AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE

Documents pareils
Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel.

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Description des UE s du M2

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le serveur modulaire d alerte, de recherche de personnes et de communication

Contrôle d accès Centralisé Multi-sites

Fin de la téléphonie classique

Pré-requis techniques

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

7.1.2 Normes des réseaux locaux sans fil

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Présentation Générale

ProCurve Manager Plus 2.2

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Pare-feu VPN sans fil N Cisco RV120W

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le catalogue TIC. Solutions. pour les. Professionnels

La Qualité, c est Nous!

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Meilleures pratiques de l authentification:

Cours n 12. Technologies WAN 2nd partie

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Cahier des charges "Formation à la téléphonie sur IP"

Intrunet SI120/SI220 Pour une sécurité sur mesure

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Security Center Plate-forme de sécurité unifiée

Portail EDL. Energiedienstleistung

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

VTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

NOS SOLUTIONS ENTREPRISES

Les données (voix, vidéo, etc.) sont échangées à l aide du protocole RTP (Real-time Transport Protocol).

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

QU EST-CE QUE LA VISIOCONFERENCE?

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

Version de novembre 2012, valable jusqu en avril 2013

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Fiche descriptive de module

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Parcours en deuxième année

Céliéno. Céliéno. La REG.I.E.S. met à disposition des opérateurs

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

TAURUS SECURITY AGENCY

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Mobilisez votre Système d Information

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Fin de la téléphonie classique Risques et opportunités pour votre activité online

Virtualiser un serveur de fax

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

Gérer la répartition des charges avec le load balancer en GLSB

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Règlement pour les fournisseurs de SuisseID

INTERNET ET RÉSEAU D ENTREPRISE

1.Introduction - Modèle en couches - OSI TCP/IP

Aastra MD Evolution» Évoluer à vos côtés

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Unified Computing Migration and Transition Service (Migration et transition)

AoIP - DES SOLUTIONS MODERNES

Administration de systèmes

terra CLOUD Description des prestations SaaS Backup

Groupe Eyrolles, 2004, ISBN :

Appliances et logiciels Security

Fiche technique RDS 2012

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

Priorités d investissement IT pour [Source: Gartner, 2013]

DISPOSITIF D APPEL POUR TRAVAILLEUR ISOLE ENSEMBLE SECURISONS VOTRE AVENIR

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

La sécurité dans un réseau Wi-Fi

Fiche Technique. Cisco Security Agent

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Chapitre 11 : Le Multicast sur IP

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

LA VIDÉOSURVEILLANCE SANS FIL

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Le protocole SSH (Secure Shell)

Le catalogue TIC. Solutions. pour les. Professionnels

les secteurs ucopia

Introduction de la Voix sur IP

OUVERTURE D UN COMMERCE

Prolival Cloud Services

Transcription:

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE

2 De la menace à la prestation de secours: toutes les instances participant au processus d alarme peuvent accéder à la plate-forme d alarme collective AlarmLink basée sur Ascom opentas et accélérer ainsi considérablement les étapes des interventions visant à protéger des biens ou des personnes.

3 Avantages du système pour tous les concernés: Faibles coûts Modèle d investissement évolutif, pay as you grow Classes variables de prestations de service - SLAs (flexibilité, évolutivité, QoS) Processus d activation simplifié grâce à l utilisation de réseaux standards et à l auto-configuration Services à valeur ajoutée Concept ouvert pour l intégration d appareils quelconques avec divers protocoles de communication Portail d utilisateurs sur le web, informations d événement, conduites des acteurs, administration de SLA Interface ouverte vers les systèmes périphériques (p. ex., ERP) Sécurité/disponibilité La plate-forme prend en charge la configuration des équipements de communication et surveille le bon déroulement de l exploitation Surveillance et affichage de la disponibilité du système Seuls des partenaires de communication authentifiés (p. ex., terminaux) sont autorisés à échanger des données chiffrées

4 Avantages du système pour vous, en tant que... fournisseur de services En tant que fournisseur de services, AlarmLink vous permet de fournir des prestations encore plus efficaces à vos clients. Grâce à la plate-forme basée sur le web, vous intégrez tous les processus métier (commerciaux, techniques, opérationnels) des organisations concernées. Durant la phase d acquisition, la plateforme vous aide à déterminer les classes de prestations de service et à saisir les données contractuelles. Le faible niveau des coûts initiaux, la multiplicité des services à valeur ajoutée ainsi que la sécurité de la plateforme vous apportent de solides arguments de vente. Intégrateur système En votre qualité d intégrateur système, l ouverture du système vous permet d intégrer sans autre AlarmLink dans les produits third party existants et de proposer à vos clients une solution de sécurité optimisée. société de télécommunication En votre qualité de société télécoms, vous pouvez proposer AlarmLink sur votre infrastructure en tant que service supplémentaire.

5 prestataire de services de réception d alarmes et d intervention Exemple d une interface graphique d utilisateur avec vidéosurveillance: AlarmLink vous assiste dans le traitement des messages d alarme et vous permet d engager rapidement les mesures de secours. Grâce à des flux d informations constants et sans ruptures de supports, vos informations d intervention sont toujours actuelles et le traitement priorisé des annonces vous facilite une prise de décision rapide. Les images vidéo du lieu de l événement vous aident en plus à évaluer la situation. Vous engagez manuellement ou automatiquement les mesures de secours, en fonction de leur définition. Une fois traité, l événement est consigné dans un procès-verbal et un rapport complet est dressé. Parmi les autres fonctions utiles, citons encore, par exemple, la consultation de valeurs et d états, la vérification et le filtrage des alarmes ainsi que l interface vers des systèmes existants de conduite d engagement.

6 AlarmLink, C EST QUOI? La plate-forme globale de services AlarmLink, basée sur Ascom opentas, offre toutes les fonctions requises pour un poste de commande, en terme de reception d alarmes, de gestion, ou de configuration Elle permet également la conduite des interventions, le suivi des alarmes et propose un reporting détaillé. Le poste de transmission d alarme est subdivisé en 4 parties: postes d opérateur avec des affichages différents selon les droits, pour les utilisateurs des prestataires de services ou pour leurs clients. Les postes d opérateur peuvent être répartis en divers lieux géographiques et reliés par des réseaux IP. plate-forme IP avec des serveurs d application, web et de base de données qui peuvent également être configurés de manière redondante. services réseau pour l intégration de toutes sortes de terminaux d abonné via différents réseaux de communication. les terminaux d abonné communiquent via les réseaux standard les plus divers et constituent les interfaces avec les systèmes de signalisation d alarmes. Les communications avec les terminaux d abonné sont contrôlées de manière cyclique et peuvent être établies via différents réseaux de communication.

7 Technologie L architecture de la plate-forme de services AlarmLink se compose des sous-systèmes Network Services, Application Support et Presentation Manager. Les Network Services comprennent les éléments Adapter, en guise d interface réseau, Mediation pour l interprétation des protocoles et MIT (Management Information Tree) pour la gestion du mappage du processus. L Application Support regroupe les composants spécifiques de l application, lesquels sont exécutés sur un serveur d applications. Le Presentation Manager représente les informations aux postes d opérateur annoncés. Il convertit les données de l Application Support dans le format adapté pour le poste d opérateur. Sécurité Des mesures de protection sont absolument indispensables pour pouvoir utiliser des réseaux de données publics comme Internet à des fins de transmission de messages critiques d alarme. Le concept de sécurité, qui répond aux menaces par des contre-mesures de choc, a été élaboré sur la base d une analyse extensive des risques. Les mesures mises en oeuvre assurent l intégrité et la confidentialité des données. La communication est sécurisée avec le protocole WTLS (Wireless Transport Layer Security), basé sur le chiffrement à clé symétrique de 128 bits. Le protocole WTLS applique l algorithme de hachage SHA et change régulièrement la clé de session. L authenticité du message est garantie par codage HMAC. Normes Un environnement système redondant assure la fiabilité de l exploitation et peut être mis en oeuvre pour toutes les classes de sécurité. La disponibilité ainsi obtenue répond aux exigences les plus sévères des normes suivantes: Classes remplies: EN 50136-1-1, D4, M4, T6, A4, S2a, I3 et pren 50136-1-5.

AlarmLink D importants fournisseurs de services d Europe utilisent déjà avec succès AlarmLink en guise de plate-forme de services. N hésitez pas à nous contacter si vous désirez en savoir plus. Ascom (Suisse) Sa ascom (Deutschland) GmbH ascom (Austria) Ges.m.b.H Belpstrasse 37 Edisonstrasse 11-13 Lemböckgasse 49 CH-3000 Bern 14 D-60388 Frankfurt am Main A-1230 Wien T + 41 31 999 21 11 T +49 6109 738 584 T +43 1 811 77 0 F + 41 31 999 16 82 F +49 6109 738 333 F +43 1 811 77 10 teleaction@ascom.ch info@ascom.de info@ascom.at www.ascom.com www.ascom.de www.ascom.at 07.2009 Ascom (Switzerland) AG