Aqhsst optimisez l’efficacité de la gestion des risques sstMario Deshaies
Soyez rensigné!
La gestion de risques, la pierre angulaire de la prévention
de la santé, sécurité du travail.
A votre avis, combien y a-t-il de facteurs de risques au sein
de votre entreprise ? Avez-vous déjà procédé à l’exercice
ardu et colossal de tous les identifier? L’identification des
dangers et des risques en entreprise constitue pourtant
la pierre angulaire de la prévention en santé, sécurité du
travail. C’est par l’identification des risques que l’on peut
par la suite établir les priorités d’intervention de gestion.
Et comme on sait qu’il existe autant de catégorie de
facteurs de risques que de fonctions et d’emplois, une
méthodologie est requise pour réussir à circonscrire
l’ensemble des tâches.
Lors de cette formation, nous discuterons donc de la
gestion des risques via des transferts de connaissances,
méthodes et outils qui permettront l’identification, la
classification la hiérarchisation de ceux-ci, l’établissement
de pistes de solutions et de mécanismes de suivi. Nous
proposerons également une démarche visant à produire
un plan de gestion des risques ā travers un document
unique (DU) et des fiches d’actions spécifiques.
Cette formation répond également aux questions
suivantes. Au sein de votre organisation,
est-on en mesure de mettre sur pied une
démarche d’évaluation des risques qui tiennent
également compte des facteurs ergonomiques,
facteurs psycho-sociaux, des facteurs humains
des comportements santé, sécurité ? Quelle
est le niveau exact de perception des risques
de vos employés les sous-estiment-on ou les
évaluent-ils correctement
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Aqhsst optimisez l’efficacité de la gestion des risques sstMario Deshaies
Soyez rensigné!
La gestion de risques, la pierre angulaire de la prévention
de la santé, sécurité du travail.
A votre avis, combien y a-t-il de facteurs de risques au sein
de votre entreprise ? Avez-vous déjà procédé à l’exercice
ardu et colossal de tous les identifier? L’identification des
dangers et des risques en entreprise constitue pourtant
la pierre angulaire de la prévention en santé, sécurité du
travail. C’est par l’identification des risques que l’on peut
par la suite établir les priorités d’intervention de gestion.
Et comme on sait qu’il existe autant de catégorie de
facteurs de risques que de fonctions et d’emplois, une
méthodologie est requise pour réussir à circonscrire
l’ensemble des tâches.
Lors de cette formation, nous discuterons donc de la
gestion des risques via des transferts de connaissances,
méthodes et outils qui permettront l’identification, la
classification la hiérarchisation de ceux-ci, l’établissement
de pistes de solutions et de mécanismes de suivi. Nous
proposerons également une démarche visant à produire
un plan de gestion des risques ā travers un document
unique (DU) et des fiches d’actions spécifiques.
Cette formation répond également aux questions
suivantes. Au sein de votre organisation,
est-on en mesure de mettre sur pied une
démarche d’évaluation des risques qui tiennent
également compte des facteurs ergonomiques,
facteurs psycho-sociaux, des facteurs humains
des comportements santé, sécurité ? Quelle
est le niveau exact de perception des risques
de vos employés les sous-estiment-on ou les
évaluent-ils correctement
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
Résistance de Plasmodium vivax à la chloroquine - Présentation de la 4e édition du Cours international « Atelier Paludisme » - Grah Worro Elisabeth BEUGRE - Médecin/Chercheur - Institut Pasteur de Côte d'Ivoire - beugregrah@yahoo.fr
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAGEN
In this slide deck, learn about the innovative technologies that form the basis of QIAGEN’s portfolio of QIAseq library prep solutions for metagenomics and microbiome sequencing. Whether your research starts from single microbial cells, 16s rRNA PCR amplicons, or gDNA for whole genome analysis, QIAseq technologies offer tips and tricks for capturing the genomic diversity of your samples in the most unbiased, streamlined way possible.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
This document provides an introduction to next generation sequencing (NGS) technologies. It begins with an outline of topics to be covered, including the evolution of NGS technologies, their descriptions and comparisons, bioinformatics challenges of NGS data analysis, and some aspects of NGS data analysis workflows and tools. The document then delves into explanations of specific NGS platforms, their performance characteristics, and the sequencing processes. It discusses the large computational infrastructure and data management needs of NGS, as well as quality control, preprocessing of NGS data, and popular analysis tools and workflows.
