Le Module Cockpit IVTracer permet le déploiement d’afficheurs tactiles en zone ainsi que l’utilisation d’équipement mobile de type smartphone et tablette pour la consultation des données IVTracer.
Catalogue Routeurs 2019 de Distrimedia
Une offre large de routeurs, provenant de nos partenaires Advantech, Comtrol et Encore Networks pour toutes vos application M2M et IoT.
Basés sur la technologie 4G LTE, ce sont de véritables passerelles applicatives C#, Python, Node-Red.
Routeurs compatibles Ignition, Cumulocity, Thingworx, Microsoft Azure.
Le Module Cockpit IVTracer permet le déploiement d’afficheurs tactiles en zone ainsi que l’utilisation d’équipement mobile de type smartphone et tablette pour la consultation des données IVTracer.
Catalogue Routeurs 2019 de Distrimedia
Une offre large de routeurs, provenant de nos partenaires Advantech, Comtrol et Encore Networks pour toutes vos application M2M et IoT.
Basés sur la technologie 4G LTE, ce sont de véritables passerelles applicatives C#, Python, Node-Red.
Routeurs compatibles Ignition, Cumulocity, Thingworx, Microsoft Azure.
HyperQube, est un système d’exploitation développé depuis 2015 en République de Côte d’Ivoire. Il assure la défense en profondeur des informations, en confinant les processus dans des compartiments logiques imbricables pour une meilleure résistance aux accidents.
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?M2i Formation
A chaque nouvelle version de Windows Server ces dernières années, Microsoft ajoute de nombreuses fonctionnalités qui viennent enrichir un panel déjà complet, sans pour autant communiquer précisément sur ces innovations et comment cela peut répondre à de nouveaux besoins fonctionnels ou techniques.
L'objectif de ce webinar est de vous donner une vision globale des nouveautés en démonstration, ainsi que des bonnes pratiques de mises en œuvre.
Les nouveautés
- Tour d'horizon des nouveautés Windows Server 2022
- Quels impacts sur le licensing et les versions ?
- Démonstration des principales nouveautés
- Et les nouveautés oubliées des versions précédentes ?
Les tenants et aboutissants d'une migration vers Windows Server 2022
- Des impacts sont-ils à prévoir pour une migration vers Windows Server 2022 ?
- Vue d'ensemble des bonnes pratiques associées à cette nouvelle version
- Les différentes interconnectivités avec Microsoft 365 et Azure
- Les grands axes de sécurité liés à Windows Server 2022
Webinar animé par notre expert Alexandre Héron
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...HELPLINE
Dans cette session, NEURONES vous propose d'accéder aux coulisses de la composition de bout-en-bout d'un service Cloud à travers le retour d'expérience des Cinémas Gaumont Pathé . Nos experts aborderont les problématiques suivantes :
- la conception d'infrastructures hybrides,
- l'infogérance de plateforme multi-cloud,
- la gestion du poste de travail,
- l'intégration d'applications,
- le conseil,
- la formation des équipes,
- l'accompagnement des utilisateurs
Les clés d'une orchestration cloud à 365° réussie !
Présentation du talk de Fabien Arcellier- OCTO Technology
Avant 10 JVMs, maintenant 300 microservices avec des runtimes
transients. Le nombre de service à assembler pour construire
nos applications augmente.
Le SI se modernise, le monitoring peine à suivre. Que faut-il
repenser ?
Tenedis: Déployer un socle de Monitoring UnifiéElasticsearch
Au cours de cette présentation Denis LIARD, le CTO de la société Tenedis (partenaire Elastic Advanced spécialisé dans l’Observabilité, leader français avec 30M€ de CA et 80 collaborateurs), présente les enjeux et retours d’expérience de Tenedis autour du déploiement d’un Socle de Monitoring Unifié basé sur Elastic, chez des grandes comptes français. Il y décrit notamment les raisons du choix technologique porté sur Elastic, les constats réalisés au cours des premiers projets et certains points clés qui peuvent contribuer au succès d’un tel projet.
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
Un grand nombre d’objets connectés utilisent la technologie Bluetooth Low Energy afin d’offrir une connectivité avec des smartphones. Afin d’évaluer la sécurité de ces derniers, il est nécessaire de pouvoir étudier les communications entre ces smartphones et leurs applications associées et les objets connectés, de façon fiable et pratique.
Jusqu’à peu de temps, la seule solution consistait à « sniffer » les communications à l’aide de matériel dédié, mais c’était laborieux et relativement aléatoire. Une alternative possible consiste à réaliser une interception active, avec une approche de l’homme du milieu, ou « man in the middle », mais cette approche était impossible à réaliser faute d’outil adéquat.
Cette présentation rappellera les bases du protocole Bluetooth Low Energy, les raisons des échecs rencontrés lors de l’utilisation de sniffers relativement populaires, pour enfin présenter le framework d’interception BtleJuice, permettant de mettre en œuvre une interception active reposant sur une approche man-in-the-middle. Des démonstrations live seront effectuées afin de démontrer l’efficacité et les possibilités offertes par cet outil, en les mettant en œuvre sur différents objets connectés.
Enfin, des contre-mesures adaptées seront évoquées afin de limiter ce type d’attaque et d’améliorer la sécurité des objets connectés utilisant ce protocole de communication.
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...OCTO Technology
Par Karim Sayadi (Head of Augmented Industry @OCTO Technology) et Yannick Drant (Senior Consultant - Big Data Analytics @OCTO Technology)
L’utilisation d’un outil d'inspection visuelle permet de réduire (parfois drastiquement) les coûts de non qualité d'une chaîne de production. Mais automatiser cette étape clé présente de nombreux challenges… C’est pour cela que nous avons développé VIO, notre plateforme de solution edge pour l'inspection visuelle aujourd'hui en Open Source. Nous vous présenterons notre vision et les patterns architecturaux de notre solution mise en place chez divers clients : de la conduite du changement (une révolution du rôle de qualiticien !) à l'utilisation de la solution à l'échelle.
Vidéo Youtube : https://www.youtube.com/watch?v=c_p32B-lM3g&list=PLBD8R108T9T4D3mcLiDpT67f9ERg1Hm2r&index=43
Compte-rendu : https://blog.octo.com/compte-rendu-du-comptoir-octo-x-la-duck-conf-utiliser-une-solution-dedge-open-source-pour-ameliorer-linspection-visuelle-dans-vos-usines/
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
La Duck Conf - Continuous Security : Secure a DevOps World!OCTO Technology
La sécurité peut-elle être vue autrement qu’un milestone de fin de projet ?Nous vous parlerons d'intégration continue et des moyens existants pour ajouter dès aujourd'hui la problématique de sécurité dans votre pipeline.
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
Etude et simulation des systèmes IoT modernes avec des exemples des objets connectés tels que: GPS, Philips Hue, Thermomètre, et voitures connectées implémenté avec la technologie nodeJS et Node-Red avec le protocole de communication de M2M (MQTT).
Ainsi qu'une étude analytique basée sur Elasticsearch, MongoDB, Apache Hadoop, Apache Hive et Jaspersoft.
Petit déjeuner Octo - L'infra au service de ses projetsAdrien Blind
Cette présentation revient sur le projet d'automatisation de l'infrastructure informatique de Société Générale, dans un contexte plus large de déploiement des pratiques et outils du continuous delivery et devops.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
HyperQube, est un système d’exploitation développé depuis 2015 en République de Côte d’Ivoire. Il assure la défense en profondeur des informations, en confinant les processus dans des compartiments logiques imbricables pour une meilleure résistance aux accidents.
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?M2i Formation
A chaque nouvelle version de Windows Server ces dernières années, Microsoft ajoute de nombreuses fonctionnalités qui viennent enrichir un panel déjà complet, sans pour autant communiquer précisément sur ces innovations et comment cela peut répondre à de nouveaux besoins fonctionnels ou techniques.
L'objectif de ce webinar est de vous donner une vision globale des nouveautés en démonstration, ainsi que des bonnes pratiques de mises en œuvre.
Les nouveautés
- Tour d'horizon des nouveautés Windows Server 2022
- Quels impacts sur le licensing et les versions ?
- Démonstration des principales nouveautés
- Et les nouveautés oubliées des versions précédentes ?
Les tenants et aboutissants d'une migration vers Windows Server 2022
- Des impacts sont-ils à prévoir pour une migration vers Windows Server 2022 ?
