#$ %! # & ( & # % % * +!, %! & & &!. $&/ 1 2!0 3$&& &



Documents pareils
Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Glossaire technique Veditec

CONFERENCE EXPO-PROTECTION

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

Solution Vidéo Surveillance

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

Vidéosurveillance. Lien :

Les Réseaux Informatiques

CONSTRUIRE votre solution de sécurité

NOTIONS DE RESEAUX INFORMATIQUES

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Vidéo Protection La R82

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

Surveillance IP. Voir c est croire. Imp. GT

CCTV. Montage simple et rapide Solutions pour tous types d applications Composants Intégration avec les portiers d interphone

MANUEL D UTILISATION DU LOGICIEL CMS

Bosch DCN Next Generation Applications

Nos références Assistance à Maître Assistance à d Ouvrage Maître - Maîtrise d Œuvre Protecn@ V déosurveillance :

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance?

NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

MEMOIRE PRELUDE SECURITE VIDEOPROTECTION CONTROLE ACCES - INTRUSION TEL FAX

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Les réseaux de campus. F. Nolot

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Cliquez sur une image pour l'agrandir

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

LA VIDÉOSURVEILLANCE SANS FIL

TP Vidéo surveillance Bac pro SEN CCTV. Lycée de L Aa 1

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

Installation et maintenance télécoms et courants faibles

I Installation et maintenance télécoms et courants faibles

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Protection des biens et des personnes

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Vidéo Haute définition pour Station Service

Analyse d image embarquée sur ASIC Détection d un homme jusqu à 100 m

FOURNITURE, INSTALLATION ET MISE EN EXPLOITATION D'UN SYSTEME DE VIDEOPROTECTION

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

كر اس الشروط الفني ة اخلاص ة

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Système de Stockage Sécurisé et Distribué

Administration de systèmes

Solutions de sécurité

Solutions logicielles pour Un management global des systèmes de sécurité

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Groupe Eyrolles, 2000, 2004, ISBN :

Sous réserve de modifications techniques et des disponibilités, fabrication française.

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

1 CAS 1 : VIDEOPROTECTION D UNE COMMUNE DE TAILLE MOYENNE... 4

Foire aux questions sur Christie Brio

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Les différents matériels de vidéo-surveillance

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Analogique. Solutions analogiques, IP ou mixtes : pour identifier la solution la mieux adaptée à vos besoins vous devez :

Vidéosurveillance. Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires

Tarif IPCAM Caméras IP. Septembre 2007

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

ELEMENTS DE CONTENU DETAILLE

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

Charte d éthique de la vidéosurveillance

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Système de vidéosurveillance Guide de configuration

Mise en œuvre d'un dispositif de vidéosurveillance nocturne du cœur de ville

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Guide technique de la vidéo sur IP. Techniques et facteurs à prendre en considération pour déployer une architecture de vidéosurveillance sur IP avec

DEMANDE D AUTORISATION D UN SYSTÈME DE VIDÉOSURVEILLANCE

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX NDS. Numéro de catalogue. Caractéristiques. Description

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

1. Introduction à la distribution des traitements et des données

C.C.T.P. Maître de l'ouvrage : VILLE DE SAINT-GALMIER

Parole d électricien. La vidéosurveillance Ura, c est la sécurité pour tous. Et un nouveau marché. Cédric Donneaud Installateur Électricien à Bordeaux

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Programme national «très haut débit»

QU EST-CE QUE LA VISIOCONFERENCE?

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

DOSSIER D'UTILISATION

L'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Donnez de l'oxygène à votre entreprise

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés

Transcription:

" #$ # & ' " ( ) ( & # * (( +, & - #&, & & # (#-./. $&/.(#((/ 0#/ 1 20 3$&& & ( (456789

PREAMBULE... 1. A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE?... 8 2. VIDEOSURVEILLANCE OU VIDEO PROTECTION?... 14 3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR... 14 4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE... 15 1 LE DIAGNOSTIC DE SECURITE... 1.1. COMMENT DEFINIR LE BESOIN DE SECURITE?... 17 1.1.1.La protection d un commerce... 17 1.1.2.La protection d un commerce dans sa rue... 18 1.1.3.La rue dans la ville... 19 1.2. LE DIAGNOSTIC DE SECURITE... 20 1.3. ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL... 21 1.4. IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE... 22 1.4.1. Définir le périmètre à prendre en compte dans les milieux ouverts... 23 1.4.2. Les outils du diagnostic... 23 1.4.3. Comment utiliser Les données recueillies... 24 1.5. REALISER UN ETAT DES MOYENS EXISTANTS... 25 1.6. DEFINIR UNE STRATEGIE GENERALE DE SURETE... 26 1.7. SYNTHESE UL 1 : LES MESSAGES ESSENTIELS... 27 2. LES FONCTIONNALITES PROPRES A LA VIDEOPROTECTION... 2.1. A QUOI PEUT SERVIR LA VIDEO PROTECTION?... 28 2.2. COMMENT FONCTIONNE L OUTIL?... 30 2.3. J ADAPTE L OUTIL A MES BESOINS DE SECURITE... 31 2.3.1. Les prealables... 31 2.3.2. Le besoin détermine la qualité d image... 32 2.3.3. le besoin determine le choix du reseau... 33 2.3.4. Le besoin détermine le choix du mode d exploitation... 33 2.3.5. le besoin determine les modalites du stockage... 35 2.4. SYNTHESE UL 2 : LES MESSAGES ESSENTIELS... 36 3. LA PROTECTION DES LIBERTES PUBLIQUES... 3.1. LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE... 37 3.2. LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC... 37 3.2.1. Pour quels systèmes faut-il une autorisation?... 38 3.2.2. La compétence de la CNIL :... 39 3.2.3. dans quels lieux l autorisation prefectorale est-elle necessaire? 39 3.2.4. Qu est ce qu un lieu privé?... 41 3.2.5. Dans quels cas les préfets peuvent-ils prescrire?... 42 3.2.6. Dans quel cas la vidéo protection est-elle obligatoire?... 42 :