Este documento resume la relación entre las Normas Internacionales de Auditoría (NIAs) y las Normas de Auditoría Generalmente Aceptadas (NAGAs). Ambos conjuntos de normas establecen los principios y procedimientos que guían la realización de auditorías de alta calidad. Las NIAs buscan uniformidad internacional mientras que las NAGAs se originaron en Estados Unidos. El documento clasifica y compara ambos conjuntos de normas.
Breve descripción de la evolución del marco de auditoría en España desde los años 70 a nuestros días y en impacto en los despachos y pequeñas firmas de auditoria
Videoconferencia impartida en Bogotá el pasado mes de mayo de 2016.
Vous désirez acheter une alarme afin de protéger votre domicile?
Vous trouverez dans ce tuto, les conseils de notre expert afin de faire le bon choix lors de l'achat de votre alarme.
Logiciel de supervision solution de gestion des astreintesAgence Web Nantes
Logiciel de supervision et de gestion des agents d’astreinte, MemoGUARD notre logiciel de supervision identifie une alarme ou une alerte et traite les alertes selon des procédures et des plannings d’astreinte pré-définis.
Le logiciel de supervision MemoGUARD avertit ensuite le personnel d’astreinte sur téléphone mobile (SMS, appel vocal), pager, téléphone filaire, mail, SMS to mail ou mail to SMS , et peut aller jusqu’à les mettre en relation (aboutement).
La vidéo-protection prévient, dissuade, identifie
Les alarmes télésurveillées protège des risques
Le contrôle d'accès optimise la circulation au sein de vos locaux
CLEVER Technologies, éditeur de logiciel de supervision des alarmes et des alertes par le leader de la gestion des SMS sécurisés, et des dispositifs avec systèmes d'alertes, mise en place de cellules de crise et gestion d'équipe d'astreinte avec acquittement et aboutement : MEMOGuard -
Source : http://www.clever.fr/nos-produits/memo-guard/
Pourquoi superviser en temps réel : Afin de garantir la diffusion de l’information et la prise en charge de l’alerte. Le système d’acquittement et double acquittement avec des codes de sécurité permet d’identifier la personne qui prend en charge l’alarme ou l’alerte. L‘aboutement est possible pour la mise en relation des intervenants. Nous prendrons un exemple d’un serveur de taxation téléphonique en panne le week end dans un hôpital avec des appels non facturés malgré le bon fonctionnement des lignes téléphonique de l’hôpital. La perte peut s’avérer considérable.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
2. Les clés de la Protection : Les 5D
Accepter que tout système de
sécurité est faillible, ce n’est qu’une
question de temps et de moyens…
Dissuader
Détecter
Différer
Décourager
Démultiplier
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
3. Les clés de la Protection : Les 5D
Dissuader : comment ?
- Rendre le site difficile à accéder ou pénétrer, et
le doter d’un système de sécurité intelligent, fiable,
précis. Associer des scénarios de réponses
rapides et efficaces.
- Un système de protection « visible » dissuade
souvent les individus malveillants
- Adapter le système de sécurité et les barrières
physiques en fonction du profil de risque
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
4. Les clés de la Protection : Les 5D
Détecter : comment ?
Les différentes technologies
1. Câble de détection de chocs sur clôtures
ou capteurs de vibrations sur clôtures
2. Détection par Câbles enterrés
3. Barrières Hyperfréquences
4. Barrières Infrarouges
5. Détecteurs Doubles Technologies
6. Détection Laser
7. Analyse Vidéo
8. Clôtures détectrices / Electrifiées
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
5. Les clés de la Protection : Les 5D
Différer / Retarder : comment ?
Par l’utilisation d’une barrière physique robuste
1. Clôtures électrifiées
2. Clôtures construites
3. Clôtures et obstacles naturels (végétaux,
fossés, rivières)
4. Portes et Portails
5. Tourniquets d’accès
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
6. Les clés de la Protection : Les 5D
Décourager : comment ?
En retenant les individus, en les faisant douter, en les
détectant et en apportant une réponse efficace à l’agression
de façon à augmenter la probabilité de déjouer l’intrusion
1. Avoir une cartographie claire de l’ensemble du système de sécurité
et du positionnement des détecteurs
2. Localisation précise (qq mètres) de l’intrusion (pour être rapidement
sur place)
3. Identification du type d’attaque (pour adapter la réponse et lever le
doute) par un système CCTV performant
4. Enregistrer les scènes d’attaques pendant leur déroulement afin de
les analyser à postériori
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
7. Les clés de la Protection : Les 5D
Démultiplier : principe de la détection par couches successives
1. Des couches successives avant d’atteindre les ressources sensibles
2. Multiplier les systèmes de détection pour de la haute sécurité (1, 2, 3)
Câbles sur clôture et topping
Hyperfréquence + câble enterré
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
8. Exemple 1
Chocs sur clôture
Câble enterré
infrarouge
Hyperfréquence infrarouge
Chocs sur clôture
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
9. Exemple 2
Microwave
Retarder
CCTV Levée de
doute
Câble sur
clôture
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
10. 1. Câble de détection de chocs sur clôtures ou
capteurs de vibrations sur clôtures
2 grandes technologies : le câble détecteur / les
détecteurs de vibrations reliés par un câble
Se pose sur une clôture en bon état
Idéal pour les périmètres complexes
Pas de génie civil supplémentaire
Localisation précise de l’intrusion (<3m)
Insensible aux conditions météorologiques
Précautions en bordure de voie publique
Nécessité d’une autre technologie pour les ouvertures
Permet de cumuler barrière physique et détection
Nécessité d’entretenir la végétation autour de la clôture
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
11. 1. Câble détecteur de chocs sur clôtures
Mode de déclenchement
Détection de chocs ou vibrations
Réglage de la sensibilité (Logiciel)
Traitement du signal / Adaptation au bruit environnemental
Nombre d’occurrences / et durées
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
12. 1. Câble détecteur de chocs sur clôtures
Recommendations
Manipuler le câble avec précaution (idem fibres)
Vérifier l’état du grillage 10 Excellent
Ne fonctionne pas sur des murs (dans ce cas utiliser des toppings) 5 Moyen
Le câble transporte les datas et alimentations jusqu’à 1200 m 0 Mauvais
Prévoir une 2ème boucle si clôture > 3 m Probabilité de détection
10
8
6
4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
0
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
13. 2. Détection par Câbles enterrés
Permet une détection volumétrique non visible
Nécessité d’une surface libre autour du câble (3 à 6 mètres)
Idéal pour les sites classés ou grande propriétés
Localisation de l’intrusion à < 3 mètres
Génie civil important
Insensible aux conditions météorologiques
Sensible à l’eau (conduites, stagnante) et aux câbles électriques
Interventions coûteuses
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
14. 2. Détection par Câbles enterrés
Mode de déclenchement
Détection des perturbations du champ électromagnétique
Réglage de la sensibilité (Logiciel)
Traitement du signal / Adaptation au bruit environnemental
Nombre d’occurrences / et durées
RX TX
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
15. 2. Détection par Câbles enterrés
Recommendations
Analyser l’environnement avant installation (détecter câbles, canalisations…)
Vérifier la stabilité du terrain (pas de vibrations ou stagnation d’eau…)
10 Excellent
Protection du câble de passivation contre les infiltrations d’eau et les rongeurs
5 Moyen
Mettre le ruban avertisseur pour prévenir l’arrachage des câbles en cas de travaux
0 Mauvais
Pose éventuelle d’écrans métalliques sur les canalisations
Probabilité de détection
10
8
6
4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
0
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
16. 3. Barrières Hyperfréquences
Détection volumétrique par champ hyperfréquence
Idéal pour les espaces libres et grandes distances (250m)
Nécessité d’un espace d’au moins 3m de large
Sensible aux écoulements et stagnations d’eau
Peux protéger les ouvertures
Dégagement des haies et végétaux à proximité
Herbes et végétaux de hauteur < 10cm, terrain plat
Zone limitée à la portée
Il existe des versions mobiles
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
17. 3. Barrières Hyperfréquences
Mode de déclenchement
Réglage de la sensibilité
