SlideShare une entreprise Scribd logo
1  sur  37
Vidéosurveillance sur IP Etat de l’art Dominique Verdejo Personal Interactor
Sommaire ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Du CCTV à IP Matrice  analogique Stockage  analogique ou  numérique Configuration Exploitation Réseau IP Stockage numérique Réseau analogique Moniteur Moniteur
Avantages IP ,[object Object],[object Object],[object Object],[object Object]
Le marché ,[object Object],[object Object]
Besoins et applications ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problématique des concessions de parkings ,[object Object],[object Object],VISIONNAGE CENTRALISE
Problématique des concessions de parkings ,[object Object],[object Object],ENREGISTREMENT PERMANENT
Problématique des concessions de parkings ,[object Object],[object Object],GESTION DES ALARMES
Eléments d’architecture de systèmes ,[object Object],[object Object],[object Object],[object Object]
Solution réseau de DVR caméras analogiques Exploitation centralisée Visualisation Relecture coax. / fibre moniteur vidéo Exploitation locale Visualisation ,[object Object],[object Object],[object Object],[object Object],[object Object],Exploitation locale Visualisation Relecture LAN/WAN/WIRELESS écran VGA
Systèmes SaaS ,[object Object],[object Object],[object Object],[object Object]
Solution IP intégrée Exploitation centralisée Double écran Cartographie Multi-postes / Multi-opérateurs Caméras IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],LAN/WAN/WIRELESS Caméra analogique encodeur audio Stockage en réseau Mur d’images redondance Analyse d’images Passerelle alarme
Offre et fournisseurs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La convergence des majors ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Intégration du contrôle d’accès ,[object Object],[object Object]
Les « pure players » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les transfuges du DVR ,[object Object],[object Object],[object Object]
Compression ,[object Object],[object Object],[object Object],[object Object]
L’essor du Megapixels ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gestion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Stockage ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Transport ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Réseaux industriels Offre Rail Din de Hirschmann ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analyse ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Intégration d’une reconnaissance faciale NVR Récepteur Encodeur – Transmetteur Administration Restitution Visionnage Serveur d’analyse Réseau IP Encodage Reconnaissance faciale SDK
Les API d’intégration ,[object Object],[object Object]
Les groupes de normalisation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les nouveaux enjeux Systèmes massivement multi caméras (M2C) La vidéosurveillance intelligente
Systèmes M2C ,[object Object],[object Object],[object Object]
La vidéosurveillance intelligente ,[object Object],[object Object],[object Object],[object Object]
Vision Stratégique Aujourd’hui et demain
Les phases du déploiement d’un réseau de vidéosurveillance urbaine Opération du  réseau Maintenance  des équipements Et du logiciel Les coûts de maintenance annuelle représentent plus de 10% du coût initial Etudes en sécurité ETUDES Etudes techniques Ingénierie réseau INGENIERIE Ingénierie vidéo  et informatique Génie civil INTEGRATION Installation EXPLOITATION
Le marché français*  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Références ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliographie ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A propos de la présentation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Présentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolutionPrésentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolutiontpillon
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificiellehadjerdermane
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)Executive Leaders Network
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
De la veille 2.0 a la veille 3.0
De la veille 2.0 a la veille 3.0De la veille 2.0 a la veille 3.0
De la veille 2.0 a la veille 3.0Mylène Leitzelman
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielleiapassmed
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 

Tendances (20)

Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
Présentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolutionPrésentation digitalisation des entreprises, évolution ou révolution
Présentation digitalisation des entreprises, évolution ou révolution
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
IoT
IoTIoT
IoT
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
 
Présentation bi 1.0
Présentation bi 1.0Présentation bi 1.0
Présentation bi 1.0
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Préservation par la numérisation
Préservation par la numérisationPréservation par la numérisation
Préservation par la numérisation
 
De la veille 2.0 a la veille 3.0
De la veille 2.0 a la veille 3.0De la veille 2.0 a la veille 3.0
De la veille 2.0 a la veille 3.0
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielle
 
Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 

En vedette

Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Philippe & Partners
 
Rapport vidéosurveillance en France
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en FranceLudovic Clerima
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Digital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesDigital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesConnected Futures
 
Public Safety and the Internet of Everything
Public Safety and the Internet of EverythingPublic Safety and the Internet of Everything
Public Safety and the Internet of EverythingConnected Futures
 
Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Stenio Fernandes
 
Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Huw Hopkin
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Dig-IT
 
Internet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynInternet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynAllSeen Alliance
 
Internet des Objets par MyTAGG
Internet des Objets par MyTAGGInternet des Objets par MyTAGG
Internet des Objets par MyTAGGMyTAGG
 
Self-tracking dans un contexte de ville intelligente (Smart City)
Self-tracking dans un contexte de ville intelligente (Smart City) Self-tracking dans un contexte de ville intelligente (Smart City)
Self-tracking dans un contexte de ville intelligente (Smart City) Geoffroi Garon-Épaule
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiDigitasLBi Paris
 
BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BI Intelligence
 
Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Adun Nanthakaew
 
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_fr
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_frLa videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_fr
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_frabdoulaye camara
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 

En vedette (20)

Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
 
Rapport vidéosurveillance en France
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en France
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Internet everything
Internet everythingInternet everything
Internet everything
 
Digital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesDigital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case Studies
 
Public Safety and the Internet of Everything
Public Safety and the Internet of EverythingPublic Safety and the Internet of Everything
Public Safety and the Internet of Everything
 
Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...
 
Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015
 
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
Internet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynInternet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoyn
 
Internet des Objets par MyTAGG
Internet des Objets par MyTAGGInternet des Objets par MyTAGG
Internet des Objets par MyTAGG
 
Self-tracking dans un contexte de ville intelligente (Smart City)
Self-tracking dans un contexte de ville intelligente (Smart City) Self-tracking dans un contexte de ville intelligente (Smart City)
Self-tracking dans un contexte de ville intelligente (Smart City)
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
 
BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BII The Internet Of Everything 2015
BII The Internet Of Everything 2015
 
Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_fr
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_frLa videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_fr
La videosurveillance est-elle_un_outil_de_securite_et_de_gestion_efficace_fr
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Comment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillanceComment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillance
 

Similaire à Etat de l'art videosurveillance sur IP

offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptPawachMetharattanara
 
éDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionéDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionOnet
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsThierry Marcou
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Thierry Marcou
 
Proxima systems - Datasheet - IProx Server - FR
Proxima systems - Datasheet - IProx Server - FRProxima systems - Datasheet - IProx Server - FR
Proxima systems - Datasheet - IProx Server - FRProximaSystems
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Nouvelle plaquette sécurité
Nouvelle plaquette sécuritéNouvelle plaquette sécurité
Nouvelle plaquette sécuritéE. Duverger
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016Roland Streber
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionPascale Demartini
 
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, ZabbixParis Open Source Summit
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeIsabelle JARNIOU
 
Cloud video surveillance business model
Cloud video surveillance business modelCloud video surveillance business model
Cloud video surveillance business modelPersonal Interactor
 
1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherchePersonal Interactor
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur site
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur siteCWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur site
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur siteCapgemini
 

Similaire à Etat de l'art videosurveillance sur IP (20)

offresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.pptoffresphinxvision-121116101328-phpapp02.ppt
offresphinxvision-121116101328-phpapp02.ppt
 
éDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionéDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotection
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry Solutions
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Proxima systems - Datasheet - IProx Server - FR
Proxima systems - Datasheet - IProx Server - FRProxima systems - Datasheet - IProx Server - FR
Proxima systems - Datasheet - IProx Server - FR
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Nouvelle plaquette sécurité
Nouvelle plaquette sécuritéNouvelle plaquette sécurité
Nouvelle plaquette sécurité
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en action
 
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix
#OSSPARIS19 : Supervision d'objets connectés industriels - Eric DOANE, Zabbix
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Cloud video surveillance business model
Cloud video surveillance business modelCloud video surveillance business model
Cloud video surveillance business model
 
1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur site
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur siteCWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur site
CWIN17 Paris/ Field Worker, solution PAN LAN d’aide aux intervenants sur site
 

Plus de Personal Interactor

2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Personal Interactor
 
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTSPersonal Interactor
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactorPersonal Interactor
 
Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0Personal Interactor
 
2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPNPersonal Interactor
 

Plus de Personal Interactor (10)

2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
VORTEX
VORTEXVORTEX
VORTEX
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
 
1996 ILOG Rules datasheet
1996 ILOG Rules datasheet1996 ILOG Rules datasheet
1996 ILOG Rules datasheet
 
SIMU INSTRUCTOR STATION
SIMU INSTRUCTOR STATIONSIMU INSTRUCTOR STATION
SIMU INSTRUCTOR STATION
 
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor
 
Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0
 
2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN
 

Etat de l'art videosurveillance sur IP

  • 1. Vidéosurveillance sur IP Etat de l’art Dominique Verdejo Personal Interactor
  • 2.
  • 3. Du CCTV à IP Matrice analogique Stockage analogique ou numérique Configuration Exploitation Réseau IP Stockage numérique Réseau analogique Moniteur Moniteur
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Intégration d’une reconnaissance faciale NVR Récepteur Encodeur – Transmetteur Administration Restitution Visionnage Serveur d’analyse Réseau IP Encodage Reconnaissance faciale SDK
  • 27.
  • 28.
  • 29. Les nouveaux enjeux Systèmes massivement multi caméras (M2C) La vidéosurveillance intelligente
  • 30.
  • 31.
  • 33. Les phases du déploiement d’un réseau de vidéosurveillance urbaine Opération du réseau Maintenance des équipements Et du logiciel Les coûts de maintenance annuelle représentent plus de 10% du coût initial Etudes en sécurité ETUDES Etudes techniques Ingénierie réseau INGENIERIE Ingénierie vidéo et informatique Génie civil INTEGRATION Installation EXPLOITATION
  • 34.
  • 35.
  • 36.
  • 37.

Notes de l'éditeur

  1. Solution faible coût mono site ou multi-sites Pas d’IHM Eralis Interfaçage alarme par contact sec / détection d’activité en intérieur
  2. Architecture complexe interfaçage avec sous-systèmes alarme redondance d’enregistrements affichage analogique Intégration VSI
  3. La solution proposée est basée sur la gamme de produits Hirschmann un des leaders mondiaux d’Ethernet industriel, garantissant le respect des normes en vigueur, ainsi que la pérennité des équipements. Les commutateurs proposés sont de type MICE 4128 permettant d’offrir des fonctionnalités OSI de niveau 2 et 3 Les commutateurs MICE seront utilisés dans une architecture en anneau à redondance rapide sur fibre optique (Fast Hiper Ring. Les liens inter commutateurs de l’anneau se feront en Gigabit Ethernet full duplex autorisant une bande passante de 2Gbps. (1Gbps en Emission et 1Gbps en Réception) Ce principe de redondance a la particularité de garantir une reprise normale des communications sur coupure du médium en moins de 50 ms.   Le concept modulaire de la gamme MICE, prend largement en compte les besoins de performances actuels et pourra évoluer de manière très souple si nécessaire par l’adjonction de simples modules média, sur les équipements   De plus, le matériel proposé répond aux contraintes industrielles et peut être intégré dans des locaux techniques soumis a des environnements sévères. ( CEM, Température, Hygrométrie…)