SlideShare une entreprise Scribd logo
1  sur  66
Télécharger pour lire hors ligne
Solution d’E-Prison
intégrée
Analyse des besoins
Concept du systè
me
Caracté
ristiques du systè
me
Capacité
s de livraison et d'inté
gration
Projets repré
sentatifs
A propos de nous
Analyse des besoins
Comment protéger la sécurité de la prison?
✓ Établir le système de sécurité pour la prison.
✓ Établir le système de réponse rapide en urgence
✓ Renforcer la fonction de correction de prison
Solution
Analyse des besoins
Comment promouvoir l’efficacité de gestion de la prison?
✓ Établir un système de gestion d’information
nationale
✓ Intégrer les informations de départements
différents
Solution
Analyse des besoins
Comment promouvoir la capacité de maintenance de la prison?
Solution
✓ Construire un système de bénéfice
✓ Établir un système d'apprentissage sur
Internet et un système de formation
professionnelle
Analyse des besoins
Problème principal du projet actuel
Etape
Infrastructure médiocre
Matériel endommagé
par des prisonniers
Autogestion des prisonniers
Problème
La technologie avancée ne
peut pas être implémentée
avec succès
L'implémentation du système
devient plus difficile
Les caméras extérieures
sont fusillés par des
prisonniers
Solution
Implémenter le projet étape
par étape
Nettoyage du site avant
l'installation du matériel
Déploiement d'équipements
anti-émeutes
Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité
s de livraison et d'inté
gration
Projets repré
sentatifs
A propos de nous
Concept du système
Orientation du système
Réseau du
contrôle de sécurité
unifié
Plate-forme
de gestion
efficace des
informations
Mécanisme de
coopération
Objectif gagnant-
gagnant
Concept du système
Architecture logique
Base de données
fondamentale
Base de données
des affaires
Gestion des informations
de la prison
Gestion d alarme
Vidéosurveillance
Gestion d entrée et de
sortie de la prison
Gestion de
patrouille
Interphonie intelligente
Brouillage de signal
Contrôle et défense
du périmètre
Gestion de privilège
Capteur de vidéo Appareil d accès de porte Hôte d alarme Décodeur HD
Poste de travail de
gestion
Interphonie Alarme à un bouton
Couche
d application des
affaires
Couche de
support des
affaires
Couche d accès
des données
Couche du
réseau de
communication
Couche d'accès
au périphérique
Couche
d infrastructure
Système de communication Système du réseau
Système de stockage et de serveur
Base de données
d'information
géographique
Réseau de transmission de base Internat du client
Couche
d utilisateur
Administrateur d'urgence Moniteur de sécurité Administrateur criminel Administrateur du système
Gestion de
permanence
Appareil de contrôle
d accès
Anneau de pied
électronique
Location
personnelle
Analyse intelligente
Système de gestion et de contrôle de
la sécurité
Système de réponse d'urgence
Système de gestion de l'information
de la prison
Affaires d auto-entretien
Concept du système
Architecture du système
.........
Salle du contrôle d’accès
Tourniquet
de tripode
Porte de
sécurité
Scan
manuel
Machine à
rayons-X
Surveillance du périmètre
Réseau à
haute tension
Caméra
PTZ
Caméra
fixe
Caméra
dôme
.........
Lecteur de cartes
Contrôleur de
porte
Sous-interphone
en cellule
Cellule 1
Caméra
dôme
Lecteur
de cartes
Contrôleur
de porte
Sous-interphone
en cellule
Cellule N
Caméra
dôme
Lecteur de cartes
Contrôleur
de porte
Ouvre-porte
dans la région
Zone de cellule 1
Caméra
fixe
Caméra
dôme
Lecteur de cartes
Contrôleur
de porte
Ouvre-porte dans
la zone de région
Hôte d'interphone
dans la région
Caméra
fixe
Caméra
dôme
MPLS IP Concentrateur
de données
Menottes
électroniques
Étiquette
électronique
Positionnement sans fil
Centre de commande de la cellule
Interphone visuel
Émetteur de carte
Caméra
dôme
Salle d'opération
intégrée
Centre de commandement régional et
national
Hôte d'interphone
dans la région
Zone de cellule N
Concept du système
Processus typique-État normal de contrôle de sécurité
Vidéosurveillance du périmètre
Système de brouillage de signal
Grille àhaute tension
Système du contrôle d’accès et de visite
Système de patrouille intelligente
Interphone intelligente
Alarme àun bouton
Carte numérique
Nation
Région
Prison
Stage
Concept du système
Processus typique-État de gestion normale de la prison
Échoué
Échoué
Passer
Sortie de prison
Approbation
Approbation
• Caractéristiques
physiques
• Relation Sociale
• Gestion médicale
• Évaluation dynamique
• Ajustement de la cellule
• Réduction de peine
Fin Fin
Fin
Info d’approbation
Approbation
Transfert
Passer
Passer
Absent provisoire
Registre des délinquants
Appliquer
Échoué
Info d’approbation
Info d’approbation
Passer
Oui
Appliquer
Échoué
Appliquer
Échoué
Emprisonnement
Concept du système
Processus typique- Urgence de la prison
Résumé
de la
situation
Assistance
de la prise
de
décision
Commande
ment et
distribution
Traitement
sur place
Post
évaluation
Mise à
jour du
plan
Répétition
d’entraîne
ment
Urgence
Concept du système
Portée du service
Gestion de l'information
Gestion des affaires de la prison
Gestion des ressources
Surveillance de la situation
Publication et partage d'informations
Contrôle de sécurité
Surveillance des frontières
Contrôle des visiteurs
Surveillance des cellules
