SlideShare a Scribd company logo
1 of 10
Download to read offline
Surveillance 3.0

La vidéoprotection à l’ère des réseaux
sociaux
Passer d’une vidéosurveillance qui
constate à une vidéoprotection qui anticipe

Février 2014

dominique.verdejo@gmail.com
06 08 57 92 20
SV3.0

OPPORTUNITE

La délinquance et le terrorisme n’ont pas de frontières et il est
souhaitable de couvrir au mieux le territoire avec la
vidéoprotection.

MARCHE

Le déploiement simplifié et le changement d’échelle liés à
l’informatisation de la technologie de vidéoprotection créent
l’illusion que la multiplication des caméras va de pair avec
l’augmentation de la productivité. Or on peut déployer
beaucoup plus qu’on est capable de gérer…
Le déploiement de systèmes inhomogènes bloque leur
interopérabilité.

STRATEGIE
FINANCEMENT

CONSTAT

La Vidéo Surveillance « Intelligente » montre une faible
efficacité dans l’analyse automatique des images et met en
évidence le rôle clé de l’opérateur humain.
Février 2014

dominique.verdejo@gmail.com
06 08 57 92 20
OPPORTUNITE

SV3.0

OBJECTIF

FINANCEMENT

STRATEGIE

MARCHE

« Repenser la contribution de l’humain dans le processus
d’interprétation des images et rationaliser l’exploitation
des Centres de Surveillance pour assurer une couverture
globale. »

Février 2014

dominique.verdejo@gmail.com
06 08 57 92 20
SV3.0

OPPORTUNITE

Permettre aux opérateurs humains d’expliciter leur
interprétation des scènes, de partager et exploiter le
renseignement image en créant un outil innovant
d’annotation en direct des flux vidéo observés

MARCHE

Laisser à la machine les traitements en volume : tri,
appariement, filtrage, déduction
Mettre en œuvre des algorithmes d’apprentissage
automatique effectuant la fusion des données et l’alarme
préventive des opérateurs humains.

STRATEGIE
FINANCEMENT

SOLUTION

La surveillance 3.0 répond à un besoin urgent de
rationalisation de l’exploitation de la vidéo protection et de
partage d’information entre les acteurs de la sécurité à
l’échelle des territoires étendus.
Février 2014

dominique.verdejo@gmail.com
06 08 57 92 20
ARCHITECTURE SYSTEME

SV3.0

Déport vidéo

Site 3
visionnage

Site 2
CSU, bâtiments,
téléalarme

enregistrement

Alarmes intrusions

Site 4
enregistrement

CLOUD

Télésurveillance
Surveillance 3.0
•Mémorisation/Partage
dire ce que l’on voit
•Communication
indiquer quoi regarder
Alerte/Prévention
anticiper les situations

Zone 2

Zone 3

réseaux
CHAINE DECISIONNELLE

SV3.0

CAPTEURS
Transmission

Action

OPERATEURS
Annotation
Retex

SYSTEME

CLOUD
SV3.0

SYNTHESE - OPPORTUNITE
Les besoins du marché

MARCHE

OPPORTUNITE

•Optimiser l’utilité des systèmes de vidéoprotection
•Intégrer la vidéoprotection dans la stratégie de sécurité
globale des territoires étendus
•Pallier à l’insuffisance constatée des logiciels d’analyse
automatique des images (VSI)

Le problème à résoudre

FINANCEMENT

STRATEGIE

•Aider les opérateurs dans la détection préventive des
situations à risques
•Intégrer un nouvel outil sans perturber les usages actuels

Les solutions apportées
•Un outil d’annotation directe des scènes observées et
d’échange d’informations
•Un système d’alerte centralisé à l’échelle du territoire étendu.
Février 2014

dominique.verdejo@gmail.com
06 08 57 92 20
FINANCEMENT

STRATEGIE

MARCHE

OPPORTUNITE

SV3.0

Chaîne de la valeur

Acteurs de la filière sécurité qui vont contribuer à
l’introduction
de la surveillance 3.0 sur le marché jusqu’au client final
FINANCEMENT

STRATEGIE

MARCHE

OPPORTUNITE

SV3.0

Chaîne de la valeur

Acteurs de la filière sécurité qui vont contribuer à
l’introduction
de la surveillance 3.0 sur le marché jusqu’au client final

More Related Content

What's hot

SENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresSENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresPascale Demartini
 
Présentation nsi français_030411
Présentation nsi français_030411Présentation nsi français_030411
Présentation nsi français_030411marshallbutler
 
LES JTIC Cabinet Saint-Paul & AVISS
LES JTIC Cabinet Saint-Paul & AVISSLES JTIC Cabinet Saint-Paul & AVISS
LES JTIC Cabinet Saint-Paul & AVISSmcperthuis
 
éDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionéDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionOnet
 
Video surveillance fr_web
Video surveillance fr_webVideo surveillance fr_web
Video surveillance fr_webghkamel
 
Primekey Techdays keynotes
Primekey Techdays keynotesPrimekey Techdays keynotes
Primekey Techdays keynotesDigitalberry
 
IProx Datasheet - [FR]
IProx Datasheet - [FR]IProx Datasheet - [FR]
IProx Datasheet - [FR]ProximaSystems
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Installation d’un système de vidéosurveillance
Installation d’un système de vidéosurveillanceInstallation d’un système de vidéosurveillance
Installation d’un système de vidéosurveillanceLassaad BENSAAD
 
Belledonne
BelledonneBelledonne
BelledonneOnet
 
Fiche mémo SCT_Vidéo surveillance caméra IP
Fiche mémo SCT_Vidéo surveillance caméra IPFiche mémo SCT_Vidéo surveillance caméra IP
Fiche mémo SCT_Vidéo surveillance caméra IPSCT TELECOM
 
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsRéseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsINOV360
 
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objets
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objetsRéseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objets
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objetsINOV360
 
Tutoriel alarme
Tutoriel alarmeTutoriel alarme
Tutoriel alarmeConrad
 

What's hot (20)

SENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresSENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonores
 
Présentation nsi français_030411
Présentation nsi français_030411Présentation nsi français_030411
Présentation nsi français_030411
 
LES JTIC Cabinet Saint-Paul & AVISS
LES JTIC Cabinet Saint-Paul & AVISSLES JTIC Cabinet Saint-Paul & AVISS
LES JTIC Cabinet Saint-Paul & AVISS
 
éDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotectionéDtik - Solution logicielle de vidéoprotection
éDtik - Solution logicielle de vidéoprotection
 
Video surveillance fr_web
Video surveillance fr_webVideo surveillance fr_web
Video surveillance fr_web
 
Primekey Techdays keynotes
Primekey Techdays keynotesPrimekey Techdays keynotes
Primekey Techdays keynotes
 
Protecsys
ProtecsysProtecsys
Protecsys
 
Villes 2.0 PôLe Scs
Villes 2.0 PôLe ScsVilles 2.0 PôLe Scs
Villes 2.0 PôLe Scs
 
IProx Datasheet - [FR]
IProx Datasheet - [FR]IProx Datasheet - [FR]
IProx Datasheet - [FR]
 
Gamme cable a chocs
Gamme cable a chocsGamme cable a chocs
Gamme cable a chocs
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Installation d’un système de vidéosurveillance
Installation d’un système de vidéosurveillanceInstallation d’un système de vidéosurveillance
Installation d’un système de vidéosurveillance
 
Belledonne
BelledonneBelledonne
Belledonne
 
Offre entreprise
Offre entrepriseOffre entreprise
Offre entreprise
 
Fiche mémo SCT_Vidéo surveillance caméra IP
Fiche mémo SCT_Vidéo surveillance caméra IPFiche mémo SCT_Vidéo surveillance caméra IP
Fiche mémo SCT_Vidéo surveillance caméra IP
 
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objetsRéseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
Réseaux SIM-less : le nouvel eldorado du M2M et Internet des objets
 
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objets
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objetsRéseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objets
Réseaux M2M Sim-less : Smart Metering à la Smart City à l'internet des objets
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Tutoriel alarme
Tutoriel alarmeTutoriel alarme
Tutoriel alarme
 
Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018
 

Viewers also liked (20)

Le coffre fort
Le coffre fortLe coffre fort
Le coffre fort
 
Futbol
FutbolFutbol
Futbol
 
Blog
BlogBlog
Blog
 
Deportes extremo
Deportes extremoDeportes extremo
Deportes extremo
 
Juanito con la moto
Juanito con la motoJuanito con la moto
Juanito con la moto
 
La nuevaeducación para la sociedad del conocimiento
La nuevaeducación para la sociedad del conocimientoLa nuevaeducación para la sociedad del conocimiento
La nuevaeducación para la sociedad del conocimiento
 
Los Deportes
Los DeportesLos Deportes
Los Deportes
 
Présentation industrialisation d'un plateau à fromage
 Présentation industrialisation d'un plateau à fromage Présentation industrialisation d'un plateau à fromage
Présentation industrialisation d'un plateau à fromage
 
Solemne 1 empresa_y_sociedad_del_conocimiento
Solemne 1 empresa_y_sociedad_del_conocimientoSolemne 1 empresa_y_sociedad_del_conocimiento
Solemne 1 empresa_y_sociedad_del_conocimiento
 
Iea stabarbara
Iea stabarbaraIea stabarbara
Iea stabarbara
 
Busqueda info
Busqueda infoBusqueda info
Busqueda info
 
La importancia de los computadores
La importancia de los computadoresLa importancia de los computadores
La importancia de los computadores
 
Busqueda safari
Busqueda safariBusqueda safari
Busqueda safari
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
glilajoy
glilajoyglilajoy
glilajoy
 
Els músculs, els ossos, els tendos
Els músculs, els ossos, els tendosEls músculs, els ossos, els tendos
Els músculs, els ossos, els tendos
 
Cp résultats
Cp résultatsCp résultats
Cp résultats
 
Mantra - ponencia foesa 20100922
Mantra -  ponencia foesa 20100922Mantra -  ponencia foesa 20100922
Mantra - ponencia foesa 20100922
 
Informaticaaa
InformaticaaaInformaticaaa
Informaticaaa
 
users
usersusers
users
 

Similar to Prospective vidéoprotection 3.0

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsThierry Marcou
 
UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017Sophia Chikh Sfioui
 
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...Minnovarc
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Interoute as a service
Interoute as a serviceInteroute as a service
Interoute as a serviceEric P
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of ThingsTMAlumni
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 

Similar to Prospective vidéoprotection 3.0 (20)

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry Solutions
 
NSOC-JBU
NSOC-JBUNSOC-JBU
NSOC-JBU
 
UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017UCC Magazine Wildix - Numéro 01 Septembre 2017
UCC Magazine Wildix - Numéro 01 Septembre 2017
 
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...
Étude sur les besoins en domotique en termes d'équipement (miniaturisation et...
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Snort
SnortSnort
Snort
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Interoute as a service
Interoute as a serviceInteroute as a service
Interoute as a service
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

More from Personal Interactor

2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherchePersonal Interactor
 
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Personal Interactor
 
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTSPersonal Interactor
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactorPersonal Interactor
 
Cloud video surveillance business model
Cloud video surveillance business modelCloud video surveillance business model
Cloud video surveillance business modelPersonal Interactor
 
2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPNPersonal Interactor
 

More from Personal Interactor (11)

2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
VORTEX
VORTEXVORTEX
VORTEX
 
1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche1999 dossier de candidature concours du ministere de la recherche
1999 dossier de candidature concours du ministere de la recherche
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
Intelligent Storage Enables Next Generation Surveillance & Security Infrastru...
 
1996 ILOG Rules datasheet
1996 ILOG Rules datasheet1996 ILOG Rules datasheet
1996 ILOG Rules datasheet
 
SIMU INSTRUCTOR STATION
SIMU INSTRUCTOR STATIONSIMU INSTRUCTOR STATION
SIMU INSTRUCTOR STATION
 
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
1991 SYNCHRONIZATION OF MULTIMEDIA OBJECTS
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor
 
Cloud video surveillance business model
Cloud video surveillance business modelCloud video surveillance business model
Cloud video surveillance business model
 
2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN2002 vidéosurveillance des parkings en VPN
2002 vidéosurveillance des parkings en VPN
 

Prospective vidéoprotection 3.0

  • 1. Surveillance 3.0 La vidéoprotection à l’ère des réseaux sociaux Passer d’une vidéosurveillance qui constate à une vidéoprotection qui anticipe Février 2014 dominique.verdejo@gmail.com 06 08 57 92 20
  • 2. SV3.0 OPPORTUNITE La délinquance et le terrorisme n’ont pas de frontières et il est souhaitable de couvrir au mieux le territoire avec la vidéoprotection. MARCHE Le déploiement simplifié et le changement d’échelle liés à l’informatisation de la technologie de vidéoprotection créent l’illusion que la multiplication des caméras va de pair avec l’augmentation de la productivité. Or on peut déployer beaucoup plus qu’on est capable de gérer… Le déploiement de systèmes inhomogènes bloque leur interopérabilité. STRATEGIE FINANCEMENT CONSTAT La Vidéo Surveillance « Intelligente » montre une faible efficacité dans l’analyse automatique des images et met en évidence le rôle clé de l’opérateur humain. Février 2014 dominique.verdejo@gmail.com 06 08 57 92 20
  • 3. OPPORTUNITE SV3.0 OBJECTIF FINANCEMENT STRATEGIE MARCHE « Repenser la contribution de l’humain dans le processus d’interprétation des images et rationaliser l’exploitation des Centres de Surveillance pour assurer une couverture globale. » Février 2014 dominique.verdejo@gmail.com 06 08 57 92 20
  • 4. SV3.0 OPPORTUNITE Permettre aux opérateurs humains d’expliciter leur interprétation des scènes, de partager et exploiter le renseignement image en créant un outil innovant d’annotation en direct des flux vidéo observés MARCHE Laisser à la machine les traitements en volume : tri, appariement, filtrage, déduction Mettre en œuvre des algorithmes d’apprentissage automatique effectuant la fusion des données et l’alarme préventive des opérateurs humains. STRATEGIE FINANCEMENT SOLUTION La surveillance 3.0 répond à un besoin urgent de rationalisation de l’exploitation de la vidéo protection et de partage d’information entre les acteurs de la sécurité à l’échelle des territoires étendus. Février 2014 dominique.verdejo@gmail.com 06 08 57 92 20
  • 5. ARCHITECTURE SYSTEME SV3.0 Déport vidéo Site 3 visionnage Site 2 CSU, bâtiments, téléalarme enregistrement Alarmes intrusions Site 4 enregistrement CLOUD Télésurveillance Surveillance 3.0 •Mémorisation/Partage dire ce que l’on voit •Communication indiquer quoi regarder Alerte/Prévention anticiper les situations Zone 2 Zone 3 réseaux
  • 7. SV3.0 SYNTHESE - OPPORTUNITE Les besoins du marché MARCHE OPPORTUNITE •Optimiser l’utilité des systèmes de vidéoprotection •Intégrer la vidéoprotection dans la stratégie de sécurité globale des territoires étendus •Pallier à l’insuffisance constatée des logiciels d’analyse automatique des images (VSI) Le problème à résoudre FINANCEMENT STRATEGIE •Aider les opérateurs dans la détection préventive des situations à risques •Intégrer un nouvel outil sans perturber les usages actuels Les solutions apportées •Un outil d’annotation directe des scènes observées et d’échange d’informations •Un système d’alerte centralisé à l’échelle du territoire étendu. Février 2014 dominique.verdejo@gmail.com 06 08 57 92 20
  • 8.
  • 9. FINANCEMENT STRATEGIE MARCHE OPPORTUNITE SV3.0 Chaîne de la valeur Acteurs de la filière sécurité qui vont contribuer à l’introduction de la surveillance 3.0 sur le marché jusqu’au client final
  • 10. FINANCEMENT STRATEGIE MARCHE OPPORTUNITE SV3.0 Chaîne de la valeur Acteurs de la filière sécurité qui vont contribuer à l’introduction de la surveillance 3.0 sur le marché jusqu’au client final