3.2.7. Dans quel but peut-on installer de la vidéo protection?... 42 3.2.8. Qui demande, qui visionne, qui a accès aux données?... 44 3.2.9. Quelle est la procédure d instruction des demandes d autorisation?... 46 3.2.10. Quelles garanties apporte la procédure d instruction des demandes d autorisation?... 47 3.3. L ETHIQUE ET L ACCEPTABILITE... 50 3.3.1. Craintes relatives à la vidéo protection de lieux publics et privés ouverts au public... 50 3.3.2. Craintes relatives à la vidéo protection de lieux privés... 50 3.3.3. une organisation visible de la protection des libertes... 51 3.4. SYNTHESE UL3 : LES MESSAGES ESSENTIELS... 51 4. OPTIMISER LE COUT DU SYSTEME DE VIDEO PROTECTION... 4.1. QUELLE EST LA STRUCTURE DE COUT?... 52 4.1.1. Les coûts d investissements immobiliers et mobiliers... 52 4.1.2. Les coûts de fonctionnement... 54 4.2. COMMENT LES REDUIRE?... 54 4.2.1. la mutualisation : Une Piste essentielle de réduction des coûts 54 4.2.2. Le retour sur investissement global (ROI)... 55 4.3. COMMENT LES FINANCER?... 56 4.4. SYNTHESE UL 4: LES MESSAGES ESSENTIELS... 59 5. L ORGANISATION HUMAINE DU PROJET... 5.1. LA PERSONNE RESPONSABLE DU SYSTEME... 60 5.2. LA GESTION DU PROJET : AVANT L INSTALLATION... 61 5.3. LA GESTION DU QUOTIDIEN : APRES L INSTALLATION... 62 5.3.1. Les relations avec les partenaires exterieurs... 62 5.3.2. L acces aux images enregistrees... 63 5.3.3. Les documents à prévoir... 63 5.4. ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES... 65 5.4.1. Les relations avec les services de securite interieure... 65 5.4.2. La gestion ou le suivi des GRANDS EVENEMENTS... 66 5.4.3. Les opérateurs du système de vidéo protection... 67 5.5. SYNTHESE UL 5 : LES MESSAGES ESSENTIELS... 69 6. DE L ARCHITECTURE TECHNIQUE A LA LIVRAISON... 6.1. LES CHOIX TECHNIQUES... 70 6.2. LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION... 70 6.2.1. Bloc 1 : L acquisition... 72 6.2.2. Cas particulier du bloc d encodage et de compression des images 77 6.2.3. Bloc 2 : Transport... 78 6.2.4. Bloc 3 : L exploitation des images... 84 6.2.5. bloc 4 : L enregistrement, le stockage... 89 6.2.6. L administration du système... 91 6.3. SYNTHESE UL 6 : LES MESSAGES ESSENTIELS... 93 7. L APPEL D OFFRES, LE DEPLOIEMENT ET LA VALIDATION... 7.1. LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES... 95 ;

7.2. L APPEL D OFFRES... 96 7.3. DEPLOIEMENT... 97 7.4.1 Méthodologie et organisation... 97 7.3.1. Phase de préparation... 98 7.3.2. Prototype... 98 7.3.3. Pilote... 98 7.3.4. Formation du personnel... 98 7.3.5. Déploiement généralisé... 99 7.3.6. Validation... 99 7.3.7. La réception provisoire (vérification d aptitude)... 99 7.3.8. La réception définitive (vérification de service régulier)... 100 7.3.9. Dossier d'interventions ultérieures sur les ouvrages (DIUO)... 100 7.3.10. Phase d évaluation du dispositif en mode opérationnel... 101 7.4. LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE... 101 7.5. SYNTHESE UL 7 : LES MESSAGES ESSENTIELS... 103 8. MAINTENANCE ET EVOLUTION TECHNIQUE... 8.1. LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME 105 8.2. LA MAINTENANCE... 105 8.2.1. la Maintenance préventive... 107 8.2.2. la Maintenance curative... 107 8.2.3. Evolution du système... 108 8.3. SYNTHESE UL 8 : LES MESSAGES ESSENTIELS... 109 9. GLOSSAIRE... 10. POUR ALLER PLUS LOIN... <

9 5 0 4 >? 6 5 =

1. A QUI CE GUIDE EST-IL DESTINE? COMMENT EST-IL ORGANISE? COMMENT LIRE CE GUIDE?? + # 2 A # #, ( 6( 1 B(C & "# $ &$'"() $**+$*) $*(,-$, #$ (( A (, * $ ( & & + ( #, # 764 + # A + +DD;# - 3 E 2 3 (.*,$ 6 - (( F 5 - ( ' # G0) @

H( -I3J( IJ ( K &+ (6 (((( (( ($? 3 6 & + (.,( 6 ( ( + - # #L 5 :& +- 5-6 5-6( + 5-6 (( 5:-6 (# 6 ( 'IM # N J) 'IC /J) 'I. # /J) 6 & & + (. 6 ( + - ># 1 # G 6 & ( - ( + L( D

./( <(( # + N

Evénements intentionnels ayant des conséquences pour l activité de mon entreprise ou la tranquillité de mes concitoyens 01 5 #O 0 P C?6 75 0 H &?6 "560 25 4 &* #$ 8 6 8??6 01 8 "?6: "275425 150 234 /' +- $6(?6; 234.02 $6 ( C((& 6?6<?6= 0/5425 0 "144 415' 4 (?6@ 5455 4".24250 64

., $ ') ((')I& J # K K $K &# ( - & ' Q )F & ' # ) # & 0 ( I J (& 1 - N& +'((R)F $ '?6=)F $& '&?6=)N && '((R-) 5$ ( - &' ()F ' )F ' & )

1 C 8 Q &,. $6?6 ' ) & $6 - + # '?6) $6 '?6)- + (& $6# '?6;)- F I & J ' # S Q( '#- S ) 5 - $6 # '?6) $6 '?6) $6 ( '?6;) $6( (# ( '?6<?6=) $6# T # 1 ( +?6:'" U)

2. VIDEOSURVEILLANCE OU VIDEO PROTECTION? 6 + + (& =NVDD; 6 ( 6 #+ 3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR 6 " (( (?+ KQK :

4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE 6 & ( # & 5 & 6 & ' L) 5 - F 0F C F CF - (+L 5 ( 5 5 &? # E6 E# 6( +((-$ ( / 6 ') # ' )E& 6 # & ( ( 6 ' ) (#(# 6 ( " ;

6 ( + < 60 C5409 75 C5 98M51

8 0752404 1.1. COMMENT DEFINIR LE BESOIN DE SECURITE? ( 60981518C?844595 9 & # + 0 + #- # # K ') ' ) ' E&) 5 & - #( 1 ( 5 +,, - &3& ') & K # # =

( 2 & 3 + 0 & # ( 0 & 0 & &# 1 $+ 60981518C?844595C00 9?5 # 33 5 + 6 ( B 5 &,, (, B - (# + # #* # # # & ( # 5 ( K ' # & L) @

( #S$&$ (( & & 0 #& '?6)& + 6 ( $ K + " " # 609?5C060U665 8 - D

8# F 8 +& *F 8 $ &' ') ( K +# (I J'(<) 1.2. LE DIAGNOSTIC DE SECURITE & & '5#-I+ NNNNNW &N +&J) (& +6( K & 6 + 5 #(- ( # # 6-5 # +& * & 5 (('?6) > K & & & B 0 &( ( #' # N

( 8 & ( '2L)') ( ' ) + 1.3. ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL C ( + ( ) 6 K & #' H(@) C B 6 $ & + * ( #, 6C ( 6C X 6 ( # # 6C C K & # ( HC' &?6:) ( 6 " #, + + o 9 6 6 ( C # ( +#