Accès et patrouille intelligents
Interphone intelligente
Service d'auto-maintenance
Apprentissage en ligne
Système de travail
Service de vie
Service de visite
Réponse d'urgence
Réception d’accident
Distribution des ressources
Consultation collaborative
Système d'évaluation des risques
Alerte Précoce et propagation d'informations
Carte numérique
Application typique
Contrôle de sécurité
Contrôle de frontière
3
1
2
4
5
6
7
8
1. Surveillance des frontières 2. Réseau électrique à haute
tension
3. Alarme de zone de
couvre-feu
4. Contrôle d'accès
5.Surveillance du périmètre 6.Surveillance des projecteurs
8.Clôture infrarouge 7.Patrouille hors frontières
Application typique
Contrôle de sécurité
Contrôle des visiteurs
Étape 1: Inscription des visiteurs Étape 2: Vérification des bagages Étape 4: Vérification d'identité
Étape 3: Examen physique
Approuvé
Refusé
Photo
Empreinte
numérique
ID
Armes
Produits
chimiques
Métal
Explosif
&
Combustible Métaux et drogues
Alarme automatique
Comparaison
Location sans fils
Système d’accès
Système de diffusion Patrouille numérique
Alarme à un bouton
Brouillage de signal
Surveillance de
sécurité
Concept du système
Orientation du système
Contrôle de la cellule
Concept du système
Orientation du système
Patrouille intelligente Interphone intelligente
• Installation des points de patrouille
• Installation des routes de patrouille
• Publication des informations de patrouille
• Statistiques & Évaluation
• Alarme automatique
A B
C
D
E
F
G
H
Centre de commandement de
l'action conjointe
Interphone bidirectionnel visualisé
Hôte d'interphone visualisé Terminal d'interphone visualisé
Hôte d'interphone visualisé Hôte d'interphone visualisé
Hôte d'interphone visualisé
Application typique
Réponse en urgence
Réception
d’accident
Procédure standard d’opération
Distribution des
ressources
Consultation
collaborative
Évaluation de
risque
Alarme précoce
Publication
d’information
Application typique
Réponse en urgence
Réception d’accident
Clôture
d’infrarouge
Contrôle de
patrouille
Contrôle d’accès
Location
de sans fils
Vidéosurveillance
Alarme àun
bouton
Surveillance
du projecteur
Détection
d’UAV
Système de
brouillage
Téléphone
Artificiel
Individuel
Fusion
Dispatch initial
Application typique
Réponse en urgence
Exigences fondamentales:
Rapide et précis
Application typique
Réponse en urgence
Distribution des ressources
Organisation et
gestion de
consultation
Partage de
carte
Transmission et
partage de
document
Traçage de
collaboration de
multi-utilisateurs
Gestion du
département des
ressources
Maintenance des
ressources
Gestion de
dispatch des
ressources
Consultation et
statistiques des
ressources
Accumulation des
ressources
Centre nationale
Centre régional
Accumulation des
ressources
Consultation collaborative
Enregistrement
des ressources
Enregistrement
des ressources
Application typique
Réponse en urgence
Écran de service principal
Écran auxiliaire Écran SIG
Console Call-
taker
Console
Dispatcher
Application typique
Réponse en urgence
Système d'évaluation des
risques
Alerte Précoce et propagation
d'informations
Distribution des sources dangereuses
Analyse de répétition des
sources dangereuses
Analyse de vulnérabilité de l’économie
sociale
Distribution des risques généraux
Répartition des sources dangereuses
couplées
Caractère
dangereux
Groupes
d'émeutes
Zone protégée
clée
Publication du
système
interne
Publication du
système externe
Application typique
Réponse en urgence
Carte numérique
Recherche des cibles Planification Traçage de position Répétition d'urgence
Application typique
Gestion d’informations de la prison
Gestion des affaires de la prison
Gestion des ressources de la prison
Surveillance de la situation
Publication et partage d'informations
Gestion d’informations de la prison
Application typique
Gestion d’informations de la prison
Gestion des affaires de la prison
Collection
d’informations
Traitement et
analyse
d’information
Application typique
Gestion d’informations de la prison
Gestion des ressources
Enregistrement des
ressources
Enregistrement
des ressources
Enregistrement
des ressources
Concentration
des ressources
Concentration
des ressources
Ressources en
urgence
Centre nationale
Prison
Centre régional
Requête des
ressources
Maintenance
des ressources
Requête des
ressources
Maintenance
des ressources
Requête des
ressources
Dispatch des
ressources
Dispatch des
ressources
Dispatch des
ressources
Application typique
Gestion d’informations de la prison
Surveillance de la situation
Intégration de données Analyse intégrée Présentation d’informations
Données d’urgence
Données d'alarmes précoces
Données de gestion du
service complet
Données de réception et de
traitement d’alarme
Information de vidéo
Information d’état
Information de location
Information statistique
Thème spécial de situation d’alarme
Sujet spécial du traitement
d’incident
Sujet spécial de la
consultation complète
Thème Spécial Complet
Statistiques
d’information
Gestion de
l'information
Classification
d’information
Enregistrement
d’information
Application typique
Gestion d’informations de la prison
Publication et partage d'informations
Source d’information
Régulation
Annonces
Nouvelles
...
Partage d’information
Propagation
Mobile
Push de multicouches
Emails
……
Application typique
Affaire d’auto-maintenance de la prison
1 2 3 4
Apprentissage en ligne Système de travail Service de vie Service de visite
Cours en ligne
Bibliothèque en ligne
Formation de compétence
Evaluation de compétence
Travail interne
Travail externe
Appel de famille
Service d’Internet
Conseil psychologique
Achat en ligne
Stockage d’article
Réunion spéciale
Contrôle du temps de
visite
Application typique
Affaire d’auto-maintenance de la prison
Apprentissage en ligne
Cours en ligne
Cours obligatoire
Cours àoption
Etablissement de la Salle
d’E-Reading
Bibliothèque en ligne
Réservation des livres
Lecture des livres
Formation réglementée
Formation de
compétence
Classification de compétence
Pratique de compétence
Développement d’intérêt
Evaluation de
compétence
Test de compétence
Niveau de compétence
Evaluation de compétence
Localisation
sans fil
Recommandation
du travailleur
Evaluation des
risques
Registre du
projet
Application typique
Système de travail
Travail interne
Choix du projet
Suivi du progrès
Contrôle de sécurité
Evaluation d’effet
Comptabilité des paiements
Travail Externe
Location des travailleurs
Contrôle de sécurité
Mécanisme de
récompense
Affaire d’auto-maintenance de la prison
Application typique
Affaires d’auto-maintenance de la prison
Service de vie
1 2 3 4
Appel de famille Service d’Internet Conseil psychologique Achat en ligne
Application typique
Prison self-maintenance business
Service de visite
Stockage
d’article
Réunion spéciale
Contrôle du
temps de visite
Système de
chronométrage
Système de stockage
numérique
Système de charge
automatique
Application typique
Équipement typique
Plate-forme de déni
Caméra anti-émeutes Bracelet électronique Brouillage de signal
Alarme àun bouton
Contrôle d’accès
Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
Caractéristiques du système
Plateforme ECO-évolutive
Gouvernement
Citoyen
Entreprise
ECO
Caractéristiques du système
Avantage du système
Surveillance totale Réponse rapide
Amélioration
d’ efficacité
Mécanisme de
collaboration
Croissance de revenue
Promotion de
l'image
Croissance du niveau
de satisfaction
Approbation publique
Caractéristique de solution
Valeur pour le client
Amélioration de la
sécurité
Augmentation du
revenu
Amélioration
d’efficacité Diminution du taux
de re-criminalité
Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
Capacité de livraison et d’intégration
Intégration du système
Communication
✓ PSTN, PLMN, téléphone
IP
✓ Communication de
cluster (TETRA, P25)
✓ Caméras
✓ LPR
✓ GPS
✓ Détecteur du feu
✓ Capteurs sismiques
CAPTEURS
✓ Personnel
✓ Matériaux
✓ Industrie
✓ Transportation
Base de données
Capacité de livraison et d’intégration
Service du tout cycle de vie
Formation professionnelle Gestion supérieure Technologie avancée Opération fondamentale Maintenance
Transfert de technologie Développement conjoint
Livraison du code de
source
Document technique
Capacité de livraison et d’intégration
Contenu de la livraison
Centre de commandement régional
Prisons
Centre de commandement national
✓ Gestion de la situation nationale
✓ Commandement unifié
✓ Entrée et sortie de la prison nationale
✓ Commandement régional
✓ Approbation d’entrée et de sortie de prison
✓ Consultation collaborative
✓ Surveillance de sécurité
✓ Affaires de la prison
✓ Affaires à valeur ajoutées
Capacité de livraison et d’intégration
Contenu de la livraison
Centra national de
commandement et de contrôle
Salle de commandement régional
12
12
12
1
Centre de commandement national
Plate-forme de déni
24
Brouillage de signal
2
600
Caméra boî
te HD
12
240
Caméra dôme HD
Machine àrayons-X 24
12000
Bracelet électronique
Porte tournante de trépied 36
Station sans fils 12
Prison
Porte métale
Scanner du corps
Capacité de livraison et d’intégration
Plan d’exécution
⚫ Enquête préliminaire sur site
⚫ Conception de haut niveau
⚫ Feedback de la conception
de haut niveau
⚫ Enquête détaillée sur site
⚫ Conception de bas niveau
Discussion de proposition des affaires
Discussion de proposition financière
Capacité de livraison et d’intégration
Jalon d'exécution
Jalon T0 T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 T11 T12 T13 T14 T15 T16 T17 T18 T19 T20 T21 T22 T23 T24
0 Projet initial
1 Conception du système
2 Livraison de premiers 1+1+4
2,1 Enquête et conception sur site
2,2 Travail civil
2,3
Installation des matériaux et intégration du
logiciel
2,4 Acception
3 Première formation sur site
4 Livraison de deuxième 1+4
5 Livraison de troisième 1+4
6 Deuxième formation sur site
7 Termination du projet
Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
PROJETS REPRÉSENTATIFS
Projet de sécurité publique en Équateur ECU-911
09.2011 12.2012 12.2013 04.2015
x 1
CC national
CC régional
x 1
x 1
x 3
x 1
x 4
x 5
x 10
CC local Poste de police
communautaire
CC national
CC régional
CC régional CC local
Taux de
criminalité
Efficacité
d'élimination
Diminution
de 24%
Augmentation
de 50%
1 CC national 5 CC régional 9 CC local 3 000 périphériques 16 000 000 de population
PROJETS REPRESENTATIFS
1 CC national 1 CC de secours 50 000 Taxi 12 000 Bus
1 CC national 7 CC régional 40 prisons 80 000 prisonniers
PROJETS REPRESENTATIFS
Problème & Solution de SITESEP
Etape
Infrastructure médiocre
Autogestion des prisonniers
Toutes les locations du
site ne sont pas
confirmées
Problème
La technologie avancée ne
peut pas être implémentée
avec succès
L'implémentation du système
devient plus difficile
Les sites actuels nécessitent plus
d’équipement, ce qui dépasse la
portée du contrat
Solution
Reconstruire l’infrastructure
fondamentale
Nettoyage du site avant
l'installation du matériel
Modification du contrat et
ajustement de la portée
PROJETS REPRESENTATIFS
1CC national 7CC de grande zone 5CC municipal 9CC régional 3 000péréphériques 16 000 000population
reginal
PROJETS REPRESENTATIFS
Projet de sécurité publique au Venezuela VEN-911
1CC national 8 CC de zone 5 000 périphériques 10 700 000 Population
PROJETS REPRESENTATIFS
Système de sécurité publique BOL 110
Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
CEIEC surveille de près la situation de la sécurité mondiale et le
développement social depuis sa création en 1980, et améliore
continuellement ses solutions et services pour aider nos clients à
relever les défis de la menace de souveraineté, catastrophe naturelle,
crise sociale et développement économique.
Nous détenons un grand groupe d’experts d’organisations
gouvernementales, de forces militaires, d’agences de sécurité et de
fabricants industriels pour comprendre la situation actuelle des clients
et la demande future grâce à leur expertise et àleur expérience. Nous
gérons une gamme complète de produits à intégrer dans des
solutions sur mesure répondant àdifférents scénarios d'application.
Nous sommes très fiers d’être maintenant partenaire proche de
nombreux services gouvernementaux, militaires et de sécurité
étrangers, afin de les aider à remplir leur mission de sécuriser les
citoyens dans la santé, la sécurité, la croissance économique et la
gouvernance publique.
Centre de R&D Center d’intégration Branches d'outre-
mer
Pays & régions
2 2 24 160
EFFORT & EXPÉRIENCE
C4I
DÉFENSE ELECTRONIQUES
SURVEILLANCE COMMUNICATION GUERRE ÉLECTRONIQUE
DÉFENSE ELECTRONIQUES
RADAR
DÉFENSE ELECTRONIQUES
COMMUNICATIONS
DÉFENSE ELECTRONIQUES
GUERRE ÉLECTRONIQUE
Plateforme intégrée
pour la sécurité
publique
Accident d’origine humaine
Catastrophe naturelle
Santépublique
Ordre social
Accidemt de la circulation
Explosion Feu
Toxic leakage
Inondation
Tremblement de terre
Tsunami
Typhoon
Pollution Environmentale
Intoxication militaire
Maladie épidémique
Ecologie
Incident de masse
Répression des
drogues
Anti-terrorisme
La loi et l’ordre
FRONTIERE VILLE CYBERESPACE
EFFORT & EXPÉRIENCE
SÉCURITÉPUBLIQUE
SÉCURITÉPUBLIQUE
Frontière
SECURITÉPUBLIQUE
VILLE
SECURITÉPUBLIQUE
CYBERSPACE
Coopération G àG Soutien des citoyens
Visite du président
EXCELLENCE
MERCI

Contenu connexe

Similaire à e-prison.pdf

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a serviceExaprobe
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 

Similaire à e-prison.pdf (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a service
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
D-TEKTOM - BNI
D-TEKTOM - BNID-TEKTOM - BNI
D-TEKTOM - BNI
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Securite
SecuriteSecurite
Securite
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 

e-prison.pdf

  • 2. Analyse des besoins Concept du systè me Caracté ristiques du systè me Capacité s de livraison et d'inté gration Projets repré sentatifs A propos de nous
  • 3. Analyse des besoins Comment protéger la sécurité de la prison? ✓ Établir le système de sécurité pour la prison. ✓ Établir le système de réponse rapide en urgence ✓ Renforcer la fonction de correction de prison Solution
  • 4. Analyse des besoins Comment promouvoir l’efficacité de gestion de la prison? ✓ Établir un système de gestion d’information nationale ✓ Intégrer les informations de départements différents Solution
  • 5. Analyse des besoins Comment promouvoir la capacité de maintenance de la prison? Solution ✓ Construire un système de bénéfice ✓ Établir un système d'apprentissage sur Internet et un système de formation professionnelle
  • 6. Analyse des besoins Problème principal du projet actuel Etape Infrastructure médiocre Matériel endommagé par des prisonniers Autogestion des prisonniers Problème La technologie avancée ne peut pas être implémentée avec succès L'implémentation du système devient plus difficile Les caméras extérieures sont fusillés par des prisonniers Solution Implémenter le projet étape par étape Nettoyage du site avant l'installation du matériel Déploiement d'équipements anti-émeutes
  • 7. Analyse de besoin Concept du systè me Caracté ristiques du systè me Capacité s de livraison et d'inté gration Projets repré sentatifs A propos de nous
  • 8. Concept du système Orientation du système Réseau du contrôle de sécurité unifié Plate-forme de gestion efficace des informations Mécanisme de coopération Objectif gagnant- gagnant
  • 9. Concept du système Architecture logique Base de données fondamentale Base de données des affaires Gestion des informations de la prison Gestion d alarme Vidéosurveillance Gestion d entrée et de sortie de la prison Gestion de patrouille Interphonie intelligente Brouillage de signal Contrôle et défense du périmètre Gestion de privilège Capteur de vidéo Appareil d accès de porte Hôte d alarme Décodeur HD Poste de travail de gestion Interphonie Alarme à un bouton Couche d application des affaires Couche de support des affaires Couche d accès des données Couche du réseau de communication Couche d'accès au périphérique Couche d infrastructure Système de communication Système du réseau Système de stockage et de serveur Base de données d'information géographique Réseau de transmission de base Internat du client Couche d utilisateur Administrateur d'urgence Moniteur de sécurité Administrateur criminel Administrateur du système Gestion de permanence Appareil de contrôle d accès Anneau de pied électronique Location personnelle Analyse intelligente Système de gestion et de contrôle de la sécurité Système de réponse d'urgence Système de gestion de l'information de la prison Affaires d auto-entretien
  • 10. Concept du système Architecture du système ......... Salle du contrôle d’accès Tourniquet de tripode Porte de sécurité Scan manuel Machine à rayons-X Surveillance du périmètre Réseau à haute tension Caméra PTZ Caméra fixe Caméra dôme ......... Lecteur de cartes Contrôleur de porte Sous-interphone en cellule Cellule 1 Caméra dôme Lecteur de cartes Contrôleur de porte Sous-interphone en cellule Cellule N Caméra dôme Lecteur de cartes Contrôleur de porte Ouvre-porte dans la région Zone de cellule 1 Caméra fixe Caméra dôme Lecteur de cartes Contrôleur de porte Ouvre-porte dans la zone de région Hôte d'interphone dans la région Caméra fixe Caméra dôme MPLS IP Concentrateur de données Menottes électroniques Étiquette électronique Positionnement sans fil Centre de commande de la cellule Interphone visuel Émetteur de carte Caméra dôme Salle d'opération intégrée Centre de commandement régional et national Hôte d'interphone dans la région Zone de cellule N
  • 11. Concept du système Processus typique-État normal de contrôle de sécurité Vidéosurveillance du périmètre Système de brouillage de signal Grille àhaute tension Système du contrôle d’accès et de visite Système de patrouille intelligente Interphone intelligente Alarme àun bouton Carte numérique
  • 12. Nation Région Prison Stage Concept du système Processus typique-État de gestion normale de la prison Échoué Échoué Passer Sortie de prison Approbation Approbation • Caractéristiques physiques • Relation Sociale • Gestion médicale • Évaluation dynamique • Ajustement de la cellule • Réduction de peine Fin Fin Fin Info d’approbation Approbation Transfert Passer Passer Absent provisoire Registre des délinquants Appliquer Échoué Info d’approbation Info d’approbation Passer Oui Appliquer Échoué Appliquer Échoué Emprisonnement
  • 13. Concept du système Processus typique- Urgence de la prison Résumé de la situation Assistance de la prise de décision Commande ment et distribution Traitement sur place Post évaluation Mise à jour du plan Répétition d’entraîne ment Urgence
  • 14. Concept du système Portée du service Gestion de l'information Gestion des affaires de la prison Gestion des ressources Surveillance de la situation Publication et partage d'informations Contrôle de sécurité Surveillance des frontières Contrôle des visiteurs Surveillance des cellules Accès et patrouille intelligents Interphone intelligente Service d'auto-maintenance Apprentissage en ligne Système de travail Service de vie Service de visite Réponse d'urgence Réception d’accident Distribution des ressources Consultation collaborative Système d'évaluation des risques Alerte Précoce et propagation d'informations Carte numérique
  • 15. Application typique Contrôle de sécurité Contrôle de frontière 3 1 2 4 5 6 7 8 1. Surveillance des frontières 2. Réseau électrique à haute tension 3. Alarme de zone de couvre-feu 4. Contrôle d'accès 5.Surveillance du périmètre 6.Surveillance des projecteurs 8.Clôture infrarouge 7.Patrouille hors frontières
  • 16. Application typique Contrôle de sécurité Contrôle des visiteurs Étape 1: Inscription des visiteurs Étape 2: Vérification des bagages Étape 4: Vérification d'identité Étape 3: Examen physique Approuvé Refusé Photo Empreinte numérique ID Armes Produits chimiques Métal Explosif & Combustible Métaux et drogues Alarme automatique Comparaison
  • 17. Location sans fils Système d’accès Système de diffusion Patrouille numérique Alarme à un bouton Brouillage de signal Surveillance de sécurité Concept du système Orientation du système Contrôle de la cellule
  • 18. Concept du système Orientation du système Patrouille intelligente Interphone intelligente • Installation des points de patrouille • Installation des routes de patrouille • Publication des informations de patrouille • Statistiques & Évaluation • Alarme automatique A B C D E F G H Centre de commandement de l'action conjointe Interphone bidirectionnel visualisé Hôte d'interphone visualisé Terminal d'interphone visualisé Hôte d'interphone visualisé Hôte d'interphone visualisé Hôte d'interphone visualisé
  • 19. Application typique Réponse en urgence Réception d’accident Procédure standard d’opération Distribution des ressources Consultation collaborative Évaluation de risque Alarme précoce Publication d’information
  • 20. Application typique Réponse en urgence Réception d’accident Clôture d’infrarouge Contrôle de patrouille Contrôle d’accès Location de sans fils Vidéosurveillance Alarme àun bouton Surveillance du projecteur Détection d’UAV Système de brouillage Téléphone Artificiel Individuel Fusion Dispatch initial
  • 21. Application typique Réponse en urgence Exigences fondamentales: Rapide et précis
  • 22. Application typique Réponse en urgence Distribution des ressources Organisation et gestion de consultation Partage de carte Transmission et partage de document Traçage de collaboration de multi-utilisateurs Gestion du département des ressources Maintenance des ressources Gestion de dispatch des ressources Consultation et statistiques des ressources Accumulation des ressources Centre nationale Centre régional Accumulation des ressources Consultation collaborative Enregistrement des ressources Enregistrement des ressources
  • 23. Application typique Réponse en urgence Écran de service principal Écran auxiliaire Écran SIG Console Call- taker Console Dispatcher
  • 24. Application typique Réponse en urgence Système d'évaluation des risques Alerte Précoce et propagation d'informations Distribution des sources dangereuses Analyse de répétition des sources dangereuses Analyse de vulnérabilité de l’économie sociale Distribution des risques généraux Répartition des sources dangereuses couplées Caractère dangereux Groupes d'émeutes Zone protégée clée Publication du système interne Publication du système externe
  • 25. Application typique Réponse en urgence Carte numérique Recherche des cibles Planification Traçage de position Répétition d'urgence
  • 26. Application typique Gestion d’informations de la prison Gestion des affaires de la prison Gestion des ressources de la prison Surveillance de la situation Publication et partage d'informations Gestion d’informations de la prison
  • 27. Application typique Gestion d’informations de la prison Gestion des affaires de la prison Collection d’informations Traitement et analyse d’information
  • 28. Application typique Gestion d’informations de la prison Gestion des ressources Enregistrement des ressources Enregistrement des ressources Enregistrement des ressources Concentration des ressources Concentration des ressources Ressources en urgence Centre nationale Prison Centre régional Requête des ressources Maintenance des ressources Requête des ressources Maintenance des ressources Requête des ressources Dispatch des ressources Dispatch des ressources Dispatch des ressources
  • 29. Application typique Gestion d’informations de la prison Surveillance de la situation Intégration de données Analyse intégrée Présentation d’informations Données d’urgence Données d'alarmes précoces Données de gestion du service complet Données de réception et de traitement d’alarme Information de vidéo Information d’état Information de location Information statistique Thème spécial de situation d’alarme Sujet spécial du traitement d’incident Sujet spécial de la consultation complète Thème Spécial Complet
  • 30. Statistiques d’information Gestion de l'information Classification d’information Enregistrement d’information Application typique Gestion d’informations de la prison Publication et partage d'informations Source d’information Régulation Annonces Nouvelles ... Partage d’information Propagation Mobile Push de multicouches Emails ……
  • 31. Application typique Affaire d’auto-maintenance de la prison 1 2 3 4 Apprentissage en ligne Système de travail Service de vie Service de visite Cours en ligne Bibliothèque en ligne Formation de compétence Evaluation de compétence Travail interne Travail externe Appel de famille Service d’Internet Conseil psychologique Achat en ligne Stockage d’article Réunion spéciale Contrôle du temps de visite
  • 32. Application typique Affaire d’auto-maintenance de la prison Apprentissage en ligne Cours en ligne Cours obligatoire Cours àoption Etablissement de la Salle d’E-Reading Bibliothèque en ligne Réservation des livres Lecture des livres Formation réglementée Formation de compétence Classification de compétence Pratique de compétence Développement d’intérêt Evaluation de compétence Test de compétence Niveau de compétence Evaluation de compétence
  • 33. Localisation sans fil Recommandation du travailleur Evaluation des risques Registre du projet Application typique Système de travail Travail interne Choix du projet Suivi du progrès Contrôle de sécurité Evaluation d’effet Comptabilité des paiements Travail Externe Location des travailleurs Contrôle de sécurité Mécanisme de récompense Affaire d’auto-maintenance de la prison
  • 34. Application typique Affaires d’auto-maintenance de la prison Service de vie 1 2 3 4 Appel de famille Service d’Internet Conseil psychologique Achat en ligne
  • 35. Application typique Prison self-maintenance business Service de visite Stockage d’article Réunion spéciale Contrôle du temps de visite Système de chronométrage Système de stockage numérique Système de charge automatique
  • 36. Application typique Équipement typique Plate-forme de déni Caméra anti-émeutes Bracelet électronique Brouillage de signal Alarme àun bouton Contrôle d’accès
  • 37. Analyse de besoin Concept du systè me Caracté ristiques du systè me Capacité de livraison et d’intégration Projets repré sentatifs A propos de nous
  • 38. Caractéristiques du système Plateforme ECO-évolutive Gouvernement Citoyen Entreprise ECO
  • 39. Caractéristiques du système Avantage du système Surveillance totale Réponse rapide Amélioration d’ efficacité Mécanisme de collaboration Croissance de revenue Promotion de l'image Croissance du niveau de satisfaction Approbation publique
  • 40. Caractéristique de solution Valeur pour le client Amélioration de la sécurité Augmentation du revenu Amélioration d’efficacité Diminution du taux de re-criminalité
  • 41. Analyse de besoin Concept du systè me Caracté ristiques du systè me Capacité de livraison et d’intégration Projets repré sentatifs A propos de nous
  • 42. Capacité de livraison et d’intégration Intégration du système Communication ✓ PSTN, PLMN, téléphone IP ✓ Communication de cluster (TETRA, P25) ✓ Caméras ✓ LPR ✓ GPS ✓ Détecteur du feu ✓ Capteurs sismiques CAPTEURS ✓ Personnel ✓ Matériaux ✓ Industrie ✓ Transportation Base de données
  • 43. Capacité de livraison et d’intégration Service du tout cycle de vie Formation professionnelle Gestion supérieure Technologie avancée Opération fondamentale Maintenance Transfert de technologie Développement conjoint Livraison du code de source Document technique
  • 44. Capacité de livraison et d’intégration Contenu de la livraison Centre de commandement régional Prisons Centre de commandement national ✓ Gestion de la situation nationale ✓ Commandement unifié ✓ Entrée et sortie de la prison nationale ✓ Commandement régional ✓ Approbation d’entrée et de sortie de prison ✓ Consultation collaborative ✓ Surveillance de sécurité ✓ Affaires de la prison ✓ Affaires à valeur ajoutées
  • 45. Capacité de livraison et d’intégration Contenu de la livraison Centra national de commandement et de contrôle Salle de commandement régional 12 12 12 1 Centre de commandement national Plate-forme de déni 24 Brouillage de signal 2 600 Caméra boî te HD 12 240 Caméra dôme HD Machine àrayons-X 24 12000 Bracelet électronique Porte tournante de trépied 36 Station sans fils 12 Prison Porte métale Scanner du corps
  • 46. Capacité de livraison et d’intégration Plan d’exécution ⚫ Enquête préliminaire sur site ⚫ Conception de haut niveau ⚫ Feedback de la conception de haut niveau ⚫ Enquête détaillée sur site ⚫ Conception de bas niveau Discussion de proposition des affaires Discussion de proposition financière
  • 47. Capacité de livraison et d’intégration Jalon d'exécution Jalon T0 T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 T11 T12 T13 T14 T15 T16 T17 T18 T19 T20 T21 T22 T23 T24 0 Projet initial 1 Conception du système 2 Livraison de premiers 1+1+4 2,1 Enquête et conception sur site 2,2 Travail civil 2,3 Installation des matériaux et intégration du logiciel 2,4 Acception 3 Première formation sur site 4 Livraison de deuxième 1+4 5 Livraison de troisième 1+4 6 Deuxième formation sur site 7 Termination du projet
  • 48. Analyse de besoin Concept du systè me Caracté ristiques du systè me Capacité de livraison et d’intégration Projets repré sentatifs A propos de nous
  • 49. PROJETS REPRÉSENTATIFS Projet de sécurité publique en Équateur ECU-911 09.2011 12.2012 12.2013 04.2015 x 1 CC national CC régional x 1 x 1 x 3 x 1 x 4 x 5 x 10 CC local Poste de police communautaire CC national CC régional CC régional CC local Taux de criminalité Efficacité d'élimination Diminution de 24% Augmentation de 50% 1 CC national 5 CC régional 9 CC local 3 000 périphériques 16 000 000 de population
  • 50. PROJETS REPRESENTATIFS 1 CC national 1 CC de secours 50 000 Taxi 12 000 Bus
  • 51. 1 CC national 7 CC régional 40 prisons 80 000 prisonniers PROJETS REPRESENTATIFS
  • 52. Problème & Solution de SITESEP Etape Infrastructure médiocre Autogestion des prisonniers Toutes les locations du site ne sont pas confirmées Problème La technologie avancée ne peut pas être implémentée avec succès L'implémentation du système devient plus difficile Les sites actuels nécessitent plus d’équipement, ce qui dépasse la portée du contrat Solution Reconstruire l’infrastructure fondamentale Nettoyage du site avant l'installation du matériel Modification du contrat et ajustement de la portée PROJETS REPRESENTATIFS
  • 53. 1CC national 7CC de grande zone 5CC municipal 9CC régional 3 000péréphériques 16 000 000population reginal PROJETS REPRESENTATIFS Projet de sécurité publique au Venezuela VEN-911
  • 54. 1CC national 8 CC de zone 5 000 périphériques 10 700 000 Population PROJETS REPRESENTATIFS Système de sécurité publique BOL 110
  • 55. Analyse de besoin Concept du systè me Caracté ristiques du systè me Capacité de livraison et d’intégration Projets repré sentatifs A propos de nous
  • 56. CEIEC surveille de près la situation de la sécurité mondiale et le développement social depuis sa création en 1980, et améliore continuellement ses solutions et services pour aider nos clients à relever les défis de la menace de souveraineté, catastrophe naturelle, crise sociale et développement économique. Nous détenons un grand groupe d’experts d’organisations gouvernementales, de forces militaires, d’agences de sécurité et de fabricants industriels pour comprendre la situation actuelle des clients et la demande future grâce à leur expertise et àleur expérience. Nous gérons une gamme complète de produits à intégrer dans des solutions sur mesure répondant àdifférents scénarios d'application. Nous sommes très fiers d’être maintenant partenaire proche de nombreux services gouvernementaux, militaires et de sécurité étrangers, afin de les aider à remplir leur mission de sécuriser les citoyens dans la santé, la sécurité, la croissance économique et la gouvernance publique. Centre de R&D Center d’intégration Branches d'outre- mer Pays & régions 2 2 24 160
  • 57. EFFORT & EXPÉRIENCE C4I DÉFENSE ELECTRONIQUES SURVEILLANCE COMMUNICATION GUERRE ÉLECTRONIQUE
  • 61. Plateforme intégrée pour la sécurité publique Accident d’origine humaine Catastrophe naturelle Santépublique Ordre social Accidemt de la circulation Explosion Feu Toxic leakage Inondation Tremblement de terre Tsunami Typhoon Pollution Environmentale Intoxication militaire Maladie épidémique Ecologie Incident de masse Répression des drogues Anti-terrorisme La loi et l’ordre FRONTIERE VILLE CYBERESPACE EFFORT & EXPÉRIENCE SÉCURITÉPUBLIQUE
  • 65. Coopération G àG Soutien des citoyens Visite du président EXCELLENCE
  • 66. MERCI