#$ %! # & ( & # % % * +!, %! & & &!. $&/ 1 2!0 3$&& &

Dimension: px
Commencer à balayer dès la page:

Download "#$ %! # & ( & # % % * +!, %! & & &!. $&/ 1 2!0 3$&& &"

Transcription

1

2

3 " #$ # & ' " ( ) ( & # * (( +, & - #&, & & # (#-./. $&/.(#((/ 0#/ $&& & ( (456789

4 PREAMBULE A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE? VIDEOSURVEILLANCE OU VIDEO PROTECTION? UN PRE REQUIS : LA VOLONTE DU DECIDEUR LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE LE DIAGNOSTIC DE SECURITE COMMENT DEFINIR LE BESOIN DE SECURITE? La protection d un commerce La protection d un commerce dans sa rue La rue dans la ville LE DIAGNOSTIC DE SECURITE ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE Définir le périmètre à prendre en compte dans les milieux ouverts Les outils du diagnostic Comment utiliser Les données recueillies REALISER UN ETAT DES MOYENS EXISTANTS DEFINIR UNE STRATEGIE GENERALE DE SURETE SYNTHESE UL 1 : LES MESSAGES ESSENTIELS LES FONCTIONNALITES PROPRES A LA VIDEOPROTECTION A QUOI PEUT SERVIR LA VIDEO PROTECTION? COMMENT FONCTIONNE L OUTIL? J ADAPTE L OUTIL A MES BESOINS DE SECURITE Les prealables Le besoin détermine la qualité d image le besoin determine le choix du reseau Le besoin détermine le choix du mode d exploitation le besoin determine les modalites du stockage SYNTHESE UL 2 : LES MESSAGES ESSENTIELS LA PROTECTION DES LIBERTES PUBLIQUES LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC Pour quels systèmes faut-il une autorisation? La compétence de la CNIL : dans quels lieux l autorisation prefectorale est-elle necessaire? Qu est ce qu un lieu privé? Dans quels cas les préfets peuvent-ils prescrire? Dans quel cas la vidéo protection est-elle obligatoire? :

5 Dans quel but peut-on installer de la vidéo protection? Qui demande, qui visionne, qui a accès aux données? Quelle est la procédure d instruction des demandes d autorisation? Quelles garanties apporte la procédure d instruction des demandes d autorisation? L ETHIQUE ET L ACCEPTABILITE Craintes relatives à la vidéo protection de lieux publics et privés ouverts au public Craintes relatives à la vidéo protection de lieux privés une organisation visible de la protection des libertes SYNTHESE UL3 : LES MESSAGES ESSENTIELS OPTIMISER LE COUT DU SYSTEME DE VIDEO PROTECTION QUELLE EST LA STRUCTURE DE COUT? Les coûts d investissements immobiliers et mobiliers Les coûts de fonctionnement COMMENT LES REDUIRE? la mutualisation : Une Piste essentielle de réduction des coûts Le retour sur investissement global (ROI) COMMENT LES FINANCER? SYNTHESE UL 4: LES MESSAGES ESSENTIELS L ORGANISATION HUMAINE DU PROJET LA PERSONNE RESPONSABLE DU SYSTEME LA GESTION DU PROJET : AVANT L INSTALLATION LA GESTION DU QUOTIDIEN : APRES L INSTALLATION Les relations avec les partenaires exterieurs L acces aux images enregistrees Les documents à prévoir ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES Les relations avec les services de securite interieure La gestion ou le suivi des GRANDS EVENEMENTS Les opérateurs du système de vidéo protection SYNTHESE UL 5 : LES MESSAGES ESSENTIELS DE L ARCHITECTURE TECHNIQUE A LA LIVRAISON LES CHOIX TECHNIQUES LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION Bloc 1 : L acquisition Cas particulier du bloc d encodage et de compression des images Bloc 2 : Transport Bloc 3 : L exploitation des images bloc 4 : L enregistrement, le stockage L administration du système SYNTHESE UL 6 : LES MESSAGES ESSENTIELS L APPEL D OFFRES, LE DEPLOIEMENT ET LA VALIDATION LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES ;

6 7.2. L APPEL D OFFRES DEPLOIEMENT Méthodologie et organisation Phase de préparation Prototype Pilote Formation du personnel Déploiement généralisé Validation La réception provisoire (vérification d aptitude) La réception définitive (vérification de service régulier) Dossier d'interventions ultérieures sur les ouvrages (DIUO) Phase d évaluation du dispositif en mode opérationnel LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE SYNTHESE UL 7 : LES MESSAGES ESSENTIELS MAINTENANCE ET EVOLUTION TECHNIQUE LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME LA MAINTENANCE la Maintenance préventive la Maintenance curative Evolution du système SYNTHESE UL 8 : LES MESSAGES ESSENTIELS GLOSSAIRE POUR ALLER PLUS LOIN... <

7 >? 6 5 =

8 1. A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE?? + # 2 A # #, ( 6( 1 B(C & "# $ &$'"() $**+$*) $*(,-$, #$ (( A (, * $ ( & & + ( #, # # A + +DD;# - 3 E 2 3 (.*,$ 6 - (( F 5 - ( ' #

9 H( -I3J( IJ ( K &+ (6 (((( (( ($? 3 6 & + (.,( 6 ( ( + - # #L 5 :& ( (( 5:-6 (# 6 ( 'IM # N J) 'IC /J) 'I. # /J) 6 & & + (. 6 ( + - ># 1 # G 6 & ( - ( + L( D

10 ./( <(( # + N

11 Evénements intentionnels ayant des conséquences pour l activité de mon entreprise ou la tranquillité de mes concitoyens 01 5 #O 0 P C? H &?6 " &* #$ 8 6 8?? "?6: " /' +- $6(?6; $6 ( C((& 6?6<?6= 0/ " ' "

12 ., $ ') ((')I& J # K K $K &# ( - & ' Q )F & ' # ) # & 0 ( I J (& 1 - N& +'((R)F $ '?6=)F $& '&?6=)N && '((R-) 5$ ( - &' ()F ' )F ' & )

13 1 C 8 Q &,. $6?6 ' ) & $6 - + # '?6) $6 '?6)- + (& $6# '?6;)- F I & J ' # S Q( '#- S ) 5 - $6 # '?6) $6 '?6) $6 ( '?6;) $6( (# ( '?6<?6=) $6# T # 1 ( +?6:'" U)

14 2. VIDEOSURVEILLANCE OU VIDEO PROTECTION? (& =NVDD; 6 ( 6 #+ 3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR 6 " (( (?+ KQK :

15 4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE 6 & ( # & 5 & 6 & ' L) 5 - F 0F C F CF - (+L 5 ( 5 5 &? # E6 E# 6( +((-$ ( / 6 ') # ' )E& 6 # & ( ( 6 ' ) (#(# 6 ( " ;

16 6 ( + < 60 C C5 98M51

17 COMMENT DEFINIR LE BESOIN DE SECURITE? ( C? & # #- # # K ') ' ) ' E&) 5 & - #( 1 ( 5 +,, - &3& ') & K # # =

18 ( 2 & & # ( 0 & 0 & &# 1 $ C?844595C00 9?5 # ( B 5 &,, (, B - (# + # #* # # # & ( # 5 ( K ' # &

19 ( #S$&$ (( & & 0 #& '?6)& + 6 ( $ K + " " # 609?5C060U D

20 8# F 8 +& *F 8 $ &' ') ( K +# (I J'(<) 1.2. LE DIAGNOSTIC DE SECURITE & & '5#-I+ NNNNNW &N +&J) (& +6( K & #(- ( # # 6-5 # +& * & 5 (('?6) > K & & & B 0 &( ( #' # N

21 ( 8 & ( '2L)') ( ' ) ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL C ( + ( ) 6 K & #' C B 6 $ & + * ( #, 6C ( 6C X 6 ( # # 6C C K & # ( HC' &?6:) ( 6 " #, + + o ( C # ( +#

22 # " + ( $# o ':*(:&+$ C NN= # # 6 "Q # o ; &+< 62 " #- 5# S " '5) $ 6 S K " '6$$ ) 5S+ S # A S " & 5# S 6"K "# 5,+ # # &1" ( 2 IJ o ' &&+ )$ 6" K2 +C, 3 K (#( 6 " S S# + ((3& & & 1.4. IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE 9 ( & #

23 :CYH965Y94Z195[95C C065465?\8?U591 6 #' 2) 3 K 6 & 3 K (( & ( C & 5 " ( # 6 3(C K # : 658?16C?C0T81? K # +'#- K )K + 6# - o ( < 6 3 ( 6# ( '6C) '6) (. # & 6 K o ( 9< 6# K '" ) '") 6 # & ' XX" ( L) 6 ( & 3