# " + ( $# o ':*(:&+$ C NN= # # 6 "Q # o ; &+< 62 " #- 5# S " '5) $ 6 S K " '6$$ ) 5S+ S # A S " & 5# S 6"K "# 5,+ # # &1" ( 2 IJ o ' &&+ )$ 6" K2 +C, 3 K (#( 6 " S S# + ((3& & & 1.4. IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA DELINQUANCE 9 ( & #

:CYH965Y94Z195[95C955 8415C065465?\8?U591 6 #' 2) 3 K 6 & 3 K (( & ( C & 5 " ( # 6 3(C K # : 658?16C?C0T81? K # +'#- K )K + 6# - o ( < 6 3 ( 6# ( '6C) '6) (. # & 6 K o ( 9< 6# K '" ) '") 6 # & ' XX" ( L) 6 ( & 3

K 6 K & K & + 9 K + #6K B ( 3 6K. K K 6 ') ( (( #3 B ( 'L) ( & ( ( # 5 3 2 & K : 84451?165965C8Y5 95?5665 o &&< ( ' )5 K K B o &,< 0#- L 0#-L # #-Q#L - + L :

8-5 - &# 5#- # C ( & H-( 9$ X- - ( - + ' - QL) 1.5. REALISER UN ETAT DES MOYENS EXISTANTS +& & # L ( 2 ( S$&$ ( & ( o 9 " ' ) o &9-2 L o ", H # ((?# -? # - - ( ( - L ;

1.6. DEFINIR UNE STRATEGIE GENERALE DE SURETE 0 ( $ " #- H 5 1 4 6 + 0 3 0 K C 4 0 9 + + & & 9 K 6+ & # ( ( & + # 0 '#,), <

1.7. SYNTHESE UL 1 : LES MESSAGES ESSENTIELS, = " ) + 6 B ' # # L) (( 6 + ( = (, $ (6 ( # " # NNNN( & & ' # ) C # K, - " "9 (( +&?, > " #= IJ '#- E & ) # 5 K '#- 2 E) 6 & 6 KK 3& & '?6) =

? /2542554 2.02 24425 & ( # + 1 K & + 6 #+ K ( # # K 2 &3 2 <NR # 2.1. A QUOI PEUT SERVIR LA VIDEO PROTECTION? 6 + 1 # # ( 6# # - 6 (& 6 > Q &, H&# # ( S # K & (( N 6 5 # 6 + 8 # E 2 Q& 8 DNV] 6 S(& @

. ( & & I J ( &,2 & ( +#+ & (, 6 K + K 6 # ( ( + B - #8#- 0- B B. - -KK & - K L K& - # 5 S$&$? & & + & 5#- ( E 6 - '#) - D

& 6 K S ( S $ K & # 2 S&, C K & # ( 0 #(- F # F F * F 3 * &' L) 2.2. COMMENT FONCTIONNE L OUTIL? 6 (<= ( + ( (#5 $ (+ 6 ' ) ' & (3& ^) ' ) ')8 & 8 # & E 6*(&(+ B A ( K & KE 6 8 # + ( ( & ((&* 65 ( ( & N

C55H018157.?5H\5509099515 6 ( - @+?AAB9 (?8 +?AAB K & "NND 6 ( & 0$ & # - ( ( & # 2.3. J ADAPTE L OUTIL A MES BESOINS DE SECURITE 6 & ( # ( (6 $K ( 6( & #+ 6595060>65. + # K 6H0?195159.?565U985451C815195958415 6 ' IJ ) ( ( 6H0?195159.??504590C815195C5C550??0T5 6 K &. '. / " 6H0?195159.?56548C5C5\681018C55CC?>58 6+ # -

6 ( K. 6 A ( #( - 6 K IJ 0"123' 6H0?15195?9C588>M51H 6 24 #<NC 6 6 3 # + 0$$ / 6H0?17590975965>58 C + (# ((. ((- C # K (( 5 - # -+K -#(3 # ( ( 65>58CY1594560.?061Y C40T5 ( -

(. 4 / / /.?561_5C5045908?9.?56>58/ # # ( ( & (6(# 2?+&. & 6((N ( 65>58C5159456578\C? 9550? 6 6# K( 6 ( ( N ( : 65>58CY159456578\C? 48C5C5\681018 C( * +

680>58C?8?16CU51T0180815989 6 KK Q & #+ + (&+ * # I J 6 ( '+) 6" #. / / ' 680>58C?_1545594051C5?UC5065915? ( E & $"C & Q(6 6 ( &# & 3& 6 6 # 6 " & 6 " # Q( 68 0 >58 C5 C515159 5 154 9556?5 1?018 0894065 & & # (? 6" #. / 5 #6 ' C05910060?9U566055940515590H8C55?9 C5C81H0?18401.?5 /7 + " :

8 / / 6 K & & + 5K C I J& ( 5 608>615C5I68159J65045900C105 6 & # # C -3(X X(6 ( &.?566581?15C559U5/ B & ( & C 6 K - # L >58 C?98M51 C5UC58 981518 4?1?065 0U5 C0?195 06018. / 9 " ; 65>58C5159456548C0615 C?18`0T5 6E + ( K " NN= & 6 '# L) # 6 & # 6 + =&N+ 6 # K (# & CK # + #' ()# ;

2.4. SYNTHESE UL 2 : LES MESSAGES ESSENTIELS, " & &,5& K ( & &#, B & -, 6K A #C # & > "&& "#= K -/./ =, &+ 6 (# & (,, - (( & + 6 K& &+ '#- ) <

@ 2442504 ' 3.1. LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE CAS DE FIGURE 26 # ( & # 36 C K :6 & ( # 6 ;6 6 5 6 # # $ 3.2. LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D UN LIEU OU D UN ETABLISSEMENT OUVERT AU PUBLIC 6 + 6 : -# 8 " # 6 # +& + NN< =

#' RD;$= + DD;) # $ a $ $ & ( K # C & C & ( # a $K$ 5 # + 6# +& ( 1 R NND$@< + NND # 8$# 2 /6) 3 6) : 6) ; 6 ) <= / ) >= )?= ) 6((= 8?9.?56_1Z45H0?1$6?5 0?189018/ 6& # @

. ( # (. &. A (? S$&$ K K # 0 ((+ ' ) & ( & 2 & C R@$<D +D@ 6084Y155C5606-6 6 $&$ ( DD; & 6& 6 #-, D (,(* && " "# 9 & " & & (,( ( 9 --E"" " C0.?5665?\60?189018 95H518906551$566555095/ R D

R # I(J IJI J C + $ ( # @A + + '#+ 1T D@<K DD@<) / @ A + # '10 6 =XXNN=- >4)# '106DXNXNN:-4T RNND::) - 1 6 (' ##)# 6 '() 6# 6 '() 6 'E( #)&# ( ($K - 6 6 # 6 :N

:.?515.??65?9UY/ 6 DD; & # ## 6 K & &'D) '6N6@ 6:$$ +DD;) 6 <$ :;NNN W & # 6 - @ = "?@?@*@?-I'L)6 & * ( 2 J 6 K& * A2 8??8*F 8???*G- I & K & &J6 * 2 C " 6 &?( a a 2 6 5( ( # C K E & 2 & 5 + & 2 F :

1(# ( I $J # & # & #- (2 (. # & # A ; C0.?560659YH515?U51$ 695995/ - a 6$ 6$ a - # 5U58 (Q 6 6 < C0.?56060UCY8981518 51$56658>6T01895/ 6# # $ 6 D;$= +DD; K E NN = C0.?56>?15?1$8106659C5 60UCY8981518/ 6+ a a & :

# B + - Q & 9 # & ##& & B + H 9 "-9 > B + " ' 0 #& 0 # K#& #& + I #& J + 3 C# K & - :

4 "&+ 6 & C K # IJ- $+ / ",> ", = (=,D 9 D 0 # I J Q(#5 5 ( 04? & @.?C540C5.?U85.?0 0Z0?\C8Y5/ = ) 5 #- ). / 0' N) -I J - ::

, 'H 901) ') C ( ). ( / 6( =/ ) F 2 6 '?6; & +((RD) ( 6 & 5 ( K K a $ =/ ) 4 K + (( & ( :;

( K " NN= +& & "NND D.?5665516098YC?95 C19?18C5C540C5 C0?189018/ 6 + ( (R= 6 D<$D< = DD< ##- ) & )0 $$ ( 5 + ( ) : $ & 1 $ & :) ; 6 D<$D< =DD< - 5 ' @)F 5& 5 & & 5 & K & & 5 #K + :<

;)6 K # & # - 6 # ( 6 ( # # # (( <)5 #& : : ; N.?5665T090150891560 98YC?95C19?18C5 C540C5C0?189018/ 6 + ( C- C C 7>" 6 # -. " 0N: RD;$= +DD; @ " C A 6# # # 5 ( :=

& + & # 4 # 6 &2 & 7 I6 K # J, - I6# # #J #- I6 ( # (# ( # J / 6 SIJ S S @D / / #/ E /+ 8. A 6& I J S$&$ 1 # CK # :@

0 &# :D

3.3. L ETHIQUE ET L ACCEPTABILITE 6?6 + (38 * +6# & + 4K& + + + + 901595601U5[60UCY8 981518C565?\?>6519UY 8?U5910??>6 6 ' # ) # ' ) 6 + 6 # #S$&$ # +8# # '6 ( T) ( ( 2#? # ( #, + &.F G 0& 901595601U5[60UCY8 981518C565?\9UY 6 * C # K,? # & + - + + F ;N

# - #/C/?589T0018U>65C560 981518C56>5915 ( ( 6 # &5 K 4$ & B + # B C ( ( 6 ( B K # # # # & 5 5 (& K 5 L ( ( ( & ( C((R; ## 3.4. SYNTHESE UL3 : LES MESSAGES ESSENTIELS 6 # &. #( 6 6 6 & 6 R NND$@< + NND ;

G 2 4240640.02 24425 6" 1 ((# # 8 &-. "/ / / 8 + 4.1. QUELLE EST LA STRUCTURE DE COUT?. "&( - 0 0 4 4 7 9 H H : 658b1CU515451 448>6595148>659 6 " K #( 8 # + # S S "& S(-#(# L ';N NN NNN ) ;

S #$( (( 2 S# S # S( 6 + ## ' )6 * S ;NV " + S # - ( S S S S 6" S -( " ( #, + S ( #K& & S S Q# ^$H ^$4# ' #) S& S (B S S+S& 5 - ')( ' 2 #L) '5CH L) E & # ' ) ( # ' c ) SK & S ( & " 0# # # (B K & S2 ( # S( " & E 03 + S 6( "S S # #K ( & # 2 ( S S( & (5 Q # $ a2s ( S '85) S( S S ( ( S ;

+ S# X I0 & 4B 8J # (# + : 658?1C5H8185451 6S " + + "- 8 6 ( S S# S #:X: " 8 " +" 4.2. COMMENT LES REDUIRE? : 604?1?06018-?515 5515665C59YC?18C58b1 6 " ( S # " #+-S& S S S - C # &( K ',#) # 4-6 ;:

" &:NNNNNW 6 6 5 - H #&+ 6 & #(-,#(< 6 ## 3 LK C##- # && & N ( 6Q- "# Q#- A L - 6 & ( # (#d. d. '# K# ( L) C 0 + # (#'#U60) + 6 ( K 6 $K : 659518?9?9U515451T68>06 '98) 6 * S + ( S ;;

'98) 6 S # = ) $ -? < ' () N? : #& e & $ Q5NN= $ EA FK ') $ ( ( > " H & 4.3. COMMENT LES FINANCER? 650C581515665 6 S ( ( R;- I J. 6 5 H C'HC) + C -. #+'H1U0)F. F 5( # 0 '09?) ;<

0 & # ' ) # &# 0 & S + # B 6 C K & S 6509150901?>6a9U5') 6 & S S S S& S& # (& S &S# ( 6 & #, K 5 K 6 # # + ' + ) C # # 6K & (( a$ 6 B & & 5B # & U(R;- 6068018 6 -?#- 5 + $ & 6 (? - ;=

6 ( #? - 6 " (- # " #? +- 6 + ' +) ;@

4.4. SYNTHESE UL 4: LES MESSAGES ESSENTIELS 6 # " " & " & #- (( & F ( #& #( K B IJ - # L 0 + 6S09?'09?) HCL # ( ;D

I "275425150 234? & + 2 5.1. LA PERSONNE RESPONSABLE DU SYSTEME. ' L) ' L) # + I J( & # A&B K$ #=, & #= "& "9 & 5 $ 5 + + // 322HH<+ 2 1H>6H3> 2?2HH> / @ / A " / + " / I// >2H?JK " @ A + #L (# +? + - + ( + ( # + ( & NNV + 4K + <N

K (# +& # # ( + ( ( & ( 6 Q( + C + ( 2 ( # + ( # ( & 5.2. LA GESTION DU PROJET : AVANT L INSTALLATION 6 ( # ( + K +'+ ( L) # ' ( ) #?838FFI 5 # 6 +( & # * K # # '6C) 6 <NN@+ 6C 6 #"' ) + K ( K (- :(X: ( 9 9 6 <

6 E ')K - 0 L 9 (+ & ' 2 ) U #& - ' L) & + # 6(# &B * - + + 5.3. LA GESTION DU QUOTIDIEN : APRES L INSTALLATION 6 5 5A 5 &+ #5 # 5 # # ' ( R<) 5 # #6( ; 659560180U5650915095 5\1595?9?6 # " ( 6 #.E / /" 7 <

; 6050?\40T5595T1955 6K ( # 5#-? ee$ +? #+ # 6# # #6 # - (') # I ( ( J(&, 6 K& # K ( IJ ' & L)5 ## K& & ; 65C8?451[9YU89 C K # F $K 6595T195C5595T195451 C C + MDD; &CFJ*F?J 8B 8FFJ S ( 6- @+?AAB ( # ' S( S S( S# S S#) < 1 # & + <