Réglage de la durée
Empiler les barrières pour maximiser la détection
Permanent = disqualification
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
18. 3. Barrières Hyperfréquences
Recommendations
Le terrain doit être plat, idéalement drainé et les végétaux <10cm
Difficultés de détection des vitesses très lentes (personnes rampantes) ou très rapides
Protéger les zones mortes
10 Excellent
Zone limitée à la portée
5 Moyen
Utiliser versions spéciales dans les aéroports
0 Mauvais
Utiliser versions anti-déflagrantes dans les zones à risque
Probabilité de détection
10
8
6
4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
3 - 9m
0
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
19. 4. Barrières Infrarouges
Idéal pour les lignes droites (portée typ 100 m)
Sensible au brouillard, fortes pluies et neige
Prévoir génie civil pour chaque colonne
Peut être utilisée pour les ouvertures, les façades, les murs
Dégagement des haies à proximité
Zone limitée à la portée
Hauteur typique jusqu’à 3 mètres
TRANSMITTER RECEIVER
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
20. 4. Barrières Infrarouges
Mode de déclenchement
Réglage de la durée et du nombre de faisceaux coupés
1 faisceau = lent, 2 faisceaux adjacents = rapide
Faisceaux croisés ou droits
Permanent = disqualification
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
21. 4. Barrières Infrarouges
Recommendations
Hauteur des BIR > hauteur du grillage ou en retrait (>3m)
Portée BIR « tout temps » 70% portée max
10 Excellent
Prévoir embase béton pour colonnes auto-portantes
5 Moyen
Prévoir 1 ou 2 paires en spare
0 Mauvais
Prévoir chauffage pour l’hiver – dimensionner les alimentations
Possibilité de déconnecter faisceau bas pour les animaux Probabilité de détection
10
8
6
4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
0
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
22. 5. Détecteurs double technologies
Détecteurs d’approche ou de passages
Faibles portées (2-25 mètres)
10 Excellent
Infrarouge Passif + Hyperfréquence
5 Moyen
Infrarouge = détection radiale
Hyperfréquence = détection axiale 0 Mauvais
Probabilité de détection
Utilisation en complément périmétrique / CCTV 10
8
6
4
Mode de déclenchement Coût d'entretien - Maintenance
2
Alarmes Nuisibles
0
Réglage du temps de réponse
ET et OU des deux technologies
Coût d'installation - Génie civil Coût du matériel
Recommendations
Utilisation dans les lieux de progression lente (escaliers, issues)
Orienté vers le bas et couplage vidéo
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
23. 6. Détection par laser scannant
Création d’une nappe de détection horizontale ou verticale
Difficulté à utiliser sur des périmètres complexes
Sensible au brouillard, pluie fortes et neige
Possibilité de déterminer des zones angulaires 10 Excellent
A coupler avec vidéo
5 Moyen
Limites 0 Mauvais
Sensible aux obstacles et reliefs Probabilité de détection
10
Difficulté de réaliser un paramétrage fin 8
Coût d’acquisition et maintenance élevé 6
4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
0
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
24. 7. Analyse Vidéo
Caméras plongeantes, portée limitée, détection et levée de doute
Idéal pour des secteurs définis, les ouvertures, les passages lents
Sensible aux conditions de visibilité (brouillard, pluie, neige…)
Couplage à un éclairage IR pour vision nocturne ou caméra thermique
Limites 10 Excellent
Fiable en intérieur, doit être couplé à un autre système de détection en extérieur
5 Moyen
Sensibilité aux ombres, nuages, reflets, pluie, buée, poussières…
0 Mauvais
Sensible aux obstacles
Probabilité de détection
10
Coût d’acquisition et maintenance élevé, difficile à mettre en oeuvre
8
6
Détecter 50 mètres 4
Coût d'entretien - Maintenance Alarmes Nuisibles
2
Reconnaître 25 mètres
0
Identifier 10 mètres
Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
25. 7. Clôture détectrice / électrifiée
Clôture détectrice
Protection physique et électronique de détection
Génie civil important
Pas d’ajustements possibles, non sensible à la météo 10 Excellent
5 Moyen
Clôture électrifiée
0 Mauvais
Protection physique, mais pas de détection, connotation agressive
Génie civil important nécessite une clôture en bon état
Probabilité de détection
10
Pas en environnement urbain par exemple, pas de haies
8
6
Limites Coût d'entretien - Maintenance
4
2
Alarmes Nuisibles
0
Coût d’acquisition et d’installation
Intelligence du système
Autre technologie pour les ouvertures Coût d'installation - Génie civil Coût du matériel
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
26. Quelle méthode d’interfaçage ?
Par contacts secs
Par bus RS485, RS422, IP, wireless
Par intégration du protocole (SDK)
Les entrées auxiliaires
Les informations disponibles ?
Intrusion n°de zone, localisation
Défaut technique
Disqualification (barrières actives)
Auto-surveillance
Le contrôle à distance ?
Changement des paramètres
Interrogation active
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
27. Important : la supervision pour sites complexes
Logiciel simple de « mapping » des alarmes
Logiciel associé à un enregistreur vidéo numérique
Progiciel de gestion de la sécurité avec intégration vidéo
Logiciels spécifiques extérieurs
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
28. Quelques cas particuliers
Franchissement d’un mur Portail ouvrant Façades
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
29. Avant la conception : les bonnes questions ?
1. Faire une analyse du site et du terrain (bâtiments, reliefs, métrages, végétations, rivières routes…)
2. Analyser le type de profils d’attaques (découpe, escalade, échelle, rampement, creusement…)
3. Recenser les types d’accès et les types d’ouvertures (véhicules, piétons, portes, tourniquets…)
4. Identifier les pires conditions météorologiques (vents, neiges, glace, brouillard, crues, tempêtes de sable…)
5. Quels sont les types de barrières physiques (grillages, murs…, hauteurs, longueurs, emplacements, matiériaux…)
6. Déterminer les boucles ouvertes et celles fermées
7. Repérer les passages possibles d’alimentations, chambres de tirages, alimentations extérieures, mâts,
points de fixations
8. Faut-il prévoir l’intégration à un système existant ? (PC, Alarme, CCTV…?)
BOUCLE BOUCLE
OUVERTE FERMEE
Visite sur site : prendre des photos
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
30. Pour préparer l’offre : la visite sur site
La visite sur site est importante. Elle permet de voir de ce
qui n’est pas visible sur plans et d’éviter des pièges.
Le système final n’en sera que plus performant (fiabilité de
la détection, réduction des alarmes intempestives,
optimisation des coûts et du temps d’installation…)
Vérifier les alignements et le relief
Voir les points faibles de la zone
Repérer les stagnations d’eau, les canalisations…
Vérifier l’état des clôtures
Voir les zones en bordure de voie publique
Détecter les parkings, les végétaux gênants, branches d’arbres
Détecter les passages d’animaux éventuels
Déterminer le nombre et la position des zones
Prendre des photos et consigner par écrit les recommandations au client.
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
31. L’offre technologique et financière
Elle doit être adaptée à la demande du client
- Budget
- Objectif d’utilisation
- Niveau de sécurité
- Contraintes diverses
Elle doit comprendre un descriptif des technologies, les quantités de détecteurs et
produits annexes, les tarifs, les schémas de câblage destinés à l’installateur
Des pièces ou systèmes de rechange
Les recommandations d’installations, les outillages nécessaires
Les limites du systèmes et les précautions d’usage
La mise en service de l’installation
Prévoir le cas échéant une formation
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012
32. Conclusions
Complémentarité des technologies pour s’adapter aux particularités du
site et demandes clients
Métier de terrain qui demande très souvent une visite sur site
Rester humble devant la technologie et ne pas promettre la perfection
MATECH Sécurité est un distributeur spécialisé dans la protection
périmétrique et fournit une gamme complète de solutions avec un support
complet : Avant-vente, Chiffrage, Plans de câblage, Assistance à la mise
en service, Formation, Maintenance
MATECH Sécurité – www.matech-securite.fr – Comment Anticiper, Retarder, Signaler, toute tentative d’intrusion ? - 2012