24 K 6 K & K & + 9 K + #6K B ( 3 6K. K K 6 ') ( (( #3 B ( 'L) ( & ( ( # & K : 84451?165965C8Y5 95?5665 o &&< ( ' )5 K K B o &,< 0#- L 0#-L # #-Q#L - + L :

25 8-5 - &# 5#- # C ( & H-( 9$ X- - ( - + ' - QL) 1.5. REALISER UN ETAT DES MOYENS EXISTANTS +& & # L ( 2 ( S$&$ ( & ( o 9 " ' ) o &9-2 L o ", H # ((?# -? # - - ( ( - L ;

26 1.6. DEFINIR UNE STRATEGIE GENERALE DE SURETE 0 ( $ " #- H K C & & 9 K 6+ & # ( ( & + # 0 '#,), <

27 1.7. SYNTHESE UL 1 : LES MESSAGES ESSENTIELS, = " ) + 6 B ' # # L) (( 6 + ( = (, $ (6 ( # " # NNNN( & & ' # ) C # K, - " "9 (( +&?, > " #= IJ '#- E & ) # 5 K '#- 2 E) 6 & 6 KK 3& & '?6) =

28 ? / & ( # + 1 K & + 6 #+ K ( # # K 2 &3 2 <NR # 2.1. A QUOI PEUT SERVIR LA VIDEO PROTECTION? # # ( 6# # - 6 (& 6 > Q &, H&# # ( S # K & (( N 6 5 # # E 2 Q& 8 DNV] 6

29 . ( & & I J ( &,2 & ( +#+ & (, 6 K + K 6 # ( ( + B - #8#- 0- B B. - -KK & - K L K& - # 5 S$&$? & & + & 5#- ( E 6 - '#) - D

30 & 6 K S ( S $ K & # 2 S&, C K & # ( 0 #(- F # F F * F 3 * &' L) 2.2. COMMENT FONCTIONNE L OUTIL? 6 (<= ( + ( (#5 $ (+ 6 ' ) ' & (3& ^) ' ) ')8 & 8 # & E 6*(&(+ B A ( K & KE 6 8 # + ( ( & ((&* 65 ( ( & N

31 C55H ?5H\ ( (?8 +?AAB K & "NND 6 ( & 0$ & # - ( ( & # 2.3. J ADAPTE L OUTIL A MES BESOINS DE SECURITE 6 & ( # ( (6 $K ( 6( & # >65. + # K 6H0? ?565U985451C ' IJ ) ( ( 6H0? ??504590C815195C5C550??0T5 6 K &. '. / " 6H0? ?56548C5C5\681018C55CC?>58 6+ # -

32 6 ( K. 6 A ( #( - 6 K IJ 0"123' 6H0?15195?9C588>M51H 6 24 #<NC # + 0$$ / 6H0? >58 C + (# ((. ((- C # K (( 5 - # -+K -#(3 # ( ( 65>58CY ?061Y C40T5 ( -

33 (. 4 / / /.?561_5C ?9.?56>58/ # # ( ( & (6(# 2?+&. & 6((N ( 65>58C \C? 9550? 6 6# K( 6 ( ( N ( : 65>58CY \C? 48C5C5\ C( * +

34 680>58C?8?16CU51T KK Q & #+ + (&+ * # I J 6 ( '+) 6" #. / / ' 680>58C?_ C5?UC ? ( E & $"C & Q(6 6 ( &# & 3& 6 6 # 6 " & 6 " # Q( 68 0 >58 C5 C ?5 1? & & # (? 6" #. / 5 #6 ' C ?9U H8C55?9 C5C81H0?18401.?5 /7 + " :

35 8 / / 6 K & & + 5K C I J& ( 5 608>615C5I68159J C105 6 & # # C -3(X X(6 ( &.?566581?15C559U5/ B & ( & C 6 K - # L >58 C?98M51 C5UC ?1?065 0U5 C0? / 9 " ; 65>58C C0615 C?18`0T5 6E + ( K " NN= & 6 '# L) # 6 & # 6 + =&N+ 6 # K (# & CK # + #' ()# ;

36 2.4. SYNTHESE UL 2 : LES MESSAGES ESSENTIELS, " & &,5& K ( & &#, B & -, 6K A #C # & > "&& "#= K -/./ =, &+ 6 (# & (,, - (( & + 6 K& &+ '#- ) <

37 @ ' 3.1. LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE 26 # ( & # 36 C K :6 & ( # 6 ; # # $ 3.2. LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC : -# 8 " # 6 # +& + NN< =

38 #' RD;$= + DD;) # $ a $ $ & ( K # C & C & ( # a $K$ 5 # + 6# +& ( 1 R + NND # 8$# 2 /6) 3 6) : 6) ; 6 ) <= / ) >= )?= ) 6((= 8?9.?56_1Z45H0?1$6?5 0?189018/ 6&

39 . ( # (. &. A (? S$&$ K K # 0 ((+ ' ) & ( & 2 & C 6084Y155C $&$ ( DD; & 6& 6 #-, D (,(* && " "# 9 & " & & (,( ( 9 --E"" " C0.?5665?\60? H $ / R D

40 R # I(J IJI J C + $ ( + + '#+ 1T A + # '10 6 =XXNN=- >4)# '106DXNXNN:-4T RNND::) (' ##)# 6 '() 6# 6 '() 6 'E( #)&# ( ($K # 6 :N

41 :.?515.??65?9UY/ 6 DD; & # ## 6 K & &'D) 6:$$ +DD;) 6 <$ :;NNN W & # 6 = & * ( 2 J 6 K& * A2 8??8*F 8???*G- I & K & &J6 * 2 C " 6 &?( a a 2 6 5( ( # C K E & 2 & 5 + & 2 F :

42 1(# ( I $J # & # & #- (2 (. # & # A ; C0.?560659YH515?U51$ / - a 6$ 6$ a - # 5U58 (Q 6 6 < C0.?56060UCY $56658>6T01895/ 6# # $ 6 D;$= +DD; K E NN = C0.?56>?15?1$ C5 60UCY / 6+ a a & :

43 # B + - Q & 9 # & ##& & B + H 9 "-9 > B + " ' 0 #& 0 # K#& #& + I #& J + 3 C# K & - :

44 4 "&+ 6 & C K # IJ- $+ / ",> ", = (=,D 9 D 0 # I J Q(#5 5 ( 04? 0Z0?\C8Y5/ = ) 5 #- ). / 0' N) -I J - ::

45 , 'H 901) ') C ( ). ( / 6( =/ ) F 2 6 '?6; & +((RD) ( 6 & 5 ( K K a $ =/ ) 4 K + (( & ( :;

46 ( K " NN= +& & "NND D.? YC?95 C19?18C5C540C5 C0?189018/ 6 + ( (R= 6 D<$D< = DD< ##- ) & )0 $$ ( 5 + ( ) : $ & 1 $ & :) ; 6 D<$D< =DD< - 5 5& 5 & & 5 & K & & 5 #K + :<

47 ;)6 K # & # - 6 # ( 6 ( # # # (( <)5 #& : : ; N.?5665T YC?95C19?18C5 C540C5C0?189018/ 6 + ( C- C C 7>" 6 # -. " 0N: RD;$= " C A 6# # # 5 ( :=

48 & + & # 4 # 6 &2 & 7 I6 K # J, - I6# # #J #- I6 ( # (# ( # J / 6 SIJ S / / #/ E /+ 8. A 6& I J S$&$ 1 # CK #

49 0 &# :D

50 3.3. L ETHIQUE ET L ACCEPTABILITE 6?6 + (38 * +6# & + 4K& U5[60UCY C565?\?>6519UY 8?U5910??>6 6 ' # ) # ' ) # #S$&$ # +8# # '6 ( T) ( ( 2#? # ( #, + &.F G 0& U5[60UCY C565?\9UY 6 * C # K,? # & F ;N

51 # - #/C/?589T0018U>65C C56>5915 ( ( 6 # &5 K 4$ & B + # B C ( ( 6 ( B K # # # # & 5 5 (& K 5 L ( ( ( & ( C((R; ## 3.4. SYNTHESE UL3 : LES MESSAGES ESSENTIELS 6 # &. #( & 6 R + NND ;

52 G " 1 ((# # 8 &-. "/ / / QUELLE EST LA STRUCTURE DE COUT?. "&( H H : 658b1CU > >659 6 " K #( 8 # + # S S "& S(-#(# L ';N NN NNN ) ;