1 6 & 6 & 6595T195C5050?\1066018 # & (- 6#( K#K + ( # 60408?9015C5601U1551C55U55451 6 '( ) ( # ( & 6 + (, " M ( & K 8 C & &(( K Q( ( 5 & <:

# # # 6 K K1 K( 6595T654511595?9 6 ( ( ( C K # # & & ( # 5.4. ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES 6 ;: 659560180U56559U5C5 5?9151595?95 K 608U518C509150901 # # # - 6 6 # - + X 6 #- K K + 'ee$ +) <;

6 * 6 6 5 6595U8C40T5U59608658?60T5C094595 5 ( # ( ' 2 #) C - &?( && & C + &K & K # 'HC) ;: 60T5188?65?UC5T90C 5U55451 6 & - U U ( 4 9 ( #K 0 $+K& #? * # C ( <<

;: 658Y9015?9C?_1Z45C5UCY8 981518 0"" 1H ' 6 # 6 8 9 5# 1 K ( 6 ( + +( + + &(# 6 - C K C &(( 5?101?1U090>655686598M51 6 & # 9# #? # " R@$<D + D@ 5 & K # / 6 # #B # # 6 +DD; I ( # J'@R RD<$D< =DD<& ) <=

(& # # + K & 6598H6095759759. (( 6 & '2 L)& (' +L) 5 Q( $K - # (( # 6# ( ## " 6H0?195159.?5&& 60985C?95C5959?15451?(( '(D) # <@

5.5. SYNTHESE UL 5 : LES MESSAGES ESSENTIELS 6 + (8, " ) & ( + ' # + ) ' # #) #8 + ( # &, 9, # #=-# #? & #('#- # L) 6 & # 6 ( C 6 # 6-0 && # & ( C ' ) # #& +&'#0UL) 6 6& - $ a $ ( : $ ( 6 - C & K <D

J 0"144415'.25 6.1. LES CHOIX TECHNIQUES # # # # 6 (# ( # + 6* ( (B -(' ) ' ), 1+& (# & 5 ( & # &1(& + & ( K 6 & 6 ' ) 5 ( ( ' ) (# 6 ( & ( & B (,3 8 & (NIJ 6.2. LA STRUCTURE D UN SYSTEME DE VIDEOPROTECTION 6( K :- M /66( ' # ) ' L)( # ') /66 # ' =N

) ' ) 66, ' L) & '74a74() 6 6, + ( #? (B K( + ( K 6 ( Alarmes Caméras fixes Acquisition Caméras mobiles Audio (écoute et diffusion) Transport (Vidéo, voix et données) Organe de Commutation Enregistrement & stockage Visualisation (mur d images) Pilotage & consultation (IHM) Centre de Supervision L / ( K ( 6 (# ( ( & (B 5 ( # - 6 * ## ' E ac`) =

6 * K 6 ( 6# E &* < >68-60.?18 6 3 6 (# ( +#? (B ') 6 # S ( 9546H5CS?504590? - 6S 6 6S 8X+ 5 :( 6S S 6S S# S 3 S S S( 6(# S S 6# + S#S S4K ' (L) -?+&, & S + ( ( S.? +&&K,,L S ( S + S., =

+ K K K + S(S # Q&( 3 '+) <:N \ :@N S &; S # @N# N: & N ' () 6 ' C 48) S ( 6 0 6 6 S #' &,') S*() # & 6 (('&) S& #' ( &#)[ S # ( #,6 # 0 (S # 4 4# # X:dXdXdXd & S & M( 6S S0+ S( K $K Q & (?,( 6 # 6 > Q # $ #? # K ' ) 0 # & Q ' H1) + Q#' )?( 6K & #6 ')'<) ( " =

0+ 6 # -5( ## '6040)46^0# 65CHH59511_5C504590 6 - &93 < '3) <:?3 4N ' & ) <; U NNR << T 3 & <= 3 ;&9' 2)- <@ <D C <N ;&9@JAR- ;- < U +&:NNR < + 'E) 6 # ( 6K ' K # # 2#) 6 '3) K # - ' ) # +' ) 0 ' +X) 6 K # #- ( ( ' H 5 <N;D) # (' ` H 5 ;NN) =:

& ( # ' 015\) 609586?18C504590 6 ' ) K 6K ( " NN=# # & MDD;- H';# @@ #) & &((& : H'=N:#;=< #) & & $ 6 # 'f@n # N: #) + (?#( (( RN 9065 H8180615 C5 04590?1655 5 UC58?9U56605 ( 6 - (, #( ' )- ( $&$ # 3 & ( # ' )- K& $ K ( ",' )- K' ) & * & K &,' )- * 6 9580188?9658185451C504590 6 K( ( ( S K ( &+# =;

(# " #5 C && +# 6-6 + - S# + & ')' +X) 6&- ( & & + # ' ) 6- #, gl 6-&( "- ' ) $+ &#( ( 6-6 - & 6& & 6 # &- o o ( 3 K66 " / " 60645101856519.?5C504590?'&# X) K ( K ( & + 0 ' )? K 6 - =<

& &#' Q( &( + ) O> P- 0'U:U:@U)& ((Q Q##) 5( $ K 5(' 85G,."' @N ;^ ) < 0091?659C?>68C58C0T5 51C584958C540T5 K& (B6 +& & ( 6 # ' ) & # #, '( #) 5 K - K 0H89'&( N)( K 6 #' ) 7$4( ' & 74( ' )) 1 & >-6 5 ' + ) # 'X+ 2 ) 6((R :H '4M5T45T) ; 4X 45T: &4X ' 1U7CT H)7<:'45T:$0U45T:N7<: K ) CUC &4X -.N;-.N;O3>;P-.N;(0# -.N; O3>; -.N; (0# " -.N; ==

6 # ( ( 0 S# S 4# S & S + + + S # # 6 # # K + 5? # 5 ( S # # + ')& ( < >68-190891 C#& - 6$KQ ') #(# & # L 659550?51906h?9C59550?8?>0`>85 6 & E S # A S I J 'CU9) + 2 S 'L)1 KQ 'L) =@

, M Réseau IP commuté PoP,.,,(, M, 0.,( 6 ') ' ) ( # ') ' L) ( $ ##( ## 2 & B 650C?9550?0068T.?5 C # & ( ' ( ()(' ) & ('Q ) C =D

# Q C 6 B (K # (B 6-6' ) 6 '( a a ) 6 ' ) 6 #? K ')& # + 'Q) #'#) > K 1 " K& ( 0C?9550??459.?5 6( + C #2 ' ) ## 5* ( 5( & 6 K $' # # # ) # ( 'a) 3? K 'e(( L)6 ( - $ @N

, M Réseau IP commuté PoP,.,,( # K " + " ( '+ 8 Q # + /-.IO" 4 ' ' " " ' E/ + ' + 6 K # & ' # ) &( # (# ' #) '0 + # )" + # & Q # 6 # & # # U60 @

5T451159406 C & ') ')( &# K((( 0068T.?5 5 '& <NN ) H 99 K #' ) '>=;() K 2 K - 4 Q#') 4 Q & Q Q #' Q K) 0$ & &(- '44)+&E '4)+&NE? K # '( ) # 6 X & (# 0 Câble de télémétrie Fibre optique Câble vidéo Convertisseur Cuivre / optique Convertisseur optique / Cuivre Organe de Commutation Fibre optique Caméra avec Connectique FO Convertisseur optique / Cuivre C (3 1 @

190891?459.?5') ( - 5 * 5$&$ (+(# (& ' <) # ' ) CU9 Caméra analogique Encodeur Vidéo IP IP Commutateur IP Réseau IP commuté Décodeur Restitution Analogique (Moniteur vidéo) Caméra IP 6(# ' ) ( (( # ( - (6 ' ) ( &< 95(':H1)- #DN ' E # 695 a 6 9( 5() 9 5( - ;;N ;E L &< 6 $e# ' ) H 73' ;N&E) 6' + + ) @

C(I J ( ( +#' L)6^H# #? ' (() " ' ) & & # # '#) 6 K ( + # ' # #) &< 6 # - #C6-4X > 8 / R "II"' " &< 6 ^#' 3) #T4'TTO?41) C (( +# F + 6 #'i ) + <: >68-65\681018C5 40T5 " @ A @ A / "@ A / / @:

6 2 K # # ( ( 6 ( & 1$('74) 674 ( ( ' X ( L)6 5 +& + ( K 74&K (- 74IJ K ' # E) 74 ( (# I H M Interface utilisateur Connecteur Logiciel Encodeur A Middleware Couche d adaptation Connecteur Logiciel Encodeur B Décodeur Marque A Décodeur Marque B Réseau IP commuté Encodeur Marque A Firmware Caméra x Firmware Caméra Y Encodeur Marque B Matrice Affichage analogique Caméra X Caméra Y 656810T5C504590 6097151?9568T5665 ( X ( # @;

6 0 'X (L) & "1-?74 & + ( ( 6-7,- 3& 3 (( K '( ) ('T) ( (, - K & ( 746 & X M E 7 "&&,- & (( '$e) ( 7 " ' e)- 3 (' L) & & &3(( 7 #- - OP- ( ( ';#)( ",,- K&746( # 0 K 'i6) 65815C5190U06 6 & + 6 6 K- 6 $K- o o o o C 74( C #-?(? C+ E C ' (L) @<

60U?06018 4?9C40T5 6 6 - C+ C#- C C ( C &3 6 K '& )? K & 4 ' &) 4 # 6 6 - - #K ( & ( ') ( '+& # ) ' L) @=

U?06018C595 5-5 5 & 608?61018 &# # # K # 6 K & ( C (( K # 3 K # L 6 6(( K 6#- ( G ( ( 3 & K ( 0 &(( ( # (( + (('(IJ) 5 (( #? (( # 3 ( 6# (R<5 ( # + +DD; K # K - #B # 1 #' ## S( S S( S# S S#) K @@

<; >68:-6595T19545165 18`0T5 C # ' & K " NN= E # K @)6 0 E & ( ' E00) 6E K ' #) ' # ) ( (# " ( (# 60818C5CU9 6 CU9'C U 9 ) & # E X # ' # ) # ' ) E' ) & 5 ( '>$U )BI$$J '74) CU9* CU9 & 4K # & 'U7L) A 3CU9 ') @D

Caméras DVR Poste de consultation Ecrans de visualisation Caméras analogiques Décodage logiciel DVR Réseau IP Poste de pilotage Poste de consultation 60818C5U9 U9'eEU 9 ) 2 ') E # 6 & E ' #) 6( $ 6& &-U9 B ( ( # '0( (L) EK ( '# L) ( ( 6 U9 E X 6#- o o o? $ H #') 4 #- (-E0X0( L DN

(- o o ( B ' L) B " # 6U9 ( Ecrans de visualisation Caméras analogiques Caméras IP décodeur Encodeur Réseau Ethernet Postes de pilotage NVR Poste de consultation << 60C419018C?_1Z45? # ( C ( C * &( ( K 74' ) C K ' L) 6 K K & " 'T L ( IJ) & E$K S$&$ $ ' # ) D

6 - < T( 4 ( "&K QL T( 9 ", K L T( 9,< T( 9 1< T(, T T 9 D

6.3. SYNTHESE UL 6 : LES MESSAGES ESSENTIELS 6( K - :( # S ( 6S') # + 6 S & # 6 ( - K ( ' 3) 6( C # ' & ++ ), '74) & S # # (( :, + + S# S SK S 0 K 6 ( ( # + - 6 (# ( ( & # 6 ( + ( & & & 6 (# ( &#0+ & & ( ( - C ( # C C # ( ( 6 ( ( "# D

T( K ( (# ( # Types Fixe Mobile (sur tourelle ou dôme) AQCUISITION Champs d'application Particularités Plan étroit (rue, couloir, ). Scène unique (entrée, barrière, ) Utile pour réaliser de l'analyse d'image. Peut être équipé d'un zoom. Grande zone à couvrir, sur 360. Tracking. Zoom nécessaire. Grande vitesse de rotation. Zoom important. Types Analogique IP TRANSPORT Champs d'application Particularités Architecture composée d'un seul point de raccordement, dans un périmètre géographique restreint Bonne qualité des images en temps réel Architecture basée sur plusieurs points de connexion en réseau. Liaison sans-fil ou opérée. Fort potentiel de mutualisation des infrastructures Types Analogique Numérique (réseau commuté IP) COMMUTATION Champs d'application Particularités Reprise d'un système existant. Système de taille réduite. Equipement dédié à la vidéo. Tout type de projet. Incontournable dans les architecture basée sur plusieurs points de connexion en réseau. Peut utiliser un réseau existant. Types IHM propiétaire IHM Ouverte PILOTAGE Champs d'application Particularités Système de dimension limitée. Fonctionnalités standards. Le maître d'ouvrage s'adapte au système et non le contraire. Réutilisation de matériels existants. Architecture évolutive en termes de fonctionnalités et de matériels utilisés. Des développements spécifiques peuvent être nécessaires pour intégrer un constructeur non référencé (sur la base d'un SDK) VISUALISATION Types Champs d'application Particularités Poste de travail. Mûr d'images classique Moniteurs vidéo Tendance : Evolution des moniteurs vidéo vers des écrans informatiques Mur d'images modulaire Affichage de données et de cartes en plus des vidéos. Affichage de vidéos sur de grandes surfaces. L'affichage constitue à lui seul une solution à part entière ENREGISTREMENT Types Champs d'application Particularités Système de faible envergure. DVR Les caméras sont raccordées directement sur le DVR. NVR Système numérique de grande envergure. Equipement banalisé (serveur informatique). D:

B " 0"2//0 2544.0425 7.1. LES QUESTIONS-CLES AVANT DE LANCER L APPEL D OFFRES 5$B - + / / # & /6( K- o o 9 +& 9 ( '( 1() # +/ &+/ & + ( $$ & # '0&4B 84B *)/ ( " # &*/ # ( * ( + / # / * & 3& & & /

7.2. L APPEL D OFFRES 6 ( # ( 6 +& 4B 8 (#( (- 6#') 6#'&#) 6" 6C 'C5) #- K& ( + ( #& + # 5 ( K 6 IJ # Q # #'L)+ 5(IJ' # 74L) K B (B ' & ) C5 K3 &- C - 6 ') 6 ') C (- #X C(( # ( K 6 + (

7.3. DEPLOIEMENT =: 4Y178C868T55189T0018?+* & B 6 ( & K B +( # B2 (B 6 (& #(( ( ( 6 +( + ( 'X) ( K # ( 2 4B 8 "=, ) & R> ( +( + &#- - + S & + # + - S + S + Comité de pilotage Niveau décisionnel Direction de projet Niveau exécutif Utilisateurs de référence Fonctionnel, Ergonomie, organisationnel Experts Techniques, juridiques, financiers Niveau consultatif 5 B ( ( +( $

Maître d ouvrage Ressources internes Chef de Projet Chef de projet GROUPE DE PROJET COMITE DE PILOTAGE Prestataires Ressources internes = 705C59Y09018 6( ( + - # & # ' ( L) = 98181_5 5 +( ')& - ( E, ( ( U0 * 4B 8 = 6815 5 +? & # ( =: H894018C?59856 6 ( # C $ B( (

# - H H& ( ' () ( & # (? =; CY685451TYY906Y C( B 6 B C K ( B + ( =< U06C018 6 #- U 0 U 9 ( 4 8 4('484) #( == 609Y51898U895 'UY9H018C011?C5) 6 484'48 4() + 5 4B S8 6 1 S +& S S? ( & - S *

=@ 609Y518CYH1U5'UY9H018 C559U59YT?659) 6 + &#( 0? S =D C859CS159U518?61Y95?95?9658?U90T5'C?8) 6 & ( - 0 "< 6 * # + - ( ( # # ### 0 "9< 6 # # $ - ( # #') # 0 < 6 & KF &* 6 - - B C - 5 #

C & - 9 4 =N 705CYU06?018C?C81H5 48C58Y901856 0 2- & 9 =,,( U ( ') U ( & ' L) 4 " (#S 4&+ ' () 5 # 5 #-. ' L) 5 # 4* 7.4. LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE +#- U Q( -( # L U +

- U -2 ( U #- L U, (- U U + U # - U U U#( - U 3 U # U #') U (

7.5. SYNTHESE UL 7 : LES MESSAGES ESSENTIELS 6 * # # & # +?& ## 6 ( ' ) # #B ( # # ( K & & B ( " 0#( + 0 ( & ( +& 6 &K (( $ "9 " 2,, ) T " 2 (, & > 0, * ) *( 2)&, 2,( " ) ( D 9 42

M 0) H (# ( 5, " "&& 0 ( ( 2,, ) T " 6 T 1 # 0 " "&& # ' ) #& 9 HC1 CTHc>? C ' 9 * & " ),, 2 T C L 4 0 2 U U0 9 C C85 9 U0>H, "9. Déploiement Grandeur nature Migration./ S (, U0>H = & D & 5. U C

T 54554.2425415' 6( #- 6 6 8.1. LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU SYSTEME 2 5 6 B (B$ $$ 6 & - 6 6 6 6 6+ A'5#- #+ ) 8.2. LA MAINTENANCE? S 6 S # & S+ # S S#F ( # $ (. ( - 5# S* N;

6 ( S # # S SF & #S& & 0 S# 2 ( S QS2 2 FS S ' S )/.$ S S #/CSAS # + (3 (3 2 3 6 K ( S 6 S - 6? # S? # S* # ( 6 (( 6"( S ( S 6 Q 6 ( 6 ( S 6 S 6 6 S# 6 # 6&+ 6&&S ( 6 6 1 S (# N<

6" S = NV S @ 604015059YU51U5 6& ( - 6-3 6-6- 6-E 6-674- 2K - Liste des équipements testés Observations Vérification des caméras Caméra N 1 Caméra N 2 Caméra N 3 Caméra N x Vérification des écrans Ecran N 1 Ecran N 2 Ecran N 3 Ecran N x Vérification des postes de contrôle Poste N 1 Poste N x Vérification des enregistreurs Enregistrements (qualité, sélection, exportation) Vérification du matériel d impression Fonctionnement des imprimantes Vérification du réseau Vérification de la transmission Vérfification onduleur Nom de la personne ayant procédé aux contrôles Date : Signature @ 60401505?901U5 6S 6# ( - N=

? + 6 #? 'T1)? 'T19) @ 5U86?18C?_1Z45 5U86?1868T5665 6&+ 6-6& # # 6&+ e 450M8?9C5C8?451 6 &- C & + 'C?8 $ C S ) C ( ## N@

8.3. SYNTHESE UL 8 : LES MESSAGES ESSENTIELS #=, (? & ' L) 6 6 K? ( 6 T1'T 1 )T19'T 1 9) ( ND

F 72 0 Affichage obligatoire Les personnes susceptibles d'être filmées par un système de vidéo protection, que ce soit dans un lieu public ou privé doivent avoir été préalablement informées par un affichage adapté. Dans le cas de lieux publics les panneaux doivent comporter certaines mentions obligatoires 32 Autorisation administrative Dans le cadre de la vidéo protection il s'agit de l'autorisation accordée par le préfet de déployer un système. Cette autorisation prend la forme d'un arrêté préfectoral, décision administrative susceptible de recours. 8 Capteur CCD Le CCD (Charge-Coupled Device, ou dispositif à transfert de charge) est le plus simple à fabriquer, a une bonne sensibilité, mais, du fait de son principe, le transfert de charge, est relativement lent. Mis au point par les Laboratoires Bell en 1969, il a rapidement été adopté pour des applications de pointe (imagerie astronomique) puis popularisé sur les caméras et appareils photo. 57 CCTV Closed circuit télévion 113 CIC Centre d'information et de commandement CLS Contral local de sécurité 20 Capteur CMOS Les capteurs CMOS (Complementary metal oxide semi-conductor) sont apparus dans les années 1980. Ils sont plus complexes à fabriquer que les CCD mais sont produits selon des techniques classiques de microélectroniques et de ce fait peuvent avoir des dimensions importantes 57 Commission départementale des systèmes de vidéosurveillance Commission administrative instituée dans chaque département. Elle est chargée de rendre un avis sur les demandes d'autorisation des systèmes soumis à la loi de 1995 et d assurer une mission de contrôle des installations autorisées. 12 Commission nationale informatique et libertés (CNIL) Autorité de contrôle française en matière de protection des données personnelles instituée par la loi du 6 janvier 1978. 9 Conseils locaux de sécurité et de prévention de la délinquance Au terme des décret et circulaire n 2007-1126 du 23 juillet 2007, le Conseil local de sécurité et de prévention de la délinquance constitue la seule instance de pilotage des politiques locales de sécurité. Le CLSPD est présidé par le Maire. Le Préfet et le Procureur de la République en sont membres de droit. 18 89T C Délégation de service public N