- Vue d'ensemble des bonnes pratiques associées à cette nouvelle version
- Les différentes interconnectivités avec Microsoft 365 et Azure
- Les grands axes de sécurité liés à Windows Server 2022
Webinar animé par notre expert Alexandre Héron
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...HELPLINE
Dans cette session, NEURONES vous propose d'accéder aux coulisses de la composition de bout-en-bout d'un service Cloud à travers le retour d'expérience des Cinémas Gaumont Pathé . Nos experts aborderont les problématiques suivantes :
- la conception d'infrastructures hybrides,
- l'infogérance de plateforme multi-cloud,
- la gestion du poste de travail,
- l'intégration d'applications,
- le conseil,
- la formation des équipes,
- l'accompagnement des utilisateurs
Les clés d'une orchestration cloud à 365° réussie !
Présentation du talk de Fabien Arcellier- OCTO Technology
Avant 10 JVMs, maintenant 300 microservices avec des runtimes
transients. Le nombre de service à assembler pour construire
nos applications augmente.
Le SI se modernise, le monitoring peine à suivre. Que faut-il
repenser ?
Tenedis: Déployer un socle de Monitoring UnifiéElasticsearch
Au cours de cette présentation Denis LIARD, le CTO de la société Tenedis (partenaire Elastic Advanced spécialisé dans l’Observabilité, leader français avec 30M€ de CA et 80 collaborateurs), présente les enjeux et retours d’expérience de Tenedis autour du déploiement d’un Socle de Monitoring Unifié basé sur Elastic, chez des grandes comptes français. Il y décrit notamment les raisons du choix technologique porté sur Elastic, les constats réalisés au cours des premiers projets et certains points clés qui peuvent contribuer au succès d’un tel projet.
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
Un grand nombre d’objets connectés utilisent la technologie Bluetooth Low Energy afin d’offrir une connectivité avec des smartphones. Afin d’évaluer la sécurité de ces derniers, il est nécessaire de pouvoir étudier les communications entre ces smartphones et leurs applications associées et les objets connectés, de façon fiable et pratique.
Jusqu’à peu de temps, la seule solution consistait à « sniffer » les communications à l’aide de matériel dédié, mais c’était laborieux et relativement aléatoire. Une alternative possible consiste à réaliser une interception active, avec une approche de l’homme du milieu, ou « man in the middle », mais cette approche était impossible à réaliser faute d’outil adéquat.
Cette présentation rappellera les bases du protocole Bluetooth Low Energy, les raisons des échecs rencontrés lors de l’utilisation de sniffers relativement populaires, pour enfin présenter le framework d’interception BtleJuice, permettant de mettre en œuvre une interception active reposant sur une approche man-in-the-middle. Des démonstrations live seront effectuées afin de démontrer l’efficacité et les possibilités offertes par cet outil, en les mettant en œuvre sur différents objets connectés.
Enfin, des contre-mesures adaptées seront évoquées afin de limiter ce type d’attaque et d’améliorer la sécurité des objets connectés utilisant ce protocole de communication.
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...OCTO Technology
Par Karim Sayadi (Head of Augmented Industry @OCTO Technology) et Yannick Drant (Senior Consultant - Big Data Analytics @OCTO Technology)
L’utilisation d’un outil d'inspection visuelle permet de réduire (parfois drastiquement) les coûts de non qualité d'une chaîne de production. Mais automatiser cette étape clé présente de nombreux challenges… C’est pour cela que nous avons développé VIO, notre plateforme de solution edge pour l'inspection visuelle aujourd'hui en Open Source. Nous vous présenterons notre vision et les patterns architecturaux de notre solution mise en place chez divers clients : de la conduite du changement (une révolution du rôle de qualiticien !) à l'utilisation de la solution à l'échelle.
Vidéo Youtube : https://www.youtube.com/watch?v=c_p32B-lM3g&list=PLBD8R108T9T4D3mcLiDpT67f9ERg1Hm2r&index=43
Compte-rendu : https://blog.octo.com/compte-rendu-du-comptoir-octo-x-la-duck-conf-utiliser-une-solution-dedge-open-source-pour-ameliorer-linspection-visuelle-dans-vos-usines/
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
La Duck Conf - Continuous Security : Secure a DevOps World!OCTO Technology
La sécurité peut-elle être vue autrement qu’un milestone de fin de projet ?Nous vous parlerons d'intégration continue et des moyens existants pour ajouter dès aujourd'hui la problématique de sécurité dans votre pipeline.
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
Etude et simulation des systèmes IoT modernes avec des exemples des objets connectés tels que: GPS, Philips Hue, Thermomètre, et voitures connectées implémenté avec la technologie nodeJS et Node-Red avec le protocole de communication de M2M (MQTT).
Ainsi qu'une étude analytique basée sur Elasticsearch, MongoDB, Apache Hadoop, Apache Hive et Jaspersoft.
Petit déjeuner Octo - L'infra au service de ses projetsAdrien Blind
Cette présentation revient sur le projet d'automatisation de l'infrastructure informatique de Société Générale, dans un contexte plus large de déploiement des pratiques et outils du continuous delivery et devops.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
4. Joanne Robertson
BC, AB, SK, MB
Pat Alvaro
Canada
Steven Almeyda
ON, NS, NB, PEI,
NFLD
Mark McRae
Canada & Global
Alain Boisvert
Canada & Global
Hugo Laplante
Quebec + Ottawa
Rick McRae
NC, SC, GA. VA: USA
Dusko Banda
Eastern Europe
5. ProtegeGX Overview www.ict.co
Solutions complètes d’entreprise
5
Contôle
d’accès
Détection
d’intrusion
Temps &
présence
Intégration
vidéo
Identification
photo
Gestion des
visiteurs
Automatisation
de bâtiment
Active
Directory
Survol de
ProtegeGX
6. ProtegeGX Overview www.ict.co
Des solutions pour tous les domaines
6
Exploitation minière Transportation Industriel Système de santé
Vente au détail Éducation CommercialInfrastructure
critique
Survol de
ProtegeGX
8. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
8
Architecture
client-serveur
Liens web
Interface intuitive
et personnalisable
Contrôle de bâtiment
et d‘automatisation
Pages d’état
Intégration de système
de gestion vidéo et
d’interphone
Plans d’étage
Rapports accessibles
Survol de
ProtegeGX
9. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
9
Expansion Infinie. Coûts Limités.
Aucun coût caché de licence
Aucun coût d’entretien du logiciel
- Aucun contrat
- Pas de frais cachés
Licence
Le modèle de licence d'entreprise de ProtegeGX
permet une expansion infinie,
Qui mène a une solution qui grandit avec les besoins
des clients.
ProtegeGX
Survol de
ProtegeGX
10. ProtegeGX Overview www.ict.co
Contrôleur DIN ProtegeGX
10
Contrôle d‘accès, alarme et
automatisation de bâtiment
hautement sophistiqués
Intégration avancée des
fonctionnalités d’armement et de
désarmement
Firmware qui
supporte les mises à
jour pour les
contrôleurs et les
modules
Panneau avant
complet à indicateurs
DEL
Port réseau intégré
signaleur et interface RS-485
communication 3G optionnelle
Supporte les serrures
intelligentes
Salto, Aperio et Allegion
Survol de
ProtegeGX
15. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
15
Contrôle d’ascenceur standard
Protégé GX ne se limite pas
simplement qu’ au contrôle d’accès
aux portes. Les bâtiments ayant
des ascenseurs requièrent souvent
le besoin de contrôler l’accès aux
étages. L’intégration des
ascenseurs lie les systèmes de
contrôle d’ascenseur avec le
Système Protégé d’ICT afin de
renforcer la sécurité des
immeubles et améliorer la
circulation des personnes.
Elevator button feedback
for destination reporting
Survol de
ProtegeGX
18. ProtegeGX Overview www.ict.co
Service de synchronisation des données ProtegeGX
18
Application Snapshot All City Storage International
All City Storage International
Faits rapides:
-Plus de 150 000 pieds carrés d'espace
-1086 unités de location
-1086 Partitions dans ProtegeGX
-1086 Zones dans ProtegeGX
-Installation multiniveaux de 4 étages
-Logiciel -Citrys est synchronisé avec
ProtegeGX via le ‘Data Sync Service’
Comment ça fonctionne:
Les détails de l'utilisateur sont extraits du système tiers parti via la fonction de rapport du
système et sauvegardés dans un dossier réseau. Le service de synchronisation de données
reprend ce fichier automatiquement, et importe les données de l'utilisateur dans ProtegeGX,
créant de nouveaux utilisateurs et reliant les niveaux d'accès aux entités communes des deux
systèmes. Les entrées multiples et les groupes sont également supportés.
Survol de
ProtegeGX
19. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
19
Interphone SIP
La gamme Interphones d’ICT propose une solution ouverte et non propriétaire de systèmes
d'Interphone point-à point qui peut opérer en mode autonome ou s'intégrer au système
ProtegeGX pour accroitre les capacités et l'efficacité.
Survol de
ProtegeGX
23. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
23
Réseaux virtels Salto
Comment ça fonctionne?
En utilisant l'intelligence distribuée à la fois dans l’ écusson /
cylindre électronique et dans la carte-clé pour permettre aux
utilisateurs de gérer leurs exigences en matière de contrôle
d'accès, tout cela de manière sécurisée.
Survol de
ProtegeGX
24. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
24
Réseau virtuel Salto
Qui êtes-vous?Jane Doe
Êtes-vous autorisée à
entrer dans la salle de
conférence 1?
Oui!
Quel est votre
horaire?
lundi au
vendredi,
7am à 4pm
OK, la salle est vide. Accès
accordé. Votre carte est étampée
avec salle de conférence 1, date:
1/15/15 à 2:15pm. Message pour
l’entretien: batteries faibles!
Message pour vous:
Art Anderson a perdu
sa carte-clé, ne pas
ouvrir si elle apparaît
Survol de
ProtegeGX
25. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
25
Réseau virtuel Salto
Les informations seront stockées sur la carte, et se rendront à l'utilisateur. Chaque fois que l'utilisateur
accède à une serrure sans-fil indépendante, le processus recommence, obtenant toute l’informations
reliée à l'accès de l'utilisateur.
Simultanément, le système mettra à jour les serrures avec la dernière liste de clés annulées (la liste
noire) et obtiendra le statut de la batterie de chaque écusson ou cylindre électronique.
Survol de
ProtegeGX
26. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
26
Réseau virtuel Salto
Qui êtes-vous?
Jane Doe
Où étiez-vous?
Salle de
conférence1
18/11/15 à 09:30
Salle 101 a les
batteries faibles
Avez-vous de la
nouvelle information?
OK, enregistré
Nous avons changé votre plan d'accès,
vous avez un nouvel horaire, et accès à la
salle de gym.
Prévenez toutes les serrures que Monsieur
Nice a perdu sa clé, il est sur la liste noire.
Lorsque l'utilisateur accède à un
lecteur "Hot Spot", la carte va
télécharger toutes les
informations obtenues à partir
du lecteur qui sont ensuite
envoyées à l'ordinateur et à son
tour, la carte sera mise à jour.
SALTO Virtual Network:
Comment ça fonctionne?
Survol de
ProtegeGX
27. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
27
ArmorIP
Le protocole ArmorIP prend un message ContactID et l'encapsule dans un message TCP / IP. Parallèlement
à cela est la possibilité d'ajouter des informations supplémentaires si disponibles, comme le nom du
panneau, l’heure de l'événement, le type de panneau, le numéro de série, la zone ou le nom d'utilisateur, et
bien plus encore. Ces données sont toutes transmises à travers l'Internet à la station de surveillance.
Survol de
ProtegeGX
28. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
28
Automatisation de bâtiment
- Les systèmes de contrôle d‘accès
détiennent une foule de données sur un
bâtiment et ses occupants - qui est sur place,
où ils sont, et même où ils sont
susceptibles d'aller.
-Savoir quand une partition est occupée et
combien de personnes sont dans une pièce,
permet une intégration étroite avec la
climatisation, l'éclairage et autres systèmes
du bâtiment.
-Accroître l'efficacité en utilisant ces données
pour prendre des décisions intelligentes
relatives à la manière dont le bâtiment est
géré.
Survol de
ProtegeGX
29. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
29
Client web GX
Avantages principaux:
-Aucun logiciel à installer aux ordinateurs des clients
-Plate-forme croisée
-Facilité d’accès pour les utilisateurs finaux
-Gestion simple pour les exigences d’accès
d’opérateur complexes
-Sécurité de réseau augmentée
Survol de
ProtegeGX
30. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
30
Client web ProtegeGX – Plusieurs locataires
Le client Web offre une solution idéale pour les bâtiments à
plusieurs locataires où chaque locataire a son propre
réseau isolé et où les logiciels traditionnels seraient
compliqués et coûteux à installer. Le client web utilise la
connexion Internet propre au locataire, ce qui simplifie
l'installation tout en permettant à chaque locataire de gérer
et de contrôler ses utilisateurs, partitions, niveaux d'accès,
et horaires.
Avantages principaux:
-Aucun logiciel à installer aux ordinateurs des clients
-Gestion simple de l’accès des opérateurs aux systèmes séparés
-Sécurité de réseau augmentée
-Service plus facile pour les techniciens qui détiennent un appareil
mobile avec accès Internet
-Plate-forme croisée
-Facilité d’accès pour les utilisateurs finaux
Survol de
ProtegeGX
31. ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
31
Client web ProtegeGX - SaaS
Avantages principaux:
-Modèle de revenus récurrents pour
l’intégrateur
-Bas coût d'installation pour le client
car il n'y a pas de serveur requis
-Aucun logiciel à déployer pour les
utilisateurs finaux
-Les ordinateurs simplifient
l’entretien pour l’intégrateur
-Service plus facile pour les
techniciens avec un appareil mobile
avec accès Internet
-Plateforme croisée
-Facilité d'accès pour les utilisateurs
finaux
Survol de
ProtegeGX
33. ProtegeGX Overview www.ict.co
EliteSuite
33
Système de gestion à plusieurs locataires
Contrôle d’accès Sécurité de suite Surveillance vidéo
Stationnement
Ascenseurs
Partitions communes
Périmètre
Alarme de cambriolage
Notification
Messages
Surveillance hors site
Stationnement
Ascenseurs
Partitions communes
Périmètre
Concierge
Survol de
ProtegeGX
34. Ritz Carlton Maple Leaf SquareShangri-LaFour Seasons
EliteSuite – Utilisé aux adresses les plus importantes de Toronto.
35. Sens tactile DELLCDÉcran tactile
EliteSuite – La plus large gamme de claviers Suite de l'industrie.
37. ProtegeGX Overview www.ict.co
ProtegeGX: utile dans plusieurs domaines
37
Plus de 3000 installations au Canada.
Étude de cas
02. Detour Gold
03. SAQ
04. Whistler Blackcomb
01. Bank of New Zealand
170 Succursales, 5500 Kiwis. Contrôle d’accès, détection d’intrusion et
automatisation de bâtiments.
La plus grande mine d’or active au Canada. Plus de 1200 portes de contrôle
d’accès (300 en ligne et 900 Salto SVN), intégration vidéo.
475 succursales, Entrepôt de distribution, bureau chef: Contrôle d’accès,
detection d’intrusion, intégration vidéo.
94 sites. Contrôle d’accès, detection d’intrusion.
Survol de
ProtegeGX
39. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
39
New Zealand Canada USA
Gamme ultime. Choix ultime.
= Haute sécurité
Survol de
ProtegeGX
40. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
40
New Zealand Canada USA
Gamme ultime. Choix ultime.
Les lecteurs tSec font partie d'un déploiement de haute sécurité rendu possible grâce
au système ProtegeGX.
Survol de
ProtegeGX
41. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
41
New Zealand Canada USA
Gamme ultime. Choix ultime.
Sécurité
La plupart des autres interfaces de lecteur sont susceptibles aux attaques rejouées, où il est possible «d’enregistrer» les
données envoyées par le lecteur afin de les rejouer plus tard pour obtenir l’accès illicite. Une fois que ce flux de données
est recueilli, il est possible de l'utiliser encore et encore, même pour accéder à d'autres portes.
Le protocole ICT RS-485 est bidirectionnel, ce qui signifie que le contrôleur est non seulement à l'écoute des lectures de
cartes, mais est aussi en communication constante avec le lecteur de carte. Cela supprime la possibilité de simplement
rejouer un flux de données pour entrer et signifie que toute interférence avec le câblage du lecteur sera détecté en
quelques secondes.
Étant un protocole de communication bidirectionnel, le cryptage de données est également possible pour les sites de
haute sécurité. Ajoutez à cela une carte de DESfire cryptée et de la surveillance hors site ArmorIP, et vous aurez un
chemin de communication entièrement crypté de la carte vers le serveur.
Survol de
ProtegeGX
42. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
42
New Zealand Canada USA
Gamme ultime. Choix ultime.
Installation
D'un point de vue de l'installation, utiliser l'interface de lecteur RS-485 peut conduire à des économies importantes dans
la main-d'œuvre et dans les matériaux sur un projet plus vaste. Avoir moins de conducteurs à connecter sur chaque
extrémité et plus d’options de câbles plus rentables signifie que l'installation physique est plus rapide et à des coûts plus
bas. La programmation est également plus facile, car il n'y a pas de formats de lecteur ou de claviers à programmer.
Bien que ceux-ci puissent ne pas sembler si importants, sur un projet plus vaste, cela peut économiser une quantité
importante de temps, ce qui signifie que l'équipe d'installation quittera le site plus rapidement.
L'utilisation d'un câble à paire torsadée pour la transmission de données fournit un niveau beaucoup plus élevé
d'immunité au bruit à l'interface RS-485. Cela la rend plus robuste et permet de plus grandes longueurs de câble qui
peuvent aller jusqu'à 3000 pieds (900m), que l’on peut comparer à 500 pieds (150m) pour une interface Wiegand.
Étant un protocole de communication bidirectionnel, RS-485 signifie aussi que des cartes corrompues ou abandonnées
sont choses du passé.
Survol de
ProtegeGX
43. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
43
Gamme ultime. Choix ultime.
Installation
L'interface RS-485 d’ICT permet à la fois les configurations de câblage home run et multi-drop, vous donnant la
possibilité d'utiliser le câblage existant lors de mises à jour du système afin de réduire les coûts de câblage au minimum
sur les nouveaux systèmes.
Survol de
ProtegeGX
44. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
44
Gamme ultime. Choix ultime.
Résumé
Augmentation du niveau de sécurité.
Cryptage entre le lecteur et le contrôleur en option.
Faible coût d'installation.
Communications plus robustes.
Plus grandes longueurs de câble.
Les lecteurs d’entrée et de sortie sont supportés sur le même port de lecteur.
Survol de
ProtegeGX
45. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
45
Gamme ultime. Choix ultime.
Mini
• Mini meneau montable
• Scelé intérieur /extérieur IP65
• Petites dimensions
• Disponible en blanc et en noir
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
46. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
46
Gamme ultime. Choix ultime.
Standard
• Meneau montable
• Scelé intérieur /extérieur IP65
• Disponible en blanc et en noir
• ARK 501 / 4 Bit Buffered / 26 Bit
• Tactile capacitif
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
47. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
47
Gamme ultime. Choix ultime.
Extra
• Plaque murale montée
• Scelé intérieur /extérieur IP65
• Disponible en blanc et en noir
• ARK 501 / 4 Bit Buffered / 26 Bit
• Tactile capacitif
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
48. ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
48
Gamme ultime. Choix ultime.
Identifiants
Mifare CSN01
125kHz02
Mifare03
DESFire04
Niveauxde
sécurité
Clamshell
ISOimprimable
ISO+Magimprimable
Badgeporte-clé
Disqueadhésif
Survol de
ProtegeGX
50. ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
50
Contrôleurs et modules d’expansion
PRT-WX-DIN-1DPRT-WX-DIN-1D-POE PRT-ZX1
• Contrôleur 1 porte avec PoE
• 2 zones supervisées
• 1 port de lecture configuré
selon ICT RS485 ou OSDP
• 1 sortie relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Surveillence via IP seulement
• Alimentation/communication
PoE
• Contrôleur 1 porte
• 2 zones supervisées
• 1 port de lecture configuré
selon ICT RS485 ou OSDP
• 1 sortie relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Surveillence via IP seulement
• Expansion de zone simple
• Entrée de zone simple
• 4 supervisions d’état
• Empreinte TRÈS petite (rente
dans la majorité des
détecteurs de mouvement)
• 7x18x20mm (.28 x .71 x .79”)
• Module réseau BUS
• COMMS crypté
• Module à 4 fil
• Contrôleur 2 portes
• 8 zones supervisées
• 2 ports de lecture configurés
• selon weigand, ICT RS485
ou OSDP
• 1 sortie de sirène
• 2 sorties relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Communication IP et
signaleur numérique
embarqués
PRT-WX-DIN
Survol de ProtegeWX • www.Ict.co
51. ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
51
modules d’expansion
PRT-ZX16-DINPRT-RDM2-DIN PRT-PX8-DIN
• Expansion à 2 lecteurs
(4 en utilisant le mode
duplex).
• 8 zones
• 8 sorties PGM.
• 2 sorties relais de forme
C
• Expansion à 16 zones
• Supporte un large
éventail de
configurations EOL
• Zones N/O et N/C
configurables
• 8 sorties relais à
courant élevé de
forme C
• Fourni des fonctions
automatisées et de
contrôle
PRT-WX-ZX8-DIN
• 8 zones supervisées (16
lorsque les zones sont en
mode duplex)
• Supervison de zones en 4
etats: fermé, ouvert, court
circuit, sabotage
• Processeur d’haute
performance à 32 Bit
• Uniquement compatible avec
WX
Survol de ProtegeWX • www.Ict.co
52. ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
52
modules d’expansion
PRT-PSU-DIN-4APRT-PSU-DIN-8A PRT-PSU-DIN-2A
• Entrée 120VAC
• Sortie maximale
7.5A
• Chargeur de batterie
• Sorites 2 PGM
• Zone de sabotage
dédiée
• Entrée 120VAC
• Sortie 4A
• Chargeur de batterie
• Sortie 2 PGM
• Zone de sabotage
dédiée
• Entrée 16VAC
• Sortie maximale de
2.5A en utilisant un
transformeur 60VA
• Chargeur de batterie
• Sortie 2 PGM
• Zone de sabotage
dédiée
• 8 zones.
• 4 sorties relais à
courant élevé de
forme C
• Fourni des fonctions
automatisées et de
contrôle
PRT-IO84-DIN
Survol de ProtegeWX • www.Ict.co
53. ProtegeGX Overview www.ict.co
Boîtiers DIN Rail
53
Produits de boîtiers
IN-BOXDIN2 IN-BOXDIN4 IN-BOXDIN8
• Emplacements pour
2 produits DIN rail
• Retirer le rail pour la
batterie
• Plaque de
couverture
• Porte détachable
• Emplacements pour
4 produits DIN rail
• Supporte deux
batteries
• Plaque de
couverture
• Porte détachable
• Emplacements pour
8 produits DIN rail
• Rail detachable pour
deux batteries
• Plaque de
couverture
• Porte détachable
Survol de ProtegeWX • www.Ict.co
54. ProtegeGX Overview www.ict.co
Modules de claviers Protege
54
Modules d’expansion
PRT-KLCSPRT-TLCD PRT-KLCSB PRT-KLCD
• Écran tactile 5.7”
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• 64MB de mémoire
vive embarquée
• Clavier sensible de
type capacitif
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Blanc «designer »
• Clavier sensible de
type capacitif
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Noir «designer »
• »
• Clavier en silicone
rétroéclairé
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Porte abattante
Survol de ProtegeWX • www.Ict.co
55. Un programme visant à développer
une communauté de professionnels
certifiés
Fournir aux organisations la possibilité
d'assurer que leur personnel soit
entièrement formé et compétent dans
l’implantation des produits ICT.
Réseau Dealer d’ICT
56. Salle de classe en ligneSpeed
Diapositives
Vrai matériel informatique
Formation interactive
Vidéos
Examens pratiques
Questions de révision
57. Certificationpeed
• Examen supervisé
• 60 questions à choix multiples en 120 minutes
• Évaluation pratique de 60 minutes
• Provides recognition of your skills and knowledge
• Offre la reconnaissance de vos compétences et connaissances
• Tranquillité d'esprit pour les propriétaires du système
58. ProtegeGX Overview www.ict.co
Sources d’alimentation 12V CC d’Inaxsys
58
Unité d'alimentation fiable et à usage général de 12V CC- pour les serrures, les caméras et les appareils auxiliaires
Survol de
ProtegeGX
59. ProtegeGX Overview www.ict.co
Un large éventail d’utilités
59
Unité d'alimentation fiable et à usage général de 12V CC
Gâches
électriques
Sirènes
Caméras vidéo
Lumières
stroboscopiques
Minuteries
Senseurs
Etc.
Contrôle d’accès
Sécurité
Vidéo
Survol de
ProtegeGX
60. ProtegeGX Overview www.ict.co
Sources d’alimentation 12V cc d’Inaxsys
60
Unité d'alimentation fiable et à usage général de 12V CC
SW1205-8CBSW1205-4CB SW1210-8CB SW1210-16CB
• 4 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 8 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 8 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 16 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
Pour contacter nos représentants:
Mark McRae: mmcrae@Inaxsys.com
Alain Boisvert: aboisvert@Inaxsys.com
Hugo Laplante: hlaplante@Inaxsys.com
Pat Alvaro: palvaro@Inaxsys.com
Steven Almeyda: salmeyda@Inaxsys.com
Joanne Robertson: jrobertson@Inaxsys.com
Rick McRae: rmcrae@Inaxsys.com
Dusko Banda: dbanda@inaxsys.com