53 S #$( (( 2 S# S # S( 6 + ## ' )6 * S ;NV " + S # - ( S S S S 6" S -( " ( #, + S ( #K& & S S Q# ^$H ^$4# ' #) S& S (B S S+S& 5 - ')( ' 2 #L) '5CH L) E & # ' ) ( # ' c ) SK & S ( & " 0# # # (B K & S2 ( # S( " & E 03 + S 6( "S S # #K ( & # 2 ( S S( & (5 Q # $ a2s ( S '85) S( S S ( ( S ;

54 + S# X I0 & 4B 8J # (# + : 658?1C5H S " + + "- 8 6 ( S S# S #:X: " 8 " +" 4.2. COMMENT LES REDUIRE? : 604?1?06018-? C59YC?18C58b1 6 " ( S # " #+-S& S S S - C # &( K ',#) # 4-6 ;:

55 " &:NNNNNW H #&+ 6 & #(-,#(< 6 ## 3 LK C##- # && & N ( 6Q- "# Q#- A L - 6 & ( # (#d. d. '# K# ( L) C 0 + # (#'#U60) + 6 ( K 6 $K : ?9?9U515451T68>06 '98) 6 * S + ( S ;;

56 '98) 6 S # = ) $ -? < ' () N? : #& e & $ Q5NN= $ EA FK ') $ ( ( > " H & 4.3. COMMENT LES FINANCER? 650C S ( ( R;- I J. 6 5 H C'HC) + C -. #+'H1U0)F. F 5( # 0 '09?) ;<

57 0 & # ' ) # &# 0 & S + # B 6 C K & S ?>6a9U5') 6 & S S S S& S& # (& S &S# ( 6 & #, K 5 K 6 # # + ' + ) C # # 6K & (( a$ 6 B & & 5B # & U(R; ?#- 5 + $ & 6 (? - ;=

58 6 ( #? - 6 " (- # " #? ' +)

59 4.4. SYNTHESE UL 4: LES MESSAGES ESSENTIELS 6 # " " & " & #- (( & F ( #& #( K B IJ - # L 0 + 6S09?'09?) HCL # ( ;D

60 I " ? & LA PERSONNE RESPONSABLE DU SYSTEME. ' L) ' L) # + I J( & # A&B K$ #=, & #= "& "9 & 5 $ // 322HH<+ 2 1H>6H3> 2?2HH> / A " / + " / I// >2H?JK A + #L (# +? ( + ( # + ( & NNV + 4K + <N

61 K (# +& # # ( + ( ( & ( 6 Q( + C + ( 2 ( # + ( # ( & 5.2. LA GESTION DU PROJET : AVANT L INSTALLATION 6 ( # ( + K +'+ ( L) # ' ( ) #?838FFI 5 # 6 +( & # * K # # '6C) 6 6C 6 #"' ) + K ( K (- :(X: ( <

62 6 E ')K - 0 L 9 (+ & ' 2 ) U #& - ' L) & + # 6(# &B * LA GESTION DU QUOTIDIEN : APRES L INSTALLATION 6 5 5A 5 &+ #5 # 5 # # ' ( R<) 5 # #6( ; U \1595?9?6 # " ( 6 #.E / /" 7 <

63 ; 6050?\40T5595T1955 6K ( # 5#-? ee$ +? #+ # 6# # #6 # - (') # I ( ( J(&, 6 K& # K ( IJ ' & L)5 ## K& & ; 65C8?451[9YU89 C K # F $K 6595T195C5595T C C + MDD; &CFJ*F?J 8B 8FFJ S ( ( # ' S( S S( S# S S#) < 1 # & + <

64 1 6 & 6 & 6595T195C5050?\ # & (- 6#( K#K + ( # 60408?9015C5601U1551C55U '( ) ( # ( & 6 + (, " M ( & K 8 C & &(( K Q( ( 5 & <:

65 # # # 6 K K1 K( 6595T ?9 6 ( ( ( C K # # & & ( # 5.4. ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES 6 ;: U56559U5C5 5? ?95 K 608U518C # # # # - + X 6 #- K K + 'ee$ +) <;

66 6 * U8C40T5U ?60T5C ( # ( ' 2 #) C - &?( && & C + &K & K # 'HC) ;: 60T5188?65?UC5T90C 5U & - U U ( 4 9 ( #K 0 $+K& #? * # C ( <<

67 ;: 658Y9015?9C?_1Z45C5UCY "" 1H ' 6 # # 1 K ( 6 ( + +( + + &(# 6 - C K C &(( 5?101?1U090> M51 6 & # 9# #? # " + 5 & K # / 6 # #B # # 6 +DD; I ( # RD<$D< =DD<& ) <=

68 (& # # + K & 6598H (( 6 & '2 L)& (' +L) 5 Q( $K - # (( # 6# ( ## " 6H0? ?5&& 60985C?95C5959?15451?(( '(D) #

69 5.5. SYNTHESE UL 5 : LES MESSAGES ESSENTIELS 6 + (8, " ) & ( + ' # + ) ' # #) #8 + ( # &, 9, # #=-# #? & #('#- # L) 6 & # 6 ( C 6 # 6-0 && # & ( C ' ) # #& +&'#0UL) 6 6& - $ a $ ( : $ ( 6 - C & K <D

70 J 0"144415' LES CHOIX TECHNIQUES # # # # 6 (# ( # + 6* ( (B -(' ) ' ), 1+& (# & 5 ( & # &1(& + & ( K 6 & 6 ' ) 5 ( ( ' ) (# 6 ( & ( & B (,3 8 & (NIJ 6.2. LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION 6( K :- M /66( ' # ) ' L)( # ') /66 # ' =N

71 ) ' ) 66, ' L) & '74a74() 6 6, + ( #? (B K( + ( K 6 ( Alarmes Caméras fixes Acquisition Caméras mobiles Audio (écoute et diffusion) Transport (Vidéo, voix et données) Organe de Commutation Enregistrement & stockage Visualisation (mur d images) Pilotage & consultation (IHM) Centre de Supervision L / ( K ( 6 (# ( ( & (B 5 ( # - 6 * ## ' E ac`) =

72 6 * K 6 ( 6# E &* < >68-60.? (# ( +#? (B ') 6 # S ( 9546H5CS?504590? - 6S 6 6S 8X+ 5 :( 6S S 6S S# S 3 S S S( 6(# S S 6# + S#S S4K ' (L) -?+&, & S + ( ( S.? +&&K,,L S ( S + S., =

73 + K K K + S(S # Q&( 3 '+) <:N \ S &; S N: & N ' () 6 ' C 48) S ( S #' &,') S*() # & 6 (('&) S& #' ( &#)[ S # ( #,6 # 0 (S # 4 4# # X:dXdXdXd & S & M( 6S S0+ S( K $K Q & (?,( 6 # 6 > Q # $ #? # K ' ) 0 # & Q ' H1) + Q#' )?( 6K & #6 ')'<) ( " =

74 0+ 6 # -5( ## '6040)46^0# 65CHH59511_5C &93 < '3) <:?3 4N ' & ) <; U NNR << T 3 & <= 3 ;&9' 2)- <D C <N ;- < U +&:NNR < + 'E) 6 # ( 6K ' K # # 2#) 6 '3) K # - ' ) # +' ) 0 ' +X) 6 K # #- ( ( ' H 5 <N;D) # (' ` H 5 ;NN) =:

75 & ( # ' 015\) ?18C ' ) K 6K ( " NN=# # & MDD;- H';# #) & &((& : H'=N:#;=< #) & & $ 6 # # N: #) + (?#( (( RN 9065 H C ? UC58?9U56605 ( 6 - (, #( ' )- ( $&$ # 3 & ( # ' )- K& $ K ( ",' )- K' ) & * & K &,' )- * ? C K( ( ( S K ( &+# =;

76 (# " #5 C && +# S# + & ')' +X) 6&- ( & & + # ' ) 6- #, gl 6-&( "- ' ) $+ &#( ( & 6& & 6 # &- o o ( 3 K66 " / " ?5C504590?'&# X) K ( K ( & + 0 ' )? K 6 - =<

77 & &#' Q( &( + ) O> P- ((Q Q##) 5( $ K 5(' ;^ ) < 0091?659C?>68C58C0T5 51C584958C540T5 K& (B6 +& & ( 6 # ' ) & # #, '( #) 5 K - K 0H89'&( N)( K 6 #' ) 7$4( ' & 74( ' )) 1 & >-6 5 ' + ) # 'X+ 2 ) 6((R :H '4M5T45T) ; 4X 45T: &4X ' 1U7CT H)7<:'45T:$0U45T:N7<: K ) CUC &4X -.N;-.N;O3>;P-.N;(0# -.N; O3>; -.N; (0# " -.N; ==