Contrats par lesquels une personne morale de droit public confie la gestion d un service public dont elle a la responsabilité à un délégataire public ou privé dont la rémunération est substantiellement liée au résultat d exploitation du service. 14 Déontologie Ensemble des règles morales qui régissent l'exercice d'une profession ou les rapports sociaux de ses membres. 31 Diagnostic de sécurité Démarche engagée au début d'un projet de sécurisation d'un espace, elle vise à recenser, analyser et synthétiser les faiblesses éventuelles. Dans le cas d un diagnostic réalisé sur le territoire d une commune on parle de diagnostic local de sécurité. 16 Dispositif local de prévention et de concertation Il s agit des instances de concertation organisées localement (département, commune, intercommunalité) pour définir, déployer et suivre les politiques locales de prévention et de sécurité conseils locaux de sécurité et de prévention de la délinquance, conseils départementaux. 17 Droit d accès aux images Toute personne susceptible d'avoir été filmée dispose d'un droit d'accès aux images la concernant. L'exercice de ce droit est limité (droit des tiers par exemple). 33 DVR Les DVR (Digital Video Recorder) sont des équipements destinés à l enregistrement numérique des flux vidéos et le stockage des données. 89 Les NVR (Network Video Recorder) sont des équipements dont le rôle est d enregistrer les images provenant du réseau (IP) et d en assurer le stockage 67 5 Enregistrement Stockage de données sur un support permettant leur conservation. 9 Etablissement public de coopération intercommunale Structure administrative française régie par les dispositions de la cinquième partie du Code général des collectivités territoriales, regroupant des communes ayant choisi de développer un certain nombre d'aspects en commun, comme par exemple les transports en commun 47 Ethique Science qui traite des principes régulateurs de l'action et de la conduite morale 31 Etudes de sûreté et de sécurité publique (ESSP) Depuis le 1er octobre 2007 et l entrée en vigueur du nouveau régime des permis de construire, les opérations urbaines de grande envergure doivent faire l objet d une étude de sûreté et de sécurité publique (ESSP), qui impose au maître d ouvrage de prendre en compte la malveillance et le sentiment d insécurité dans son projet 17 H Firmwares Un micrologiciel, également désigné sous l'anglicisme firmware, ou parfois logiciel interne, embarqué ou d'exploitation, est un logiciel (software en anglais) qui est intégré dans un composant matériel (hardware en anglais). 89 GTI T

Garantie de temps d intervention. 89 GTR Garantie de temps de rétablissement. 89 Interface Homme-Machine Logiciel permettant le pilotage du système vidéo. 55 IP Internet Protocol Protocole de communication de niveau 3 utilisé pour l Internet. 57 6 L ieux et établissements ouverts au public Lieux accessibles à tous sans autorisation préalable de quiconque, que l accès en soit permanent ou inconditionnel ou subordonné à certaines conditions, heures ou causes déterminées. 11 LAN Local Area Network, en français réseau local, désignant un réseau informatique d'échelle géographique restreint. 57 4 MAN Les MAN (Metropolitan Area Network, réseaux métropolitains) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de kilomètres) à des débits importants. Ainsi, un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie d'un même réseau local. 57 MPLS MultiProtocol Label Switching - est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI. 57 8 Obligation d information préalable Obligation d'information par une signalétique adaptée de l'existence d'un dispositif de vidéo protection. Les modalités de cette information varie selon la nature du lieu. 10 Parties privatives Les parties privatives sont les zones privées qui n'ont pas vocation a être filmées par un système soumis à la loi de 1995. Il s'agit des fenêtres, entrées d'immeubles, parkings, jardins... Il appartient au responsable du système de prévoir les mesures nécessaires pour éviter que ces zones puissent être filmées. 33 Prévention situationnelle Théorie criminologique visant à décourager le délinquant en rendant le passage à l'acte plus risqué, moins profitable, moins tentant... Cela se traduisant par une analyse des comportements et le déploiement de moyens humains et techniques adaptés. 20 Prévention situationnelle Théorie criminologique visant à décourager le délinquant en rendant le passage à l'acte plus risqué, moins profitable, moins tentant... Cela se traduisant par une analyse des comportements et le déploiement de moyens humains et techniques adaptés. 5 9 Référent sûreté Expert en sûreté mis en place dans chaque département, auprès de la direction départementale de la sécurité publique ou du groupement de

SDK gendarmerie départementale. Le référent intervient dans le cadre des ESSP et des projets touchant à la sécurité. 17 1 Titulaire Entreprise titulaire du marché chargé de réaliser les prestations. 75 U Vidéosurveillance intelligente (VSI) Définition proposée par l AN2V Voie publique La voie publique est le périmètre d exercice des pouvoirs de police municipal du maire en application du 1 de l article L.2212-2 du Code Général de Collectivités Territoriales. Elle comprend l ensemble des voiries du domaine public routier tel que défini par le code de la voirie routière et délimité conformément aux articles L.112-1 et L.112-2 du même code. 11 ^ WAN Wide area network (réseau étendu). 57 watermarked Signifie tatouage numérique. Il s agit d une technique permettant d'ajouter des informations de copyright ou d'autres messages à un fichier ou signal audio, vidéo, une image ou un autre document numérique. 39

8A 2 25? 6 #( 0 57 #<RNN @D$N- (-XX X XNN<;;: 9 ( (-XXeee(X(X +NN@ 0 4T0 7 (Development and Statistics DirectorateI0( 1UJO" 3H3NN;- (-XXeee(EX X N;X(D 01U- 5- (-XX ((EX( XX$ (-XXeeeXX X =( www.criminologyresearchcouncil.gov.au/reports/200102-26.pd http://tpj.sagepub.com/cgi/content/abstract/88/3/404 http://epublications.bond.edu.au/cgi/viewcontent.cgi?article=1071&context=hss_pubs http://www.tc.gc.ca/railsecurity/tscp/guidelines.htm http://www.infosyssec.org/infosyssec/cctv_.htm http://www.infrastructure.gov.au/transport/security/surface.aspx http://www.coag.gov.au/intergov_agreements/docs/transport_security.rtf http://www.statesecurity.tas.gov.au/news/newsitem.html?id=31 (the national '( ) 1'1U) Une lecture américaine par le FBI http://www.fbi.gov/hq/lab/fsc/backissu/jan2005/standards/2005standards1.htm Une lecture allemande http://www.vds.de/vds_guidelines_german.689.0.html :

;