#$ %! # & ( & # % % * +!, %! & & &!. $&/ 1 2!0 3$&& &

Dimension: px
Commencer à balayer dès la page:

Download "#$ %! # & ( & # % % * +!, %! & & &!. $&/ 1 2!0 3$&& &"

Transcription

1

2

3 " #$ # & ' " ( ) ( & # * (( +, & - #&, & & # (#-./. $&/.(#((/ 0#/ $&& & ( (456789

4 PREAMBULE A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE? VIDEOSURVEILLANCE OU VIDEO PROTECTION? UN PRE REQUIS : LA VOLONTE DU DECIDEUR LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE LE DIAGNOSTIC DE SECURITE COMMENT DEFINIR LE BESOIN DE SECURITE? La protection d un commerce La protection d un commerce dans sa rue La rue dans la ville LE DIAGNOSTIC DE SECURITE ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE Définir le périmètre à prendre en compte dans les milieux ouverts Les outils du diagnostic Comment utiliser Les données recueillies REALISER UN ETAT DES MOYENS EXISTANTS DEFINIR UNE STRATEGIE GENERALE DE SURETE SYNTHESE UL 1 : LES MESSAGES ESSENTIELS LES FONCTIONNALITES PROPRES A LA VIDEOPROTECTION A QUOI PEUT SERVIR LA VIDEO PROTECTION? COMMENT FONCTIONNE L OUTIL? J ADAPTE L OUTIL A MES BESOINS DE SECURITE Les prealables Le besoin détermine la qualité d image le besoin determine le choix du reseau Le besoin détermine le choix du mode d exploitation le besoin determine les modalites du stockage SYNTHESE UL 2 : LES MESSAGES ESSENTIELS LA PROTECTION DES LIBERTES PUBLIQUES LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC Pour quels systèmes faut-il une autorisation? La compétence de la CNIL : dans quels lieux l autorisation prefectorale est-elle necessaire? Qu est ce qu un lieu privé? Dans quels cas les préfets peuvent-ils prescrire? Dans quel cas la vidéo protection est-elle obligatoire? :

5 Dans quel but peut-on installer de la vidéo protection? Qui demande, qui visionne, qui a accès aux données? Quelle est la procédure d instruction des demandes d autorisation? Quelles garanties apporte la procédure d instruction des demandes d autorisation? L ETHIQUE ET L ACCEPTABILITE Craintes relatives à la vidéo protection de lieux publics et privés ouverts au public Craintes relatives à la vidéo protection de lieux privés une organisation visible de la protection des libertes SYNTHESE UL3 : LES MESSAGES ESSENTIELS OPTIMISER LE COUT DU SYSTEME DE VIDEO PROTECTION QUELLE EST LA STRUCTURE DE COUT? Les coûts d investissements immobiliers et mobiliers Les coûts de fonctionnement COMMENT LES REDUIRE? la mutualisation : Une Piste essentielle de réduction des coûts Le retour sur investissement global (ROI) COMMENT LES FINANCER? SYNTHESE UL 4: LES MESSAGES ESSENTIELS L ORGANISATION HUMAINE DU PROJET LA PERSONNE RESPONSABLE DU SYSTEME LA GESTION DU PROJET : AVANT L INSTALLATION LA GESTION DU QUOTIDIEN : APRES L INSTALLATION Les relations avec les partenaires exterieurs L acces aux images enregistrees Les documents à prévoir ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES Les relations avec les services de securite interieure La gestion ou le suivi des GRANDS EVENEMENTS Les opérateurs du système de vidéo protection SYNTHESE UL 5 : LES MESSAGES ESSENTIELS DE L ARCHITECTURE TECHNIQUE A LA LIVRAISON LES CHOIX TECHNIQUES LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION Bloc 1 : L acquisition Cas particulier du bloc d encodage et de compression des images Bloc 2 : Transport Bloc 3 : L exploitation des images bloc 4 : L enregistrement, le stockage L administration du système SYNTHESE UL 6 : LES MESSAGES ESSENTIELS L APPEL D OFFRES, LE DEPLOIEMENT ET LA VALIDATION LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES ;

6 7.2. L APPEL D OFFRES DEPLOIEMENT Méthodologie et organisation Phase de préparation Prototype Pilote Formation du personnel Déploiement généralisé Validation La réception provisoire (vérification d aptitude) La réception définitive (vérification de service régulier) Dossier d'interventions ultérieures sur les ouvrages (DIUO) Phase d évaluation du dispositif en mode opérationnel LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE SYNTHESE UL 7 : LES MESSAGES ESSENTIELS MAINTENANCE ET EVOLUTION TECHNIQUE LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME LA MAINTENANCE la Maintenance préventive la Maintenance curative Evolution du système SYNTHESE UL 8 : LES MESSAGES ESSENTIELS GLOSSAIRE POUR ALLER PLUS LOIN... <

7 >? 6 5 =

8 1. A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE?? + # 2 A # #, ( 6( 1 B(C & "# $ &$'"() $**+$*) $*(,-$, #$ (( A (, * $ ( & & + ( #, # # A + +DD;# - 3 E 2 3 (.*,$ 6 - (( F 5 - ( ' #

9 H( -I3J( IJ ( K &+ (6 (((( (( ($? 3 6 & + (.,( 6 ( ( + - # #L 5 :& ( (( 5:-6 (# 6 ( 'IM # N J) 'IC /J) 'I. # /J) 6 & & + (. 6 ( + - ># 1 # G 6 & ( - ( + L( D

10 ./( <(( # + N

11 Evénements intentionnels ayant des conséquences pour l activité de mon entreprise ou la tranquillité de mes concitoyens 01 5 #O 0 P C? H &?6 " &* #$ 8 6 8?? "?6: " /' +- $6(?6; $6 ( C((& 6?6<?6= 0/ " ' "

12 ., $ ') ((')I& J # K K $K &# ( - & ' Q )F & ' # ) # & 0 ( I J (& 1 - N& +'((R)F $ '?6=)F $& '&?6=)N && '((R-) 5$ ( - &' ()F ' )F ' & )

13 1 C 8 Q &,. $6?6 ' ) & $6 - + # '?6) $6 '?6)- + (& $6# '?6;)- F I & J ' # S Q( '#- S ) 5 - $6 # '?6) $6 '?6) $6 ( '?6;) $6( (# ( '?6<?6=) $6# T # 1 ( +?6:'" U)

14 2. VIDEOSURVEILLANCE OU VIDEO PROTECTION? (& =NVDD; 6 ( 6 #+ 3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR 6 " (( (?+ KQK :

15 4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE 6 & ( # & 5 & 6 & ' L) 5 - F 0F C F CF - (+L 5 ( 5 5 &? # E6 E# 6( +((-$ ( / 6 ') # ' )E& 6 # & ( ( 6 ' ) (#(# 6 ( " ;