78 6 # ( ( 0 S# S 4# S & S S # # 6 # # K + 5? # 5 ( S # # + ')& ( < > C#& - 6$KQ ') #(# & # L ?51906h?9C59550?8?>0`>85 6 & E S # A S I J 'CU9) + 2 S 'L)1 KQ 'L)

79 , M Réseau IP commuté PoP,.,,(, M, 0.,( 6 ') ' ) ( # ') ' L) ( $ ##( ## 2 & B 650C?9550?0068T.?5 C # & ( ' ( ()(' ) & ('Q ) C =D

80 # Q C 6 B (K # (B 6-6' ) 6 '( a a ) 6 ' ) 6 #? K ')& # + 'Q) #'#) > K 1 " K& ( 0C?9550??459.?5 6( + C #2 ' ) ## 5* ( 5( & 6 K $' # # # ) # ( 'a) 3? K 'e(( L)6 ( -

81 , M Réseau IP commuté PoP,.,,( # K " + " ( '+ 8 Q # + /-.IO" 4 ' ' " " ' E/ + ' + 6 K # & ' # ) &( # (# ' #) '0 + # )" + # & Q # 6 # & # #

82 5T C & ') ')( &# K((( 0068T.?5 5 '& <NN ) H 99 K #' ) '>=;() K 2 K - 4 Q#') 4 Q & Q Q #' Q K) 0$ & &(- '44)+&E '4)+&NE? K # '( ) # 6 X & (# 0 Câble de télémétrie Fibre optique Câble vidéo Convertisseur Cuivre / optique Convertisseur optique / Cuivre Organe de Commutation Fibre optique Caméra avec Connectique FO Convertisseur optique / Cuivre C (3

83 190891?459.?5') ( - 5 * 5$&$ (+(# (& ' <) # ' ) CU9 Caméra analogique Encodeur Vidéo IP IP Commutateur IP Réseau IP commuté Décodeur Restitution Analogique (Moniteur vidéo) Caméra IP 6(# ' ) ( (( # ( - (6 ' ) ( &< 95(':H1)- #DN ' E # 695 a 6 9( 5() 9 5( - ;;N ;E L &< 6 $e# ' ) H 73' ;N&E) 6' + +

84 C(I J ( ( +#' L)6^H# #? ' (() " ' ) & & # # '#) 6 K ( + # ' # #) &< 6 # - #C6-4X > 8 / R "II"' " &< 6 ^#' 3) #T4'TTO?41) C (( +# F + 6 #'i ) + <: >68-65\681018C5 40T5 A / A /

85 6 2 K # # ( ( 6 ( & 1$('74) 674 ( ( ' X ( L)6 5 +& + ( K 74&K (- 74IJ K ' # E) 74 ( (# I H M Interface utilisateur Connecteur Logiciel Encodeur A Middleware Couche d adaptation Connecteur Logiciel Encodeur B Décodeur Marque A Décodeur Marque B Réseau IP commuté Encodeur Marque A Firmware Caméra x Firmware Caméra Y Encodeur Marque B Matrice Affichage analogique Caméra X Caméra Y T5C ?9568T5665 ( X (

86 6 0 'X (L) & "1-?74 & + ( ( 6-7,- 3& 3 (( K '( ) ('T) ( (, - K & ( 746 & X M E 7 "&&,- & (( '$e) ( 7 " ' e)- 3 (' L) & & &3(( 7 #- - OP- ( ( ';#)( ",,- K&746( # 0 K 'i6) 65815C5190U06 6 & K- 6 $K- o o o o C 74( C #-?(? C+ E C '

87 60U? ?9C40T C+ C#- C C ( C &3 6 K '& )? K & 4 ' &) 4 # #K ( & ( ') ( '+& # ) '

88 U?06018C & 608?61018 &# # # K # 6 K & ( C (( K # 3 K # L 6 6(( K 6#- ( G ( ( 3 & K ( 0 &(( ( # (( + (('(IJ) 5 (( #? (( # 3 ( 6# (R<5 ( # + +DD; K # K - #B # 1 #' ## S( S S( S# S S#) K

89 <; >68:-6595T `0T5 C # ' & K " NN= E # 0 E & ( ' E00) 6E K ' #) ' # ) ( (# " ( (# 60818C5CU9 6 CU9'C U 9 ) & # E X # ' # ) # ' ) E' ) & 5 ( '>$U )BI$$J '74) CU9* CU9 & 4K # & 'U7L) A 3CU9

90 Caméras DVR Poste de consultation Ecrans de visualisation Caméras analogiques Décodage logiciel DVR Réseau IP Poste de pilotage Poste de consultation 60818C5U9 U9'eEU 9 ) 2 ') E # 6 & E ' #) 6( $ 6& &-U9 B ( ( # '0( (L) EK ( '# L) ( ( 6 U9 E X 6#- o o o? $ H #') 4 #- (-E0X0( L DN

91 (- o o ( B ' L) B " # 6U9 ( Ecrans de visualisation Caméras analogiques Caméras IP décodeur Encodeur Réseau Ethernet Postes de pilotage NVR Poste de consultation << 60C419018C?_1Z45? # ( C ( C * &( ( K 74' ) C K ' L) 6 K K & " 'T L ( IJ) & E$K S$&$ $ ' # ) D

92 6 - < T( 4 ( "&K QL T( 9 ", K L T( 9,< T( 9 1< T(, T T 9 D

93 6.3. SYNTHESE UL 6 : LES MESSAGES ESSENTIELS 6( K - :( # S ( 6S') # + 6 S & # 6 ( - K ( ' 3) 6( C # ' & ++ ), '74) & S # # (( :, + + S# S SK S 0 K 6 ( ( # (# ( ( & # 6 ( + ( & & & 6 (# ( &#0+ & & ( ( - C ( # C C # ( ( 6 ( ( "# D

94 T( K ( (# ( # Types Fixe Mobile (sur tourelle ou dôme) AQCUISITION Champs d'application Particularités Plan étroit (rue, couloir, ). Scène unique (entrée, barrière, ) Utile pour réaliser de l'analyse d'image. Peut être équipé d'un zoom. Grande zone à couvrir, sur 360. Tracking. Zoom nécessaire. Grande vitesse de rotation. Zoom important. Types Analogique IP TRANSPORT Champs d'application Particularités Architecture composée d'un seul point de raccordement, dans un périmètre géographique restreint Bonne qualité des images en temps réel Architecture basée sur plusieurs points de connexion en réseau. Liaison sans-fil ou opérée. Fort potentiel de mutualisation des infrastructures Types Analogique Numérique (réseau commuté IP) COMMUTATION Champs d'application Particularités Reprise d'un système existant. Système de taille réduite. Equipement dédié à la vidéo. Tout type de projet. Incontournable dans les architecture basée sur plusieurs points de connexion en réseau. Peut utiliser un réseau existant. Types IHM propiétaire IHM Ouverte PILOTAGE Champs d'application Particularités Système de dimension limitée. Fonctionnalités standards. Le maître d'ouvrage s'adapte au système et non le contraire. Réutilisation de matériels existants. Architecture évolutive en termes de fonctionnalités et de matériels utilisés. Des développements spécifiques peuvent être nécessaires pour intégrer un constructeur non référencé (sur la base d'un SDK) VISUALISATION Types Champs d'application Particularités Poste de travail. Mûr d'images classique Moniteurs vidéo Tendance : Evolution des moniteurs vidéo vers des écrans informatiques Mur d'images modulaire Affichage de données et de cartes en plus des vidéos. Affichage de vidéos sur de grandes surfaces. L'affichage constitue à lui seul une solution à part entière ENREGISTREMENT Types Champs d'application Particularités Système de faible envergure. DVR Les caméras sont raccordées directement sur le DVR. NVR Système numérique de grande envergure. Equipement banalisé (serveur informatique). D:

95 B " 0"2// LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES 5$B - + / / # & /6( K- o o 9 +& 9 ( '( 1() # +/ &+/ & + ( $$ & # '0&4B 84B *)/ ( " # &*/ # ( * ( + / # / * & 3& & & /

96 7.2. L APPEL D OFFRES 6 ( # ( 6 +& 4B 8 (#( (- 6#') 6#'&#) 6" 6C 'C5) #- K& ( + ( #& + # 5 ( K 6 IJ # Q # #'L)+ 5(IJ' # 74L) K B (B ' & ) C5 K3 &- C - 6 ') 6 ') C (- #X C(( # ( K 6 + (

97 7.3. DEPLOIEMENT =: 4Y178C868T55189T0018?+* & B 6 ( & K B +( # B2 (B 6 (& #(( ( ( 6 +( + ( 'X) ( K # ( 2 4B 8 "=, ) & R> ( +( + &#- - + S & + # + - S + S + Comité de pilotage Niveau décisionnel Direction de projet Niveau exécutif Utilisateurs de référence Fonctionnel, Ergonomie, organisationnel Experts Techniques, juridiques, financiers Niveau consultatif 5 B ( ( +( $

