Sécurité Privée FORUM - Le forum de référence (2006 - 2024)
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Sécurité Privée FORUM - Le forum de référence (2006 - 2024)


 
AccueilPublicationsS'enregistrerConnexion
Le Deal du moment : -50%
-50% Baskets Nike Air Huarache Runner
Voir le deal
69.99 €
Le Deal du moment : -20%
-20% Récupérateur à eau mural 300 ...
Voir le deal
79 €

 

 Les applications mobiles en sécurité

Aller en bas 
AuteurMessage
claire
Super passionné
claire


Féminin
Age : 61
Région : alsace 67

Société : Main securite
Emploi : A2SP

Formations : SST.HOB0.SSIAP1.Titre Profesionnel d'Agent de Surete de Securite Privee
Date d'inscription : 22/02/2007
Nombre de messages : 12208

Les applications mobiles en sécurité Empty
MessageSujet: Les applications mobiles en sécurité   Les applications mobiles en sécurité Icon_minitimeMer 10 Sep 2008 - 9:40

Les applications mobiles en sécurité

Les nombreuses applications de sécurité basées sur des terminaux mobiles rendent des
services aujourd’hui irremplaçables.
Le point sur les technologies utilisées
et les applications développées en vidéo, détection d’intrusion et contrôle
d’accès.

Introduction

Les agents de sécurité voient petit à petit leur métier
transformé par l’informatisation de la gestion de la sécurité et des
interventions sur le terrain, qu’ils soient attachés à un site ou bien en
intervention. Et de plus en plus d’applications sont disponibles sur des
terminaux mobiles, allant de la simple levée de doute audio ou vidéo au guidage
complet de l’agent en intervention, mobile par définition. Outre le gain de
temps apporté par l’élimination de certains déplacements, une plus grande
fiabilité de l’information résulte de sa numérisation, et au global une
meilleure efficacité dans le travail.
Aujourd’hui la surveillance et la mise
en sécurité sont souvent un travail d’équipe, les équipes responsables d’une
même tâche étant scindées en deux groupes, sédentaire et mobile, dont les
besoins de communication sont croissants avec l’évolution du métier. Idéalement,
un PDA - assistant mobile de sécurité devrait incorporer des fonctionnalités de
gestion numérique de l’intervention, guidage GPS, capture photo, vidéo et audio,
et communications WiFi et 3G pour se connecter à plusieurs systèmes de
vidéosurveillance.
A côté de ces terminaux mobiles destinés aux
professionnels de l’intervention, de nombreuses solutions mobiles existent pour
aider simplement et efficacement le responsable d’un site à répondre à une
alarme distante et lever un doute, aussi bien que les agents sédentaires de
sécurité dont le nombre décroît et qui bénéficient à plein des nouvelles
technologies.
Plusieurs niveaux d’interaction


Tout système qui permet d’alerter une personne sur un téléphone
mobile et laisse cette personne interagir avec le site et/ou les données de
sécurité peut objectivement être inclus dans la catégorie des systèmes de
sécurité à accès mobile, même si l’interaction est limitée à des actions sur les
touches. Un premier niveau d’application mobile concerne le simple envoi de SMS
et/ou d’e-mails vers un numéro de téléphone mobile. Le niveau immédiatement
supérieur comprend les applications qui autorisent la personne avertie à réagir,
en validant une action ou en envoyant un ordre, soit par SMS pré-formaté vers
une centrale, soit directement via les touches du clavier. Certains systèmes
vont même permettre de télé-interpeller l’intrus depuis le téléphone via des
haut-parleurs sur le site, comme la centrale CTC-945 de Ardent. Ensuite,
certaines solutions de vidéosurveillance vont permettre une visualisation
d’images live sur l’écran d’un mobile ou PDA, moyennant l’installation d’une
applette java ou d’un contrôle ActiveX sous Windows Mobile. Certains logiciels
permettront même d’accéder à la télémétrie des dômes. Plus rares sur le marché
sont les systèmes qui permettent une interaction totale avec les serveurs, avec
des fonctionnalités de recherche parmi les images enregistrées.
La partie visible

Les applications mobiles de sécurité sur terminaux mobiles ne
sont en quelque sorte que la partie visible d’un iceberg. La partie immergée
doit inclure un transmetteur compatible et un module logiciel servant
d’interface avec le terminal mobile, comme par exemple pour préparer les données
au bon format. C’est donc comme des systèmes complets qu’il faut comprendre les
applications mobiles sur terminaux portables dans leur globalité, sans les
restreindre au plus visible.
Revenir en haut Aller en bas
claire
Super passionné
claire


Féminin
Age : 61
Région : alsace 67

Société : Main securite
Emploi : A2SP

Formations : SST.HOB0.SSIAP1.Titre Profesionnel d'Agent de Surete de Securite Privee
Date d'inscription : 22/02/2007
Nombre de messages : 12208

Les applications mobiles en sécurité Empty
MessageSujet: Re: Les applications mobiles en sécurité   Les applications mobiles en sécurité Icon_minitimeMer 10 Sep 2008 - 9:43

Les besoins en accès mobile



Si tous les sites peuvent faire l’objet d’un accès mobile,
certains en bénéficieront particulièrement, comme ceux qui sont inaccessibles
par les moyens de transmission filaires, car isolés géographiquement, ou bien ne
pouvant accepter de connexion filaire à cause d’une activité orageuse trop
importante. Les sites temporaires, que ce soit en évènementiel ou pour une plus
longue période comme sur un chantier, sont également de bons clients potentiels.
En évènementiel, des opérations mobiles de sécurité peuvent être ponctuelles,
lors d’un évènement court comme une soirée, ou plus durables, comme des
festivités nationales pouvant se dérouler sur plusieurs jours.
Des solutions
de vidéosurveillance temporaire existent, comme le système Mobil’Up de TEB qui
intègre une caméra sur un mât télescopique. Plusieurs caméras de ce type peuvent
être reliées à un PC Portable équipé du logiciel PrynVision de supervision et
d’enregistrement vidéo, et les images consultées depuis un PDA muni du logiciel
PrynPocket. Les Vigitower du bureau d’études GINT sont des caméras sur mâts
télescopiques qui peuvent être mises en réseau sans fil de type Mesh avec un
déploiement très rapide. Alimentées par batteries et panneaux solaires et/ou
éoliennes, elles sont en plus résistantes aux dures conditions des chantiers
(sable, poussières, humidité, etc…). Pour les mêmes besoins, Sorhea propose ses
barrières infrarouges mobiles Itiniris rapidement déployables et équipées d’une
connexion GSM en partenariat avec Orange Business Services. Le paramétrage peut
être réalisé par SMS, et les alertes peuvent être envoyées directement vers un
téléphone mobile.
Les standards et formats adaptés

Pour les communications, le WiFi satisfera aux besoins d’un
site consulté localement sans fil, s’il est sécurisé en WPA2. Il est intéressant
de noter que jusqu’à présent la plupart des utilisateurs en sécurité refusaient
le WiFi, et que la demande explose aujourd’hui avec le récent niveau de sécurité
apporté par le WPA2. Même les militaires s’y intéressent. Pour des sites
distants, le WiMax est prévu pour être plus utilisé sur des PC portables dans
une région d’intervention définie, alors que les télécommunications cellulaires
de type GSM/GPRS/3G devraient continuer à se développer fortement pour les PDA,
et le HSDPA ou 3,5G pour les téléphones mobiles.
En ce qui concerne les
formats d’image, les téléphones apprécient particulièrement le format vidéo
3GPP, utilisé par exemple par Innovatys. Certaines caméras déjà sur le marché
sont capables de générer un flux 3GPP en plus des autres flux. Sur PDA, les
diverses solutions du marché (cf. ci-contre) utilisent aussi bien du Mpeg4 que
des formats propriétaires optimisés comme le format Enpacta de Cieffe. Le H264
arrivant est promis à un bel avenir.M2M encore au coeur

Le M2M est au cœur de nombreuses solutions de mobilité. Le
secteur des communications de machine à machine comprend les communications de
sécurité en mobilité. De nombreux produits sont basés sur les puces
communicantes pour communications cellulaires de Wavecom, les modules de
communication de Erco&Gener ou Telit, ou encore la technologie eNFC de
Inside Contactless. La tendance vers la mobilité est là pour durer, et avec elle
les besoins en transmissions et communications sans fil entre les équipements
vont continuer à croître. Les technologies de M2M ont un avenir radieux en
sécurité.En détection d’intrusion et vidéosurveillance

Plusieurs systèmes permettent sur évènement la consultation de
données de sécurité et d’images ou de séquences vidéo à partir d’un terminal
mobile, connecté en GPRS/3G au serveur ASP d’un télésurveilleur ou bien
directement au transmetteur local de l’installation. La majeure partie de
l’utilisation par les agents en intervention concerne l’accès mobile en WiFi ou
3G aux images de vidéosurveillance. Outre la réactivité en mobilité, ces clients
distants et mobiles ont également l’avantage de garantir une consultation
discrète souvent utile. Dans ce domaine figurent plusieurs grandes familles
d’applications.
Certains systèmes sont purement locaux, sans
télésurveillance, enregistrant les images de vidéosurveillance sur site sans
transmission. L’accès aux images et aux informations du site peut être accordé à
un gardien du site lors de ses périodes de mobilité, lors des rondes ou bien sur
intervention. Ainsi il pourra avoir accès aux informations pertinentes et aux
images d’un évènement sans avoir besoin de repasser au poste de surveillance, et
gagnera un temps précieux. Le cas échéant, il pourra même communiquer avec ses
collègues en VoIP sur le même réseau. La technologie utilisée dans de telles
situations est principalement du WiFi ultra sécurisé.
Un site autonome ne
disposant pas de surveillant en local devra être accessible à distance par des
communications filaires bien sûr, et également cellulaires – de préférence en 3G
– afin d’assurer à la fois un backup de la ligne ADSL et des possibilités
d’interrogation et de consultation en mobilité des images enregistrées et des
données de sécurité, par exemple dans un but de levée de doute. Un agent
d’intervention peut ainsi se connecter depuis l’extérieur aux systèmes de
plusieurs clients, avec des liaisons 3G ou WiFi, et accéder aux images pour un
dernier point sur la situation, juste avant de rentrer sur le site.
Enfin,
certains sites autonomes sont organisés selon un fonctionnement en ASP. Lors
d’un évènement, des images sont envoyées instantanément sur un serveur distant
sécurisé, où elles restent consultables à volonté. Simultanément, des messages
sont envoyés aux personnes référentes du site pour les avertir. Les serveurs
sont accessibles par Internet, ainsi que en GPRS/3G. Le meilleur exemple de
fonctionnement en ASP est représenté par Innovatys et son offre de packs de
télésurveillance en ASP utilisant des sentinelles de surveillance programmable
dont les images sont consultables en 3G par des terminaux mobiles de sécurité,
Innovatys étant un partenaire de SFR. Smartvisio propose une offre proche, les
images étant consultables depuis tout PC, PDA ou téléphone connecté à Internet.
Un précurseur en matière de technologies ASP ayant été Sphinx Vision avec ses
offres Cybercrèche et de vidéosurveillance par Internet.
VisionPocket de
Cieffe est un client mobile permettant de visualiser tous les systèmes DVMS de
Cieffe avec un très grand nombre des fonctionnalités des serveurs disponibles
sur le PDA en WiFi ou le téléphone en GPRS, dont en particulier la recherche
dans les enregistrements et le contrôle des dômes, y compris des pré-positions
et des tours. Le très efficace format propriétaire de compression Enpacta de
Cieffe et le H264 permettent des images fluides et bien définies même sur des
transmissions de moindre qualité. Un affichage plein écran est possible.
Chez
Hymatom Visio Pocket fournit des fonctionnalités équivalentes à celles d’un
poste fixe sur un PDA relié en Bluetooth, WiFi ou 3G, y compris la possibilité
de pointer sur la zone à visualiser avec le stylet du PDA pour amener à l’écran
les caméras les plus pertinentes. Les images enregistrées peuvent être
recherchées et visualisées, et des scenarii de visualisation lancés. Des relais
peuvent être télécommandés.
Chez TEB le client PrynPocket peut se connecter
sur les solutions Digipryn, PrynLink, PrynMap et PrynManager via les réseaux
WiFi ou GSM/GPRS/UMTS. Les images sont transmises en Mpeg4.
La solution
Anaveo Viewer pour téléphones mobiles GPRS/Edge/3G proposée par Anaveo autorise
de 3 à 15 ips, la recherche dans les enregistrements et le pilotage de
dômes.
Neion Graphics propose sa gamme NIOO destinée aux PDA ou smartphones
munis d’une connexion GSM/GPRS ou proches d’un point d’accès Internet en
WiFi.
Revenir en haut Aller en bas
claire
Super passionné
claire


Féminin
Age : 61
Région : alsace 67

Société : Main securite
Emploi : A2SP

Formations : SST.HOB0.SSIAP1.Titre Profesionnel d'Agent de Surete de Securite Privee
Date d'inscription : 22/02/2007
Nombre de messages : 12208

Les applications mobiles en sécurité Empty
MessageSujet: Re: Les applications mobiles en sécurité   Les applications mobiles en sécurité Icon_minitimeMer 10 Sep 2008 - 9:50

Pour l’intervention



Aquila propose un intéressant terminal Aquimobil’ destiné aux
agents de sécurité en intervention. L’intégralité de l’intervention est encadré
par ce terminal, depuis le lancement, que ce soit en central ou par l’agent
lui-même, jusqu’au rapport. L’Aquimobil’ intègre un appareil photo pour
photographier les lieux et une antenne GPS pour localiser les preuves et guider
les agents vers le lieu d’intervention. Les photos peuvent être immédiatement
envoyées sur un serveur. Par ailleurs, Prylos, partenaire de SFR en M2M, propose
une solution simple de prise de vue par téléphone mobile avec envoi vers un
serveur de Dailymotion. Et Nomadic Solutions, qui porte bien son nom, dispose
dans sa gamme d’un PDA NS 100 destiné à la remontée de coordonnées GPS par
GSM/GPRS pour les professions d’urgences et de sécurité.En contrôle d’accès

En contrôle d’accès existent des solutions innovantes comme le
Mobile Reader de Evolynx, ou celles de See-Far et Ax’iom, qui évitent de
transmettre un code ou un identifiant à un visiteur ou un prestataire
Chez
Evolynx, le nouveau Mobile Reader est un périphérique sans fil, sur base Psion
Workabout Pro, connecté au système central de contrôle d’accès en WiFi sécurisé
au plus haut niveau en WPA2. Il fait partie intégrante du système, communique
avec le serveur central en permanence et en temps réel, et permet à un agent de
sécurité de réaliser une série de badgeages lors de périodes d’affluence, ainsi
que des contrôles ponctuels à distance des lecteurs fixes.
Les solutions
Building Minder de See-Far ont été depuis quelques années des précurseurs parmi
les applications mobiles en contrôle d’accès. Elles permettent une gestion à la
fois simplifiée et plus efficace des accès sécurisés aux multiples sites
distants des services publics selon un fonctionnement ingénieux utilisant un
téléphone mobile comme identifiant. Le visiteur du site appelle le numéro du
contrôleur qui dispose d’une ligne. L’appel est refusé pour ne pas débiter
l’appelant, mais le numéro est identifié et comparé à une liste de numéros
autorisés, qui peut être mise à jour en permanence via Internet. Le logiciel a
été développé par Anyware qui propose ces solutions en France.
Un système de
philosophie assez proche a été développé par Ax’iom. Le système Phone Pass
utilise les téléphones mobiles comme identifiants en comparant leurs numéros
avec une base de données, et sans débiter l’appelant. Le système peut être
paramétré par simple envoi de SMS, et l’accès peut n’être possible que pendant
une durée restreinte, comme ¼ h. La version Pass Premium est autonome pour
jusqu’à 60 utilisateurs et une porte, et une version Pass Master peut être
connectée à des systèmes existant de contrôle d’accès ou de détection
d’intrusion.
Les avantages du Mobile Reader

« Les clients du Mobile Reader ont une problématique
particulière, » nous explique Laurent Rouyer, Responsable Marketing et Produit
de Evolynx. « Sur les sites sensibles de grande superficie, il est nécessaire de
compter les gens qui rentrent sur site, avant tout badgeage dans leur zone. La
démarche est sécuritaire, mais doit être rapide. Les employés sont amenés par
des cars, d’où ils sont obligés de descendre pour badger un par un et passer un
tripode, avant de remonter dans le car. Or il peut s’agir de 3.000 ou 4.000
personnes. Aussi avons-nous développé cette solution de lecteur mobile, qui
permet à un agent de sécurité de monter à l’intérieur des cars et de faire
badger chacun rapidement. Grâce au WiFi sécurisé en WPA2, les Mobile Readers
sont complètement intégrés en temps réel avec l’ensemble du système de contrôle
d’accès. On peut rentrer en badgeant sur le Mobile Reader et ressortir
immédiatement en badgeant sur les lecteurs fixes. Le second grand avantage du
Mobile Reader est la possibilité de contrôle inopiné. A tout moment un gardien
itinérant sur le site peut demander à vérifier le badge de quelqu’un. Il sera
vérifié que le badge est authentique, qu’il est valide, que les droits de la
personne sont valides à ce moment, et qu’elle est dans une zone valide.
L’accueil du Mobile Reader est très favorable, le plus souvent pour ses qualités
fonctionnelles et sa facilité de mise en œuvre. »Les NFC
Les nouvelles technologies de Near Field Communications – NFC – représentent
certainement un des avenirs du contrôle d’accès. Une nouvelle génération de
téléphones mobiles dispose d’antennes et de puces intégrées permettant une
lecture-écriture, de fonctionnement similaire aux badges de type Mifare. Les
téléphones peuvent ainsi remplacer les badges dans certaines
applications.
Legic est un des grands acteurs du NFC en sécurité. Célèbre
pour ses technologies de badges multi-application, Legic a développé une offre
d’avant- garde permettant le même niveau de sécurité de type Master Token que
les applications sur badge, grâce à l’émulation logicielle totale d’une carte
Legic. Les multiples applications sont autorisées, et, alors qu’en technologie
de badge matériel classique un badge peut être activé ou révoqué pour une ou
plusieurs applications par actualisation de la base de données du système, en
technologie NFC c’est dans le téléphone lui-même ou une de ses applications qui
peuvent être activés ou révoqués
RFID et applications mobiles

Balogh propose un lecteur RFID portable LPP1010-Hx basé sur un
Pocket PC qui communique avec sa base en Bluetooth ou en WiFi. Par ailleurs, la
société dispose d’un intéressant système de détection antivol pour PC portable
ou PDA, utilisant un tag RFID collé à l’appareil, et devant être lu
simultanément au tag de son propriétaire lors des sorties et entrées de zones.
En PTI & DATI

Les terminaux de protection des travailleurs isolés évoluent
graduellement des communications radio vers les communications cellulaires, en
plus d’intégrer des antennes GPS pour une localisation précise en cas
d’alerte.
Chez Eurocom’s, le terminal de PTI/DATI Secufone BX55 intègre un
GPS et une connexion GSM/GPRS. Plus qu’un PDA, il s’agit en fait d’un vrai
système de PTI/DATI muni d’un bouton d’appel et d’un détecteur de perte de
verticalité. Il permet une localisation et le suivi permanent d’un agent ou d’un
véhicule d’intervention, ainsi qu’une optimisation des tournées et des
interventions d’une équipe toujours en mobilité. Une application permet
d’effectuer un suivi de ronde par validation d’étapes géolocalisées, un rapport
d’intervention pouvant être produit automatiquement. La société propose
également des systèmes PTI extrêmement miniaturisés intégrés dans une batterie
de téléphone mobile, ainsi que des téléphones mobiles en étant équipés.
IER
dispose d’un intéressant système de PTI par géolocalisation et recoupement
d’informations sur un PDA durci équipé d’un logiciel Soft Track. Des tops GPS
et/ou GPRS sont émis lors du début et de la fin d’une intervention, qui est
censée durer un temps prédéfini. Le défaut d’émission de top de fin déclenche
automatiquement une procédure d’acquittement et de secours.
Sécuriser la sécurité

Reste à ne pas perdre ni se faire voler son PDA ou son
téléphone mobile. Vu les applications critiques embarquées sur les PDA utilisés
en sécurité, ainsi que les mots de passe enregistrés, un système de contrôle de
l’accès aux informations doit être installé et un dispositif antivol est
souhaitable. Celui de Balogh représente un premier niveau. Il existe également
certains systèmes utilisant un logiciel fantôme qui se connecte à un serveur à
chaque session sur Internet, et notant les adresses IP et le chemin de
connexion. En cas de vol, ce système permet de pister l’utilisateur, et bien
souvent de retrouver l’objet dérobé.
Vers de nouveaux services

Si les applications mobiles de sécurité sont aujourd’hui si
développées, c’est qu’elles correspondent aux besoins d’une population toujours
plus mobile. Ceci reflète d’une part l’évolution de la sécurité selon nos
besoins et avec l’évolution de nos modes de vie et de travail, ainsi que la
confiance que nous avons dans les outils de communications mobiles utilisés en
sécurité. La sécurité a fait sa révolution mobile.
En même temps, les progrès
technologiques arrivent au bon moment pour permettre les évolutions des
services. Ainsi, si de nombreuses fonctionnalités de communications M2M de
sécurité ou de levée de doute vidéo sont permises par les communications data ou
GPRS, les nouvelles offres 3G des opérateurs permettant des consultations
illimitées sur Internet ouvrent la voie vers une nouvelle dimension de
services.

Cet article est extrait du Magazine APS n°172 - Juin 2008
Revenir en haut Aller en bas
Contenu sponsorisé





Les applications mobiles en sécurité Empty
MessageSujet: Re: Les applications mobiles en sécurité   Les applications mobiles en sécurité Icon_minitime

Revenir en haut Aller en bas
 
Les applications mobiles en sécurité
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Les premières équipes mobiles de sécurité entrent en action
» Vidéo - Sécurité dans les lycées : trois brigades d'agents mobiles en service ap
» MOBILES CYNOS
» Vehicules des mobiles cynos
» GENDARMES MOBILES Docu.

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Sécurité Privée FORUM - Le forum de référence (2006 - 2024) :: LES METIERS - Filières autres (incendie / industriel, nucléaire...) :: Installateur / Vérificateur de matériel de sécurité-
Sauter vers: