applications embarquées disponibles Il s agit d une mutation qui s opère dans la finalité de la caméra Cette innovation accélèrera encore la migration de l analogique vers l IP La caméra se transforme peu à peu en un outil vidéo capable de répondre à un besoin spécifique au point de capture de l image et d interagir avec d autres devices, soit pour une meilleure qualité de détection, soit pour une alarme plus rapide, pour aider l homme dans sa prise de décision, pour une prise de décision plus rapide, plus efficace, avec moins de pollution En permettant de traiter l information dès la caméra, cette technologie permettra d optimiser encore la pertinence et la qualité des flux enregistrés sur des infrastructures réseau inchangées Les investissement réalisés dans cet axe garantissent la pérénité des installations et l optimisation du personnel des CSU Les communes peuvent ainsi redéployer leurs dépenses de manière pertinente sur les forces d intervention terrain Moins de capteurs à installer, moins de murs d images ou des murs d images plus économiques (donc des coûts d installation réduits), moins de personnels pour surveiller, une meilleure réactivité (et donc une plus faible incidence des crises car traitées plus tôt) 16
17 Les apports de la vidéo sur IP? Impartialité Aide à la prévision Haute qualité Suppression des doutes Interoperabilité Aptitude à une intégration élargie Impartialite de linformation : prise en compte des protections des fichiers qui garantissent l authenticité et l originalité des viédos, soucis qui est traité par le TC223 pour la gestion des échanges de fichiers vidéo ; attention, Interpol est à l origine de cette démarche, ce qui montre bien l importance d etre sur de la qualité des fichiers Aide à la prevision grace aux stats associees et a l analytique : l association des données historiques (isues des datacenters) et des données en temps réel (connexion avec les ERP) et des gestionnaires d evenements permet de faire resortir les situations execptionelles ou à risques pour les présenter aux opérateurs pour une visualisation des différents paramêtres et donc une prise de décision plus facile, et par la suite pour monter des scénaris de simulation et d entrainement. haute qualité de l information et des images : les images en très haute résolution permettent d aler cherhcer le détail qui aurait pu passer inapperçu et donc améliore le ôint de vue Suppression les doutes : avec les informations associées à la vidéo (conditions générales, localisation, temporalité,...), la vision complête de la situation permet une vision qui supprime les zones d ombres et donc les doutes Interopérabilité avec les systemes tiers (autres devices (detecteurs, calculateurs, ) : la caméra est un device capable de négocier avec les autres éléments actifs sur le réseau, sans avoir à passer 17
18 partner network Axis HDTV open megapixel camera competence worldwide leader network video Thank you! safe environment innovation protect Get the Axis picture. Stay one step ahead. leader image usability easy installation thermal global focus convergence intelligent outdoor ease of use H.264 integration video encoder 18
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires
Plus en détailARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais
ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre
Plus en détailDOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP
DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3
Plus en détailRETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
Plus en détailCaméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles
Caméras réseau thermiques Axis Détection de haute qualité dans l obscurité et dans des conditions difficiles Tout ce que vous attendez des caméras thermiques à l exception d un prix exubérant. sans oublier
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailBanque & Finance. Une sécurité bancaire en évolution. Des solutions de surveillance IP simples et efficaces pour la banque et le monde de la finance.
Banque & Finance Une sécurité bancaire en évolution. Des solutions de surveillance IP simples et efficaces pour la banque et le monde de la finance. La technologie évolue. Les criminels s adaptent. La
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailLOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4
LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère
Plus en détailNotre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde
Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire
Plus en détailOcularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.
Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,
Plus en détailSurveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88
Surveillance IP Voir c est croire Imp. GT 01 34 52 18 88 Imp. GT 01 34 52 18 88 D-Link IP Surveillance Chez D-Link nous savons que dans un climat exigeant les PME, le secteur de l éducation et le secteur
Plus en détailRépondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions
Répondre à vos besoins en matière de surveillance extérieure. Des solutions de caméras réseau hautes performances pour toutes les conditions extérieures. Lorsque les conditions sont rudes... Les villes,
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailANALYSE SPÉCIFIQUE LES CASINOS
ANALYSE SPÉCIFIQUE LES CASINOS Casinos Sécurité ANALYSE POUR LE SECTEUR DE CASINOS Sécurité-Marketing Marketing Contrôle avancé de surveillance vidéo pour les bâtiments nécessitant un contrôle de sécurité
Plus en détailSystème d alarme sans fil. guide SOMFY
Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailAnalyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance
Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailLogiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter
Logiciel Orgabat V.Net Maîtrisez et valorisez vos infrastructures VDI et datacenter Logiciel Orgabat V.Net Pour l exploitation au quotidien des salles de données et réseaux VDI Orgabat est le logiciel
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailL'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014
L'ELECTRONIQUE AU SERVICE DU MOULE Innov'Day PEP Bellignat 24 Avril 2014 Sommaire Le Monde de SISE L'Electronique dans un Moule Inconvénients de l'electronique actuelle L'Architecture future de l'electronique
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détail2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance
2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins
Plus en détailCARACTERISTIQUES RAMOS ULTRA:
FICHE TECHNIQUE CONTEG version: 07-08-0 SYSTÈMES COMPLÉMENTAIRES SYSTEME DE MONITORING DE BAIES CONTEG, spol. s r.o. Siège social République Tchèque: Na Vítězné pláni 79/4 40 00 Prague 4 Tel.: +40 6 9
Plus en détailLe réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance
Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des
Plus en détailSystème appel malade sur
Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau
Plus en détailSommaire : = Configurations Obligatoire o = Configurations Facultative
Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailPrésentation d Educanet Tunisie
Plan de la société I. Présentation de la société Educanet Tunisie II. La plateforme web Educanet III. Les services para-pédagogiques offerts par Educanet IV.Tarif du service de la plateforme Présentation
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailSystème d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Plus en détailSérie 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012
6 5 4 3 2 1 Série 1 Série 2 Série 3 0 Catégorie 1 Catégorie 2 Catégorie 3 Catégorie 4 2 Sage dans le Monde et en France 3 Sage Monde au 30 septembre 2011 1,534 milliard d euros de chiffre d'affaires 6,1
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailANALYSE SPÉCIFIQUE AÉROPORTS
ANALYSE SPÉCIFIQUE AÉROPORTS Aéroports La sécurité dans les aéroports couvre une large gamme de possibilités à envisager. De la sécurité des passagers, la gestion du trafic, jusqu au contrôle des passagers
Plus en détailAnalyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m
Analyse d image embarquée sur ASIC Détection d un homme jusqu à m 5 dômes PTZ Enregistrement 24h/7j ADSL ou SDSL et 3G Autonomie jusqu à 45 min Haut-parleurs pour sommation vocale Installation sur mur,
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détail1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE
Plus en détailD-ViewCam V3.0 Video Management System
D-ViewCam V3.0 Video Management System Aperçu du produit D-ViewCam est un logiciel de supervision de caméras video (VMS). D-ViewCam permet d enregistrer des video/audio et de visualiser jusqu à 32 caméras
Plus en détailTERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI Novembre 2014 1 1- Contexte L Organisation Africaine de la Propriété Intellectuelle
Plus en détailProtéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
Plus en détailManuel d'utilisation avec le superviseur ISCANSERVER et le client VEHICLE Network System
Manuel d'utilisation avec le superviseur ISCANSERVER et le client VEHICLE Network System Ce document va vous guider pour utiliser "vehicle platform", l'objectif principal est d'ajour le 3225 à la plateforme,
Plus en détailCAMERA IP HEDEN CLOUD MANUEL D UTILISATION
CAMERA IP HEDEN CLOUD MANUEL D UTILISATION Copyright 2013 PCA FRANCE. Tous Droits Réservés. www.heden.fr www.heden.fr Sommaire CAMERAS IP HEDEN CLOUD Manuel d utilisation 1 - CONTENU... 3 2 - BRANCHEMENT...
Plus en détailParé pour e-mobility. Des solutions intelligentes pour toutes les infrastructures
Paré pour e-mobility Des solutions intelligentes pour toutes les infrastructures Bornes de recharge (HCD) 2 Accessoires pour bornes de recharge 12 Bornes de recharge murale 3 Mode d emploi de l app Smartphone
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailBALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS
BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant
Plus en détailFlatBox. Système d Alarme de Sécurité GSM / Sans Fil
FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détail- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit
Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement
Plus en détailPrésentation Mobilité CRESTEL
Présentation Mobilité CRESTEL Cédric DERVAUX Jeudi 4 décembre 2014 T: +33 1 41 91 33 33 E: marketingscc@fr.scc.com france.scc.com SCC Leader de l intégration informatique au service des projets de mobilité
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailET LA DOMOTIQUE VOUS SIMPLIFIE LA VIE
ET LA DOMOTIQUE VOUS SIMPLIFIE LA VIE PILOTAGE À DISTANCE Je commande mes volets, mes éclairages, mon alarme et mon chauffage à distance PILOTAGE CHAUFFAGE Je fais des économies sur le poste chauffage
Plus en détailVidéo Protection La R82
Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailSÉCURITÉ DES LOCAUX. Sécurité des locaux
SÉCURITÉ DES LOCAUX Sécurité des locaux SÉCURITÉ DES LOCAUX Sécurité des locaux SOMMAIRE Télésurveillance Pourquoi choisir un système de télésurveillance? Comment choisir sa télésurveillance? La télésurveillance,
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailCOMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT
COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits
Plus en détailKIT VIDÉO SURVEILLANCE POUR LES ENTREPRISES
KIT VIDÉO SURVEILLANCE POUR LES ENTREPRISES Kit vidéo surveillance prêt à installer Kamatec met à votre disposition plusieurs kits de vidéosurveillance incluant tout le matériel nécessaire à votre installation.
Plus en détailprotexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.
protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le
Plus en détailM2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com
«Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» Jeudi 25 Octobre 2012 M2M Conférence : Internet du Futur, Objets communicants connectés et Machine-to-Machine www.vertical-m2m.com
Plus en détailNote de version PUBLICATION V.3.01 16 juillet 2014
Date d approbation : 8/07/2014 Date d applicabilité : 16/07/2014 Date de fin de validité : NIR SI DSIT-CIMPSI-DPCM 14 00293 Indice: 1 7 Pages Documents annulés : Documents de référence : Référence fonctionnelle
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailhttp://www.sensorip.com
Contrôlez et Surveillez Votre Environnement et Vos Équipements Informatiques Temp. T http://www.sensorip.com Les centrales de surveillance "sensorip" surveillent 24h/24 vos salles informatiques ou tout
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détaildomovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailInventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012
Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions
Plus en détailDisponibilité 24-7/365
Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
Plus en détailPrenez le train de l évolution maintenant pour gérer le stress des réseaux de demain
Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailCONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Plus en détailMonitEM Système de monitoring continue
MonitEM Système de monitoring continue Nouveau design : plus efficace, pour un meilleur rendement Fiche Technique Sondes interchangeables avec reconnaissance automatique. Monitoring des champs électriques
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailSimplifiez-vous la recharge avec Freshmile. Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim
Simplifiez-vous la recharge avec Freshmile Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim 1 Une offre de services complète Marque principale, conseil et prestations intellectuelles
Plus en détailSystème de contrôle d installations photovoltaïques
Système de contrôle d installations photovoltaïques FRONIUS IG Signal Card & FRONIUS IG DatCom FACILITE DE LA COMMUNICATION KOMMUNIKATION- SFREUDIG SURVEILLANCE ET VISUA- LISATION DE L INSTALLA- TION PHOTOVOLTAÏQUE.
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailVISIOPROD - un projet Endesa France. Gestion de la production électrique. Logiciel de supervision
VISIOPROD - un projet Endesa France Gestion de la production électrique Logiciel de supervision ENDESA est un opérateur global d'électricité et de gaz, avec plus de 27000 collaborateurs dans le monde,
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailPrésentation Création-Web
Présentation Création-Web Créateurs de solutions Web La société La société DiVA-Cloud fondée en 2011 propose des services de création et d'hébergement web. La société est dirigée par Aurélien Rauffet et
Plus en détail1 Introduction 2. 2 Les tendances clés pour 2014 7
SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de
Plus en détailSERENITY. Crow s Passion for Smart Residential Security
Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détailGUIDE D'INSTALLATION. AXIS Camera Station
GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les
Plus en détailSolutions de Péage Parking
Solutions de Péage Parking 2 Depuis plus d un demi-siècle, Xerox est le leader dans le secteur des technologies et des services liés au document en s appuyant constamment sur la recherche d innovation.
Plus en détailComment déployer rapidement et à moindre coût des caméras de vidéosurveillance?
Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du
Plus en détailLiaisons de convenance
22 revue ABB 3 12 Liaisons de convenance La convergence de l informatique d entreprise et des opérations électriques renforce la distribution Tim Taylor De tout temps, les technologies de l information
Plus en détailwww.vertical-m2m.com
«Applications des Objets Connectés pour les SmartCities» De nouvelles opportunités au service d un développement durable Vendredi 13 Juin 2014 Machine-to-Machine* Applications for Smart Cities Conférence
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailDocument de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques
Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)
Plus en détailSolutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo
Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des
Plus en détailGuide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x
Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailLivre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance
Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailVERTELIS SUITE Suite logicielle pour optimiser votre performance énergétique
VERTELIS SUITE Suite logicielle pour optimiser votre performance énergétique Accompagnez votre démarche de performance énergétique Que vous soyez gestionnaire d énergie d un site industriel ou exploitant
Plus en détail