98 Maître d ouvrage Ressources internes Chef de Projet Chef de projet GROUPE DE PROJET COMITE DE PILOTAGE Prestataires Ressources internes = 705C59Y ( ( + - # & # ' ( L) = 98181_5 5 +( ')& - ( E, ( ( U0 * 4B 8 = ? & # ( =: H894018C? ( # C $ B( (

99 # - H H& ( ' () ( & # (? =; CY685451TYY906Y C( B 6 B C K ( B + ( =< U06C018 6 #- U 0 U 9 ( 4 8 4('484) #( == 609Y51898U895 'UY9H018C011?C5) 6 484'48 4() + 5 4B S8 6 1 S +& S S? ( & - S *

100 609Y518CYH1U5'UY9H018 C559U59YT?659) 6 + &#( 0? S =D C859CS159U518?61Y95?95?9658?U90T5'C?8) 6 & ( - 0 "< 6 * # + - ( ( # # ### 0 "9< 6 # # $ - ( # #') # 0 < 6 & KF &* B C - 5 #

101 C & =N 705CYU06?018C?C81H5 48C58Y & 9 =,,( U ( ') U ( & ' L) 4 " (#S 4&+ ' () 5 # 5 #-. ' L) 5 # 4* 7.4. LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE +#- U Q( -( # L U +

102 - U -2 ( U #- L U, (- U U + U # - U U U#( - U 3 U # U #') U (

103 7.5. SYNTHESE UL 7 : LES MESSAGES ESSENTIELS 6 * # # & # +?& ## 6 ( ' ) # #B ( # # ( K & & B ( " 0#( + 0 ( & ( +& 6 &K (( $ "9 " 2,, ) T " 2 (, & > 0, * ) *( 2)&, 2,( " ) ( D 9 42

104 M 0) H (# ( 5, " "&& 0 ( ( 2,, ) T " 6 T 1 # 0 " "&& # ' ) #& 9 HC1 CTHc>? C ' 9 * & " ),, 2 T C L U U0 9 C C85 9 U0>H, "9. Déploiement Grandeur nature Migration./ S (, U0>H = & D & 5. U C

105 T ' 6( # LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME B (B$ $$ 6 & A'5#- #+ ) 8.2. LA MAINTENANCE? S 6 S # & S+ # S S#F ( # $ (. ( - 5# S* N;

106 6 ( S # # S SF & #S& & 0 S# 2 ( S QS2 2 FS S ' S )/.$ S S #/CSAS # + (3 ( K ( S 6 S - 6? # S? # S* # ( 6 (( 6"( S ( S 6 Q 6 ( 6 ( S 6 S 6 6 S# 6 # 6&+ 6&&S ( S (# N<

107 6" S = NV YU51U5 6& ( E K - Liste des équipements testés Observations Vérification des caméras Caméra N 1 Caméra N 2 Caméra N 3 Caméra N x Vérification des écrans Ecran N 1 Ecran N 2 Ecran N 3 Ecran N x Vérification des postes de contrôle Poste N 1 Poste N x Vérification des enregistreurs Enregistrements (qualité, sélection, exportation) Vérification du matériel d impression Fonctionnement des imprimantes Vérification du réseau Vérification de la transmission Vérfification onduleur Nom de la personne ayant procédé aux contrôles Date : ?901U5 6S 6# ( - N=

108 ? + 6 #? 'T1)? 5U86?18C?_1Z45 5U86?1868T5665 6&+ 6-6& # # 6&+ e 450M8?9C5C8?451 6 &- C & + 'C?8 $ C S ) C ( ##

109 8.3. SYNTHESE UL 8 : LES MESSAGES ESSENTIELS #=, (? & ' L) 6 6 K? ( 6 T1'T 1 )T19'T 1 9) ( ND

110 F 72 0 Affichage obligatoire Les personnes susceptibles d'être filmées par un système de vidéo protection, que ce soit dans un lieu public ou privé doivent avoir été préalablement informées par un affichage adapté. Dans le cas de lieux publics les panneaux doivent comporter certaines mentions obligatoires 32 Autorisation administrative Dans le cadre de la vidéo protection il s'agit de l'autorisation accordée par le préfet de déployer un système. Cette autorisation prend la forme d'un arrêté préfectoral, décision administrative susceptible de recours. 8 Capteur CCD Le CCD (Charge-Coupled Device, ou dispositif à transfert de charge) est le plus simple à fabriquer, a une bonne sensibilité, mais, du fait de son principe, le transfert de charge, est relativement lent. Mis au point par les Laboratoires Bell en 1969, il a rapidement été adopté pour des applications de pointe (imagerie astronomique) puis popularisé sur les caméras et appareils photo. 57 CCTV Closed circuit télévion 113 CIC Centre d'information et de commandement CLS Contral local de sécurité 20 Capteur CMOS Les capteurs CMOS (Complementary metal oxide semi-conductor) sont apparus dans les années Ils sont plus complexes à fabriquer que les CCD mais sont produits selon des techniques classiques de microélectroniques et de ce fait peuvent avoir des dimensions importantes 57 Commission départementale des systèmes de vidéosurveillance Commission administrative instituée dans chaque département. Elle est chargée de rendre un avis sur les demandes d'autorisation des systèmes soumis à la loi de 1995 et d assurer une mission de contrôle des installations autorisées. 12 Commission nationale informatique et libertés (CNIL) Autorité de contrôle française en matière de protection des données personnelles instituée par la loi du 6 janvier Conseils locaux de sécurité et de prévention de la délinquance Au terme des décret et circulaire n du 23 juillet 2007, le Conseil local de sécurité et de prévention de la délinquance constitue la seule instance de pilotage des politiques locales de sécurité. Le CLSPD est présidé par le Maire. Le Préfet et le Procureur de la République en sont membres de droit T C Délégation de service public N

111 Contrats par lesquels une personne morale de droit public confie la gestion d un service public dont elle a la responsabilité à un délégataire public ou privé dont la rémunération est substantiellement liée au résultat d exploitation du service. 14 Déontologie Ensemble des règles morales qui régissent l'exercice d'une profession ou les rapports sociaux de ses membres. 31 Diagnostic de sécurité Démarche engagée au début d'un projet de sécurisation d'un espace, elle vise à recenser, analyser et synthétiser les faiblesses éventuelles. Dans le cas d un diagnostic réalisé sur le territoire d une commune on parle de diagnostic local de sécurité. 16 Dispositif local de prévention et de concertation Il s agit des instances de concertation organisées localement (département, commune, intercommunalité) pour définir, déployer et suivre les politiques locales de prévention et de sécurité conseils locaux de sécurité et de prévention de la délinquance, conseils départementaux. 17 Droit d accès aux images Toute personne susceptible d'avoir été filmée dispose d'un droit d'accès aux images la concernant. L'exercice de ce droit est limité (droit des tiers par exemple). 33 DVR Les DVR (Digital Video Recorder) sont des équipements destinés à l enregistrement numérique des flux vidéos et le stockage des données. 89 Les NVR (Network Video Recorder) sont des équipements dont le rôle est d enregistrer les images provenant du réseau (IP) et d en assurer le stockage 67 5 Enregistrement Stockage de données sur un support permettant leur conservation. 9 Etablissement public de coopération intercommunale Structure administrative française régie par les dispositions de la cinquième partie du Code général des collectivités territoriales, regroupant des communes ayant choisi de développer un certain nombre d'aspects en commun, comme par exemple les transports en commun 47 Ethique Science qui traite des principes régulateurs de l'action et de la conduite morale 31 Etudes de sûreté et de sécurité publique (ESSP) Depuis le 1er octobre 2007 et l entrée en vigueur du nouveau régime des permis de construire, les opérations urbaines de grande envergure doivent faire l objet d une étude de sûreté et de sécurité publique (ESSP), qui impose au maître d ouvrage de prendre en compte la malveillance et le sentiment d insécurité dans son projet 17 H Firmwares Un micrologiciel, également désigné sous l'anglicisme firmware, ou parfois logiciel interne, embarqué ou d'exploitation, est un logiciel (software en anglais) qui est intégré dans un composant matériel (hardware en anglais). 89 GTI T

! " #$ %! # &! ' " ( ) ( & # % % *, %! & - %#&,! & &! %# (#-. $&/ 1 2!0 3$&& & (!

!  #$ %! # &! '  ( ) ( & # % % *, %! & - %#&,! & &! %# (#-. $&/ 1 2!0 3$&& & (! " #$ # & ' " ( ) ( & # * (( +, & - #&, & & # (#-./. $&/.(#((/ 0#/ 1 20 3$&& & ( (456789 PREAMBULE... 1. A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE?... 8 2. VIDEOSURVEILLANCE

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

REGLEMENTATION DE LA VIDEO-PROTECTION

REGLEMENTATION DE LA VIDEO-PROTECTION REGLEMENTATION DE LA VIDEO-PROTECTION Les principes La vidéo-protection va de plus en plus souvent participer à la détection anti-intrusion, au contrôle d'accès, à la télésurveillance. Elle consiste en

Plus en détail

Enregistreur vidéo IP AXIS 262+

Enregistreur vidéo IP AXIS 262+ Axis Communications SAS - RCS B408969998 31429/FR/R2/0803 Enregistreur vidéo IP Solution complète d enregistrement vidéo sur réseau IP Enregistreur vidéo IP Solution complète d enregistrement vidéo sur

Plus en détail

DFD 5.1 EXPLOITER LES DONNEES VEHICULES

DFD 5.1 EXPLOITER LES DONNEES VEHICULES DFD 5.1 EXPLOITER LES DONNEES VEHICULES 5.2.10 Elaborer les conditions de circulation pour le véhicule 5 Données véhicules 5 Périmètre fonctionnel du diagramme : Dialogue véhicule infrastructure. Traitement

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

Bienvenue chez Axis Communications.

Bienvenue chez Axis Communications. Bienvenue chez Axis Communications. Présentation de la société Axis Webinar 30 octobre 2014 Vision d Axis Innovation pour un monde plus intelligent, plus sûr Mission d Axis Ensemble, nous sommes les pionniers

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

Liste des protocoles de la séparation comptable

Liste des protocoles de la séparation comptable France Télécom SA au capital de 10 595 541 532-78 rue Olivier de Serres - 75505 Paris Cedex 15-380 129 866 RCS Paris Liste des protocoles de la séparation comptable Protocole 1 : Accès Analogiques et Numéris

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

EXTRAIT DU REGISTRE DES DELIBERATIONS DU CONSEIL MUNICIPAL DE LA VILLE DE RUMILLY - 74150

EXTRAIT DU REGISTRE DES DELIBERATIONS DU CONSEIL MUNICIPAL DE LA VILLE DE RUMILLY - 74150 O.B.J.E.T. : EXTRAIT DU REGISTRE DES DELIBERATIONS DU CONSEIL MUNICIPAL DE LA VILLE DE RUMILLY - 74150 Cadre réservé à la préfecture L'an deux mil sept, le 24 juillet Le Conseil Municipal de la Ville de

Plus en détail

CHARTE D ETHIQUE DE LA VIDEO PROTECTION

CHARTE D ETHIQUE DE LA VIDEO PROTECTION CHARTE D ETHIQUE DE LA VIDEO PROTECTION 1 Préambule La ville de Saint Jean de la Ruelle a décidé de procéder à la mise en place d un système de vidéo protection dans un cadre partenarial avec un bailleur.

Plus en détail

CHARTE D'ETHIQUE VIDEO-PROTECTION

CHARTE D'ETHIQUE VIDEO-PROTECTION Préambule : CHARTE D'ETHIQUE VIDEO-PROTECTION La vidéo protection est un outil au service de la politique de sécurité et de prévention de la Ville de THIERS. Ses objectifs sont de prévenir l'atteinte aux

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Modèle de C.C.T.P concernant la fourniture et l'installation d'un système de videoprotection.

Modèle de C.C.T.P concernant la fourniture et l'installation d'un système de videoprotection. Plusieurs collectivités territoriales de taille moyenne ayant exprimé le souhait d un exemple de CCTP, un référent sureté a préparé un projet qui, après quelques modifications, parait pouvoir constituer

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

Formats de vidéo et architectures de systèmes de vidéosurveillance. utilisant le protocole IP

Formats de vidéo et architectures de systèmes de vidéosurveillance. utilisant le protocole IP Formats de vidéo et architectures de systèmes de vidéosurveillance utilisant le protocole IP Sommaire Introduction Formats de vidéo sur IP Architectures de systèmes Systèmes Web grand public Systèmes privés

Plus en détail

Surveillance vidéo intelligente sur IP

Surveillance vidéo intelligente sur IP Surveillance vidéo intelligente sur IP Omnicast est la solution idéale pour les entreprises qui exigent une gestion transparente des données audio, vidéo et informatiques sur tout réseau IP. Grâce à des

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION INTRODUCTION L'ère du terminal intelligent a permis aux utilisateurs de rester constamment connectés, et ce grâce

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Solution contre les intrusions : système intelligent de vidéosurveillance par caméra thermique. Caméras thermiques de Sécurité & Surveillance

Solution contre les intrusions : système intelligent de vidéosurveillance par caméra thermique. Caméras thermiques de Sécurité & Surveillance : système intelligent de vidéosurveillance par caméra thermique Caméras thermiques de Sécurité & Surveillance Les mobiles d une intrusion Vandalisme Espionnage Sabotage Attentat Terrorisme Les risques

Plus en détail

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Web T&C conseil CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Développons ensemble les bases qui garantiront la sécurité et la sûreté de chacun CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

Plus en détail

la convention qu'elle passe avec un opérateur public ou privé

la convention qu'elle passe avec un opérateur public ou privé I. - Les enregistrements visuels de vidéosurveillance répondant aux conditions fixées au II sont soumis aux dispositions ci-après, à l'exclusion de ceux qui sont utilisés dans des traitements automatisés

Plus en détail

VIDEOPROTECTION Petites et moyennes communes

VIDEOPROTECTION Petites et moyennes communes VIDEOPROTECTION Petites et moyennes communes Révision:3.0 28/05/2014 Exemple de vidéosurveillance urbaine en radio Présentation typique d une vidéosurveillance urbaine, comprenant des caméras distantes,

Plus en détail

Charte d Ethique de la Vidéo Protection à Martigues : Approuvée en Conseil Municipal par Délibération du 17 octobre 2014

Charte d Ethique de la Vidéo Protection à Martigues : Approuvée en Conseil Municipal par Délibération du 17 octobre 2014 Charte d Ethique de la Vidéo Protection à Martigues : Approuvée en Conseil Municipal par Délibération du 17 octobre 2014 Préambule La vidéo protection est un outil de gestion de l espace public au service

Plus en détail

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique Ville de Bures sur Yvette Vidéo-protection Charte d éthique La vidéo-protection est un outil au service de la politique de prévention et de sécurité de la Ville de Bures sur Yvette. Ses objectifs sont

Plus en détail

Logiciel avancé de vidéo-protection COFADIS

Logiciel avancé de vidéo-protection COFADIS Logiciel avancé de vidéo-protection By COFADIS Luxriot est un logiciel d'enregistrement de vidéo sur IP ( NVR) et de gestion à distance pour Windows Les fonctions de Luxriot: 1. Vue en temps réel des flux

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Séries eneo NXC et NXD. bsw-security.ch. b QUATRE FLUX VIDÉO MULTIPLES. c COMPRESSION H.264. f POWER-OVER-ETHERNET. a COMPATIBILITÉ ONVIF

Séries eneo NXC et NXD. bsw-security.ch. b QUATRE FLUX VIDÉO MULTIPLES. c COMPRESSION H.264. f POWER-OVER-ETHERNET. a COMPATIBILITÉ ONVIF b QUATRE FLUX VIDÉO MULTIPLES c COMPRESSION H.264 f POWER-OVER-ETHERNET a COMPATIBILITÉ ONVIF Séries eneo NXC et NXD Caméras IP mégapixel avec RoI (Region of Interest) et compatibilité ONVIF bsw-security.ch

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

DOSSIER D'EXPERTS. La vidéosurveillance réglementation et pratique. Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde

DOSSIER D'EXPERTS. La vidéosurveillance réglementation et pratique. Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde DOSSIER D'EXPERTS REF. 315 La vidéosurveillance réglementation et pratique Par Eddie MALLIÉ, responsable du centre superviseur urbain de la ville d'agde LA LETTRE DU CADRE TERRITORIAL Editions de «La Lettre

Plus en détail

Point n 3 : désigner un point de contact

Point n 3 : désigner un point de contact Vidéoprotection des lieux publics 10 points pour assurer la sécurité collective dans le respect des libertés individuelles Préambule La libre administration des collectivités locales est un principe constitutionnel

Plus en détail

Sommaire. Catalogue des services - DSP Guyane Numérique

Sommaire. Catalogue des services - DSP Guyane Numérique Sommaire SERVICE DE FIBRES NOIRES... 2... 2... 2... 3 SERVICE D HEBERGEMENT... 3... 3... 3... 4 SERVICE DE BANDE PASSANTE POINT A POINT... 5... 5... 5... 5 SERVICE DE RACCORDEMENT IP POINT MULTIPOINT...

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Liste des protocoles de la séparation comptable

Liste des protocoles de la séparation comptable Liste des protocoles de la séparation comptable Protocole 1 : Accès analogiques et Numéris accès de base non résidentiels Protocole 2 : Accès analogiques résidentiels Protocole 3 : Numéris accès primaires

Plus en détail

Caméra Box IP PROT430 1080p 3MP 1/3 CMOS Aptina IP67 Extérieure

Caméra Box IP PROT430 1080p 3MP 1/3 CMOS Aptina IP67 Extérieure Caméra Box IP PROT430 1080p 3MP 1/3 CMOS Aptina IP67 Extérieure La série 4 IP Louisa Voice désigne des caméras haute définition infrarouges idéales pour les systèmes de surveillance avancés. Elles intègrent

Plus en détail

Maîtriser les conditions d application du décret hébergeur dans les coopérations

Maîtriser les conditions d application du décret hébergeur dans les coopérations ENJEUX Le cadre légal de l'hébergement des données de santé à caractère personnel est fixé par l article L.1111-8 du code de la santé publique, précisé par le décret 2006-6 du 4 janvier 2006 s agissant

Plus en détail

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. www.protecna-securite.com. Protecn@ - BE Sécurité 2 CONSTRUIRE votre solution de sécurité. Protecn@ est une société spécialisée dans la lutte contre LA MALVEILLANCE & L INSECURITE Son objectif est de Conseiller, d Assister et d'aider ses clients sur l'ensemble

Plus en détail

VIDEO surveillance Sous IP

VIDEO surveillance Sous IP VIDEO surveillance Sous IP Vous avez déjà fait d importants investissements dans des systèmes de surveillance vidéo analogiques, et tant que ces matériels remplissent leur fonction, vous n avez pas l intention

Plus en détail

Service de VPN de niveau 2 sur RENATER

Service de VPN de niveau 2 sur RENATER Service de VPN de niveau 2 sur RENATER Documentation SSU-DOC-L2VPN-RENATER_FR.doc 1 / 13 Table des matières 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Service L2VPN

Plus en détail

Charte d éthique pour la vidéo protection

Charte d éthique pour la vidéo protection Charte d éthique pour la vidéo protection La vidéo protection est un dispositif mis au service de la politique de sécurité et de prévention de la Ville du Perreux-sur-Marne. Ses objectifs sont de prévenir

Plus en détail

Charte déontologique de la vidéosurveillance

Charte déontologique de la vidéosurveillance Charte déontologique de la vidéosurveillance Ville de Clichy Préambule Souhaitant améliorer la sécurité des personnes et des biens, répondre davantage aux demandes sociales de sécurité et de prévention,

Plus en détail

INTRODUCTION. - 1 - GV-Control Center mai 6, 2013

INTRODUCTION. - 1 - GV-Control Center mai 6, 2013 - 1 - INTRODUCTION Le logiciel GV Control Center se présente comme un système intégré de gestion de la sécurité, véritable outil pratique de maintenance des opérations d'un poste central de surveillance.

Plus en détail

Caméra Box IP PROT413 960p 1.3MP 1/3 CMOS Aptina IP67 Extérieure

Caméra Box IP PROT413 960p 1.3MP 1/3 CMOS Aptina IP67 Extérieure Caméra Box IP PROT413 960p 1.3MP 1/3 CMOS Aptina IP67 Extérieure La série 4 IP Louisa Voice désigne des caméras haute définition infrarouges idéales pour les systèmes de surveillance avancés. Elles intègrent

Plus en détail

SECURITE LAUSANNE 2014 Vidéosurveillance. Quelles technologies pour quels besoins?

SECURITE LAUSANNE 2014 Vidéosurveillance. Quelles technologies pour quels besoins? SECURITE LAUSANNE 2014 Vidéosurveillance Quelles technologies pour quels besoins? Agenda Système de management vidéo VMS Analyse d images et recherche forensique, pour l aide à l exploitation L intégration

Plus en détail

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88 Surveillance IP Voir c est croire Imp. GT 01 34 52 18 88 Imp. GT 01 34 52 18 88 D-Link IP Surveillance Chez D-Link nous savons que dans un climat exigeant les PME, le secteur de l éducation et le secteur

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

SECURITE LAUSANNE 2014 Vidéosurveillance

SECURITE LAUSANNE 2014 Vidéosurveillance SECURITE LAUSANNE 2014 Vidéosurveillance Agenda Comment et où la technique vidéo peut-elle aider à l'utilisateur L'importance sans cesse croissante des caméras intelligentes dans la solution globale Option

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

NVR Fusion IV Rev B. Pour quels marchés? Caractéristiques Matériel

NVR Fusion IV Rev B. Pour quels marchés? Caractéristiques Matériel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Systèmes intégrés de gestion vidéo IP

Systèmes intégrés de gestion vidéo IP Systèmes intégrés de gestion vidéo IP Quand la plupart des hautes installations sécuritair es dans le monde nécessitent de la surveillance vidéo, seul le meilleur peut convenir. C'est pourquoi ces entreprises

Plus en détail

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

Communicateur téléphonique IP/RTC

Communicateur téléphonique IP/RTC Alarmes sans fil Espace Daitem Transmission Espace 485-21X Communicateur téléphonique IP/RTC Le communicateur alerte à distance via le réseau ADSL (connexion à une box d accès Internet) ou via RTC une

Plus en détail

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

MANUEL D UTILISATION DU LOGICIEL CMS

MANUEL D UTILISATION DU LOGICIEL CMS MANUEL D UTILISATION DU LOGICIEL CMS Sommaire Chapitre 1 Installation du logiciel CMS... 3 1.1 Instruction du logiciel CMS... 3 1.1.1 Etapes de l installation... 3 1.1.2 Utilisation du logiciel CMS...

Plus en détail

Enregistrement IP. DIVAR - Série 700 72 DIVAR - IP - SÉRIE 700 73 DIVAR - HYBRIDE - SÉRIE 700 73

Enregistrement IP. DIVAR - Série 700 72 DIVAR - IP - SÉRIE 700 73 DIVAR - HYBRIDE - SÉRIE 700 73 Enregistrement IP 4 DIVAR - Série 700 72 DIVAR - IP - SÉRIE 700 73 DIVAR - HYBRIDE - SÉRIE 700 73 Bosch Recording Station Appliance 75 Serveur de stockage ip 76 ENREGISTREURS iscsi STANDARDS 78 ENREGISTREURS

Plus en détail

VIDEO SUR IP. Marché Technologie Utilisation des images Convergences en IP

VIDEO SUR IP. Marché Technologie Utilisation des images Convergences en IP VIDEO SUR IP Marché Technologie Utilisation des images Convergences en IP 1 Sommaire 1 - Historique et introduction 2 Caractéristiques du marché 3 - Technologie 4 - Utilisation des images 5 - Convergences

Plus en détail

SISTORE AX Solution d enregistrement numérique et de transmission: Obtenez les images dont vous avez besoin.

SISTORE AX Solution d enregistrement numérique et de transmission: Obtenez les images dont vous avez besoin. s Building Fire & Security Technologies Products SISTORE AX Solution d enregistrement numérique et de transmission: Obtenez les images dont vous avez besoin. Des lieux plus sûrs pour tous. Siemens est

Plus en détail

Système de Vidéosurveillance

Système de Vidéosurveillance Système de Vidéosurveillance Systèmes Electroniques Numériques Lycée Professionnel Louis Lumière Contenu Mise en situation... 2 Cahier des charges... 2 Appropriation du matériel... 3 Caméra vidéo... 3

Plus en détail

CONSTRUIRE votre solution de sécurité

CONSTRUIRE votre solution de sécurité CONSTRUIRE votre solution de sécurité SARL au Capital de 15 000 1 square Bainville 78150 Le Chesnay Tél. : 01 39 43 59 75 / Port : 06 74 28 16 23 Protecn@ - Conseil en sécurité 1 Protecn@ est une société

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil.

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil. Solution en vidéo-surveillance offre la solution la plus complète pour tous besoins dans le domaine de la vidéosurveillance en répondant aux applications les plus exigeantes du marché. Cette solution de

Plus en détail

MARCHE PUBLIC DE TRAVAUX FOURNITURE, INSTALLATION ET MAINTENANCE D UN SYSTEME DE VIDEO-PROTECTION

MARCHE PUBLIC DE TRAVAUX FOURNITURE, INSTALLATION ET MAINTENANCE D UN SYSTEME DE VIDEO-PROTECTION Commune de Collonges au Mont d Or MARCHE PUBLIC DE TRAVAUX Passé selon la procédure adaptée prévue par l article 28 du Code des Marchés Publics MAITRE DE L OUVRAGE : Commune de Collonges au Mont d Or DECOMPOSITION

Plus en détail

Découvrez nos solutions complètes

Découvrez nos solutions complètes Les Solutions de pompage Découvrez nos solutions complètes dédiées au pompage Architecture TVD «booster» AFBs métiers AFB Efficacité Energétique Booster Des produits Best In Class intégrés Découvrez l

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

PREVENTION VOL ET VANDALISME LA FILIALE DE GRAA : S.P.A.R.A. (Ste pour la Prévention et l Amélioration des Risques d Assurance)

PREVENTION VOL ET VANDALISME LA FILIALE DE GRAA : S.P.A.R.A. (Ste pour la Prévention et l Amélioration des Risques d Assurance) PREVENTION VOL ET VANDALISME LA FILIALE DE GRAA : S.P.A.R.A. (Ste pour la Prévention et l Amélioration des Risques d Assurance) STATISTIQUE DE LA DELINQUANCE SUR L ISERE Progression dans la baisse de la

Plus en détail

La clé pour une sécurité d envergure, tournée vers le futur

La clé pour une sécurité d envergure, tournée vers le futur La clé pour une sécurité d envergure, tournée vers le futur Une interface essentielle pour une supervision globale de vos locaux Eden est l une des sociétés pionnières dans le domaine du contrôle d accès.

Plus en détail

Bosch DCN Next Generation Applications

Bosch DCN Next Generation Applications Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et

Plus en détail

Bloc 1 U. E. Informatique et systèmes - Finalité Technologie de l'informatique. H/an CR Quadrimestres

Bloc 1 U. E. Informatique et systèmes - Finalité Technologie de l'informatique. H/an CR Quadrimestres Bloc 1 U. E. Informatique et systèmes - Finalité Technologie de l'informatique H/an CR Quadrimestres Bases des technologies de l'informatique 1 8 Q1 Algorithmique 30 Programmation (théorie) 18 Programmation

Plus en détail

PROJET DE CHARTE DEONTOLOGIQUE DE LA VIDEOSURVEILLANCE

PROJET DE CHARTE DEONTOLOGIQUE DE LA VIDEOSURVEILLANCE Hôtel de Ville 10 place Victor Hassebroucq BP 80479 59208 Tourcoing Cedex Tél. : 03 20 23 37 00 Fax : 03 20 23 37 99 Direction de la Concertation, Tranquillité Habitants et Prévention 16 rue Paul Doumer

Plus en détail

Les usages multiples de S.I.G dans la conduite de projets de sécurité urbaine

Les usages multiples de S.I.G dans la conduite de projets de sécurité urbaine S.I.G 2002 CONFERENCE UTILISATEURS ESRI Paris, les 2 et 3 octobre 2002 Les usages multiples de S.I.G dans la conduite de projets de sécurité urbaine 16-18, rue du Dôme 92514 Boulogne-Billancourt Cedex

Plus en détail

VIDEOCOST.FR SVL-3041 SYSTÈME VIDEO PROFESSIONNEL AVEC MONITEUR LCD 19, ENREGISTREUR NUMERIQUE 4 VOIES ET 4 DÔMES ANTIVANDALE IR 540 LTV VC-470DIR

VIDEOCOST.FR SVL-3041 SYSTÈME VIDEO PROFESSIONNEL AVEC MONITEUR LCD 19, ENREGISTREUR NUMERIQUE 4 VOIES ET 4 DÔMES ANTIVANDALE IR 540 LTV VC-470DIR VIDEOCOST.FR SVL-3041 SYSTÈME VIDEO PROFESSIONNEL AVEC MONITEUR LCD 19, ENREGISTREUR NUMERIQUE 4 VOIES ET 4 DÔMES ANTIVANDALE IR 540 LTV VC-470DIR La Beauté, La Performance, La Simplicité... Si vous cherchez

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance : Vidéosurveillance : Urbaine - Industrielle - Zone d Activité - Parkings OPMHLM Gennevilliers 92230-2008 - 80 caméras AMO pour un Audit en vue de travaux d installation de surveillance par la vidéo protection

Plus en détail

Service de Police Municipale MARCHE DE FOURNITURE ET INSTALLATION DE SYSTEMES DE VIDEO-PROTECTION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Service de Police Municipale MARCHE DE FOURNITURE ET INSTALLATION DE SYSTEMES DE VIDEO-PROTECTION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES 1 COMMUNE DE Service de Police Municipale MARCHE DE FOURNITURE ET INSTALLATION DE SYSTEMES DE VIDEO-PROTECTION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Marché passé selon la procédure : En

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Série NSR NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau. www.sonybiz.net/nvm

Série NSR NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau. www.sonybiz.net/nvm NSR-100 I NSR-50 I NSR-25 Enregistreur pour la surveillance en réseau www.sonybiz.net/nvm Lorsque vous recherchez puissance et souplesse pour vos applications de surveillance en réseau, les enregistreurs

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance?

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du

Plus en détail

La flexibilité et le confort prennent de nouvelles dimensions

La flexibilité et le confort prennent de nouvelles dimensions La flexibilité et le confort prennent de nouvelles dimensions La vidéosurveillance par Protocole Internet Installation et utilisation conviviales Configuration en ligne et surveillance autonomes Accès

Plus en détail

LEXIQUE DE LA VIDÉOSURVEILLANCE

LEXIQUE DE LA VIDÉOSURVEILLANCE LEXIQUE DE LA VIDÉOSURVEILLANCE AGC / AUTOMATIC GAIN CONTROL Fonction automatique de votre caméra, qui varie selon la luminosité. Elle devient opérationnelle quand la luminosité est faible, elle améliore

Plus en détail

MARCHÉ PUBLIC : VIDEO PROTECTION

MARCHÉ PUBLIC : VIDEO PROTECTION MARCHÉ PUBLIC : VIDEO PROTECTION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) 1/ SOMMAIRE 1. Objet de la consultation :... 3 1.1. Présentation du contexte... 3 1.2. Prestations de service demandées...

Plus en détail

comprendre le périmètre légal entourant la vidéosurveillance

comprendre le périmètre légal entourant la vidéosurveillance www.storvision.com comprendre le périmètre légal entourant la vidéosurveillance 1. Définition de la vidéosurveillance 2. Historique des lois et décrets 3. Lieux surveillés: comprendre leurs différences

Plus en détail

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m Analyse d image embarquée sur ASIC Détection d un homme jusqu à m 5 dômes PTZ Enregistrement 24h/7j ADSL ou SDSL et 3G Autonomie jusqu à 45 min Haut-parleurs pour sommation vocale Installation sur mur,

Plus en détail

CATALOGUE. Vidéosurveillance. Numéro.20. 20 ième SOMMAIRE. Introduction DVR / DVS Caméra Speed Dôme Fibre Optique Caisson/Objectif/Micro Carte DVR PC

CATALOGUE. Vidéosurveillance. Numéro.20. 20 ième SOMMAIRE. Introduction DVR / DVS Caméra Speed Dôme Fibre Optique Caisson/Objectif/Micro Carte DVR PC Numéro.20 20 ième anniversaire CATALOGUE Vidéosurveillance SOMMAIRE Introduction DVR / DVS Caméra Speed Dôme Fibre Optique Caisson/Objectif/Micro Carte DVR PC 01 02 08 17 18 19 20 22 INTRODUCTION 20 ième

Plus en détail

CREATION D UN SYSTEME DE VIDEOPROTECTION à LA CHAPELLE SAINT MESMIN

CREATION D UN SYSTEME DE VIDEOPROTECTION à LA CHAPELLE SAINT MESMIN VILLE DE LA CHAPELLE SAINT MESMIN Direction des Services Techniques Marché public de fournitures courantes et de services CREATION D UN SYSTEME DE VIDEOPROTECTION à LA CHAPELLE SAINT MESMIN CAHIER DES

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

Séries SA. Enregistreur Hybride Temps réel

Séries SA. Enregistreur Hybride Temps réel Séries SA Enregistreur Hybride Temps réel AVerMedia wins 2007 CES Innovations design & Engineering Award AVerMedia wins 2007 Innovative Housing Technology Awards 8 ou 16 entrées vidéo et audio synchronisées

Plus en détail

CHARTE D ETHIQUE DE LA VIDEOPROTECTION

CHARTE D ETHIQUE DE LA VIDEOPROTECTION CHARTE D ETHIQUE DE LA VIDEOPROTECTION PREAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la Communauté d agglomération Val-et-Forêt a décidé

Plus en détail