16 6 ( + < 60 C C5 98M51

17 COMMENT DEFINIR LE BESOIN DE SECURITE? ( C? & # #- # # K ') ' ) ' E&) 5 & - #( 1 ( 5 +,, - &3& ') & K # # =

18 ( 2 & & # ( 0 & 0 & &# 1 $ C?844595C00 9?5 # ( B 5 &,, (, B - (# + # #* # # # & ( # 5 ( K ' # &

19 ( #S$&$ (( & & 0 #& '?6)& + 6 ( $ K + " " # 609?5C060U D

20 8# F 8 +& *F 8 $ &' ') ( K +# (I J'(<) 1.2. LE DIAGNOSTIC DE SECURITE & & '5#-I+ NNNNNW &N +&J) (& +6( K & #(- ( # # 6-5 # +& * & 5 (('?6) > K & & & B 0 &( ( #' # N

21 ( 8 & ( '2L)') ( ' ) ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL C ( + ( ) 6 K & #' C B 6 $ & + * ( #, 6C ( 6C X 6 ( # # 6C C K & # ( HC' &?6:) ( 6 " #, + + o ( C # ( +#

22 # " + ( $# o ':*(:&+$ C NN= # # 6 "Q # o ; &+< 62 " #- 5# S " '5) $ 6 S K " '6$$ ) 5S+ S # A S " & 5# S 6"K "# 5,+ # # &1" ( 2 IJ o ' &&+ )$ 6" K2 +C, 3 K (#( 6 " S S# + ((3& & & 1.4. IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE 9 ( & #

23 :CYH965Y94Z195[95C C065465?\8?U591 6 #' 2) 3 K 6 & 3 K (( & ( C & 5 " ( # 6 3(C K # : 658?16C?C0T81? K # +'#- K )K + 6# - o ( < 6 3 ( 6# ( '6C) '6) (. # & 6 K o ( 9< 6# K '" ) '") 6 # & ' XX" ( L) 6 ( & 3

24 K 6 K & K & + 9 K + #6K B ( 3 6K. K K 6 ') ( (( #3 B ( 'L) ( & ( ( # & K : 84451?165965C8Y5 95?5665 o &&< ( ' )5 K K B o &,< 0#- L 0#-L # #-Q#L - + L :

25 8-5 - &# 5#- # C ( & H-( 9$ X- - ( - + ' - QL) 1.5. REALISER UN ETAT DES MOYENS EXISTANTS +& & # L ( 2 ( S$&$ ( & ( o 9 " ' ) o &9-2 L o ", H # ((?# -? # - - ( ( - L ;

26 1.6. DEFINIR UNE STRATEGIE GENERALE DE SURETE 0 ( $ " #- H K C & & 9 K 6+ & # ( ( & + # 0 '#,), <

27 1.7. SYNTHESE UL 1 : LES MESSAGES ESSENTIELS, = " ) + 6 B ' # # L) (( 6 + ( = (, $ (6 ( # " # NNNN( & & ' # ) C # K, - " "9 (( +&?, > " #= IJ '#- E & ) # 5 K '#- 2 E) 6 & 6 KK 3& & '?6) =

28 ? / & ( # + 1 K & + 6 #+ K ( # # K 2 &3 2 <NR # 2.1. A QUOI PEUT SERVIR LA VIDEO PROTECTION? # # ( 6# # - 6 (& 6 > Q &, H&# # ( S # K & (( N 6 5 # # E 2 Q& 8 DNV] 6

29 . ( & & I J ( &,2 & ( +#+ & (, 6 K + K 6 # ( ( + B - #8#- 0- B B. - -KK & - K L K& - # 5 S$&$? & & + & 5#- ( E 6 - '#) - D

30 & 6 K S ( S $ K & # 2 S&, C K & # ( 0 #(- F # F F * F 3 * &' L) 2.2. COMMENT FONCTIONNE L OUTIL? 6 (<= ( + ( (#5 $ (+ 6 ' ) ' & (3& ^) ' ) ')8 & 8 # & E 6*(&(+ B A ( K & KE 6 8 # + ( ( & ((&* 65 ( ( & N

31 C55H ?5H\ ( (?8 +?AAB K & "NND 6 ( & 0$ & # - ( ( & # 2.3. J ADAPTE L OUTIL A MES BESOINS DE SECURITE 6 & ( # ( (6 $K ( 6( & # >65. + # K 6H0? ?565U985451C ' IJ ) ( ( 6H0? ??504590C815195C5C550??0T5 6 K &. '. / " 6H0? ?56548C5C5\681018C55CC?>58 6+ # -

32 6 ( K. 6 A ( #( - 6 K IJ 0"123' 6H0?15195?9C588>M51H 6 24 #<NC # + 0$$ / 6H0? >58 C + (# ((. ((- C # K (( 5 - # -+K -#(3 # ( ( 65>58CY ?061Y C40T5 ( -

33 (. 4 / / /.?561_5C ?9.?56>58/ # # ( ( & (6(# 2?+&. & 6((N ( 65>58C \C? 9550? 6 6# K( 6 ( ( N ( : 65>58CY \C? 48C5C5\ C( * +

34 680>58C?8?16CU51T KK Q & #+ + (&+ * # I J 6 ( '+) 6" #. / / ' 680>58C?_ C5?UC ? ( E & $"C & Q(6 6 ( &# & 3& 6 6 # 6 " & 6 " # Q( 68 0 >58 C5 C ?5 1? & & # (? 6" #. / 5 #6 ' C ?9U H8C55?9 C5C81H0?18401.?5 /7 + " :

35 8 / / 6 K & & + 5K C I J& ( 5 608>615C5I68159J C105 6 & # # C -3(X X(6 ( &.?566581?15C559U5/ B & ( & C 6 K - # L >58 C?98M51 C5UC ?1?065 0U5 C0? / 9 " ; 65>58C C0615 C?18`0T5 6E + ( K " NN= & 6 '# L) # 6 & # 6 + =&N+ 6 # K (# & CK # + #' ()# ;

36 2.4. SYNTHESE UL 2 : LES MESSAGES ESSENTIELS, " & &,5& K ( & &#, B & -, 6K A #C # & > "&& "#= K -/./ =, &+ 6 (# & (,, - (( & + 6 K& &+ '#- ) <

37 @ ' 3.1. LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE 26 # ( & # 36 C K :6 & ( # 6 ; # # $ 3.2. LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC : -# 8 " # 6 # +& + NN< =

38 #' RD;$= + DD;) # $ a $ $ & ( K # C & C & ( # a $K$ 5 # + 6# +& ( 1 R + NND # 8$# 2 /6) 3 6) : 6) ; 6 ) <= / ) >= )?= ) 6((= 8?9.?56_1Z45H0?1$6?5 0?189018/ 6&

39 . ( # (. &. A (? S$&$ K K # 0 ((+ ' ) & ( & 2 & C 6084Y155C $&$ ( DD; & 6& 6 #-, D (,(* && " "# 9 & " & & (,( ( 9 --E"" " C0.?5665?\60? H $ / R D

40 R # I(J IJI J C + $ ( + + '#+ 1T A + # '10 6 =XXNN=- >4)# '106DXNXNN:-4T RNND::) (' ##)# 6 '() 6# 6 '() 6 'E( #)&# ( ($K # 6 :N

41 :.?515.??65?9UY/ 6 DD; & # ## 6 K & &'D) 6:$$ +DD;) 6 <$ :;NNN W & # 6 = & * ( 2 J 6 K& * A2 8??8*F 8???*G- I & K & &J6 * 2 C " 6 &?( a a 2 6 5( ( # C K E & 2 & 5 + & 2 F :

42 1(# ( I $J # & # & #- (2 (. # & # A ; C0.?560659YH515?U51$ / - a 6$ 6$ a - # 5U58 (Q 6 6 < C0.?56060UCY $56658>6T01895/ 6# # $ 6 D;$= +DD; K E NN = C0.?56>?15?1$ C5 60UCY / 6+ a a & :

43 # B + - Q & 9 # & ##& & B + H 9 "-9 > B + " ' 0 #& 0 # K#& #& + I #& J + 3 C# K & - :

44 4 "&+ 6 & C K # IJ- $+ / ",> ", = (=,D 9 D 0 # I J Q(#5 5 ( 04? 0Z0?\C8Y5/ = ) 5 #- ). / 0' N) -I J - ::

45 , 'H 901) ') C ( ). ( / 6( =/ ) F 2 6 '?6; & +((RD) ( 6 & 5 ( K K a $ =/ ) 4 K + (( & ( :;

46 ( K " NN= +& & "NND D.? YC?95 C19?18C5C540C5 C0?189018/ 6 + ( (R= 6 D<$D< = DD< ##- ) & )0 $$ ( 5 + ( ) : $ & 1 $ & :) ; 6 D<$D< =DD< - 5 5& 5 & & 5 & K & & 5 #K + :<

47 ;)6 K # & # - 6 # ( 6 ( # # # (( <)5 #& : : ; N.?5665T YC?95C19?18C5 C540C5C0?189018/ 6 + ( C- C C 7>" 6 # -. " 0N: RD;$= " C A 6# # # 5 ( :=

48 & + & # 4 # 6 &2 & 7 I6 K # J, - I6# # #J #- I6 ( # (# ( # J / 6 SIJ S / / #/ E /+ 8. A 6& I J S$&$ 1 # CK #

49 0 &# :D

50 3.3. L ETHIQUE ET L ACCEPTABILITE 6?6 + (38 * +6# & + 4K& U5[60UCY C565?\?>6519UY 8?U5910??>6 6 ' # ) # ' ) # #S$&$ # +8# # '6 ( T) ( ( 2#? # ( #, + &.F G 0& U5[60UCY C565?\9UY 6 * C # K,? # & F ;N

51 # - #/C/?589T0018U>65C C56>5915 ( ( 6 # &5 K 4$ & B + # B C ( ( 6 ( B K # # # # & 5 5 (& K 5 L ( ( ( & ( C((R; ## 3.4. SYNTHESE UL3 : LES MESSAGES ESSENTIELS 6 # &. #( & 6 R + NND ;

52 G " 1 ((# # 8 &-. "/ / / QUELLE EST LA STRUCTURE DE COUT?. "&( H H : 658b1CU > >659 6 " K #( 8 # + # S S "& S(-#(# L ';N NN NNN ) ;

53 S #$( (( 2 S# S # S( 6 + ## ' )6 * S ;NV " + S # - ( S S S S 6" S -( " ( #, + S ( #K& & S S Q# ^$H ^$4# ' #) S& S (B S S+S& 5 - ')( ' 2 #L) '5CH L) E & # ' ) ( # ' c ) SK & S ( & " 0# # # (B K & S2 ( # S( " & E 03 + S 6( "S S # #K ( & # 2 ( S S( & (5 Q # $ a2s ( S '85) S( S S ( ( S ;

54 + S# X I0 & 4B 8J # (# + : 658?1C5H S " + + "- 8 6 ( S S# S #:X: " 8 " +" 4.2. COMMENT LES REDUIRE? : 604?1?06018-? C59YC?18C58b1 6 " ( S # " #+-S& S S S - C # &( K ',#) # 4-6 ;:

55 " &:NNNNNW H #&+ 6 & #(-,#(< 6 ## 3 LK C##- # && & N ( 6Q- "# Q#- A L - 6 & ( # (#d. d. '# K# ( L) C 0 + # (#'#U60) + 6 ( K 6 $K : ?9?9U515451T68>06 '98) 6 * S + ( S ;;

56 '98) 6 S # = ) $ -? < ' () N? : #& e & $ Q5NN= $ EA FK ') $ ( ( > " H & 4.3. COMMENT LES FINANCER? 650C S ( ( R;- I J. 6 5 H C'HC) + C -. #+'H1U0)F. F 5( # 0 '09?) ;<

57 0 & # ' ) # &# 0 & S + # B 6 C K & S ?>6a9U5') 6 & S S S S& S& # (& S &S# ( 6 & #, K 5 K 6 # # + ' + ) C # # 6K & (( a$ 6 B & & 5B # & U(R; ?#- 5 + $ & 6 (? - ;=

58 6 ( #? - 6 " (- # " #? ' +)

59 4.4. SYNTHESE UL 4: LES MESSAGES ESSENTIELS 6 # " " & " & #- (( & F ( #& #( K B IJ - # L 0 + 6S09?'09?) HCL # ( ;D

60 I " ? & LA PERSONNE RESPONSABLE DU SYSTEME. ' L) ' L) # + I J( & # A&B K$ #=, & #= "& "9 & 5 $ // 322HH<+ 2 1H>6H3> 2?2HH> / A " / + " / I// >2H?JK A + #L (# +? ( + ( # + ( & NNV + 4K + <N

61 K (# +& # # ( + ( ( & ( 6 Q( + C + ( 2 ( # + ( # ( & 5.2. LA GESTION DU PROJET : AVANT L INSTALLATION 6 ( # ( + K +'+ ( L) # ' ( ) #?838FFI 5 # 6 +( & # * K # # '6C) 6 6C 6 #"' ) + K ( K (- :(X: ( <

62 6 E ')K - 0 L 9 (+ & ' 2 ) U #& - ' L) & + # 6(# &B * LA GESTION DU QUOTIDIEN : APRES L INSTALLATION 6 5 5A 5 &+ #5 # 5 # # ' ( R<) 5 # #6( ; U \1595?9?6 # " ( 6 #.E / /" 7 <

63 ; 6050?\40T5595T1955 6K ( # 5#-? ee$ +? #+ # 6# # #6 # - (') # I ( ( J(&, 6 K& # K ( IJ ' & L)5 ## K& & ; 65C8?451[9YU89 C K # F $K 6595T195C5595T C C + MDD; &CFJ*F?J 8B 8FFJ S ( ( # ' S( S S( S# S S#) < 1 # & + <

64 1 6 & 6 & 6595T195C5050?\ # & (- 6#( K#K + ( # 60408?9015C5601U1551C55U '( ) ( # ( & 6 + (, " M ( & K 8 C & &(( K Q( ( 5 & <:

65 # # # 6 K K1 K( 6595T ?9 6 ( ( ( C K # # & & ( # 5.4. ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES 6 ;: U56559U5C5 5? ?95 K 608U518C # # # # - + X 6 #- K K + 'ee$ +) <;

66 6 * U8C40T5U ?60T5C ( # ( ' 2 #) C - &?( && & C + &K & K # 'HC) ;: 60T5188?65?UC5T90C 5U & - U U ( 4 9 ( #K 0 $+K& #? * # C ( <<

67 ;: 658Y9015?9C?_1Z45C5UCY "" 1H ' 6 # # 1 K ( 6 ( + +( + + &(# 6 - C K C &(( 5?101?1U090> M51 6 & # 9# #? # " + 5 & K # / 6 # #B # # 6 +DD; I ( # RD<$D< =DD<& ) <=

68 (& # # + K & 6598H (( 6 & '2 L)& (' +L) 5 Q( $K - # (( # 6# ( ## " 6H0? ?5&& 60985C?95C5959?15451?(( '(D) #

69 5.5. SYNTHESE UL 5 : LES MESSAGES ESSENTIELS 6 + (8, " ) & ( + ' # + ) ' # #) #8 + ( # &, 9, # #=-# #? & #('#- # L) 6 & # 6 ( C 6 # 6-0 && # & ( C ' ) # #& +&'#0UL) 6 6& - $ a $ ( : $ ( 6 - C & K <D

70 J 0"144415' LES CHOIX TECHNIQUES # # # # 6 (# ( # + 6* ( (B -(' ) ' ), 1+& (# & 5 ( & # &1(& + & ( K 6 & 6 ' ) 5 ( ( ' ) (# 6 ( & ( & B (,3 8 & (NIJ 6.2. LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION 6( K :- M /66( ' # ) ' L)( # ') /66 # ' =N

71 ) ' ) 66, ' L) & '74a74() 6 6, + ( #? (B K( + ( K 6 ( Alarmes Caméras fixes Acquisition Caméras mobiles Audio (écoute et diffusion) Transport (Vidéo, voix et données) Organe de Commutation Enregistrement & stockage Visualisation (mur d images) Pilotage & consultation (IHM) Centre de Supervision L / ( K ( 6 (# ( ( & (B 5 ( # - 6 * ## ' E ac`) =

72 6 * K 6 ( 6# E &* < >68-60.? (# ( +#? (B ') 6 # S ( 9546H5CS?504590? - 6S 6 6S 8X+ 5 :( 6S S 6S S# S 3 S S S( 6(# S S 6# + S#S S4K ' (L) -?+&, & S + ( ( S.? +&&K,,L S ( S + S., =

73 + K K K + S(S # Q&( 3 '+) <:N \ S &; S N: & N ' () 6 ' C 48) S ( S #' &,') S*() # & 6 (('&) S& #' ( &#)[ S # ( #,6 # 0 (S # 4 4# # X:dXdXdXd & S & M( 6S S0+ S( K $K Q & (?,( 6 # 6 > Q # $ #? # K ' ) 0 # & Q ' H1) + Q#' )?( 6K & #6 ')'<) ( " =

74 0+ 6 # -5( ## '6040)46^0# 65CHH59511_5C &93 < '3) <:?3 4N ' & ) <; U NNR << T 3 & <= 3 ;&9' 2)- <D C <N ;- < U +&:NNR < + 'E) 6 # ( 6K ' K # # 2#) 6 '3) K # - ' ) # +' ) 0 ' +X) 6 K # #- ( ( ' H 5 <N;D) # (' ` H 5 ;NN) =:

75 & ( # ' 015\) ?18C ' ) K 6K ( " NN=# # & MDD;- H';# #) & &((& : H'=N:#;=< #) & & $ 6 # # N: #) + (?#( (( RN 9065 H C ? UC58?9U56605 ( 6 - (, #( ' )- ( $&$ # 3 & ( # ' )- K& $ K ( ",' )- K' ) & * & K &,' )- * ? C K( ( ( S K ( &+# =;

76 (# " #5 C && +# S# + & ')' +X) 6&- ( & & + # ' ) 6- #, gl 6-&( "- ' ) $+ &#( ( & 6& & 6 # &- o o ( 3 K66 " / " ?5C504590?'&# X) K ( K ( & + 0 ' )? K 6 - =<

77 & &#' Q( &( + ) O> P- ((Q Q##) 5( $ K 5(' ;^ ) < 0091?659C?>68C58C0T5 51C584958C540T5 K& (B6 +& & ( 6 # ' ) & # #, '( #) 5 K - K 0H89'&( N)( K 6 #' ) 7$4( ' & 74( ' )) 1 & >-6 5 ' + ) # 'X+ 2 ) 6((R :H '4M5T45T) ; 4X 45T: &4X ' 1U7CT H)7<:'45T:$0U45T:N7<: K ) CUC &4X -.N;-.N;O3>;P-.N;(0# -.N; O3>; -.N; (0# " -.N; ==

78 6 # ( ( 0 S# S 4# S & S S # # 6 # # K + 5? # 5 ( S # # + ')& ( < > C#& - 6$KQ ') #(# & # L ?51906h?9C59550?8?>0`>85 6 & E S # A S I J 'CU9) + 2 S 'L)1 KQ 'L)

79 , M Réseau IP commuté PoP,.,,(, M, 0.,( 6 ') ' ) ( # ') ' L) ( $ ##( ## 2 & B 650C?9550?0068T.?5 C # & ( ' ( ()(' ) & ('Q ) C =D

80 # Q C 6 B (K # (B 6-6' ) 6 '( a a ) 6 ' ) 6 #? K ')& # + 'Q) #'#) > K 1 " K& ( 0C?9550??459.?5 6( + C #2 ' ) ## 5* ( 5( & 6 K $' # # # ) # ( 'a) 3? K 'e(( L)6 ( -

81 , M Réseau IP commuté PoP,.,,( # K " + " ( '+ 8 Q # + /-.IO" 4 ' ' " " ' E/ + ' + 6 K # & ' # ) &( # (# ' #) '0 + # )" + # & Q # 6 # & # #

82 5T C & ') ')( &# K((( 0068T.?5 5 '& <NN ) H 99 K #' ) '>=;() K 2 K - 4 Q#') 4 Q & Q Q #' Q K) 0$ & &(- '44)+&E '4)+&NE? K # '( ) # 6 X & (# 0 Câble de télémétrie Fibre optique Câble vidéo Convertisseur Cuivre / optique Convertisseur optique / Cuivre Organe de Commutation Fibre optique Caméra avec Connectique FO Convertisseur optique / Cuivre C (3

83 190891?459.?5') ( - 5 * 5$&$ (+(# (& ' <) # ' ) CU9 Caméra analogique Encodeur Vidéo IP IP Commutateur IP Réseau IP commuté Décodeur Restitution Analogique (Moniteur vidéo) Caméra IP 6(# ' ) ( (( # ( - (6 ' ) ( &< 95(':H1)- #DN ' E # 695 a 6 9( 5() 9 5( - ;;N ;E L &< 6 $e# ' ) H 73' ;N&E) 6' + +

84 C(I J ( ( +#' L)6^H# #? ' (() " ' ) & & # # '#) 6 K ( + # ' # #) &< 6 # - #C6-4X > 8 / R "II"' " &< 6 ^#' 3) #T4'TTO?41) C (( +# F + 6 #'i ) + <: >68-65\681018C5 40T5 A / A /

85 6 2 K # # ( ( 6 ( & 1$('74) 674 ( ( ' X ( L)6 5 +& + ( K 74&K (- 74IJ K ' # E) 74 ( (# I H M Interface utilisateur Connecteur Logiciel Encodeur A Middleware Couche d adaptation Connecteur Logiciel Encodeur B Décodeur Marque A Décodeur Marque B Réseau IP commuté Encodeur Marque A Firmware Caméra x Firmware Caméra Y Encodeur Marque B Matrice Affichage analogique Caméra X Caméra Y T5C ?9568T5665 ( X (

86 6 0 'X (L) & "1-?74 & + ( ( 6-7,- 3& 3 (( K '( ) ('T) ( (, - K & ( 746 & X M E 7 "&&,- & (( '$e) ( 7 " ' e)- 3 (' L) & & &3(( 7 #- - OP- ( ( ';#)( ",,- K&746( # 0 K 'i6) 65815C5190U06 6 & K- 6 $K- o o o o C 74( C #-?(? C+ E C '

87 60U? ?9C40T C+ C#- C C ( C &3 6 K '& )? K & 4 ' &) 4 # #K ( & ( ') ( '+& # ) '

88 U?06018C & 608?61018 &# # # K # 6 K & ( C (( K # 3 K # L 6 6(( K 6#- ( G ( ( 3 & K ( 0 &(( ( # (( + (('(IJ) 5 (( #? (( # 3 ( 6# (R<5 ( # + +DD; K # K - #B # 1 #' ## S( S S( S# S S#) K

89 <; >68:-6595T `0T5 C # ' & K " NN= E # 0 E & ( ' E00) 6E K ' #) ' # ) ( (# " ( (# 60818C5CU9 6 CU9'C U 9 ) & # E X # ' # ) # ' ) E' ) & 5 ( '>$U )BI$$J '74) CU9* CU9 & 4K # & 'U7L) A 3CU9

90 Caméras DVR Poste de consultation Ecrans de visualisation Caméras analogiques Décodage logiciel DVR Réseau IP Poste de pilotage Poste de consultation 60818C5U9 U9'eEU 9 ) 2 ') E # 6 & E ' #) 6( $ 6& &-U9 B ( ( # '0( (L) EK ( '# L) ( ( 6 U9 E X 6#- o o o? $ H #') 4 #- (-E0X0( L DN

91 (- o o ( B ' L) B " # 6U9 ( Ecrans de visualisation Caméras analogiques Caméras IP décodeur Encodeur Réseau Ethernet Postes de pilotage NVR Poste de consultation << 60C419018C?_1Z45? # ( C ( C * &( ( K 74' ) C K ' L) 6 K K & " 'T L ( IJ) & E$K S$&$ $ ' # ) D

92 6 - < T( 4 ( "&K QL T( 9 ", K L T( 9,< T( 9 1< T(, T T 9 D

93 6.3. SYNTHESE UL 6 : LES MESSAGES ESSENTIELS 6( K - :( # S ( 6S') # + 6 S & # 6 ( - K ( ' 3) 6( C # ' & ++ ), '74) & S # # (( :, + + S# S SK S 0 K 6 ( ( # (# ( ( & # 6 ( + ( & & & 6 (# ( &#0+ & & ( ( - C ( # C C # ( ( 6 ( ( "# D

94 T( K ( (# ( # Types Fixe Mobile (sur tourelle ou dôme) AQCUISITION Champs d'application Particularités Plan étroit (rue, couloir, ). Scène unique (entrée, barrière, ) Utile pour réaliser de l'analyse d'image. Peut être équipé d'un zoom. Grande zone à couvrir, sur 360. Tracking. Zoom nécessaire. Grande vitesse de rotation. Zoom important. Types Analogique IP TRANSPORT Champs d'application Particularités Architecture composée d'un seul point de raccordement, dans un périmètre géographique restreint Bonne qualité des images en temps réel Architecture basée sur plusieurs points de connexion en réseau. Liaison sans-fil ou opérée. Fort potentiel de mutualisation des infrastructures Types Analogique Numérique (réseau commuté IP) COMMUTATION Champs d'application Particularités Reprise d'un système existant. Système de taille réduite. Equipement dédié à la vidéo. Tout type de projet. Incontournable dans les architecture basée sur plusieurs points de connexion en réseau. Peut utiliser un réseau existant. Types IHM propiétaire IHM Ouverte PILOTAGE Champs d'application Particularités Système de dimension limitée. Fonctionnalités standards. Le maître d'ouvrage s'adapte au système et non le contraire. Réutilisation de matériels existants. Architecture évolutive en termes de fonctionnalités et de matériels utilisés. Des développements spécifiques peuvent être nécessaires pour intégrer un constructeur non référencé (sur la base d'un SDK) VISUALISATION Types Champs d'application Particularités Poste de travail. Mûr d'images classique Moniteurs vidéo Tendance : Evolution des moniteurs vidéo vers des écrans informatiques Mur d'images modulaire Affichage de données et de cartes en plus des vidéos. Affichage de vidéos sur de grandes surfaces. L'affichage constitue à lui seul une solution à part entière ENREGISTREMENT Types Champs d'application Particularités Système de faible envergure. DVR Les caméras sont raccordées directement sur le DVR. NVR Système numérique de grande envergure. Equipement banalisé (serveur informatique). D:

95 B " 0"2// LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES 5$B - + / / # & /6( K- o o 9 +& 9 ( '( 1() # +/ &+/ & + ( $$ & # '0&4B 84B *)/ ( " # &*/ # ( * ( + / # / * & 3& & & /

96 7.2. L APPEL D OFFRES 6 ( # ( 6 +& 4B 8 (#( (- 6#') 6#'&#) 6" 6C 'C5) #- K& ( + ( #& + # 5 ( K 6 IJ # Q # #'L)+ 5(IJ' # 74L) K B (B ' & ) C5 K3 &- C - 6 ') 6 ') C (- #X C(( # ( K 6 + (

97 7.3. DEPLOIEMENT =: 4Y178C868T55189T0018?+* & B 6 ( & K B +( # B2 (B 6 (& #(( ( ( 6 +( + ( 'X) ( K # ( 2 4B 8 "=, ) & R> ( +( + &#- - + S & + # + - S + S + Comité de pilotage Niveau décisionnel Direction de projet Niveau exécutif Utilisateurs de référence Fonctionnel, Ergonomie, organisationnel Experts Techniques, juridiques, financiers Niveau consultatif 5 B ( ( +( $

98 Maître d ouvrage Ressources internes Chef de Projet Chef de projet GROUPE DE PROJET COMITE DE PILOTAGE Prestataires Ressources internes = 705C59Y ( ( + - # & # ' ( L) = 98181_5 5 +( ')& - ( E, ( ( U0 * 4B 8 = ? & # ( =: H894018C? ( # C $ B( (

99 # - H H& ( ' () ( & # (? =; CY685451TYY906Y C( B 6 B C K ( B + ( =< U06C018 6 #- U 0 U 9 ( 4 8 4('484) #( == 609Y51898U895 'UY9H018C011?C5) 6 484'48 4() + 5 4B S8 6 1 S +& S S? ( & - S *

100 609Y518CYH1U5'UY9H018 C559U59YT?659) 6 + &#( 0? S =D C859CS159U518?61Y95?95?9658?U90T5'C?8) 6 & ( - 0 "< 6 * # + - ( ( # # ### 0 "9< 6 # # $ - ( # #') # 0 < 6 & KF &* B C - 5 #

101 C & =N 705CYU06?018C?C81H5 48C58Y & 9 =,,( U ( ') U ( & ' L) 4 " (#S 4&+ ' () 5 # 5 #-. ' L) 5 # 4* 7.4. LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE +#- U Q( -( # L U +

102 - U -2 ( U #- L U, (- U U + U # - U U U#( - U 3 U # U #') U (

103 7.5. SYNTHESE UL 7 : LES MESSAGES ESSENTIELS 6 * # # & # +?& ## 6 ( ' ) # #B ( # # ( K & & B ( " 0#( + 0 ( & ( +& 6 &K (( $ "9 " 2,, ) T " 2 (, & > 0, * ) *( 2)&, 2,( " ) ( D 9 42

104 M 0) H (# ( 5, " "&& 0 ( ( 2,, ) T " 6 T 1 # 0 " "&& # ' ) #& 9 HC1 CTHc>? C ' 9 * & " ),, 2 T C L U U0 9 C C85 9 U0>H, "9. Déploiement Grandeur nature Migration./ S (, U0>H = & D & 5. U C

105 T ' 6( # LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME B (B$ $$ 6 & A'5#- #+ ) 8.2. LA MAINTENANCE? S 6 S # & S+ # S S#F ( # $ (. ( - 5# S* N;

106 6 ( S # # S SF & #S& & 0 S# 2 ( S QS2 2 FS S ' S )/.$ S S #/CSAS # + (3 ( K ( S 6 S - 6? # S? # S* # ( 6 (( 6"( S ( S 6 Q 6 ( 6 ( S 6 S 6 6 S# 6 # 6&+ 6&&S ( S (# N<

107 6" S = NV YU51U5 6& ( E K - Liste des équipements testés Observations Vérification des caméras Caméra N 1 Caméra N 2 Caméra N 3 Caméra N x Vérification des écrans Ecran N 1 Ecran N 2 Ecran N 3 Ecran N x Vérification des postes de contrôle Poste N 1 Poste N x Vérification des enregistreurs Enregistrements (qualité, sélection, exportation) Vérification du matériel d impression Fonctionnement des imprimantes Vérification du réseau Vérification de la transmission Vérfification onduleur Nom de la personne ayant procédé aux contrôles Date : ?901U5 6S 6# ( - N=

108 ? + 6 #? 'T1)? 5U86?18C?_1Z45 5U86?1868T5665 6&+ 6-6& # # 6&+ e 450M8?9C5C8?451 6 &- C & + 'C?8 $ C S ) C ( ##

109 8.3. SYNTHESE UL 8 : LES MESSAGES ESSENTIELS #=, (? & ' L) 6 6 K? ( 6 T1'T 1 )T19'T 1 9) ( ND

110 F 72 0 Affichage obligatoire Les personnes susceptibles d'être filmées par un système de vidéo protection, que ce soit dans un lieu public ou privé doivent avoir été préalablement informées par un affichage adapté. Dans le cas de lieux publics les panneaux doivent comporter certaines mentions obligatoires 32 Autorisation administrative Dans le cadre de la vidéo protection il s'agit de l'autorisation accordée par le préfet de déployer un système. Cette autorisation prend la forme d'un arrêté préfectoral, décision administrative susceptible de recours. 8 Capteur CCD Le CCD (Charge-Coupled Device, ou dispositif à transfert de charge) est le plus simple à fabriquer, a une bonne sensibilité, mais, du fait de son principe, le transfert de charge, est relativement lent. Mis au point par les Laboratoires Bell en 1969, il a rapidement été adopté pour des applications de pointe (imagerie astronomique) puis popularisé sur les caméras et appareils photo. 57 CCTV Closed circuit télévion 113 CIC Centre d'information et de commandement CLS Contral local de sécurité 20 Capteur CMOS Les capteurs CMOS (Complementary metal oxide semi-conductor) sont apparus dans les années Ils sont plus complexes à fabriquer que les CCD mais sont produits selon des techniques classiques de microélectroniques et de ce fait peuvent avoir des dimensions importantes 57 Commission départementale des systèmes de vidéosurveillance Commission administrative instituée dans chaque département. Elle est chargée de rendre un avis sur les demandes d'autorisation des systèmes soumis à la loi de 1995 et d assurer une mission de contrôle des installations autorisées. 12 Commission nationale informatique et libertés (CNIL) Autorité de contrôle française en matière de protection des données personnelles instituée par la loi du 6 janvier Conseils locaux de sécurité et de prévention de la délinquance Au terme des décret et circulaire n du 23 juillet 2007, le Conseil local de sécurité et de prévention de la délinquance constitue la seule instance de pilotage des politiques locales de sécurité. Le CLSPD est présidé par le Maire. Le Préfet et le Procureur de la République en sont membres de droit T C Délégation de service public N

111 Contrats par lesquels une personne morale de droit public confie la gestion d un service public dont elle a la responsabilité à un délégataire public ou privé dont la rémunération est substantiellement liée au résultat d exploitation du service. 14 Déontologie Ensemble des règles morales qui régissent l'exercice d'une profession ou les rapports sociaux de ses membres. 31 Diagnostic de sécurité Démarche engagée au début d'un projet de sécurisation d'un espace, elle vise à recenser, analyser et synthétiser les faiblesses éventuelles. Dans le cas d un diagnostic réalisé sur le territoire d une commune on parle de diagnostic local de sécurité. 16 Dispositif local de prévention et de concertation Il s agit des instances de concertation organisées localement (département, commune, intercommunalité) pour définir, déployer et suivre les politiques locales de prévention et de sécurité conseils locaux de sécurité et de prévention de la délinquance, conseils départementaux. 17 Droit d accès aux images Toute personne susceptible d'avoir été filmée dispose d'un droit d'accès aux images la concernant. L'exercice de ce droit est limité (droit des tiers par exemple). 33 DVR Les DVR (Digital Video Recorder) sont des équipements destinés à l enregistrement numérique des flux vidéos et le stockage des données. 89 Les NVR (Network Video Recorder) sont des équipements dont le rôle est d enregistrer les images provenant du réseau (IP) et d en assurer le stockage 67 5 Enregistrement Stockage de données sur un support permettant leur conservation. 9 Etablissement public de coopération intercommunale Structure administrative française régie par les dispositions de la cinquième partie du Code général des collectivités territoriales, regroupant des communes ayant choisi de développer un certain nombre d'aspects en commun, comme par exemple les transports en commun 47 Ethique Science qui traite des principes régulateurs de l'action et de la conduite morale 31 Etudes de sûreté et de sécurité publique (ESSP) Depuis le 1er octobre 2007 et l entrée en vigueur du nouveau régime des permis de construire, les opérations urbaines de grande envergure doivent faire l objet d une étude de sûreté et de sécurité publique (ESSP), qui impose au maître d ouvrage de prendre en compte la malveillance et le sentiment d insécurité dans son projet 17 H Firmwares Un micrologiciel, également désigné sous l'anglicisme firmware, ou parfois logiciel interne, embarqué ou d'exploitation, est un logiciel (software en anglais) qui est intégré dans un composant matériel (hardware en anglais). 89 GTI T

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

Modèle de C.C.T.P concernant la fourniture et l'installation d'un système de videoprotection.

Modèle de C.C.T.P concernant la fourniture et l'installation d'un système de videoprotection. Plusieurs collectivités territoriales de taille moyenne ayant exprimé le souhait d un exemple de CCTP, un référent sureté a préparé un projet qui, après quelques modifications, parait pouvoir constituer

Plus en détail

Formats de vidéo et architectures de systèmes de vidéosurveillance. utilisant le protocole IP

Formats de vidéo et architectures de systèmes de vidéosurveillance. utilisant le protocole IP Formats de vidéo et architectures de systèmes de vidéosurveillance utilisant le protocole IP Sommaire Introduction Formats de vidéo sur IP Architectures de systèmes Systèmes Web grand public Systèmes privés

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Liste des protocoles de la séparation comptable

Liste des protocoles de la séparation comptable France Télécom SA au capital de 10 595 541 532-78 rue Olivier de Serres - 75505 Paris Cedex 15-380 129 866 RCS Paris Liste des protocoles de la séparation comptable Protocole 1 : Accès Analogiques et Numéris

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2 CONSTRUIRE votre solution de sécurité. Protecn@ est une société spécialisée dans la lutte contre LA MALVEILLANCE & L INSECURITE Son objectif est de Conseiller, d Assister et d'aider ses clients sur l'ensemble

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail

DOSSIER D'EXPERTS. La vidéosurveillance réglementation et pratique. Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde

DOSSIER D'EXPERTS. La vidéosurveillance réglementation et pratique. Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde DOSSIER D'EXPERTS REF. 315 La vidéosurveillance réglementation et pratique Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde LA LETTRE DU CADRE TERRITORIAL Editions de «La Lettre

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

CONSTRUIRE votre solution de sécurité

CONSTRUIRE votre solution de sécurité CONSTRUIRE votre solution de sécurité SARL au Capital de 15 000 1 square Bainville 78150 Le Chesnay Tél. : 01 39 43 59 75 / Port : 06 74 28 16 23 Protecn@ - Conseil en sécurité 1 Protecn@ est une société

Plus en détail

SECURITE LAUSANNE 2014 Vidéosurveillance. Quelles technologies pour quels besoins?

SECURITE LAUSANNE 2014 Vidéosurveillance. Quelles technologies pour quels besoins? SECURITE LAUSANNE 2014 Vidéosurveillance Quelles technologies pour quels besoins? Agenda Système de management vidéo VMS Analyse d images et recherche forensique, pour l aide à l exploitation L intégration

Plus en détail

Système de Vidéosurveillance

Système de Vidéosurveillance Système de Vidéosurveillance Systèmes Electroniques Numériques Lycée Professionnel Louis Lumière Contenu Mise en situation... 2 Cahier des charges... 2 Appropriation du matériel... 3 Caméra vidéo... 3

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88 Surveillance IP Voir c est croire Imp. GT 01 34 52 18 88 Imp. GT 01 34 52 18 88 D-Link IP Surveillance Chez D-Link nous savons que dans un climat exigeant les PME, le secteur de l éducation et le secteur

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance?

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du

Plus en détail

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Série NSR NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau. www.sonybiz.net/nvm

Série NSR NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau. www.sonybiz.net/nvm NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau www.sonybiz.net/nvm Lorsque vous recherchez puissance et souplesse pour vos applications de surveillance en réseau, les enregistreurs

Plus en détail

Vidéosurveillance IP Une gamme complète de caméras IP

Vidéosurveillance IP Une gamme complète de caméras IP Vidéosurveillance IP Une gamme complète de caméras IP 2 Une gamme complète de caméras IP Choisissez la meilleure qualité pour votre application de vidéosurveillance IP! FlexiDome IP Des caméras conçues

Plus en détail

SOUS-STATIONS. Contrôle Commande et Scada Local

SOUS-STATIONS. Contrôle Commande et Scada Local SOUS-STATIONS Contrôle Commande et Scada Local CONTRÔLE COMMANDE ET SCADA LOCAL La solution fournie par Sécheron pour le contrôle local et la surveillance des sous-stations de traction représente une étape

Plus en détail

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone CCTV Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone 42 EXEMPLE D INSTALLATION CONNEXION D UNE INSTALLATION VIDÉO INTERPHONE AVEC

Plus en détail

MANUEL D UTILISATION DU LOGICIEL CMS

MANUEL D UTILISATION DU LOGICIEL CMS MANUEL D UTILISATION DU LOGICIEL CMS Sommaire Chapitre 1 Installation du logiciel CMS... 3 1.1 Instruction du logiciel CMS... 3 1.1.1 Etapes de l installation... 3 1.1.2 Utilisation du logiciel CMS...

Plus en détail

Bosch DCN Next Generation Applications

Bosch DCN Next Generation Applications Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et

Plus en détail

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance : Vidéosurveillance : Urbaine - Industrielle - Zone d Activité - Parkings OPMHLM Gennevilliers 92230-2008 - 80 caméras AMO pour un Audit en vue de travaux d installation de surveillance par la vidéo protection

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Stockeurs numériques Dynrec

Stockeurs numériques Dynrec Stockeurs numériques Base PC Analogiques et Hybrides (Ip) Vos images sont précieuses -pcbased-2007/2 Une gamme complète, avec deux lignes de stockeurs Avance et, répondant à tous les besoins de la vidéo-surveillance

Plus en détail

NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE

NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE La présente note complémentaire vise à illustrer par des cas concrets rencontrés par la Commission les difficultés d application

Plus en détail

Maîtriser les conditions d application du décret hébergeur dans les coopérations

Maîtriser les conditions d application du décret hébergeur dans les coopérations ENJEUX Le cadre légal de l'hébergement des données de santé à caractère personnel est fixé par l article L.1111-8 du code de la santé publique, précisé par le décret 2006-6 du 4 janvier 2006 s agissant

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

TruVision Navigator v5

TruVision Navigator v5 Gamme TruVision / Vidéosurveillance TruVision Navigator v5 La nouvelle génération en matière de gestion vidéo VUE D'ENSEMBLE Le logiciel TruVision Navigator v5 offre la plus récente technologie en matière

Plus en détail

Les régimes juridiques de la vidéosurveillance

Les régimes juridiques de la vidéosurveillance Les régimes juridiques de la vidéosurveillance Article juridique publié le 21/09/2015, vu 595 fois, Auteur : Fabrice R. LUCIANI Code de la sécurité intérieure Code de la construction et de l'habitation

Plus en détail

www.vedis-videosurveillance.fr

www.vedis-videosurveillance.fr LA VIDEOSURVEILLANCE EVOLUTIVE www.vedis-videosurveillance.fr Dossier suivi par Chargé d affaires Coordonnées E-Mail : Agence du PECQ : Antoine ABI FARAH : 01 71 51 70 16 : contact@vedis-videosurveillance.fr

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

MEMOIRE PRELUDE SECURITE VIDEOPROTECTION CONTROLE ACCES - INTRUSION TEL 05.49.58.03.67 FAX 05.49.58.03.69

MEMOIRE PRELUDE SECURITE VIDEOPROTECTION CONTROLE ACCES - INTRUSION TEL 05.49.58.03.67 FAX 05.49.58.03.69 MEMOIRE VIDEOPROTECTION CONTROLE ACCES - INTRUSION PRELUDE SECURITE TEL 05.49.58.03.67 FAX 05.49.58.03.69 16 BOULEVARD DU GRAND CERF BP 20234 86006 POITIERS CEDEX MEMOIRE VIDEOPROTECTION CONTROLE D ACCES

Plus en détail

Pierre-François VERBECQUE SONY

Pierre-François VERBECQUE SONY Pierre-François VERBECQUE SONY La VidéoSécurité, un marché en croissance nécessitant une infrastructure adaptée. (Présentation d installations types et d usages) Pierre-François VERBECQUE Regional Sales

Plus en détail

Protecn@ Protection des biens et des personnes

Protecn@ Protection des biens et des personnes Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.

Plus en détail

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.»

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet de fin d études 2 Sommaire OBJET DU DOCUMENT... 3 LES ETAPES DU PROJET... 4 ETUDE PREALABLE...5 1 L étude d opportunité...

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Installation et maintenance télécoms et courants faibles

Installation et maintenance télécoms et courants faibles Appellations Agent / Agente de maintenance en systèmes d'alarme et de sécurité Technicien / Technicienne d'essais et de contrôle en télécommunications Agent / Agente technique en radio communication Technicien

Plus en détail

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)

Plus en détail

Vidéo Haute définition pour Station Service

Vidéo Haute définition pour Station Service Vidéo Haute définition pour Station Service La technologie appelé HD-SDI (High-Definition Serial Digital Interface) permet d installer un réseau de vidéosurveillance avec une résolution max. de 1080 p.

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

I1307 - Installation et maintenance télécoms et courants faibles

I1307 - Installation et maintenance télécoms et courants faibles Appellations (Métiers courants) Agent / Agente de maintenance en systèmes d'alarme et de sécurité Agent / Agente technique en télécommunications courants faibles Installateur / Installatrice de systèmes

Plus en détail

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m Analyse d image embarquée sur ASIC Détection d un homme jusqu à m 5 dômes PTZ Enregistrement 24h/7j ADSL ou SDSL et 3G Autonomie jusqu à 45 min Haut-parleurs pour sommation vocale Installation sur mur,

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 764 748 A1 (43) Date de publication: 21.03.2007 Bulletin 2007/12 (51) Int Cl.: G07B 17/00 (2006.01) (21) Numéro de dépôt: 06119629.1 (22) Date de dépôt: 28.08.2006

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI Novembre 2014 1 1- Contexte L Organisation Africaine de la Propriété Intellectuelle

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

curité publique pour les établissements recevant du public

curité publique pour les établissements recevant du public Les études de sûrets reté et de sécurits curité publique pour les établissements recevant du public 1 De quelle sûreté parle t on? Le terme «sûreté» concerne ici la prévention des actes de malveillance

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch Bosch IP Une introduction à la technologie IP Guide des produits de Vidéosurveillance IP Bosch 2 3 L évolution technologique des systèmes de vidéosurveillance est motivée par trois facteurs clés. Le premier

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Vidéosurveillance Infrastructure Enregistrement et gestion Contrôle d'accès et notification de masse Solutions logistiques Produits. Technologie. Services. Livraison globale. Anixter,

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

TP Vidéo surveillance Bac pro SEN CCTV. Lycée de L Aa 1

TP Vidéo surveillance Bac pro SEN CCTV. Lycée de L Aa 1 CCTV Lycée de L Aa 1 Mise en situation Le Lycée de l Aa contact la société SENINSTAL, faisant suite à une appel d offre pour effectuer l installation d un système de vidéo surveillance dans une de ses

Plus en détail

CHARTE D ETHIQUE DE LA VIDEOSURVEILLANCE VILLE DE VANNES

CHARTE D ETHIQUE DE LA VIDEOSURVEILLANCE VILLE DE VANNES CHARTE D ETHIQUE DE LA VIDEOSURVEILLANCE VILLE DE VANNES Le législateur a voulu favoriser la sécurité des personnes et des biens en utilisant des moyens nouveaux de préventions. La loi du 21 janvier 1995

Plus en détail

كر اس الشروط الفني ة اخلاص ة

كر اس الشروط الفني ة اخلاص ة اجلمهورية التونسية وزارة التعليم العالي والبحث العلمي جامعة املنستري كر اس الشروط الفني ة اخلاص ة Camera de Surveillance interne Full HD Camera Jour/Nuit IP Camera Norme : IP66 Caméra capteur : 1/2 2 Méga

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Caméras réseau Axis Un grand choix de produits de vidéosurveillance professionnelle.

Caméras réseau Axis Un grand choix de produits de vidéosurveillance professionnelle. Caméras réseau Axis Un grand choix de produits de vidéosurveillance professionnelle. Le plus grand choix de caméras réseau du marché Le marché de la vidéosurveillance est en plein essor, en raison de l

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

LA VIDÉOSURVEILLANCE. Un marché porteur et accessible V O T R E G R O S S I S T E M U L T I S P É C I A L I S T E SOLUTIONS

LA VIDÉOSURVEILLANCE. Un marché porteur et accessible V O T R E G R O S S I S T E M U L T I S P É C I A L I S T E SOLUTIONS V O T R E G R O S S I S T E M U L T I S P É C I A L I S T E SOLUTIONS SOLUTIONS CONNECTIQUE & INFRASTRUCTURE RÉSEAU RÉSEAU ACTIF SOLUTIONS MÉTIERS SOLUTIONS PC & MOBILITÉ LA VIDÉOSURVEILLANCE Un marché

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

FOURNITURE, INSTALLATION ET MISE EN EXPLOITATION D'UN SYSTEME DE VIDEOPROTECTION

FOURNITURE, INSTALLATION ET MISE EN EXPLOITATION D'UN SYSTEME DE VIDEOPROTECTION COMMUNE DE SAINT LAURENT DES ARBRES MARCHE PUBLIC DE TRAVAUX FOURNITURE, INSTALLATION ET MISE EN EXPLOITATION D'UN SYSTEME DE VIDEOPROTECTION Cahier des Clauses Techniques Particulières 2, Place de la

Plus en détail

Logiciel Bosch Video Management System

Logiciel Bosch Video Management System CCTV Logiciel Bosch Video Management System Logiciel Bosch Video Management System Système de gestion vidéo Client/Serveur Gestion des utilisateurs, gestion des alarmes, surveillance de l'état du système

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Solutions logicielles pour Un management global des systèmes de sécurité

Solutions logicielles pour Un management global des systèmes de sécurité Solutions logicielles pour Un management global des sécurité MILESTONE Roadshow Paris 28 & 29 octobre 2009 IPROCESS S.A.S. au capital de 75 K 3 associés opérationnels (majoritaires) 2 institutionnels 15

Plus en détail

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM ISONET Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM Introduction ISONET Intégrateur Réseaux LAN, Télécom, Vidéosurveillance & Contrôle d accès. I S ONET, cré e e n 1 9 9 6 s e s t

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail