SlideShare une entreprise Scribd logo
1  sur  3
PROJET
A.M.D.S
BOSSE JEAN – RICHARD DE GROUP 5
Sommaire
Introduction ………………………….PAGE 1
les but de projet
les advantages de de projet
COMPOSANT .......................................... page3
INTRODUCTION
Nous avonsdécidé de faire un système de sécuritépour notreprojet spécialité
coefficient 12 Qui s’appelleprojet A.M.D.S
Projet A.M.D.S c’est acronymeil représente
Projet
Alarme. Mobilité. Détecteur. Système
Problématique
-Comment se projet est utilepour notresécurité?
-Pourquoi choisir cetype de projet ?
-L’une des principalespréoccupationsdes systèmes de sécuritéactuelscomprend
la surveillanceCCTV, qui est très coûteuse, et nombrede ces systèmes ne
déclenchent aucunealarmeen cas de détection d’uneintrusion. Un système de
sécuritéréactif, économiqueet rapide est donc nécessaire.
-Pour cela, nous avons réaliséun prototypedece système composé d’un capteur
PIR à deux capteurset d’un capteur à ultrasons; un microcontrôleurunité-
arduino, un module SIM 900 GSM et avec une surveillancecamera .
-En cas d'intrusion via l'un de ces points d'accès, le capteur ledétectera,
générera des impulsionsafin d'êtrelu par arduino, puisla procéduresimilaireà
celledu capteur PIR sera suivie.
le but principal dece projet est de détecter le tresspaser, l'intrus, l'inviténon
invitéen utilisant un système de contrôlede sécuritésans fil et un réseau de
capteurspour empêcher le vol ou les dommages causés par le propriétaire
dans une situation où le nombre de vols est élevé, un meilleur système de
sécuritéest nécessaire.
il est beaucoup plus sûr d'avoir un système qui surveilleet communiqued'avoir
un système qui surveilleet communiqueavec le propriétairedesappareils.
le tend à utiliser la disponibilitédu réseau GSM, du téléphonemobile et du
circuit électroniquepour réaliser un système automatiséqui est programmé
pour fonctionner commeun dispositif de réflexion pour atteindrecet objectif.
codage qui est

Contenu connexe

Similaire à Projet

Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileAgile Montréal
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"OCTO Technology
 
Wincc plant-intelligence
Wincc plant-intelligenceWincc plant-intelligence
Wincc plant-intelligenceAbdoul Karim
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
PSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètrePSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètreGET Time & Security
 
siem-180906233759_compress.pdf
siem-180906233759_compress.pdfsiem-180906233759_compress.pdf
siem-180906233759_compress.pdfStyvePola1
 
Démarche Qualité Totale, Amdec safe amp50 hagondange
 Démarche Qualité Totale, Amdec safe amp50 hagondange Démarche Qualité Totale, Amdec safe amp50 hagondange
Démarche Qualité Totale, Amdec safe amp50 hagondangeSAGITEC
 
Diaporama AMDEC.pdf
Diaporama  AMDEC.pdfDiaporama  AMDEC.pdf
Diaporama AMDEC.pdffoundiassana
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 

Similaire à Projet (20)

Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode Agile
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
 
Wincc plant-intelligence
Wincc plant-intelligenceWincc plant-intelligence
Wincc plant-intelligence
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
PSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètrePSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètre
 
CS.pdf
CS.pdfCS.pdf
CS.pdf
 
siem-180906233759_compress.pdf
siem-180906233759_compress.pdfsiem-180906233759_compress.pdf
siem-180906233759_compress.pdf
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Démarche Qualité Totale, Amdec safe amp50 hagondange
 Démarche Qualité Totale, Amdec safe amp50 hagondange Démarche Qualité Totale, Amdec safe amp50 hagondange
Démarche Qualité Totale, Amdec safe amp50 hagondange
 
Diaporama AMDEC.pdf
Diaporama  AMDEC.pdfDiaporama  AMDEC.pdf
Diaporama AMDEC.pdf
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
Chapitre 1 sem
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
LEM_PPT
LEM_PPTLEM_PPT
LEM_PPT
 

Projet

  • 1. PROJET A.M.D.S BOSSE JEAN – RICHARD DE GROUP 5
  • 2. Sommaire Introduction ………………………….PAGE 1 les but de projet les advantages de de projet COMPOSANT .......................................... page3 INTRODUCTION Nous avonsdécidé de faire un système de sécuritépour notreprojet spécialité coefficient 12 Qui s’appelleprojet A.M.D.S Projet A.M.D.S c’est acronymeil représente Projet Alarme. Mobilité. Détecteur. Système Problématique -Comment se projet est utilepour notresécurité? -Pourquoi choisir cetype de projet ? -L’une des principalespréoccupationsdes systèmes de sécuritéactuelscomprend la surveillanceCCTV, qui est très coûteuse, et nombrede ces systèmes ne déclenchent aucunealarmeen cas de détection d’uneintrusion. Un système de sécuritéréactif, économiqueet rapide est donc nécessaire. -Pour cela, nous avons réaliséun prototypedece système composé d’un capteur PIR à deux capteurset d’un capteur à ultrasons; un microcontrôleurunité- arduino, un module SIM 900 GSM et avec une surveillancecamera .
  • 3. -En cas d'intrusion via l'un de ces points d'accès, le capteur ledétectera, générera des impulsionsafin d'êtrelu par arduino, puisla procéduresimilaireà celledu capteur PIR sera suivie. le but principal dece projet est de détecter le tresspaser, l'intrus, l'inviténon invitéen utilisant un système de contrôlede sécuritésans fil et un réseau de capteurspour empêcher le vol ou les dommages causés par le propriétaire dans une situation où le nombre de vols est élevé, un meilleur système de sécuritéest nécessaire. il est beaucoup plus sûr d'avoir un système qui surveilleet communiqued'avoir un système qui surveilleet communiqueavec le propriétairedesappareils. le tend à utiliser la disponibilitédu réseau GSM, du téléphonemobile et du circuit électroniquepour réaliser un système automatiséqui est programmé pour fonctionner commeun dispositif de réflexion pour atteindrecet objectif. codage qui est