SlideShare une entreprise Scribd logo
GET – Sécurité du périmètre
Juan Janssens – Security consultant
> GET est un fournisseur de sécurité
> GET se doit d’avoir des solutions et un
savoir-faire spécifique dans tous les
domaines importants de la sécurité
d'entreprise
> La sécurité de périmètre est un thème très
actuel
> La sécurité de périmètre fait partie de nos
solutions de gestion de sécurité. C’est une
application concrète de notre expertise de
la sécurité
Pourquoi mettre l'accent sur la
sécurisation du périmètre ?
Capteurs extérieurs
Capteurs de clôture Capteurs de terrain ouverts
Volumétrique Video
Infrarouge actif
Micro-ondes
Infrarouge passif
Radar
Capteur acoustique
Détection de
mouvement
Chaleur
Optique
Vibration
Capteurs au sol
Fil tendu
Fibre
Champ électrique
Capacitif
Câble de résistance
Lignes de pression
Fibre
Coax
Sécurité du périmètre: les différentes
solutions
> FLIR est le leader mondial en imagerie
thermique
GET travaille en partenariat avec FLIR
Défense Caméras
thermiques
commerciales
Thermographie
Les composants clés: série FC
Une caméra thermique. C’est quoi ?
> Elle convertit le rayonnement thermique
en image
> Avantages:
– Peut être utilisée jour et nuit
– Elle peut voir à travers un léger brouillard, pluie, fumée,...
– Il est extrêmement difficile de se cacher à travers le
contraste thermique. Dans la pratique, il est impossible de
se masquer.
> Inconvénients:
– Les intrus potentiels sont facilement repérés mais non
identifiés.
– Il est impossible de regarder à travers le verre.
Une caméra thermique. Avantages et
inconvénients
Le concept GET pour vôtre
sécurisation de périmètre
Placement des caméras
Les caméras thermiques doivent être installées
« tête bêche »
120m maximum
> Quadrox Video Analytics est un système
d'analyse vidéo fiable
– interface très facile à utiliser
– algorithmes VCA précis et efficaces
> Le moteur VCA minimise les fausses
alarmes en raison de l'évolution des
paramètres environnementaux
> L’ Algorithme ajuste automatiquement à
l'évolution des conditions de lumière et les
conditions météorologiques
L’ analyse de contenu vidéo ’VCA’
> Au travers d’unnavigateur Web standard il
est possible d'entrer toutes les paramètres
VCA - aucune installation sur le PC client
est nécessaire
> Stabilisation des logiciels intégrés : les
mouvements de caméra sont réduits au
minimum et ont le moins d'impact sur les
résultats VCA.
L’ analyse du contenu video – Logiciel
VCA
> Calibration de l'image courte (5 secondes)
– la détection est supprimée au cours du
mouvement de la caméra.
> Une calibration 3D unique et facile à
utiliser se traduit dans une meilleure
détection et réduits de fausses alarmes.
L’ analyse du contenu vidéo – Logiciel
VCA
Outil de configuration du concept
> Livre d'images caméra : l'outil de configuration de
périmètre offre un reflet fidèle des caméras
réguliers (positions et images)
Outil de configuration du concept
Outil de configuration du concept
Outil de configuration du concept
Sécurisation du périmètre avec GET
> Concept avec des caméras thermiques
> Plus grande couverture que des caméras
traditionnelles (c.a.d. moins de caméras
sont nécessaires dans un projet)
> Outil de configuration du concept (Livre
d'images caméra )
> Integration dans un concept total de sécurité
(PSM) avec le leader du marché FLIR
Réception GET linked

Contenu connexe

En vedette

Geïntegreerd security management
Geïntegreerd security managementGeïntegreerd security management
Geïntegreerd security management
GET Time & Security
 
Primetime en migratietraject van XTremis
Primetime en migratietraject van XTremisPrimetime en migratietraject van XTremis
Primetime en migratietraject van XTremis
GET Time & Security
 
Primetime 2.0
Primetime 2.0Primetime 2.0
Primetime 2.0
GET Time & Security
 
PSM security management - keeps getting better
PSM security management - keeps getting betterPSM security management - keeps getting better
PSM security management - keeps getting better
GET Time & Security
 
GET voor de lokale besturen
GET voor de lokale besturenGET voor de lokale besturen
GET voor de lokale besturen
GET Time & Security
 
Highend security
Highend securityHighend security
Highend security
GET Time & Security
 
Primetime release 2.1 - français
Primetime release 2.1 - françaisPrimetime release 2.1 - français
Primetime release 2.1 - français
GET Time & Security
 
Primeplan - planification du personnel
Primeplan - planification du personnelPrimeplan - planification du personnel
Primeplan - planification du personnel
GET Time & Security
 

En vedette (8)

Geïntegreerd security management
Geïntegreerd security managementGeïntegreerd security management
Geïntegreerd security management
 
Primetime en migratietraject van XTremis
Primetime en migratietraject van XTremisPrimetime en migratietraject van XTremis
Primetime en migratietraject van XTremis
 
Primetime 2.0
Primetime 2.0Primetime 2.0
Primetime 2.0
 
PSM security management - keeps getting better
PSM security management - keeps getting betterPSM security management - keeps getting better
PSM security management - keeps getting better
 
GET voor de lokale besturen
GET voor de lokale besturenGET voor de lokale besturen
GET voor de lokale besturen
 
Highend security
Highend securityHighend security
Highend security
 
Primetime release 2.1 - français
Primetime release 2.1 - françaisPrimetime release 2.1 - français
Primetime release 2.1 - français
 
Primeplan - planification du personnel
Primeplan - planification du personnelPrimeplan - planification du personnel
Primeplan - planification du personnel
 

Similaire à PSM sécurité intégrée - sécurité du périmètre

AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensibles
ACIC
 
AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensibles
ACIC
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en action
Pascale Demartini
 
Présentation1
Présentation1Présentation1
Présentation1
majed.echi
 
Présentation1
Présentation1Présentation1
Présentation1
majed.echi
 
Proxima Systems - Présentation Corporative [FR]
Proxima Systems - Présentation Corporative [FR]Proxima Systems - Présentation Corporative [FR]
Proxima Systems - Présentation Corporative [FR]
ProximaSystems
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
CERTyou Formation
 
Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014
Patrick Medenou
 
Teletron
TeletronTeletron
Les licences Sécurité : une source de revenu pérenne ?
Les licences Sécurité : une source de revenu pérenne ?Les licences Sécurité : une source de revenu pérenne ?
Les licences Sécurité : une source de revenu pérenne ?
Zyxel France
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
Catalogue innovations (Avril 2012)
Catalogue innovations (Avril 2012)Catalogue innovations (Avril 2012)
Catalogue innovations (Avril 2012)
ifm electronic gmbh
 
Technoaware fr-v maghreb - leg
Technoaware fr-v maghreb - legTechnoaware fr-v maghreb - leg
Technoaware fr-v maghreb - leg
Roberto Technoaware
 
Ifm efector-octavis-brochure-fr-2013
Ifm efector-octavis-brochure-fr-2013Ifm efector-octavis-brochure-fr-2013
Ifm efector-octavis-brochure-fr-2013
ifm electronic gmbh
 
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
Zyxel France
 
Crouzet Automation - Guide de sélection
Crouzet Automation - Guide de sélectionCrouzet Automation - Guide de sélection
Crouzet Automation - Guide de sélection
Crouzet
 
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnementalConférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
IVTracer - NetCeler
 

Similaire à PSM sécurité intégrée - sécurité du périmètre (20)

AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensibles
 
AXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensiblesAXIS ACIC protection perimetrique de sites sensibles
AXIS ACIC protection perimetrique de sites sensibles
 
Présentation_S210
Présentation_S210Présentation_S210
Présentation_S210
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en action
 
Présentation1
Présentation1Présentation1
Présentation1
 
Présentation1
Présentation1Présentation1
Présentation1
 
Proxima Systems - Présentation Corporative [FR]
Proxima Systems - Présentation Corporative [FR]Proxima Systems - Présentation Corporative [FR]
Proxima Systems - Présentation Corporative [FR]
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
CERVELLO_Rapport de stage
CERVELLO_Rapport de stageCERVELLO_Rapport de stage
CERVELLO_Rapport de stage
 
Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014Présentation solutions nemo (anite) 2014
Présentation solutions nemo (anite) 2014
 
Teletron
TeletronTeletron
Teletron
 
Projet
ProjetProjet
Projet
 
Les licences Sécurité : une source de revenu pérenne ?
Les licences Sécurité : une source de revenu pérenne ?Les licences Sécurité : une source de revenu pérenne ?
Les licences Sécurité : une source de revenu pérenne ?
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
Chapitre 1 sem
 
Catalogue innovations (Avril 2012)
Catalogue innovations (Avril 2012)Catalogue innovations (Avril 2012)
Catalogue innovations (Avril 2012)
 
Technoaware fr-v maghreb - leg
Technoaware fr-v maghreb - legTechnoaware fr-v maghreb - leg
Technoaware fr-v maghreb - leg
 
Ifm efector-octavis-brochure-fr-2013
Ifm efector-octavis-brochure-fr-2013Ifm efector-octavis-brochure-fr-2013
Ifm efector-octavis-brochure-fr-2013
 
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
CNC & CNA : planifiez, sauvegardez et restaurez les configurations de vos équ...
 
Crouzet Automation - Guide de sélection
Crouzet Automation - Guide de sélectionCrouzet Automation - Guide de sélection
Crouzet Automation - Guide de sélection
 
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnementalConférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
Conférences A3P Biarritz 2016 | IVTracer solution de monitoring environnemental
 

PSM sécurité intégrée - sécurité du périmètre

  • 1. GET – Sécurité du périmètre Juan Janssens – Security consultant
  • 2. > GET est un fournisseur de sécurité > GET se doit d’avoir des solutions et un savoir-faire spécifique dans tous les domaines importants de la sécurité d'entreprise > La sécurité de périmètre est un thème très actuel > La sécurité de périmètre fait partie de nos solutions de gestion de sécurité. C’est une application concrète de notre expertise de la sécurité Pourquoi mettre l'accent sur la sécurisation du périmètre ?
  • 3. Capteurs extérieurs Capteurs de clôture Capteurs de terrain ouverts Volumétrique Video Infrarouge actif Micro-ondes Infrarouge passif Radar Capteur acoustique Détection de mouvement Chaleur Optique Vibration Capteurs au sol Fil tendu Fibre Champ électrique Capacitif Câble de résistance Lignes de pression Fibre Coax Sécurité du périmètre: les différentes solutions
  • 4. > FLIR est le leader mondial en imagerie thermique GET travaille en partenariat avec FLIR Défense Caméras thermiques commerciales Thermographie
  • 6. Une caméra thermique. C’est quoi ? > Elle convertit le rayonnement thermique en image
  • 7. > Avantages: – Peut être utilisée jour et nuit – Elle peut voir à travers un léger brouillard, pluie, fumée,... – Il est extrêmement difficile de se cacher à travers le contraste thermique. Dans la pratique, il est impossible de se masquer. > Inconvénients: – Les intrus potentiels sont facilement repérés mais non identifiés. – Il est impossible de regarder à travers le verre. Une caméra thermique. Avantages et inconvénients
  • 8. Le concept GET pour vôtre sécurisation de périmètre
  • 9. Placement des caméras Les caméras thermiques doivent être installées « tête bêche » 120m maximum
  • 10. > Quadrox Video Analytics est un système d'analyse vidéo fiable – interface très facile à utiliser – algorithmes VCA précis et efficaces > Le moteur VCA minimise les fausses alarmes en raison de l'évolution des paramètres environnementaux > L’ Algorithme ajuste automatiquement à l'évolution des conditions de lumière et les conditions météorologiques L’ analyse de contenu vidéo ’VCA’
  • 11. > Au travers d’unnavigateur Web standard il est possible d'entrer toutes les paramètres VCA - aucune installation sur le PC client est nécessaire > Stabilisation des logiciels intégrés : les mouvements de caméra sont réduits au minimum et ont le moins d'impact sur les résultats VCA. L’ analyse du contenu video – Logiciel VCA
  • 12. > Calibration de l'image courte (5 secondes) – la détection est supprimée au cours du mouvement de la caméra. > Une calibration 3D unique et facile à utiliser se traduit dans une meilleure détection et réduits de fausses alarmes. L’ analyse du contenu vidéo – Logiciel VCA
  • 13. Outil de configuration du concept > Livre d'images caméra : l'outil de configuration de périmètre offre un reflet fidèle des caméras réguliers (positions et images)
  • 17. Sécurisation du périmètre avec GET > Concept avec des caméras thermiques > Plus grande couverture que des caméras traditionnelles (c.a.d. moins de caméras sont nécessaires dans un projet) > Outil de configuration du concept (Livre d'images caméra ) > Integration dans un concept total de sécurité (PSM) avec le leader du marché FLIR