Top Security 138 FR

Page 1

TOP SECURITY SECURITY, BUILDING & RISK MANAGEMENT

138 I AVR/MAI/JUIN 2016

avec la participation d'

Protection incendie Choix d’un coffre-fort ignifuge : une question de savoir Périodique trimestriel I Bureau de dépôt Ostende X I P405042 I Editeur responsable: Filip Cossement I Boulevard des Canadiens 118 B-7711 Dottignies


Un détecteur de mouvement pour chaque application Professional Series La plus haute performance pour des applications exigeantes

IRP

TriTech®

TriTech® Anti-masque

Commercial Series Le nouveau standard pour les commerces

TriTech®

TriTech® Anti-masque

Les nouveaux détecteurs de mouvement Commercial avec ou sans anti-masque complètent la gamme Bosch. Ils garantissent des performances de détection fiables et une immunité aux fausses alarmes dans les applications commerciales. Ces détecteurs utilisent une combinaison de détection infrarouges passifs (IRP) et hyperfréquences, associées à une technologie avancée de traitement du signal. De nouvelles fonctionnalités, comme des résistances de fin de ligne intégrées et réglables, un coffret à verrouillage automatique avec niveau à bulle et une barrette de connexion à capot amovible facilitent l’installation.

Blue Line Pour les applications résidentielles et les commerces de taille moyenne

IRP

IRP Quad

TriTech®

Classic Line Montage plafond, portes automatiques et autres applications particulières

IRP

TriTech®

IRP

Bris de vitre

Les détecteurs de mouvement Bosch sont une exclusivité RAS Brugsesteenweg 257, 8500 Courtrai - 056/36 37 42 - ras.contact@rassecurity.com www.rassecurity.com


CONTENU

Colofon TOP Security. Revue spécialisée destinée au secteur de sécurité. Envoyé gratuitement aux responsables chefs de sécurité dans les entreprises, les commerces, les banques; entreprises d’installations de systèmes de sécurité, télésurveilleurs; fabricants/distributeurs; sociétés de gardiennage; Facility Managers, gestionnaires de building; prescripteurs assureurs, architectes, bureaux d’étude et autorités officielles.

04 INSIDE NEWS

FOIRES & SALONS

11 Light+Building 2016 : ‘Security meets Smart Building’ 15 SICUR combine la sécurisation individuelle et collective

REPORTAGE

17 Comment sécuriser une caméra (de surveillance) ?

PERIODICITE Trimestrielle

20 Lobeco étend son catalogue de produits

REDACTRICE EN CHEF Tilly Baekelandt T 056/33 42 72 E tilly.baekelandt@fcomedia.be EQUIPE REDACTIONNELLE Philip Declercq Rudy Gunst Bart Vancauwenberghe T 056/77 13 10 | F 056/77 13 11 E redactie@topsecurity.be PUBLICITE - CONSEIL FCO Media, Boulevard des Canadiens 118 7711 Dottignies T 056/77 13 10 | F 056/77 13 11 E filip.cossement@fcomedia.be Version française: sur simple demande

23 Données – Données volumineuses – Données vidéo – Le problème réside dans la gestion 26 Caméras IP Dahua Starlight 28 AnB-Rimex étend son offre 31 ADI Global event ‘Security in the Cloud’

PROJET

33 Un contrôle d’accès hypermoderne protège les patients de l’AZ Maria Middelares 36 Rien n’échappe à B+B Parkhaus GmbH & Co.KG 38 Des SpeedStiles sécurisent l’accès au siège principal de la KBC Bank

VISITE D’ETUDE

40 Visite d’étude concernant la protection de zones d’activité aux Pays-Bas

EDITEUR RESPONSABLE Filip Cossement Boulevard des Canadiens 118 7711 Dottignies

Rien de cette édition ne peut être reproduit ou/ et publié par impression, photocopie, microfilm ou tout autre moyen sans accord écrit préalable de l’éditeur. Les articles sont publiés sous la responsabilité de l’auteur.

PROTECTION INCENDIE

42 Choix d’un coffre-fort ignifuge : une question de savoir VLAAMSE SLOTENMAKERSUNIE

44 Le serrurier enfin agréé ?

POINT DE VUE

47 La continuité commence dans le local informatique MEMBRE DE L’UNION DES EDITEURS DE LA PRESSE PERIODIQUE

PRODUCTSPOT

53 Sefica continue son évolution 54 PRODUCT NEWS

www.topsecurity.be

58 ADJUDICATIONS

3 Top Security


INSIDE NEWS Nouveau site Internet d'ASSA ABLOY Entrance Systems Toutes les solutions globales d'ASSA ABLOY Entrance Systems sont désormais facilement accessibles sur le nouveau site Internet : www.assaabloyentrance. be. Le visiteur y trouve, bien ordonnés, tous les portiques industriels, portes automatiques, systèmes pour les quais, portes de hangar, portes roulantes rapides et services d'après-vente. Le site Internet propose aux clients, aux prescripteurs et à tous les intéressés du secteur du bâtiment un aperçu détaillé des produits et une documentation facile à télécharger, comme des plans techniques, des objets BIM, des EPD (Environmental Product Declarations) et des textes de cahiers des charges. Le nouveau site Internet est un exemple de design adaptatif, conçu en fonction des appareils mobiles comme les tablettes et les smartphones.

8www.assaabloyentrance.be

Collaboration Lobeco et Oncam Lobeco a élargi sa gamme de produits avec les caméras 360° de Oncam. Oncam est une société internationale qui fournit des solutions analytiques intelligentes vidéo ou basé sur des images vidéo. L’entreprise est un des pionniers de la technologie vidéo à 360 degrés. Avec les caméras 360° vous ne raterez plus aucun moment et vous épargnerez sur vos frais d'installation. Les caméras 360° se différencient de la concurrence grâce au ‘dewarping' unique intégré. Grâce à cette fonction il est possible d'adapter très facilement les images live ou différées (dewarping), ainsi le PTZ numérique est disponible.

8www.lobeco.be

Hikvision inaugure son nouveau quartier-général européen aux Pays-Bas Fin mars, Hikvision a annoncé l’inauguration de son nouveau quartier-général et centre logistique aux PaysBas (Hoofddorp). Le nouveau bureau occupe une superficie de 2.000 m². Il permet ainsi d’occuper un plus grand nombre de personnes et d’augmenter les capacités de stockage. De cette façon, l’entreprise pourra fournir directement les produits les plus récents à ses clients européens. Le nouveau siège a également de plus grandes salles de démonstration et de formation, où les clients peuvent faire la connaissance des techniques les plus avancées. Derek Yang (Directeur Général de Hikvision Europe) : « L’inauguration de notre nouveau quartier-général est le couronnement de six années de succès, avec des croissances de plus de 50% notées d’année en année. Avec de tels chiffres, une extension était certainement à l’ordre du jour. Ainsi, nous comptons servir encore mieux notre clientèle locale. » Hikvision Europe a déjà cinq filiales locales en Europe : Italie, France, Espagne, Royaume-Uni et Pologne. L’entreprise a déjà planifié d’autres extensions pour pouvoir desservir les marchés locaux de façon optimale. L’adresse du nouveau quartier-général européen est : Dirk Storklaan 3, NL-2132 Hoofddorp (Pays-Bas).

8www.hikvision.com

Axis rachète Citilog Axis Communications vient de nous annoncer le rachat de Citilog, fournisseur de systèmes intelligents de surveillance vidéo du trafic. L’ajout de cette gamme avancée de matériels sécuritaires et du personnel expérimenté de Citilog renforce le portefeuille, déjà très performant, d’Axis et offre de nouvelles opportunités de croissance sur le marché de la gestion intelligente du trafic, en forte expansion ces dernières années. « Les produits réputés de Citilog sont bien connus du secteur et complètent de façon très heureuse nos solutions, répondant ainsi aux exigences les plus sévères de ce marché spécialisé. Leur dévouement à créer de la qualité, à innover et à développer des produits conviviaux cadre parfaitement dans la politique d’entreprise d’Axis : fournir les solutions les plus performantes et les plus compétitives pour un vaste éventail de besoins », affirme Ray Mauritsson, le DG d’Axis. « Nous sommes très contents de pouvoir proposer à nos partenaires de réseau et aux utilisateurs finaux des outils analytiques haut de gamme parfaitement compatibles avec leurs solutions vidéo réseautiques Axis existantes. » Depuis plusieurs années, Axis et Citilog ont déjà régulièrement collaboré en matière d’engineering et de vente, dans le but de fournir des solutions intégrées à des clients communs. (Photo : Ray Mauritsson, DG d’Axis Communications)

8www.axis.com 8www.citilog.com

4 Top Security


Gaylord Carte renforce l’équipe de RAS Le 1er février 2016, Gaylord Carte a rejoint l’équipe de RAS en tant que ‘Technical Commercial Engineer’. Carte a forgé une grande expérience dans la représentation de produits industriels et de sécurité. Combiner les avantages techniques et commerciaux d’un produit pour offrir la solution adaptée aux besoins du client est un de ses grands atouts. Il assurera la promotion des produits commercialisés par RAS auprès des professionnels de la sécurité et sera l’interlocuteur privilégié des bureaux d’études et prescripteurs. Ingénieur de formation, il apportera un conseil précieux pour les projets de l’industrie, des administrations et de la gestion de bâtiments. Il collaborera avec Dominique Demoulin pour renforcer la présence de RAS auprès des installateurs et prescripteurs..

8www.rassecurity.com

Journée d’étude Security 2.2 – 28 avril 2016 La troisième édition de la journée d’étude organisée conjointement par Escala et SBM se tiendra le 28 avril à la Bibliothèque Royale de Belgique, sous le leitmotiv ‘Comment combattre la criminalité numérique ?’. Cette année, la plateforme de connaissance et de contact pour professionnels de la sécurisation mettra en lumière les derniers développements en matière de criminalité ‘numérique’. Elle veut aussi indiquer comment combattre de façon efficace toutes les menaces possibles, en restant dans les limites du respect de la vie privée. Infos supplémentaires au sujet du programme/inscriptions via le site ci-dessous. S’inscrire via le site avec le code promotionnel FCO MEDIA VIP, permet de bénéficier d’une ristourne de € 75 sur le tarif standard (€ 175 au lieu de € 250).

8www.security4professionals.be

SmartSD, le nouveau nom de Smartwares Security Le nom de la société Smartwares Security a été modifié le 7 mars 2016 en SmartSD. Le logo moderne et le nouveau nom reflète mieux la vision vers l’avenir. L’organisation et la culture d’entreprise restent inchangés. SmartSD est et reste un distributeur de premier plan avec une vision orientée vers l'avenir et une connaissance approfondie des marchés locaux et de l'approvisionnement mondial. En étroite collaboration avec les fabricants de marque-A, on aide les clients pour atteindre les meilleures solutions de sécurité. Au début de cette année, l’entreprise est devenu le fournisseur officiel de produits d’ASSA ABLOY, Siemens Fire and Genetec. Cees van Ommen (Directeur Marketing): ”Avec la philosophie ‘les gens font la différence’ nous avons démarré cette entreprise en 2008. Chez nous la différence est faite par les gens qui y travaillent. SmartSD a connu ces dernières années une croissance énorme et nous avons considérablement élargi notre masse salariale au cours des dernières années. Également cette année, nous allons renforcer notre équipe avec de nouvelles personnes techniques et commerciales, afin que nous puissions continuer à donner à nos clients la même qualité de conseils et la même assistance technique. ”

8www.smartsd.com

Médailles d’or MTP pour Xtralis Xtralis a annoncé que le détecteur aspirant de fumée VESDA-E VEU et le détecteur infrarouge passif (PIR) longue portée ADPRO PRO-E 400H ont tous deux remporté une des prestigieuses médailles d’or MTP, médailles qui seront remises lors du salon international de la sécurisation SECUREX 2016. En comptant ceux-ci, Xtralis a déjà remporté près de 50 prix internationaux en quelques années, fait sans précédent dans le monde de l’industrie sécuritaire. Récemment encore, le logiciel d’analyse vidéo Xtralis IntrusionTrace fut retenu comme finaliste dans la catégorie Intelligent Solutions des fameux Benchmark Innovation Awards 2016 qui devraient être attribués en juillet 2016. Xtralis a également exposé ses nombreuses solutions sécuritaires, y compris les détecteurs VESDA-E VEU et les détecteurs PIR de type ADPRO, au salon ISC West, du 6 au 8 avril 2016 et au Sands Expo Center de Las Vegas, Etats-Unis.

8www.xtralis.com/ADPRO_PRO_E_Detectors

5 Top Security


INSIDE NEWS Nedap et AET Europe annoncent une collaboration stratégique Nedap et AET Europe lancent un projet de partenariat stratégique dans le but de proposer des solutions de sécurisation bout à bout, basées sur la plateforme de contrôle d’accès Nedap AEOS. En incorporant des produits d’identité électronique AET dans les contrôleurs de porte AEOS, les partenaires créent une solution convergente sur base des meilleures technologies des mondes logique et physique disponibles sur le marché. Cette collaboration permet aux clients de satisfaire aux normes les plus strictes en matière de sécurisation et d’augmenter leur niveau de protection face aux menaces physiques autant que numériques. La solution bout à bout commune répond aux exigences de sécurisation mises au point dans divers pays d’Europe. Grâce au stockage sécurisé des cartes-clés, par exemple, le système est conforme au Rijkspasprogramma néerlandais, une normalisation régissant l’accès physique aux bâtiments publics. En France, cette solution a reçu la certification CSPN de l’Agence Nationale de la Sécurité des Systèmes Informatisés. Cette certification confirme, pour les entreprises actives dans l’infrastructure vitale, que la solution en question a été testée et que son bon fonctionnement est prouvé. Nedap et AET affirment leur confiance dans cette solution commune et posent que, forte de la certification CSPN et d’autres références encore, elle contribuera à créer un environnement de travail plus sûr.

8www.aeteurope.nl 8www.nedapsecurity.com

Paxton améliore son accessibilité téléphonique avec un numéro d’appel belge Pour être plus aisément joignable par ses clients belges, Paxton dispose dorénavant d’un numéro d’appel dans notre pays. Les clients belges peuvent donc, et au tarif local, contacter la division de support technique au numéro suivant : +32 (0) 784 85 147. D’ailleurs, l’entreprise lancera bientôt son service net10, le contrôle d’accès 'out-of-the-box', gestion vidéo et immotique en un, service avec lequel il sera possible de faire connaissance à plusieurs endroits aux Pays-Bas et en Belgique.

8www.paxton.info/2450 8www.paxton.info/2449

© Jost Schilgen

Panasonic montre son assortiment d’appareils connectés au Mobile World Congress Panasonic a choisi le Mobile World Congress de Barcelone pour le lancement européen d’une nouvelle série d’appareils connectés. L’IoT de Panasonic comprend des technologies connectées pour autos, espaces publics et sécurisation, y compris la Nubo, bientôt disponible: il s’agit de la toute première caméra de surveillance 4G mobile et connectée de la branche. « Le Mobile World Congress rassemble les différentes divisions Panasonic responsables pour les produits de grande consommation, les applications automobiles, les technologies pour entreprises et les solutions industrielles et environnementales », explique Tony O’Brien (directeur adjoint de Panasonic System Solutions Europe). « Bien que nous occupons une place prépondérante sur le marché de l’électronique de grande consommation, une part de plus en plus conséquente de notre chiffre d’affaires provient de notre croissance dans les secteurs B2B. Le Mobile World Congress nous a, par conséquent, donné la possibilité de montrer dans quelle mesure les appareils connectés peuvent y contribuer. »

8www.panasonic.net

Lutter contre les cyber-menaces via les analyses big data Kaspersky Lab et SynerScope, l’entreprise novatrice spécialisée dans les analyses de big data, ont annoncé un partenariat visant à donner forme à l’avenir en matière de cyber-sécurité, de lutte contre la fraude et de services de renseignement. Les deux sociétés vont collaborer pour créer une offre unique et innovante dans la lutte contre la fraude et la cybercriminalité axée sur les finances. Dans ce cadre, elles vont combiner les puissantes solutions de prévention de la fraude de Kaspersky Lab avec les technologies d’analyse big data ultra-rapides de SynerScope. Jan-Kees Buenen (CEO SynerScope) précise que le partenariat proposera des solutions aux banques, sociétés financières, autorités et services de lutte contre la fraude en matière de cyber-sécurité, de réaction aux crises et de technologies antifraudes, à une vitesse et une échelle encore inédites jusqu’alors : « Avec notre technologie, nous pouvons tirer des données structurées et non structurées des maliciels, du phishing, du courrier indésirable, des SMS, des médias sociaux et des images numériques pour brosser un tableau plus clair des cyber-menaces auxquelles les organisations sont confrontées. »

8www.synerscope.com 8www.kaspersky.com

6 Top Security



INSIDE NEWS

Les banques face aux nouvelles attaques par cybercriminels

AGENDA DRONECONVENTION 10 mai 2016 C-Mine Congres Centre, Genk www.droneconvention.eu

IFSEC 2016 21-23 juin 2016 ExCel, Londen

Un an après que Kaspersky Lab ait averti que les cybercriminels allaient commencer à adopter les outils et tactiques de PAT soutenues par des États-nations en vue de piller les banques, la société a confirmé le retour de Carbanak sous la forme de Carbanak 2.0 et découvert deux autres groupes opérant dans le même style: Metel et GCMAN. Ils attaquent les organisations financières en utilisant des moyens de reconnaissance occultes et des maliciels personnalisés en même temps que des logiciels légitimes et de nouvelles formules innovantes d’encaissement. Le groupe cybercriminel Metel possède un large répertoire de stratagèmes mais il est particulièrement intéressant en raison d’un système remarquablement astucieux: en prenant le contrôle de machines qui, à l’intérieur d’une banque, ont accès aux opérations monétaires (centre d’appels/ordinateurs de soutien de la banque, p.ex.), la bande peut automatiser la programmation de transactions au niveau des distributeurs de billets (DAB). La technique utilisée fait que le solde des cartes de débit reste identique quel que soit le nombre de transactions DAB entreprises.

8www.kaspersky.com

www.ifsec.co.uk

SAFETY IN ACTION 6-8 septembre 2016 Sydney, Australia www.tofairs.com/

SECURITY ESSEN 27-30 septembre 2016 Messe Essen www.security-essen.de

EXPOPROTECTION 07-09 novembre 2016 Porte de Versailles – Paris www.expoprotection.com

New Security 2017 15, 16 fevrier 2017 Brabanthal Louvain www.topsecurity.be

ACCESSECURITY 29-31 mars 2017 Marseille Chanot www.accessecurity.fr

L’équipe Axis Communications s’agrandit Axis Communications annonce une expansion de ses équipes dans pas moins de 3 départements. Jan-Bart Mul assumera la fonction de manager engineering & training Middle Europe (DACH & Benelux). A ce titre, il sera chargé principalement de continuer à développer l’Axis Communications Academy et d’apporter le soutien nécessaire au département pre-sales support. Depuis le mois de février, Esther Noorman a rejoint l’équipe marketing du Benelux tandis qu’à partir d’avril, Pontus Nilsson sera chargé des nouveaux recrutements et des ressources humaines en général. Axis s’est déjà distinguée précédemment dans le domaine du contrôle d’accès et a récemment fait parler d’elle lors du rachat de Citilog, spécialiste de l’analyse vidéo. Aujourd’hui, l’entreprise agrandit son équipe pour pouvoir continuer à offrir des solutions de sécurité à base IP et soutenir au mieux ses partenaires, ses utilisateurs et ses collaborateurs. (Photo : Jan-Bart Mul)

8www.axis.com

8 Top Security


Sécurité. Au cœur de votre entreprise. Genetec est un leader mondial de systèmes de sécurité intégrés. Les systèmes Genetec sont utilisés dans les milieux les plus exigeants pour les entreprises et le gouvernement. De la surveillance vidéo à la reconnaissance de plaque d’immatriculation, du contrôle d’accès à la détection d’intrusion, Security Center unifie les systèmes de sécurité qui sont importants dans votre travail quotidien. De cette façon vous avez toujours un aperçus sur l’ensemble et vous pouvez prendre des décision plus rapidement et en toute sécurité, aujourd’hui comme demain.

Start Here. At Your Security Center.

Surveillance Vidéo | Contrôle d’accès | Reconnaissance de plaque d’immatriculation

SmartSD NV-SA Neerlandweg 22A 2610 Wilrijk T 03 369 80 80 E info@smartsd.com W www.smartsd.com



FOIRES & SALONS

(Messe Frankfurt Exhibition GmbH Jens Liebchen)

Light+Building 2016 : ‘Security meets Smart Building’

À

Light+Building 2016, les techniques sécuritaires étaient sans conteste un des thèmes majeurs. Lors du tout premier Intersec Forum, organisé en parallèle avec le salon mondial de l’éclairage et des techniques du bâtiment à Francfort-sur-le-Main, le public fut largement informé sur plusieurs thèmes innovateurs en matière de sécurisation réseautique, et put même en débattre. Le leitmotiv et thème principal de cette édition de L+B était ‘Where modern spaces come to life’. Ou librement traduit : une meilleure qualité de vie dans nos environnements professionnels et privés grâce à des technologies plus modernes et plus performantes. Avec, en particulier, les aspects ‘couplage-numérique-personnalisé’ assumant leur rôle de fondement pour notre espace vital contemporain. Le salon mondial de l’éclairage et des techniques du bâtiment était, cette fois, entièrement

centré sur les immeubles intelligents et les technologies d’avant-garde. Il va de soi que l’aspect sécuritaire y occupait une place prépondérante. Les thèmes majeurs de cette édition – qui accueillit 216.000 visiteurs – étaient : ‘Smart Home’, ‘Smart Powered Building’, la sécurisation d’immeubles, ‘Building Information Modeling’ et Design et Fonctionnalité en harmonie. La sécurité est devenue un besoin vital. L’intégration des techniques sécuritaires peut se faire de façon très simple, à condition

d’être planifiée dès le début des travaux. L+B exposait les dernières technologies, les dernières tendances et les derniers produits du monde sécuritaire et montrait aussi comment les coupler, les interconnecter et les intégrer dans des concepts ‘smart building’.

Le tout premier Intersec Forum Vu l’actualité croissante des aspects sécuritaires, on décida également d’organiser, pour la toute première fois, l’Intersec Forum, une initiative commune de Messe Frankfurt et de l’association professionnelle allemande ‘Zentralverband Elektrotechnikund Elektronikindustrie e.V.’ (ZVEI). Cette conférence de deux jours sur le thème des techniques sécuritaires réseautiques comprenait des séminaires, des tables-rondes et des visites guidées aux fournisseurs de technologies sécuritaires avancées. En plus des quelque 150 spécialistes en planning, installation et implémentation d’équipements de sécurité, on notait aussi la présence de nombreux représentants des industries d’engineering électrotechnique. Aux dires de Wolfgang Marzin, CEO de Messe Frankfurt, l’Intersec Forum se focalisait surtout sur la protection et la sécurisa-

Les techniques sécuritaires réseautiques font que confort, efficience et rendement d’une part, et la sécurité d’autre part ne sont plus en contradiction. (Messe Frankfurt Exhibition GmbH Jens Liebchen)

11 Top Security


FOIRES & SALONS

Cette année c’est tenue la première édition de l’Intersec Forum : deux journées de conférences sur la sécurisation réseautique. (Messe Frankfurt Exhibition GmbH Sandra Gatke)

tion réseautique ainsi que sur les thèmes devant fournir de nouvelles impulsions à notre industrie : « L’interaction très large et très active de la part des participants nous permet d’être fort optimistes quant aux développements attendus pour l’année prochaine. Une des conséquences prédictibles de la migration des techniques sécuritaires traditionnelles vers les techniques réseautiques est l’apparition de nouveaux modèles d’affaires dans l’industrie. » Michael Ziesemer, président de la ZVEI, l’explique comme suit : « Dans l’industrie, on constate une digitalisation globale de toute la chaîne des valeurs. La production digitalisée rend obsolètes les traditionnelles hiérarchies rigides. Les chaînes de valeur sont démodées, l’avenir est aux réseaux de valeurs. L’Intersec Forum a mis le doigt sur cette transformation fondamentale. »

Sécurisation réseautique Selon le Dr. Bjorn Reineke, partenaire chez OC&C Strategy Consultants, l’impulsion pour la sécurisation réseautique doit venir en premier lieu d’une plus forte demande du consommateur. Avant, le confort, l’efficacité et le rendement d’une part et la sécurité d’autre part étaient toujours des pôles opposés. Aujourd’hui, ce contraste est gommé de plus en plus par les techniques sécuritaires opérant en réseaux. Résultat : une nouvelle approche des plannings financiers et des modèles de réalisation pour immeubles intelligents. « Je considère l’Intersec Forum comme une plateforme de discussion ‘haut niveau’ permettant de débattre des développements

12 Top Security

les plus récents en matière de technique sécuritaire », affirme Reineke. « Tout comme bon nombre de mes collègues orateurs, je suis convaincu du fait qu’il y a encore du pain sur la planche. Je m’attends à ce que le marché continue à se développer, non seulement au niveau B2B mais aussi B2C – qui est le niveau du consommateur. Le point de départ de toute activité industrielle reste l’investisseur, le développeur et l’utilisateur final (de la technologie). »

Technologie intégrée Différents points de vue ont produit différentes opinions, intéressantes et parfois surprenantes, au sujet du nouveau forum. Sascha Lobo, expert en business communications, explique : « Les entreprises doivent se concentrer plus encore sur les besoins réels du client, qu’il s’agisse de B2B ou de B2C. A l’avenir, ceci pourra se faire d’office via des appareils mobiles. » Uwe Bartmann, CEO de Siemens Building Technologies Division, s’exprime comme suit : « L’Intersec Forum démontre l’importance d’une intégration holistique des technologies de protection et de sécurisation dans les techniques du bâtiment. Ceci comprend aussi les aspects d’éclairage, d’électrotechnique, de domotique/immotique, de technologie sécuritaire et de cybersécurité. » Si la participation élevée au forum et les nombreuses questions des participants prouvent quelque-chose, c’est bien que les utilisateurs techniques ont déjà hardiment fait les premiers pas sur cette nouvelle route. La parole est à Artur Schmidt, CEO de Securiton, un systémier en sécurisation

électronique : « J’ai participé à ce forum pour pouvoir faire le point sur l’actualité sécuritaire dans le domaine de l’équipement d’immeubles. Le thème de la protection des données, surtout, a capté mon attention vu que nous voulons développer notre stratégie d’entreprise dans cette direction précise. En ce qui concerne nos affaires, je constate avec satisfaction que la mise au point de notre logiciel spécialisé évolue dans le bon sens. » Alors que la première journée d’Intersec Forum était dédiée à des séminaires et des plateformes de discussion, la deuxième débuta par une introduction sur les aspects architecturaux, suivie de visites guidées aux stands de plusieurs fournisseurs de technologies sécuritaires particulièrement avancées. (Par Philip Declercq) Le deuxième Intersec Forum – indépendamment de ce qui se décidera pour le salon L+B – est prévu au printemps 2017.

8www.safety-security.messefrankfurt.com 8www.intersec-forum.com

Uwe Bartmann de Siemens Building Technologies Division : « L’Intersec Forum démontre l’importance d’une intégration holistique des technologies de protection et de sécurisation dans les techniques du bâtiment. » (Messe Frankfurt Exhibition GmbH Sandra Gatke)


Next generation HD surveillance that simply works One Solution. One Company . Conçue et fabriquée par IDIS, acteur majeur dans le monde de la surveillance, la solution DirectIP allie la simplicté plug-and-play à des performances et une fiabilité inégalées et constitue la solution de vidéosurveillance la plus complète actuellement disponible. Remarquable par sa qualité et sa résolution d’image hors pair, la gamme DirectIP comprend des caméras, de écrans, des enregistreurs vidéo réseau (NVR) et des logiciels de gestion vidéo (VMS) à des prix raisonnables pour toutes les entreprises, grandes ou petites.

IDIS Belgium Schaessestraat 15A Unit 19, 9070, Destelbergen, Belgium +32 9 2317836

+32 9 3246320

sales@be.idisglobal.com

Voor meer informatie, kijk op www.idisglobal.com


FOIRES & SALONS

SICUR combine la sécurisation individuelle et collective

D

u 23 au 26 février 2016 s’est tenue à Madrid, la 20e édition de SICUR, l’International Security, Safety and Fire Exhibition. Avec 560 exposants et près de 40.000 visiteurs de 74 pays différents, ce salon connait une croissance spectaculaire. SICUR combine habilement théorie et pratique, et son succès s’explique aussi par le programme d’activités périphériques et la grande diversité et complémentarité des entreprises participantes. Dans les quatre palais de la Feria de Madrid, l’organisateur IFEMA a rassemblé 560 exposants qui, ensemble, représentaient pas moins de 1.350 entreprises différentes. Cette offre se répartissait sur quatre thèmes principaux : protection et interventions antiincendie, prévention et santé sur les lieux de travail, sécurisation et défense. Il y en avait donc pour tous les goûts, mais ce fut surtout l’unité de concept, la liaison entre les différents thèmes, qui frappa le plus les visiteurs. Quatre palais différents, bien sûr, mais unis par une multitude de fils rouges. On pouvait, par exemple, y suivre la route New Products Gallery qui guidait le visiteur

Maria Valcarce, directrice de SICUR

14 Top Security

au fil des stands exposant des nouveautés particulièrement intéressantes.

Thèmes et sujets associés « SICUR est un salon qui attire différentes catégories de visiteurs », explique Maria Valcarce, directrice de SICUR. « Nos thèmes sont très variés, et les sujets associés concernent la sécurité du trafic et des transports, la gestion de catastrophes naturelles, la sécurité nucléaire, la cybersécurité, la protection contre le terrorisme et autres calamités, etc. Mais, avant tout, l’approche de nos thèmes est à la fois directe et indirecte. Donc : pas seulement les différents types de drones, mais aussi comment obtenir son brevet de pilote ou contracter une bonne assurance. Et ce concept marche, car cette année nous avons noté une croissance spectaculaire. Le nombre d’exposants est passé de 473 à 560 (entreprises représentées : de 1.191 à 1.350) en provenance de 40 pays différents. Le nombre de visiteurs est important, certes, mais il est tout aussi important de

bien connaitre leur profil. Nous accueillons des représentants des secteurs public et privé et, dans ce dernier groupe, il s’agit principalement d’entreprises d’installation, d’entreprises de gardiennage, d’architectes et de conseillers. » SICUR s’organise sous le patronage de l’AES (Spanish Association of Security Companies), APROSER (Association of Private Security Services Companies), ASEPAL (Association of Personal Protection Equipment Companies) et TECNIFUEGO/ AESPI (Spanish Association of Fire Protection Societies). Pendant l’évènement, la Madrid Foundation for Knowledge et le CDTI (Centre for Industrial Technological Development) organisèrent deux conférences réunissant plusieurs universités, associations professionnelles, organisations sans but lucratif, établissements de recherche, etc.

Zone de vol pour drones À souligner la présence très remarquée des drones à SICUR, tout comme aux autres


leurs, l’Espagne ressent fortement le besoin d’une règlementation claire et précise à ce sujet.

L’historique du terrorisme en Espagne

Securitas emploie des drones dans des missions de sécurisation

salons sécuritaires actuels. Corps de pompiers, entreprises de contrôle ou de sécurisation et même la Military Emergency Unit (MEU) ont montré, à l’aide de démonstrations réalistes, les nombreuses possibilités d’emploi des drones. Là où la firme Securitas les emploie, avec succès d’ailleurs, pour des missions de surveillance, les services de secours eux accentuent plutôt la disponibilité et la vitesse d’intervention de ces engins, sans oublier l’amélioration de la sécurité de leur propre personnel dans le cas d’interventions à risques. Un drone permet même de voir ce qui se passe dans un bâtiment, il vole quand les conditions atmosphériques clouent les hélicoptères au sol, peut également emporter une caméra thermique et n’est pas lié aux temps de repos obligatoires pour pilotes d’aéronefs traditionnels. Au palais 10, une zone de vol, fermée par des filets de sécurité, avait été aménagée pour permettre aux fabricants et prestataires de services de faire la démonstration de leurs produits. Ces sessions ont non seulement démontré la grande précision et la fiabilité des drones, mais elles ont aussi réaffirmé qu’on ne peut exploiter efficacement les énormes possibilités d’un drone sans les connaissances et l’expertise nécessaires. Tout comme la Belgique d’ail-

Lorsqu’il s’agit de la lutte antiterroriste ou de l’immigration illégale, l’Espagne a une vue différente de la nôtre (Belgique et Luxembourg par exemple) et cela à fait froncer les sourcils d’un grand nombre de visiteurs. Parmi les matériels et vêtements spécialisés, on notait, en effet, beaucoup de produits d’usage militaire. À côté des caméras de surveillance et des enregistreurs vidéo, on remarquait, par exemple, un fabricant israélien de viseurs pour fusils de tireurs d’élite et de grenades fumigènes. Maria Valcarce explique : « L’histoire récente de l’Espagne est marquée par le terrorisme. Pendant de longues années, nous avons vécu sous la menace d’attentats perpétrés par les séparatistes basques de l’ETA. Au début, leurs escadres de la mort ne visaient que des membres de la Guardia Civil ou de l’armée. Plus tard suivirent des enlèvements et liquidations de politiciens et d’industriels qui s’opposaient à l’idée d’un pays basque indépendant. Et, finalement, ils se mirent aussi à attaquer le secteur touristique infligeant ainsi à l’Espagne d’importants dégâts économiques, sans parler des pertes en vies humaines. Leur combat a coûté la vie à quelque 800 personnes en tout. » « Le 11 mars 2004, l’Espagne a connu en quelque sorte son ‘onze septembre’ : en effet à Madrid, 191 personnes perdirent la vie et 1800 autres furent blessées dans une série d’attentats visant des trains de banlieue. Pas moins de dix bombes explosèrent simultanément à bord de quatre trains, en pleine heure de pointe matinale. Dans le courant de la même journée, on parvint encore à désamorcer trois bombes

qui n’avaient pas explosé. Ces attentats étaient l’œuvre d’extrémistes musulmans. Et n’oublions pas non plus que l’Espagne doit surveiller une partie des frontières extérieures de l’Union Européenne. Nous avons donc également nos problèmes d’immigration illégale de personnes voulant entrer en Europe par l’Espagne, et cela non seulement via nos enclaves africaines de Melilla et Ceuta, situées au Maroc. Vous n’êtes pas le premier visiteur étranger à me dire que les entreprises espagnoles voient la sécurisation sous un angle différent : c’est un fait qui a une explication historique. » (Par Rudy Gunst) L’édition suivante de SICUR se tiendra du 20 au 23 février 2018 compris à la Feria de Madrid.

8www.sicur.es

À côté des caméras de surveillance et des enregistreurs vidéo, on remarquait tel fabricant israélien de viseurs pour fusils de tireurs d’élite et de grenades fumigènes

MILANO – Drone militaire pour usage commercial

MILANO, drone militaire pour usage commercial

Le MILANO est un drone conçu pour usage militaire mais, depuis peu, disponible aussi sur le marché commercial. Il s’agit d’un concept de l’INTA (Instituto Nacional de Técnica Aeroespacial), en collaboration avec le Ministère espagnol de la Défense. Cet UAV conçu pour opérer à moyenne altitude peut servir de plateforme volante pour une gamme d’appareillages très spécialisés : surveillance des frontières ou de zones d’intérêt, gestion forestière et agricole, antiterrorisme. L’appareil pèse 900 kg, sa vitesse maximale est de 250 km/h, le plafond 8.000 mètres, l’autonomie de vol 20 heures et il communique en ligne directe jusqu’à une distance de 150 km (via satellite à l’échelle planétaire). Le décollage et l’atterrissage sont programmés, tout comme les manœuvres au sol, sur piste.

15 Top Security



REPORTAGE

Comment sécuriser une caméra (de surveillance) ?

L

a technologie connait une accélération énorme. Ce n’est certes pas nouveau. Il y a près de 20 ans que la première caméra sur IP fut commercialisée, avec beaucoup d’audace et de vision d’avenir. Les premières années ont rencontré beaucoup de résistance et de nombreuses inexactitudes ont été avancées pour contrer la nouvelle technologie ainsi que l’acceptation du marché. Ce qui est toutefois apparu très rapidement, c’est que le nombre d’avantages était si grand que la numérisation du marché de la vidéosurveillance ne pouvait plus être freinée. Bien entendu, ce qui a aidé énormément, c’est que la qualité des caméras sur IP actuelles a connu un développement fantastique. Pensons, par exemple, au WDR, aux résolutions 4K, à l’analyse sur caméra, à la haute sensibilité comme avec Lightfinder, et à la compression efficace comme avec H.264 et Zipstream. Lorsque nous analysons les 15 dernières années, nous constatons qu’il y a eu matière à discussion en moyenne tous les 2 ans, soit sur Internet, soit dans les médias, soit à cause d’un incident montrant que les caméras de surveillance n’étaient pas sûres et que leurs images pouvaient être vues sans aucun mal sur la toile. Tout comme dans les premières années de l’introduction commerciale de la caméra sur IP, il

est extrêmement important de replacer ce phénomène dans son contexte. Tout d’abord se pose la question de ce pourquoi la caméra est utilisée, étant donné que de nombreuses caméras sur IP servent délibérément à mettre des images en ligne, sur SAIL par exemple. Ces caméras ne sont pas utilisées pour résoudre des problèmes de sécurité, mais, volontairement, pour montrer des évolutions de construction,

Du fait du développement des centres de données et des solutions infonuagiques, la demande de réseaux de données à haut degré de sécurité augmente également, et continuera à se développer à grande vitesse à l’avenir.

des naissances dans des jardins zoologiques, ou des images dans un bel endroit, ou encore la plage en qualité HD.

Le responsable de la sécurité passe au numérique Pirater des images de caméra n’est pas simple, en réalité. Tout d’abord, l’utilisateur doit avoir accès au câblage de données de l’organisation. Les fournisseurs de réseaux de données ont parcouru bien des étapes en matière d’intégration de technologie de sécurité, pour sécuriser la transmission de données. On peut penser au cryptage (802.1x), aux pare-feu avancés et aux logiciels de détection intrusion active. En outre, lors de la conception d’un réseau, il est possible de créer des réseaux virtuels protégés, ce qui permet d’assurer une bande passante suffisante et qu’un nombre réduit d’utilisateurs ait accès au réseau où les caméras tournent. Du fait du développement des centres de données et des solutions infonuagiques, la demande de réseaux de données à haut degré de sécurité augmente également, et continuera à se développer à grande vitesse à l’avenir.

Une vraie valeur ajoutée

IEEE 802.1X est une norme de plus en plus exigée dans les projets.

La grande différence réside dans la stratégie de développement de produits des fabricants de caméras et la collaboration de ces derniers avec des développeurs de systèmes (logiciels) de vidéo ou de gestion de la sécurité. Une longue expérience, des connaissances appropriées, ainsi qu’un choix stratégique et donc une politique active d’intégration de mesures de sécurité dans la caméra, font la différence lorsque

17 Top Security


REPORTAGE

des personnes non qualifiées réussissent à accéder au réseau de données d’une organisation. Il est toutefois intéressant de remarquer que cet aspect est oublié lors de la phase de sélection d’un système de caméras, ou que les connaissances à ce sujet ne sont parfois pas disponibles. Une politique de sécurité active permet de mettre en œuvre de nombreuses technologies pour éviter le piratage des caméras. Les caméras de surveillance numériques disposent d’un grand nombre de dispositifs de sécurité à l’intérieur, afin de réduire le risque que des personnes non qualifiées aient accès à la caméra : • Authentification de l’identifiant et du mot de passe à 3 niveaux dans la caméra (spectateur/opérateur/administrateur). Il s’agit d’une mesure de sécurité évidente mais qui, étonnamment, n’est souvent pas mentionnée par les fournisseurs lors de l’installation. Le fabricant peut donc faire ici la différence en conseillant activement aux utilisateurs et aussi au partenaire installateur de travailler avec un tutoriel afin de modifier les mots de passe. Ceci n’est toutefois pas toujours fait. • Filtrage d’adresse IP : il est possible d’indiquer dans la caméra les adresses IP pouvant ou ne pouvant pas accéder aux images et aux pages grâce auxquelles les réglages de la caméra peuvent être modifiés. Ceci peut être configuré tant dans la caméra que sur le réseau et sur le serveur où tourne le logiciel de gestion de vidéo, ce qui renforce le niveau de protection. • IEEE 802.1X : Les caméras équipées de ce protocole permettent de créer un réseau à authentification de port (Port Authentication). Ceci implique que, sans authentification physique, les caméras dénient l’accès. Sans cette dernière, il n’y a tout simplement pas de communication possible avec l’appareil. IEEE 802.1X est une norme de plus en plus exigée dans les projets. • HTPPS : SSL/TLS est un protocole présent dans la caméra et qui sert à établir une liaison cryptée et un transport sûr

18 Top Security

tant des réglages que des images des caméras via un réseau de données. Il est intéressant de savoir que ce protocole peut être intégré de différentes manières aux caméras : via le logiciel, ou par intégration dans le matériel ou la puce de la caméra. le grand avantage de l’intégration dans la puce est que l’impact au niveau des performances de la caméra, est minime.

Mesures opérationnelles Le matériel et le logiciel seuls ne résolvent pas les problèmes et les risques au niveau de la gestion de sécurité. C’est justement la combinaison de l’expérience et des connaissances du gestionnaire de sécurité qui peut faire la différence. Le champ d’action de ce dernier face aux menaces, par exemple, de la cybercriminalité, devient toujours plus complexe. Des mesures opérationnelles peuvent certes être prises pour formuler, face aux menaces de l’extérieur, une politique active pour prévenir la mauvaise utilisation des caméras. Veillez, par exemple, à ce qu’un nombre limité d’utilisateurs puisse avoir accès au système, et à ce que ces utilisateurs aient la qualification nécessaire, et veillez à séparer le réseau de production du réseau de caméras.

Connaissance des choses Il est recommandé, lors du choix d’un système de vidéosurveillance, de voir plus loin que le seul prix d’achat. Le cout opérationnel et les risques potentiels liés au système doivent peser dans la balance. Sélectionnez les fabricants ayant une politique de R&D active, avec une équipe de sécurité anticipative et des intégrateurs ayant une connaissance des choses, afin d’empêcher que les images des caméras puissent être utilisées par des personnes non qualifiées. L’expérience montre aussi qu’une bonne collaboration avec le Responsable des technologies de l’information ou le gestionnaire informatique, au cours de laquelle sont mises en œuvre une politique et une vision communes, peut empêcher des dommages à l'image de marque par le piratage de la caméra ou du système de gestion de la sécurité. (Par Edwin Roobol, Director Middle Europe - Axis Communications)

8www.axis.com


INTRUSION CONTRÔLE D’ACCÈS VIDÉO

Un nouveau regard sur la protection

Quels que soient vos besoins, choisir un fabricant de classe mondiale et indépendant est capital pour réussir vos projets de sécurité. Grâce à nos 30 années d’expérience, nos produits fiables et innovants et à l’accompagnement de nos experts techniques et commerciaux, vous faites le bon choix. Travailler avec une entreprise telle que la nôtre, c’est aussi bénéficier du soutien d’une équipe agile et réactive en toutes circonstances.

www.vanderbiltindustries.com


REPORTAGE L’EPIR3 d’Eldes est un double détecteur PIR, fonctionnant également en centrale.

Lobeco étend son catalogue de produits

A

près son événement d’entreprise annuel très réussi, le Lobeco-Day, l’entreprise Lobeco présente une nouvelle extension de sa gamme. L’entreprise de Wevelgem, entièrement indépendante, est présente aussi bien dans les domaines de la détection intrusion et la détection incendie, que la vidéosurveillance, la détection périmétrique et le contrôle d’accès. Les solutions sont mises en œuvre par des installateurs professionnels, dans des projets tant industriels, résidentiels que commerciaux. Eldes

Le système ZeroWire permet des messages d’alerte push ainsi que le gardiennage virtuel.

Depuis peu, l’entreprise propose une nouvelle génération de caméras Avigilon. Il s’agit plus précisément de la nouvelle série de caméras H4 HD. « Les solutions Avigilon offrent aux utilisateurs, présents et futurs, une intelligence intégrée permettant une réaction rapide. La caméra H4 HD leur permet, en un minimum de temps, de recevoir des alertes, de regarder rapidement la zone concernée et de réagir de même. La caméra est équipée d’un système d’autoapprentissage d’analyse vidéo. L’interaction avec le centre de contrôle Avigilon (Avigilon Control Center ou ACC) donne au personnel de surveillance la possibilité de réagir anticipativement et de réduire ainsi l’impact d’un incident, avant que des dommages ne soient subis. En outre, le dispositif breveté LightCatcher et la nouvelle technologie dite Triple Exposure Ultra-Wide Dynamic Range Technology (WDR Technology) permettent d’obtenir une image très claire, même lorsqu’il n’y a que très peu de lumière. La résolution d’image est jusqu’à quatre fois plus élevée que celle d’une caméra standard (2 MP). »

20 Top Security

Lors de sa journée portes ouvertes, l’entreprise a également présenté l’EPIR3 et ses accessoires. Il s’agit d’une solution Eldes destinée à la gestion de divers risques d’intrusion dans un logement, un magasin ou une entreprise. L’EPIR3 est en fait un double détecteur PIR, fonctionnant également en centrale. Le détecteur même comporte une entrée, une sortie, un récepteur sans fil et un module GSM/GPRS. Il est également prévu une batterie de sauvegarde. « L’EPIR3 permet de mémoriser jusqu’à 16 composants sans fil (contacts magnétiques, détecteurs, sirènes, clavier, commandes à distance, …). Les signalements peuvent se faire via différents canaux : sms, application gratuite (messages d’alerte push) et vocalement. L’option signalement vocal utilise le micro intégré. L’appli permet aussi de commander et de gérer le système. Les messages peuvent aussi être envoyés vers un centre de surveillance via le protocole C-ID. » Le label Eldes devient un complément professionnel au portefeuille Lobeco Fire + Security.

(permettant de recevoir des alertes sur un smartphone), ainsi qu’une fonction de gardiennage virtuel ou ‘geo fencing’. Cette dernière trace un périmètre virtuel autour de l’immeuble protégé, et permet d’activer certaines actions lorsque quelqu'un entre dans le périmètre ou le quitte.

Innovations Parmi les autres nouveaux-venus proposés : la caméra 360° à vision panoramique (de marque Oncam, avec possibilité de dégauchissement ou ‘dewarping’), ainsi que la centrale d’alarme incendie prête à l’emploi Cerberus Fit, de Siemens. « Ce dernier système convient aux applications standards de taille petite ou moyenne, telles que les magasins, bureaux, écoles, ateliers et lieux de stockage. » (Par Bart Vancauwenberghe)

8www.lobeco.be

UTC Depuis peu, le directeur, Bart Dewyn, distribue également deux centrales d’alarme intrusion innovantes d’UTC (United Technologies). « Avec la XGen nous accueillons le successeur de la plate-forme bien connue NetworX. Ce système basé sur le cloud est une solution hybride câblée. Ceci est, d’emblée, la plus grande différence avec le système ZeroWire, qui se définit comme un système totalement sans fil destiné, entre autres, aux petits logements. » Les deux solutions prévoient des messages push

XGen succède à la plate-forme NetworX.



REPORTAGE

Données – Données volumineuses – Données vidéo – Le problème réside dans la gestion De la botte de foin à l’aiguille

L

’énorme progrès dans la qualité d’image des caméras de vidéosurveillance va de pair avec une croissance énorme des données vidéo. Une gestion intelligente et efficace combinée à des technologies qui permettent de réduire les données sans perdre en qualité, est dès lors très importante pour assurer des solutions de vidéosurveillance prêtes pour l’avenir. La résolution des caméras de vidéosurveillance s’est énormément améliorée ces dernières années, et cette tendance se poursuivra. Les utilisateurs font confiance aux avantages d’une meilleure résolution, qui permet par exemple l’identification d’une personne plus tôt. Les caméras HD remplacent de plus en plus souvent les caméras SD. Pour certaines applications, on préfère une résolution encore plus élevée : la 4K Ultra HD offre quatre fois plus de pixels que la HD et donc encore plus de détails. Et à l’avenir nous aurons même des caméras fonctionnant selon la norme 8K, qui multiplieront encore par quatre le nombre de pixels, jusqu’à 33 mégapixels par image. Mais l’amélioration constante de la qualité d’image présente aussi des inconvénients. Les images doivent être transmises et stockées, ce qui nécessite des réseaux et des systèmes de sauvegarde bien conçus. De

nouvelles techniques d’encodage et de compression telles que la H.265 peuvent compenser pour une petite partie la croissance des données, mais ceci est insuffisant pour pouvoir suivre une multiplication continuelle par quatre des volumes de données. En outre, les systèmes prennent aussi de l’ampleur et utilisent de plus en plus de caméras. C’est le cas d’une grande ville, par exemple, où à l'heure actuelle sont implantées jusqu’à parfois des milliers de caméras de sécurité, chargées de surveiller les espaces publics et la circulation. Les données enregistrées par les caméras de vidéosurveillance ne le sont que pour une seule raison, qui est de les parcourir lorsqu’il s’est produit un incident et que l’on veut en retrouver les images. Lorsque l’heure et le lieu précis sont connus, il est simple de le faire, parce que les images vidéo sont pourvues d’un codage temporel.

Mais lorsque vous voulez déterminer l’itinéraire de fuite d’un coupable, à partir de plusieurs enregistrements, vous êtes très vite limité par l’énorme quantité de données. Et la réalité en matière de vidéosurveillance, est que la majeure partie des données stockées ne seront jamais utilisées. C’est dommage car le stockage de données représente souvent plus de la moitié du cout d’une solution vidéo. L’intelligence intégrée à la caméra peut aider à ne conserver que les données pertinentes. Mais le stockage n’est pas le seul problème ; il y a aussi celui des images en direct dans la salle de contrôle. Pour les applications volumineuses, il est impossible de surveiller toutes les caméras 24h/24. Une enquête a prouvé qu’au bout de 20 minutes, une personne manquait déjà 90% de l’activité d’une image vidéo. La dispersion géographique des caméras s’avère également problématique, dans le cas d’applications de grande ampleur. Les utilisateurs ont besoin d’avoir accès en continu aux images de chaque caméra vidéo, et depuis les différents emplacements, y compris là où aucune liaison rapide n’est disponible. Internet et les réseaux mobiles offrent rarement suffisamment de bande passante pour transmettre des images en direct en qualité HD.

Il est de la plus haute importance de réduire le volume de données

Avec cette dernière, la bande passante est mesurée en continu et la vidéo est automatiquement compressée, jusqu’à pouvoir être transmise en temps réel.

22 Top Security

L’industrie de la sécurité s’efforce au maximum de réduire le volume immense de données, sans pour autant nuire à la qualité des informations pertinentes contenues dans les images. Le terme essentiel est ici ‘pertinentes’, car normalement, l’utilisateur


Avec la technologie Dynamic Transcoding, des images en full HD (1080p @ 30fps) peuvent être réduites, ce qui rend une bande passante de 500 kbps, voire moins, suffisante pour des images en direct.

n’est intéressé que par une partie précise de l’image, comme celle d’un objet se déplaçant devant un arrière-plan statique. Ces parties d’image pertinentes doivent être transmises et stockées en haute qualité, contrairement aux images moins pertinentes, pour lesquelles une perte significative de qualité est souvent acceptable. Pour réaliser une qualité d’image plus élevée tout en réduisant les volumes de données, Bosch a développé une technologie rendant possible la compression sélective. Les caméras compatibles avec cette technologie permettent de configurer au maximum 8 parties d’image (‘encoding areas’ ou zones d’encodage) avec différents paramètres de compression. Ceci permet de comprimer davantage les zones moins importantes de l’image par rapport aux parties essentielles de celle-ci. Les caméras HD équipées de cette technologie ont besoin de près de 50 % de bande passante de moins que d’autres caméras HD, ce qui réduit proportionnellement d’autant la charge du réseau et des systèmes de stockage. Une autre approche est constituée par la technologie d’imagerie basée sur le

contenu, ou ‘Content Based Imaging Technology’ (CBIT), qui est mise en œuvre dans toutes les caméras IP de Bosch. La CBIT combine les informations du capteur, le traitement d’image, l’encodage et l’analyse du contenu vidéo, pour restituer chaque image avec une qualité optimale. La CBIT possède deux fonctionnalités particulières : L’Intelligent Auto Exposure (IAE) et l’Intelligent Dynamic Noise Reduction (IDNR). L’IAE règle automatiquement la caméra en fonction des conditions de luminosité ambiantes, tandis que l’IDNR élimine le bruit et optimise l’image. L’IDNR est mise en œuvre dans toutes les caméras IP de Bosch, et l’IAE dans celles possédant l’analyse vidéo intelligente (IVA).

loppé une technologie baptisée Dynamic Transcoding. Avec cette dernière, la bande passante est mesurée en continu et la vidéo est automatiquement compressée, jusqu’à pouvoir être transmise en temps réel. Dans ce cas, la transmission en temps réel prime sur la qualité d’image. Si nécessaire, l’utilisateur a la possibilité d’arrêter la transmission et de regarder l’image en cours en qualité full HD (et aujourd’hui déjà en 4K Ultra HD) afin de faire apparaitre les détails. Avec la technologie Dynamic Transcoding, des images en full HD (1080p @ 30fps) peuvent être réduites en CIF (240 p) ce qui rend une bande passante de 500 kbps, voire moins, suffisante pour des images en direct. Dans un tel scénario, les images HD sont stockées dans le réseau local de la caméra et ne sont transmises que si nécessaire.

Intelligent Video Content Analysis L’utilisation de la bande passante seulement lorsque c’est nécessaire, est l’un des objectifs de l’analyse vidéo intelligente. Des algorithmes intelligents, présents dans la caméra, sont capables d’analyser l’image et de transmettre les données vidéo mais aussi d’émettre une alarme lorsque des conditions préétablies sont atteintes. Ceci permet des économies significatives de débit binaire et résout également le problème de l’impossibilité de la surveillance en direct de toutes les images de caméras dans des applications de grande ampleur. En outre, contrairement aux humains, les algorithmes ne sont jamais fatigués et ne perdent pas leur attention.

Transmission via Internet et mobile Tandis que de telles technologies permettent une réduction radicale du débit binaire, la transmission des données vidéo via des liaisons à bande passante basse et fluctuante, caractéristique des réseaux mobiles, pose problème. Afin de permettre aux utilisateurs distants ou sur mobile, d’avoir accès à la vidéo en direct, Bosch a déve-

En cachant des détails non importants et en appliquant une analyse vidéo intelligente, abstractive, il est possible de réduire de façon remarquable, le volume de données. Les caméras Bosch génèrent, par exemple, une information concernant l’analyse de contenu, sous la forme de métadonnées à côté de l’image vidéo en cours. Celles-ci

23 Top Security


REPORTAGE

Intelligent Video Content Analysis : Contrairement aux humains, les algorithmes ne sont jamais fatigués et ne perdent pas leur attention.

consistent en des textes simples comportant des descriptions de détails spécifiques tels que des objets ou des mouvements. Ces métadonnées nécessitent une place de stockage bien moindre que les enregistrements vidéo proprement dits et peuvent être transmises plus rapidement. Dans certaines circonstances il peut suffire de ne transmettre que les métadonnées, lorsque, par exemple, il est nécessaire de détecter la présence d’un véhicule ou le nombre de personnes dans une zone déterminée sans nécessité d’autres détails.

Accélérer les enquêtes médico-légales Malgré le fait que les communications en direct sont ce qu’il y a de plus important pour beaucoup d’applications, de telles communications impliquent souvent de reconstituer les évènements par la suite. L’analyse des enregistrements des caméras de surveillance prend énormément de temps. Pour pouvoir reconnaitre des incidents avec une certitude suffisante, il n’est pas possible de regarder une vidéo à une vitesse plus de quatre fois supérieure. Pour quatre heures d’enregistrement il faut au minimum une heure, et lorsqu’il y a plusieurs caméras à évaluer, il faut proportionnellement plus. Dans certains cas, c’est tout simplement cher. Dans d’autres, une analyse de longue durée empêche une réaction rapide à un évènement critique. Lorsqu’on n’est pas certain de la caméra ayant enregistré l’évènement en question,

24 Top Security

les couts et les délais sont encore plus grands. Ici aussi les métadonnées peuvent aider lorsqu’elles sont stockées avec les enregistrements. Contrairement aux images mêmes, les métadonnées peuvent être recherchées automatiquement. Lors d’un examen médicolégal, les utilisateurs peuvent tout simplement utiliser le logiciel de gestion vidéo pour parcourir les images à l’aide de mots-clés. Une telle routine de recherche peut identifier en quelques secondes les images vidéo pertinentes d’une, voire de plusieurs caméras. Ainsi, la recherche à travers quatre heures d’enregistrements ne prend pas plus d’une demiminute. En affinant chaque routine de recherche, il est possible d’augmenter encore la précision.

Le contrôle c’est bien, la confiance c’est mieux La gestion des données vidéo ne se limite pas à la transmission et au stockage. Les aspects de plus en plus importants sont la confidentialité et la sécurité des données, qui étaient considérablement moins importants dans le monde analogique. Un opérateur doit toujours pouvoir être certain que les images qu’il voit et stocke proviennent bien de la caméra en question et qu’elles n’ont pas été manipulées. Chaque caméra doit être un partenaire de communication fiable, et seule une signature électronique au sein de la caméra peut certifier cette authenticité. En outre, les données doivent

être codées durant la transmission vers le Système de gestion vidéo et le support de stockage. Pour ce faire, Bosch a mis en œuvre un Trusted Platform Module (TPM) pour la signature électronique et le codage via un certificat implanté dans toutes les caméras IP. Étant donné qu’aucun opérateur n’a d’autorisation d’accès à toutes les données vidéo (bien que ce devrait être normalement le cas), des droits d’accès partagés constituent une autre condition en matière de gestion de données vidéo. La gestion d’accès sûre ne peut pas être mise en œuvre dans la seule caméra ; elle doit faire partie du système de gestion vidéo, et si possible être basée sur la Microsoft Active Directory ou un autre service de répertoire. Il faut par ailleurs être conscient que les données vidéo sont, normalement, des données critiques qui doivent être protégées contre un accès non autorisé, en utilisant des instruments habituels de sécurité informatique. Les infrastructures critiques peuvent faire l’objet d’attaques avancées de la part de tiers et d’organismes intelligents, comme c’est le cas dans une guerre cybernétique.

Il faut penser à la confidentialité Plus il y a de données vidéo collectées dans l’espace public et au sein des entreprises, plus la politique de confidentialité devient importante. Dans la plupart des cas, il n’est pas nécessaire d’identifier les personnes enregistrées par la caméra. Il suffit souvent d’afficher des visages déformés ou même des silhouettes déformées. Dans d’autres applications, l’utilisation d’avatars ou même de métadonnées seules au lieu de personnes peut être envisageable, ce qui peut avoir aussi une influence positive sur la bande passante utilisée, car les avatars et surtout les métadonnées nécessitent bien moins de place. Lorsque de telles techniques sont utilisées, les droits d’accès peuvent également être configurés en conséquence dans le système de gestion vidéo, en faisant la distinction entre les opérateurs qui ne peuvent voir que les métadonnées ou les avatars, et les autres qui peuvent voir l’image entière. (Par Bosch Security Systems)

8www.boschsecurity.be


Notre objectif est de vous permettre de tout voir, partout

Une application optimisée d’images haute résolution L’identification d’objets éloignés et la couverture d’une large zone représentent un vrai défi. Voici pourquoi notre DINION IP ultra 8000 MP permet de réaliser des captures avec une résolution de 12 mégapixels à raison de 20 images par secondes et des images 4K ultra HD à raison de 30 images par seconde pour fournir des détails surprenants lors des zooms. Avec cette cadence d’images incroyablement élevée, vous pouvez capturer des objets en mouvement rapide à haute résolution. La caméra offre une vue d’ensemble grand angle et de plusieurs points focaux sur un seul écran. Vous pouvez ainsi vous concentrer sur les détails sans perdre de vue la totalité de l’image. Plus d’informations sur www.boschsecurity.com/hdsecurity et www.boschsecurity.be


REPORTAGE Les caméras Starlight sont compatibles avec le comptage de personnes ainsi qu’avec une carte thermique permettant le repérage de points chauds (hot spots). Elles continuent à restituer sans problème les couleurs, même lorsqu’il n’y a que l’éclairage urbain, et ce, sans qu’il apparaisse d’image fantôme (ghosting).

Caméras IP Dahua Starlight

D

ahua Technology est un fabricant réputé de produits de sécurité et possède, sur le plan international, la plus grosse part de marché à une près. Il est logique qu'un fabricant qui commercialise des produits de sécurité de haute qualité, innovants et abordables, connaisse beaucoup de succès. Mais avant d’y arriver, il y a beaucoup d’efforts à faire en R&D. « Au sein de l’entreprise, une équipe R&D de plus de 3.000 collaborateurs travaille à développer sans cesse de nouveaux produits et à améliorer les produits existants », déclare David Shen (directeur régional pour l’Europe de l’Ouest). « Nos solutions sont évolutives et modulaires, afin d’offrir des possibilités de configuration flexibles », ajoute Bill Zhou (ingénieur d’assistance technique). « Car n’oubliez pas qu’il est extrêmement important de pouvoir déterminer le plus précisément possible où et comment la caméra de sécurité sera utilisée : à l’intérieur ou à l’extérieur ? Y a-t-il beaucoup de lumière ? Que désirez-vous afficher à l’écran ? Donnez-nous les conditions d’utilisation et nous vous proposerons la solution. »

Image fantôme Avec la série Starlight, Dahua propose une nouvelle génération de caméras IP pour utilisateurs exigeants, convenant, par excellence, pour des situations à faible luminosité. Les caméras Starlight continuent à restituer sans problème les couleurs, même lorsqu’il n’y a que l’éclairage urbain, et ce, sans qu’il apparaisse d’image fantôme (ghosting). Il s’agit d’une image vague (supplémentaire) en un endroit où elle n’a pas sa place. Les caméras four-

nissent une excellente qualité d’image sous intensité lumineuse réduite, pour un éclairement de 0,005 lux/F1.65 (couleur). « La technologie Wide Dynamic Range de 120 db permet aux caméras IP Starlight de fournir des images encore très nettes, même sous faible éclairage, voire un éclairage extrêmement puissant, et même avec un contre-jour très contrasté », déclare Bill Zhou. « La technologie Smart Scene Adaptive (SSA) intégrée, de Dahua, permet un basculement automatique entre différents réglages sous des conditions d’éclairement variables, afin que les utilisateurs puissent, efficacement, utiliser les options à faible éclairement dont la caméra dispose. La caméra-dôme PTZ DH-SD6AL230F-HNI dispose d’un éclairage à infrarouge portant jusqu’à 500 mètres, dans une enveloppe IP67 étanche à l’eau et à la poussière. »

Détection intelligente

Les caméras Starlight disposent d’un large éventail de fonctions de détection et d’analyse. Les possibilités de détection intelligente (smart) telles que la détection de sabotage, la détection vidéo intelligente (smart video), dont la détection par déclencheur à fil (tripwire) et la détection intrusion, ainsi que l’analyse vidéo intelligente des images enregistrées, permettent une utilisation efficace et économe en temps de ces images. En outre les caméras Starlight sont compatibles avec le comptage de personnes ainsi qu’avec une carte thermique permettant le repérage de points La technologie Wide Dynamic Range de 120 db permet aux caméchauds (hot spots) et la ras IP Starlight de fournir des images encore très nettes, même avec peu de lumière. détection dans des zones

26 Top Security

à intensité lumineuse réduite. Les caméras disposent du capteur d’image 2 mégapixels, 1/1.9” CMOS à balayage progressif, de Sony, pour la détermination d’images couleur et admettent un codage jusqu’au maximum 50/60fps@1080P. Les caméras sont compatibles ONVIF Profil S, et peuvent dès lors être utilisées avec des enregistreurs vidéo réseau (NVR) de différents fabricants et peuvent donc être parfaitement intégrées dans des installations de caméras existantes. En Belgique, Dahua est commercialisé par cinq distributeurs établis, chez qui les clients peuvent s’informer, entre autres, sur les prix et les produits. Ces cinq distributeurs sont My IP Solution, RAS bvba, Universal Technologies, Smartwares Security nv/sa et 247 Comfort. (Par Rudy Gunst)

8www.dahuabenelux.com


FC120 Cerberus Fit

Centrale de détection incendie Siemens “prête à l’emploi” La FC120 est une centrale de détection incendie « prête à l’emploi » avec une mise en service simple et rapide. Toutes les centrales de cette gamme sont équipées d’un écran pour un contrôle et une lecture facile. Tous les paramètres sont préprogrammés, conformément aux règlements applicables en Belgique. Cette gamme de centrales est adaptée pour les petites et moyennes applications de base. Cela comprend entre autres les magasins, les bureaux, les écoles primaires et des lieux de travail ou de stockage.

Centrale de détection incendie FC120 de Siemens • Prête à l’emploi • 2-12 zones • Très facile à utiliser • Sorties surveillées • EN 54 (EN54-2,4,7 & 13) • Plusieurs langues

We make it work.


REPORTAGE

AnB-Rimex étend son offre

A

yant débuté comme importateur/fabricant dans le secteur de la surveillance, la société AnB-Rimex d’Herstal n’a pas raté l’occasion de donner à la domotique la place qu’elle mérite dans son assortiment. Même approche pour les systèmes d’alarme, où de sérieux efforts ont été consentis pour la distribution et la R&D, faite en régie propre. Une bonne gestion a permis à l’entreprise d’occuper une position particulièrement avantageuse : celle de partenaire affirmé de l’installeur sécuritaire, en offrant des systèmes de domotique et d’alarme intégrés aux câblages évolutifs. réseaux et a l’ambition de devenir un fournisseur de premier plan de ce genre de matériel grâce à son service, ses produits innovateurs et ses solutions sécuritaires globales », affirme Ibrahim Tiryaki, Responsable Produit CCTV chez AnB-Rimex. « Les caméras IP de BRICKCOM sont équipées de capteurs mégapixels de haute qualité. Elles bénéficient en outre d’une compression vidéo H.264 à technologie I-stream, réduisant les exigences en matière de

« Les caméras IP de marque BRICKCOM bénéficient d’une compression vidéo H.264 à technologie I-stream, réduisant les exigences en matière de bande passante et de mémoire de stockage. »

« En intégrant nos différents produits, nous créons de la plus-value », nous explique Philippe Stas, Directeur Général d’AnB-Rimex. « Tous nos produits sont 100% compatibles et se combinent mutuellement, au grand plaisir de l’utilisateur final, qui profite du confort et de la convivialité, et de l’installateur, qui peut proposer une solution globale à base de produits qualitatifs et compétitifs. Nous misons très fort également sur le service après-ventes. Ceci commence déjà dès la phase conceptuelle et se poursuit encore après la livraison, car nous sommes d’avis que le client ne nous achète pas seulement une installation d’alarme mais aussi de la tranquillité d’esprit. En collaboration avec l’installateur, nous faisons de notre mieux pour la lui donner. »

« En intégrant nos différents produits, nous créons de la plusvalue. » - Philippe Stas, Directeur Général AnB-Rimex bande passante et de mémoire de stockage. » « BRICKCOM a une division R&D bien étoffée qui ne lésine pas sur les innovations : les produits sont toujours à l’avant-garde de la technologie. Prenons l’exemple de FocusEasy, une fonction qui facilite et accélère la focalisation de la caméra, de façon entièrement autonome et sans appareillage auxiliaire. La combinaison d’un algorithme spécifique et d’un buzzer incorporé dans la caméra permet à l’installateur de mettre l’image au point en un clin d’œil. »

vidéo IP. La marque fournit le matériel aussi bien que les logiciels. DIGIEVER est compatible avec les caméras de BRICKCOM mais aussi avec celles des autres marques importantes », poursuit Ibrahim Tiryaki. « DIGIEVER propose des solutions de surveillance qui se veulent efficaces, intuitives et conviviales, grâce, entre autres, à des caractéristiques comme les fonctions d’analyse embarquées : détection d’objets en mouvement, abandonnés ou manquants (missing object detection), détection de sabotage de la caméra, recherche rapide d’évènements (smart search) et bien d’autres encore. La bande passante a été portée à 650 Mbps. » Et pour conclure un mot au sujet des licences. Il arrive souvent que le matériel et les licences soient vendus séparément. Ainsi, un enregistreur à première vue bon marché peut, malgré tout, se révéler très cher. Mais pas chez DIGIEVER. Le prix de l’enregistreur comprend les licences pour le nombre maximal de caméras, à étendre avec des caméras supplémentaires.

Analyse embarquée

(Par Rudy Gunst)

DIGIEVER produit des NVR de qualité et des solutions intégrées pour la surveillance

8www.anb-rimex.be

Caméras IP de marque BRICKCOM Cette année, AnB-Rimex lance deux nouvelles gammes de produits parfaitement complémentaires : les caméras IP mégapixels de marque BRICKCOM et les enregistreurs DIGIEVER. « BRICKCOM est un fabricant réputé de matériel vidéo pour

28 Top Security

« DIGIEVER produit des NVR de qualité et des solutions intégrées pour la surveillance vidéo IP. »


is now part of

MotionViewer Exterior OMVC

STOP AUX CAMBRIOLAGES ! DÉTECTEZ AVANT L’EFFRACTION... Caméra extérieure : IP65 ! Caméra périmétrique : Fini les fausses alarmes ! Caméra sans fil : Facile à installer !

ANB RIMEX, NOUVEAU DISTRIBUTEUR VIDEOFIED, BELGIQUE & LUXEMBOURG www.anb-rimex.be ou www.videofied.com Rue de l’Abbaye, 89 - 4040 Herstal - Belgium info@anb-rimex.be - Tel : +32 4/229.37.97


PROTECTION INCENDIE CONTRÔLE D’ACCES PROTECTION ANTI-EFFRACTION SURVEILLANCE VIDEO GESTION CENTRALISEE ANPR

Department Security

Kontichsesteenweg 25 - B-2630 AARTSELAAR 03/871 15 00 03/870 12 69 secr.security@cofelyfabricom-gdfsuez.com


REPORTAGE

ADI Global event ‘Security in the Cloud’

L

e jeudi 24 mars 2016, ADI Global Distribution organisait à Affligem l’événement ‘Security in the Cloud’. Les différents aspects des solutions de sécurité en ligne y ont été abordés avec l’aide de douze partenaires.

d’aussi abstrait que la transmission et le stockage de données en ligne. Mais on ne peut y échapper, car les intégrations infonuagiques de différents fabricants sont de plus en plus utilisées pour les solutions de contrôle d’accès, d’intrusion et de vidéo. Les évolutions et les tendances sont particulièrement rapides dans ce domaine spécifique ; le problème pour l’installateur est donc de se maintenir à niveau. » « Internet des Objets (Internet of things), de quoi s’agit-il en fait ? », demande Xavier van Goethem, d’Hawc. « Concrètement, d’ici 2020, il y aura sur la planète quelque 30 milliards d’appareils connectés entre eux. Il pourra s’agir de votre SmartTV ou de votre Contradiction frigidaire, mais tout aussi bien d’un centre « Les clients finaux du secteur de la sécude données ou d’une caméra de sécurité. Il rité sont parfois déroutés par les signaux faut dès lors que nous soyons d’ores et déjà contradictoires qu’ils reçoivent, d’une conscients de deux problèmes auxquels part, des défenseurs de solutions basées nous allons être confrontés : La bande sur le ‘cloud’, ou info-nuage, et, d’autre passante et le coût du service. Le stockage part, des tenants des solutions traditionde données devra se faire de façon plus nelles », déclare Patrick Vervaele (business intelligente, car sinon la situation deviendra intenable. Chacun stocke des photos development chez ADI Global Distribution). numériques sur son disque dur. Au bout « En effet, il n’est pas toujours évident de de dix ans, cela représente des milliers de séparer le bon grain de l’ivraie, et certainement pas lorsqu’il s’agit de quelque chose photos. Cela représente une capacité de stockage importante, mais 95 % de ces photos ne sont plus jamais regardées. » Le modèle Hawc, à trois bureaux, un seul PC panneau et deux serveurs, constitue un ensemble ‘Embedded Hardware’ à sûreté intégrée (technologie Fail save). En tout, au minimum 1 x 60 Go SSD (disque dur électronique), 1 ou 2 x 4 Go DRAM (mémoire vive dynamique), 1 ou 2 cartes réseau, jusqu’à 8 To de stockage et Windows 7 Embedded. « Ce dernier implique une « Nos images sont stockées à Genève, Paris, Berlin, Helassistance Windows garantie sinki et, sous peu, également à Londres », affirme Marco jusqu’au 30 septembre 2024.» Pompili, d’Axis. Les ADI Global events ont acquis une forte réputation. Avec des présentations bien choisies et un mini-salon dans leur prolongement, c’est à chaque fois un aspect précis de la sécurité qui y est traité de manière compréhensible. Cette fois, il s’agissait de ‘Security in the Cloud’ (sécurité infonuagique), dont le message était en fait que l’installateur comme l'utilisateur final ne devaient pas craindre de travailler en ligne. Grâce à un bon choix d’appareils et d’applications pour l’enregistrement et le stockage, il est possible de créer un réseau ultra fiable, dont les applications vont bien au-delà de la sécurité.

Les particuliers et les entrepreneurs recherchent la simplicité et la fiabilité, et c’est sur quoi est basée la technologie Morphean Videoprotector.

AXIS Companion Line Marco Pompili est expert en info-nuage auprès d’Axis. « Le stockage en nuage provoque parfois de la résistance, car on ne sait pas si les données sont stockées en Chine ou aux Etats-Unis et donc moins bien protégées qu’espéré ? Ce n’est certainement pas le cas chez Axis, car nos images sont stockées à Genève, Paris, Berlin, Helsinki, et sous peu également à Londres. Nous lançons cette année l’AXIS Companion Line. Il s’agit, entre autres, de caméras et d’enregistreurs, exclusivement compatibles avec l’AXIS Companion VMS ou AVHS. » Le dernier mot était pour Eric Gagnaux, de Morphean Videoprotector, qui fit la démonstration, de manière convaincante, des avantages des caméras de surveillance en ligne, du point de vue tant de l’utilisateur final que de l’installateur. Les douze partenaires sélectionnés d’ADI Global pour l’événement ‘Security in the Cloud’ étaient 2N Telecommunications, AXIS, CDVI, Dualtech, Hawc, Hikvision, Honeywell, Milestone, AG Neovo, Netgear, Texecom et Western Digital.

8www.adiglobal.com/be

31 Top Security


AxiomLite

Un contrôle d’accès facile et fiable pour les petites et les moyennes (grandes) entreprises Là où de nombreuses personnes se réunissent chaque jour, une sécurité efficiente n’est pas un luxe superflu. Cette sécurité contribue grandement à la création d’un environnement (de travail) agréable et sûr. Elle commence au pas de la porte : à l’aide d’un contrôle d’accès professionnel, vous donnez accès aux personnes habilitées à entrer et vous le refusez à celles qui ne le sont pas.

Sûr Est conforme aux exigences de sécurité les plus strictes et s’intègre notamment à un système d’observation par caméra et de détection intrusion.

Fiable Porte le marquage Elektronisch Toegangsbeheer, conformément à la norme européenne NEN501330-1, avec une garantie de trois ans.

Si vous décidez d’acquérir un système de contrôle d’accès, pensez aux nombreux facteurs qui jouent un rôle dans le processus décisionnel. Par expérience, nous savons que la fiabilité, la sécurité, la facilité d’emploi, le budget et la durabilité sont autant d’éléments importants. AxiomLite répond à tous vos souhaits, et même plus. Consultez notre site pour toute information :

www.axiomlite.nl

Facile d’utilisation L’installation et l’implémentation sont simples via plug & play. La carte peut être utilisée pour plusieurs fonctions.

Budget abordable Vous payez uniquement ce dont vous avez besoin grâce au concept modulaire. Le logiciel AxiomLite et les mises à jour sont gratuites.

AxiomLite est un produit de ARAS Security, le distributeur full service d’équipements de sécurité électroniques - www.aras.be

Durable Le système suit les derniers développements et les souhaits des utilisateurs. Vous êtes donc assuré de faire un bon investissement !


PROJET

Un contrôle d’accès hypermoderne protège les patients de l’AZ Maria Middelares

U

n hôpital moderne a besoin, 24h/24 et 365 j par an, d’un contrôle d’accès sûr mais souple. C’est ce qu’ASSA ABLOY a réalisé, en collaboration Nedap, dans le nouveau centre hospitalier AZ Maria Middelares (Marie Médiatrice) de Gand. Au lieu de serrures mécaniques surannées et de clés compliquées, l’hôpital a opté pour le contrôle d’accès AEOS de Nedap, associé à des serrures Aperio® sans fil, pour protéger le personnel, les patients et leurs données confidentielles. Les responsables d’hôpitaux ont affaire à toutes sortes de questions de sécurité. Le plus grand défi à ce niveau est le suivant : Comment assurer que l’hôpital reste un espace ouvert, accueillant pour le public, tout en veillant à ce que les médicaments, le personnel, les appareils coûteux et les données confidentielles soient bien protégés ? Les utilisateurs sont légion : depuis les médecins, le personnel soignant, les patients et leurs visiteurs, jusqu’aux collaborateurs divers, temporaires ou détachés. Toutes ces catégories d’utilisateurs doivent disposer de droits d’accès spécifiquement adaptés à leurs besoins divers. À cela s’ajoute que dans le secteur de la santé, les budgets sont très serrés. Les serrures traditionnelles ne répondent pas à tous les besoins cruciaux de ce sec-

teur. Les serrures mécaniques n’offrent pas non plus la convivialité, la surveillance en temps réel et les registres détaillés qui sont nécessaires pour la sécurisation de données confidentielles, et un examen sérieux des violations.

Un nouveau complexe L’AZ Maria Middelares était originellement implanté en deux endroits différents ; l’un à Gand, l’autre dans un quartier de Gentbrugge. Il y a de cela quelques années, un grand projet d’infrastructure a été démarré pour remplacer ces deux endroits par un seul nouveau complexe, à Gand. EGM Architecten a développé le projet en collaboration avec le partenaire belge LLOX. Le premier bâtiment du nouvel emplacement a été ouvert en 2014.

Serrures Aperio® et contrôle d’accès En collaboration avec Nedap, environ 700 portes du premier bâtiment du nouvel hôpital ont été équipées de serrure Aperio® hors ligne, à piles et raccordées au système de contrôle d’accès Nedap. Le personnel de l’AZ Maria Middelares dispose à présent d’une carte à puce conviviale permettant d’ouvrir les portes et d’accéder à d’autres zones protégées. Ces cartes à puce fonctionnent sur la base de la technologie MIFARE®, une technologie de radio-identification RFID standard. « Les serrures Aperio® et le contrôle d’accès permettent aux responsables locaux de générer facilement des registres pour les locaux comportant des médicaments contrôlés ou des appareils médicaux coûteux, » nous confie Piet van den Bossche

33 Top Security


PROJET

(Access Control Leader chez ASSA ABLOY Belgique). « Pour la réussite de ce projet, il était également très important que l’intégration hors ligne entre le système de contrôle d’accès et Aperio® se fasse sans heurt », poursuit Piet Van den Bossche. Dans le cadre de cette intégration hors ligne, toutes les autorisations d’accès sont stockées directement sur les cartes à puce RFID. Les portes sont toutes gérées via le système de contrôle d’accès. Les utilisateurs se voient attribuer, depuis un point central, de nouvelles autorisations d’accès ou des autorisations modifiées. Les serrures électroniques Aperio® offrent une protection fiable pour tout type de portes, depuis les portes de sécurité jusqu’aux portes coupe-feu. Et ce, sans nécessiter de câblage coûteux. Les serrures sont alimentées par des piles au lithium-ion normales, ce qui permet de réduire la consommation d’énergie et les frais d’entretien. Les serrures Aperio® fonctionnant sans fil, le nombre de portes sous contrôle d’accès peut, si nécessaire, être étendu très facilement dans le cadre du même système. Avec la nouvelle installation, l’hôpital dispose donc d’un système de contrôle d’accès pouvant être étendu et susceptible d’englober les nouveaux bâtiments lorsque ceux-ci seront livrés. La mise en œuvre du système s’étant faite totalement sans câblage, les salles de soins, les bureaux et circulations restent bien ordonnés et les bâtiments gardent un aspect rangé et propre. La technologie hors ligne Aperio® est totalement intégrée à la plate-forme de sécurité AEOS de Nedap et garantit ainsi une gestion homogène de tous les sous-ensembles, des personnes et des fonctions. L’AEOS gère près de 900 portes, dont plus de 200 sont câblées et 700 sans fil, hors ligne. Cette dernière quantité ne fera que croître à l’avenir. « Les applications du système de contrôle d’accès AEOS sont universelles. Outre les serrures Aperio® des portes, nous gérons aussi les serrures des

34 Top Security

confrontés à un marché de produits de contrôle d’accès électroniques en fort développement et très diversifié.

La technologie hors ligne Aperio® est totalement intégrée à la plate-forme de sécurité AEOS de Nedap et garantit ainsi une gestion homogène de tous les sous-ensembles, des personnes et des fonctions.

chariots médicaux Medicart de Belintra, » nous confie Peter Rommens (Sales Manager chez Nedap Belgium). L’avantage important de la plate-forme AEOS est qu’elle ne repose pas sur des détenteurs de numéro d’identité, mais sur des personnes. Cette distinction apparaît clairement lorsque quelqu’un perd, par exemple, son badge. Il n’est alors pas nécessaire de réintroduire dans le système toutes les données personnelles, simplement parce qu’il manque le numéro d’identification de quelqu’un. « L’AEOS offre ainsi à l’hôpital la souplesse nécessaire pour garder le contrôle sur les possibilités d’accès et le flux de personnes », affirme Peter Rommens.

Jusqu’à présent, chaque fabricant de composants de contrôle d’accès hors ligne développait sa propre approche concernant l’écriture et la lecture des cartes à puce. Aujourd’hui, lorsque des clients installent des composants qui répondent à la norme OSS Standard Offline, ils acquièrent la garantie que ces composants peuvent aussi fonctionner en combinaison les uns avec les autres. Toutes les serrures qui répondent à l’OSS Standard Offline (y compris les cylindres et ferrures offline Aperio®) lisent les mêmes droits d’accès sur une carte et les interprètent aussi de la même manière. Les clients peuvent choisir eux-mêmes la serrure hors ligne compatible OSS la plus appropriée pour leur application.

8www.assaabloy.be 8www.nedapsecurity.com

Nouvelle norme de contrôle d’accès L’intégration hors ligne Aperio® via Nedap est compatible avec l’OSS Standard Offline, une norme 'Update on Card' (mise à jour sur carte) applicable aux serrures électroniques hors ligne. L’OSS Standard Offline a été développée récemment par ASSA ABLOY, Nedap et d’autres leaders du marché. Cette norme a été développée afin d’augmenter la confiance de clients

Les serrures sont alimentées par des piles au lithium-ion normales, ce qui permet de réduire la consommation d’énergie et les frais d’entretien.


La protection de terrain, la sécurité naturellement supérieure

ne protection de terrain supérieure résulte de compétences alliées à d’excellents produits. Une sécurité efficace exige une installation professionnelle, de préférence invisible et naturelle. Avec nos systèmes, vous gardez les intrus littéralement à l’extérieur. Et plus vite une intrusion est détectée, plus les dégâts sont limités.

U

GPS ne pense pas en restrictions, mais en solutions Spécialistes dans la protection de terrains, alliant connaissance et expérience

GPS Perimeter Systems bv P.O. Box 50, 1740 Ternat info@gps-perimeter.be T +32 (0)2 569 77 34

www.externalsecurity.com

NO JACK IN THE BOX!

Les marchandises endommagées, les erreurs de livraison, les pertes et les sabotages font partie des mauvaises surprises quotidiennes dans les processus logistiques. Avec les solutions de vidéosurveillance GEUTEBRÜCK, vous êtes de la partie dès le début lors de la création d’une chaîne logistique sécurisée. La visualisation du processus GEUTEBRÜCK saisit l’état de la marchandise à tout moment. Les mauvaises surprises ne sont plus qu’un souvenir du passé avec le matériel et les logiciels « made in Germany ». Nous vous montrons comment votre nouvelle solution de vidéosurveillance s’amortit en un laps de temps très court. Vous obtiendrez plus d’informations sur www.logistics.geutebrueck.fr ou chez tijs.melis@geutebrueck.com.


PROJET

Rien n’échappe à B+B Parkhaus GmbH & Co.KG

L

a société B+B Parkhaus GmbH & Co.KG est une entreprise privée et familiale de parkings, basée à Dusseldorf. Elle exploite près de 20 000 places de stationnement sur 60 sites. La gestion technique des parkings est en cours de centralisation. Le cœur de cette infrastructure est une toute nouvelle solution vidéo Geutebruck, équipée du G-SIM, un gestionnaire des informations sécuritaires ultra performant. Les interfaces avec l’interphonie de Schneider Intercom et les caisses de Scheidt & Bachmann permettent une interaction optimale. Actuellement, 16 sites ont été raccordés et 44 autres suivront. Quels sont les avantages de cette solution vidéo? La majorité des parkings est la propriété de cette entreprise familiale. Le reste est en location. Par conséquent, le parc immobilier rassemble des composantes techniques très diverses, de générations et prestataires différents. Cependant, leur mise en réseau est impérative. Il fallait pour cela trouver le chef d’orchestre. Il y a deux ans, le service Poste de commande et Technique s’est penché sur la question et a développé une solution globale équipée d’une centrale. Les images de caméra de tous les parkings devaient être rassemblées et permettre de prendre connaissance de la situation sur place. Dans ce contexte, la sécurisation des caisses avait la priorité. De plus, il fallait créer des interfaces vers les systèmes actuels de Scheidt & Bachmann et Schneider Intercom pour permettre une vue d’ensemble en cas de besoin : informations sur les caisses, connexion vocale et activation parallèle des images vidéo cor-

respondantes. Ces fonctions permettent à la centrale de voir, de parler, d’écouter et d’agir.

Security Information Management Deux systèmes de gestion de la sécurité ont été sélectionnés et testés dans le moindre détail. L’heureux gagnant a été G-SIM, de Geutebruck. La notoriété des systèmes vidéo de Geutebruck a certes joué un rôle important, mais un autre facteur a été décisif : les interfaces vers les systèmes de Scheidt & Bachmann et Schneider Intercom, qui ont fait leurs preuves au quotidien dans de nombreux parkings. Chaque solution de gestion vidéo Geutebruck offre déjà des informations sous forme d’images avec des données de processus ou des informations spécifiques de systèmes tiers. Lorsque les enjeux sont plus importants, il est possible de passer de la gestion vidéo à la gestion des informations

sécuritaires G-SIM. Il s’agit d’obtenir un vue d’ensemble sans faille pour satisfaire des exigences supplémentaires : en termes de représentation graphique, de gestion des alarmes, de documentation. G-SIM est installée dans la nouvelle centrale depuis 2014 et en exploitation 24h/24, 365 jours par an. Cela fait partie du concept sécuritaire : pendant les heures d’ouverture, le client peut s’adresser à un employé. Des images vidéo de près de 120 caméras installées dans 16 parkings sont centralisées à Dusseldorf. Cette centralisation va se poursuivre et s’étendre à tous les parkings B+B, regroupant ainsi des images de près de 500 caméras. Ensuite, les enregistreurs vidéo vont être remplacés par des GeViScope. Un modèle IP (GeViScope IP Server) sera souvent utilisé. Dans le cas des objets en location avec des contrats sur le point d’expirer, la modernisation des infrastructures, avec la pose de nouveaux câbles et de nouvelles caméras, n’est pas rentable. Des caméras analogiques, en partie avec des images en noir et blanc, seront également intégrées et les images des enregistreurs GeViScope seront transmises sur des ports analogiques.

Confort d’utilisation Les entrées et sorties ainsi que les caisses de tous les parkings sont sécurisés. A cela s’ajoute des zones spécifiques, déterminées par l’administrateur du site. Les enre-

36 Top Security


gistrements sont effectués sans interruption et les images sont enregistrées localement sur GeViScope à une haute résolution. La transmission vers la centrale a lieu à un niveau de qualité d’image moindre. Lorsqu’un client d’un parking envoie une demande d’assistance, l’image correspondante s’affiche automatiquement à la centrale. En général, une image fixe s’affiche parallèlement aux images de direct. Il est également possible d’afficher un plan qui indique la position de la caméra ainsi que le site. La séquence qui correspond à la demande est référencée afin de permettre une recherche facile. Détail pratique : l’événement est créé dans tous les systèmes, avec archivage de l’ensemble des informations. Si des informations détaillées sur l’image sont nécessaires, il est possible d’accéder à des images d’enregistrement en haute résolution. Les séquences vidéo sont visualisées sur G-SIM. Les possibilités individuelles de réglage sont vastes et des paramétrages optimisés sont possibles par parking. Le confort d’utilisation est particulièrement apprécié. Retour aux caisses : leur état est contrôlé à intervalles réguliers. G-SIM effectue pour cela des rondes. Une fois programmées, ces rondes sont effectuées automatiquement à intervalles prédéfinis et sollicitent régulièrement l’attention du gardien. Etant donné leur emplacement à l’extérieur, les caisses sont plus fortement exposées aux dégradations. Certaines sont protégées la nuit car leur emplacement n’est pas accessible à partir d’une certaine heure. D’autres se trouvent dans des endroits plus critiques.

Selon la catégorie de risque, G-SIM ajuste les rondes de jour et de nuit. M. Heiermann, directeur du service Technique et Centrale de la société B+B, explique : « Les rondes sont une très bonne chose. Elles

« Dans le passé, les demandes d’assistance étaient prises en charge par des employés sur chaque site. Maintenant, une équipe de deux personnes se chargent de toutes les demandes de tous les sites. »

nous facilitent le travail énormément ». G-SIM de Geutebruck est une solution très complète qui anticipe les besoins. B+B intégrera d’autres fonctions progressivement. Pourtant, grâce à différents niveaux d’utilisateur, la complexité de cette solution reste gérable aussi bien pour les novices que pour les experts. Chacun peut sélectionner les fonctions dont il a besoin. L’expert en sécurité de B+B a été formé par Geutebruck et peut répondre à la plupart des questions posées par ses collègues. Dans certains cas spéciaux, B+B profite également du fait que Geutebruck n’est pas juste fabricant, mais aussi développeur de ses produits. M. Heiermann fait remarquer avec satisfaction : « C’est un grand avantage que Geutebruck soit directement développeur. L’expertise est rassemblée dans une même société. Cela permet de contacter les développeurs directement et d’obtenir rapidement une réponse pertinente».

Travailler de façon bien plus efficace M. Heiermann ajoute, au sujet de la solution G-SIM centrale : « Cette nouvelle solution est à la fois simple et plus complète que dans le passé. Elle nous permet de travailler de façon bien plus efficace. Dans le passé, les demandes d’assistance étaient prises en charge par des employés sur chaque site. Maintenant, une équipe de deux personnes se chargent de toutes les demandes de tous les sites. » Quatre postes de travail sont à disposition. Chacun est équipé de 4 écrans qui transmettent toutes sortes d’informations : le premier affiche des images G-SIM dans n’importe quel format, le deuxième est synchronisé avec les données de Schneider Intercom, le troisième affiche les informations relatives au site et le quatrième celles relatives aux caisses. A l’avenir, les responsables de la sécurité se pencheront également sur les enregistrements commandés par événement. Cela permettra dans un premier temps de limiter la quantité de données et dans un deuxième temps de ne pas monopoliser l’attention du personnel de sécurité inutilement. Le système se mobilisera uniquement lorsque il se passe quelque chose dans l’extrait d’image choisi.

8www.geutebrueck.fr

37 Top Security


PROJET

Dans le cadre minimaliste de l’immeuble existant, on a intégré des portillons d’accès conviviaux à vantaux battants qui s’ouvrent dans la direction de marche.

Des SpeedStiles sécurisent l’accès au siège principal de la KBC Bank

D

ans un des immeubles du Groupe KBC, situé le long de l’Avenue du Port à Bruxelles, le hall d’accueil vient d’être réaménagé avec entre autres incorporation de la sécurisation adéquate. Les portillons d’accès SpeedStiles FL et Glasstile de Gunnebo ont été parfaitement intégrés dans l’intérieur sobre et minimaliste. « Nous remarquons que les entreprises optent de plus en plus pour une sécurisation physique des entrées de leurs immeubles, en plus des mesures de protection habituelles. Et ceci sous forme de portillons d’accès, de sas, de portes à tambour traditionnelles équipées de lecteurs de badge, etc. », explique Patrick Beke (directeur des ventes chez Gunnebo Belgium). Récemment encore, le Groupe KBC fit réaménager le vaste hall d’entrée d’un de ses immeubles de l’Avenue du Port à Bruxelles. La KBC voulait combiner sécurisation, protection, design, coloris et valeur architecturale en un ensemble harmonieux. Tout en respectant, bien sûr, les lignes existantes du bâtiment et ses somptueux sols en marbre.

Protection complémentaire sur mesure Dans le respect des formes minimalistes de l’immeuble existant, la banque voulait des portillons conviviaux équipés de vantaux battants s’ouvrant dans le sens de la marche. Les Speedstiles FL de Gunnebo étaient le choix indiqué. Grâce à l’appli 2D de Gunnebo, les portillons furent immédia-

38 Top Security

tement intégrés dans des photos numériques prises sur place à l’aide d’un iPad, ce qui permit de montrer, dans les plus brefs délais, une simulation réaliste au client. On opta finalement pour 2 SpeedStiles FL et 1 Glasstile (pour fauteuils roulants), avec contrôle d’accès basé sur des lecteurs de badge à proximité. « Des essais de sécurité et de protection eurent lieu dans la salle d’exposition de Drogenbos. La vitesse d’ouverture et de fermeture de ces

La KBC voulait combiner sécurisation, protection, design, coloris et valeur architecturale en un ensemble harmonieux. Tout en respectant, bien sûr, les lignes existantes du bâtiment et ses somptueux sols en marbre. portillons a été ajustée selon les désirs de la banque », confirme Stefan Orlans (responsable grands comptes chez Gunnebo Belgium). Le SpeedStile permet le passage de 40 personnes par minute, l’une à la suite de l’autre. Les portillons d’accès en inox

sont équipés de capteurs spéciaux anti-talonnage. Pour des raisons de sécurité (en cas d’évacuation), ils peuvent s’ouvrir aussi dans le sens de la sortie. Les SpeedStiles sont modulaires, réalisés en matière synthétique et pourvus de moteurs silencieux. Ils se caractérisent par leurs lignes élancées, leur interface d’utilisation conviviale et leur connectique flexible. Comme ils bénéficient d’une détection de mouvement ajustable, on peut les employer dans des conditions très variées. Pour des raisons de sécurité, le client préféra des portillons d’une hauteur de 180 cm. La largeur de passage est de 90 cm, la longueur de marche 185 cm. En fonction des périodes de pointe – matin, midi et début de soirée – il est possible de positionner les différents couloirs SpeedStile dans le même sens de marche. Sur la largeur restante du hall, on a prévu une paroi de séparation en verre feuilleté de 25 mm d’épaisseur. Cette paroi a la même hauteur que les SpeedStiles. (Par Philip Declercq)

8www.gunnebo.be


Stimulez votre activité.

Proposez la solution de vidéosurveillance Axis. Diversifiez les sources de revenus de votre entreprise en proposant la solution de vidéosurveillance Axis. Avec le passage généralisé de l’analogique au numérique, les opportunités ne manquent pas. Mieux encore, vous disposez déjà du carnet d’adresses et des compétences pour en profiter.

Venez assister à l’Axis Business Tour en Belgique! www.axis.com/events/nl/business-tour-2016/place-and-date ou contactez-nous +31 10 750 46 00


VISITE D’ÉTUDE

Visite d’étude concernant la protection de zones d’activité aux Pays-Bas

L

e 21 mars 2016, trois partenaires flamands organisaient, pour un groupe d’une cinquantaine d’intéressés, une visite d’étude autour du thème de la protection de zones d’activité aux Pays-Bas. Après quelques présentations très instructives à l’hôtel de ville de Tilburg, trois visites de zones d’activités, à caractère pratique, ont eu lieu l’aprèsmidi.

Le directeur Guus Sluijter parlant du modèle DITTS permettant de tester de nouvelles applications de sécurité.

La visite d’étude ayant pour thème la ‘sécurisation des zones d’activités aux PaysBas’ était une initiative commune d’Innos (Innovation Center for Security), SBM Opleidingen (Formations pour entreprises et collaborateurs) et POM West-Vlaanderen (Société de développement provincial de Flandre occidentale). Pour la composition et le bon déroulement du programme, il a été fait appel au DITSS, le Dutch Institute for Technology, Safety & Security.

Le modèle DITSS Le DITSS, ou Institut néerlandais pour la Technologie, la Sûreté et la Sécurité, apporte la connaissance, le savoir et l’expérience nécessaires à la résolution en commun de questions de sécurité », nous informe son directeur Guus Sluijter. « Les autorités, les enseignants et les professionnels s’allient ici pour concevoir des innovations sociales et technologiques. Le DITSS a développé son propre modèle pour tester de nouvelles applications de sécurité. Ce modèle donne des directives en matière

40 Top Security

d’innovation, mais surtout de faisabilité. L’atelier de sécurité, tout d’abord, permet d’analyser les questions de technologie, de sécurité et de protection. Vient ensuite le ‘fieldlab’, le laboratoire de terrain, qui constitue un environnement opérationnel et physique où des idées novatrices sont mises en pratique et confrontées aux exigences sociales et juridiques. » « La troisième étape consiste en une modélisation d’entreprise, ou ‘business modeling’, grâce à laquelle le DITSS et ses partenaires développent ensemble un modèle commercial permettant de cartographier et de gérer les divers aspects de la nouvelle application de sécurité. Ce modèle traite aussi bien les aspects opérationnels, financiers et organisationnels que la commercialisation de la solution. Vient enfin, la mobilisation des connaissances. N’oublions pas que ‘savoir c’est pouvoir’ mais que le partage des connaissances constitue une force. La technologie seule permet rarement de résoudre un problème, et le design en lui-même ne permet rarement de répondre à une question. Le DITSS rassemble les détenteurs de connaissances et le monde professionnel, afin de parvenir à des solutions innovantes. » L’un des laboratoires de terrain du modèle DITSS est constitué par la ‘Secure Lane’, la voie de sécurité, le long de l’A67, entre Venlo et Eindhoven. Grâce à la mise en œuvre intelligente des moyens disponibles tels que des caméras intelligentes, le vol de cargaisons le long de ce trajet a été réduit de 90%. Les caméras intelligentes peuvent ainsi détecter le comportement de criminels du fait qu’ils apparaissent toujours deux fois sur un parking : une première fois pour reconnaître les lieux, et une seconde pour accomplir leur méfait. Si un numéro minéralogique est lu deux fois, à faible intervalle, un signal d’alarme est alors émis. Ces quelques minutes d’avance avant que le méfait ne soit réellement commis,

donne de merveilleux résultats. Il y a hélas un revers à la médaille : le vol sur les parkings le long des autoroutes du voisinage a augmenté de façon spectaculaire, ce qui semble indiquer que le terrain d’action des criminels s’est déplacé.

CPTED Le concept de CPTED ou ‘Crime Prevention Through Environmental Design’ est un concept américain éprouvé consistant à influencer le comportement humain par la (re)conception, la (ré)organisation et la gestion de l’espace physique. En combinant les stratégies CPTED avec des méthodes issues de la sécurité, il résulte une approche équilibrée qui met l’accent sur une sécurisation naturelle et durable. Henk Neddermeijer (directeur de programmes au Beccaria Institut et professeur principal, chargé des formations CPTED) souligne les opportunités principales pour le secteur. « Trop d’entrepreneurs voient encore la sécurité comme un coût, mais heureusement, nous constatons un revirement d’opinion en la matière, et de plus en plus d’entrepreneurs évaluent correctement la sécurité : celle-ci doit contribuer à

Henk Neddermeijer (professeur principal, chargé des formations CPTED) insiste sur le comportement humain.


Ces dernières sont presque toutes affiliées à l’association d’entreprises ‘Ondernemingsvereniging Ekkersrijt’ (OVE). La zone d’activités comporte une institution indépendante chargée de la sécurité, qui regroupe l’OVE, les autorités communales et la police. La collaboration et l’utilisation de mesures (technologiques) a entraîné une réduction remarquable du nombre de cambriolages d’entreprises, à savoir, de 123 en 2006 à seulement dix en 2013.

Flight Forum

Dans la salle du conseil de l’hôtel de ville de Tilburg où étaient présentées de nouvelles initiatives pour la sécurisation des zones d’activités.

la continuité et à la rentabilité de l’entreprise. L’homme joue ici le rôle principal. Si vous éliminez le facteur humain, il n’est plus question d’insécurité, et encore moins d’un besoin de sécurité. Même au niveau du ‘triangle du crime’, l’homme occupe une place centrale. Vous avez le coupable, la victime et les circonstances, et il doit y avoir un intérêt pour agir. » Plus il y aura d’entrepreneurs pour comprendre que la sécurisation est indispensable, plus ceci créera d’occasions de développement. On estime qu’entre 2012 et 2020, le chiffre d’affaires augmentera de 6 à 12 milliards d’euros, les embauches passeront de 61.000 à 75.000 et le nombre d’entreprises croîtra de 3.100 à 4.000.

mentaire : la zone d’activités possède cinq voies d’accès. Ces dernières ont été sécurisées davantage grâce à l’installation d’un éclairage à leds économe en énergie, dans le cadre du système de télégestion dynamique sans fil livré par Philips à la commune de Tilburg. On projette également, à l’avenir, d’intégrer dans un même réseau, les installations individuelles de vidéosurveillance des entreprises, ce qui ouvrira littéralement les portes à une utilisation intelligente des caméras et de la gestion des images. La seconde zone d’activités visitée est celle d’Ekkersrijt, à Son en Breugel, l’une des plus grandes zones d’activités du Sud-est du Brabant, avec environ 300 entreprises.

Pour conclure, les visiteurs sont descendus vers la zone d’activités Flight Forum près de l’aéroport d’Eindhoven. Il s’agit en fait, plus d’un parc d’affaires, car elle abrite aussi bien des bureaux que des entreprises. Ce qui caractérise la sécurité de cette zone d’activités est l’approche intégrée dans laquelle le gestionnaire du parc est à la fois responsable de la sécurisation et de l’entretien (y compris de l’éclairage bleu spécial). Le lien entre la sécurité et l’entretien a été souvent démontré, comme c’est aussi le cas pour les places publiques ou les blocs d’habitations. Dans la zone d’activités de Flight Forum, on désire réduire encore plus le taux de criminalité, déjà assez faible. Un processus a ainsi été lancé pour arriver au niveau ‘Veiligheid 3.0’ (Sécurité 3.0) pour lequel, dans le cadre du projet ‘Frisse Kijk’ (Regard neuf), des étudiants de diverses disciplines collaborent avec des experts pour améliorer la sécurité, l’attractivité et le bien-être de la zone d’activités. (Par Rudy Gunst)

Kreitenmolen Sur la zone d’activités de Kreitenmolen à Udenhout, une centaine d’entreprises se sont réunies dans l’association ‘Bedrijventerreinvereniging Kreitenmolen Vitaal’, un projet financé par la taxe sur la publicité foncière perçue par la commune. La cotisation à l’association est de ce fait gratuite, ce qui est la meilleure façon d’amener à bord un maximum d’entreprises. L’un des objectifs prioritaires de l’association est le contrôle social, entre autres en utilisant les médias sociaux, ce qui a eu pour effet de réduire fortement la criminalité. Le contrôle social sur une zone d’activités semble loin d’être évident, mais il y a lieu de faire observer que de nombreuses habitations privées sont réparties entre les entreprises, un avantage important, mais qui entraîne immédiatement un inconvénient supplé-

Visite à la zone d’activités Kreitenmolen, à Udenhout, où une centaine d’entreprises se sont regroupées dans l’association ‘Bedrijventerreinvereniging Kreitenmolen Vitaal’.

41 Top Security


PROTECTION INCENDIE

Choix d’un coffre-fort ignifuge : une question de savoir

T

outes les entreprises en ont une peur bleue : un incendie qui non seulement réduirait le bâtiment en cendres, mais en outre ferait disparaître en fumée toutes les données cruciales de l’entreprise. Les installations de sécurité incendie sont là pour ne pas arriver à une telle extrémité. Dans ce cadre, il importe aussi de bien choisir son coffrefort ignifuge. Nous avons prêté une oreille attentive aux dires de l’expert européen Pieter de Vlaam, qui était récemment l’invité d’un séminaire organisé par Belgosafe. Belgosafe est la fédération professionnelle nationale de fabricants, distributeurs et prestataires de service, de systèmes de dépôt de valeurs tels que les coffres-forts, les armoires ignifuges et les serrures. La fédération comporte neuf membres : Atelier Boonen, Nauta, G4S, Gunnebo, Metalquartz, Dombrecht, Neirinck, Van Vaeck/ VVNT et De Raat. « Nous voulons inciter les compagnies d’assurance, les conseillers en prévention, les vendeurs et les clients finaux, à opter pour des produits testés et certifiés par l'un des organismes de contrôle européens reconnus », déclare Bart Berkvens (président de Belgosafe).

être bien assuré!

« Nous le faisons en informant correctement les gens, afin qu’ils puissent ensuite faire le bon choix lors de l’achat de leur coffre-fort. Le client final, l’assurance et le vendeur, y ont tous intérêt. » L’information passe, entre autres, par des séminaires. Lors de l’initiative la plus récente, tenue au Campus Vesta, le choix du coffre-fort ignifuge approprié a fait l’objet d’une communication détaillée.

vous supprimez l’un des éléments de ce triangle, il n’y a pas d’incendie. « Pour le choix du coffre-fort ignifuge approprié, trois choses sont également essentielles », souligne Pieter de Vlaam. « Les informations sur ce qu’il y a à protéger, l’emplacement spécifique (environnement) et le degré de charge calorifique. La combinaison de ces données permet de sélectionner le coffrefort ignifuge approprié. »

Le triangle

Objets à protéger

Pour allumer un incendie, il faut nécessairement trois éléments : de l’oxygène, du feu et des matériaux combustibles. Si

Les choses spécifiques que vous voulez protéger sont importantes pour le choix du coffre-fort. Les métaux précieux tels que

Fiche d’information “Armoires et coffres ignifuges” Normes et niveaux de résistance Figure 1

Armoires et coffres-forts ignifuges

Vous désirez protéger des documents papiers originaux, des supports digitaux, des objets très sensibles face aux risques du feu?

Figure 2

177�C

TESTS SÉVÈRES

Normes

EN 1047-1

MEILLEURE PROTECTION

Les armoires ignifuges et certains coffres-forts, testés et certifiés selon les normes EN 1047-1 et UL 72, vous apportent un niveau de sécurité optimal. A côté de ces 2 normes très strictes, vous pouvez rencontrer également d’autres normes moins contraignantes en termes de résistance (voir tableau 1 et 3).

UL 72 avec test de chute* UL 72 EN 15659 NT Fire 017

Il y a lieu de faire la différence entre la sensibilité des documents papiers et des supports digitaux. Ces derniers peuvent déjà subir des dégradations irréversibles à partir d’une température de 52°C (tableau 2).

TESTS LÉGERS NON TESTÉ

75�C 52�C

0�C

DIN 4102/BS 476

PAPIER S60/120P

UL normering is depas valtest (extra zware nietchute. verplicht **Bij le test UL 72 n’oblige de procéder à untest) test de

42

S60/120D

S60/120DIS

Figure 3

NORMES

TEST DE TEMPÉRATURE

TEST DE CHUTE

PAPIER

SUPPORT DATA

REFROIDISSEMENT

EN 1047-1

1090�C

9,15 mètres

S 60P (60 min.) / S 120P (120 min.)

S 60DIS (60 min.) / S 120DIS (120 min.)

incl. la période de refroidissment

UL 72

1000�C

9,15 mètres*

Class 350 (1/2, 1, 2 heures)

Class 125 (1/2, 1, 2 heures)

incl. la période de refroidissment

EN 15659

850�C

non

LFS 30P (30 min.) / LFS 60P (60 min.)

pas d’application

non testé

NT Fire 017

927�C

non

60 papier (60 min.) / 120 papier (120 min.)

60 disquette (60 min.) / 120 disquette (120 min.)

non testé

DIN 4102/BS 476

non testé

non testé

non testé

non testé

non testé

Ceci est une publication de Belgosafe. Plus d’informations sur notre site: www.belgosafe.be

Top Security

SUPPORT DATA SUPPORT DATA (bandes magnétiques) (CD,DVD)


Certificats

l’or et l’argent ne fondent qu’à très haute température, soit 1.000°C et plus, mais les documents papier (contrats, certificats, etc.) sont eux bien plus sensibles : le papier commence à perdre ses propriétés vers 170 °C. Les clés USB ne sont déjà plus utilisables à 100°C ; quant aux CD, DVD et matériels informatiques, ils ne sont plus en sécurité dès 50°C. Le défi pour les fabricants de coffres-forts ignifuges est de concevoir des coffres dont la température intérieure ne dépasse pas 50°C lorsque la température en dehors du coffre avoisine les 1.000°C. En outre, il y a lieu d’installer dans le coffre une barrière hydrofuge, car à partir d’une humidité de 85%, certains documents peuvent, en effet, être détériorés.

Environnement Le deuxième facteur essentiel est constitué par toutes les informations possibles concernant l’environnement dans lequel les biens ou documents sont entreposés. Un immeuble historique en bois, en centreville, constitue en effet, en matière de sécurité incendie, une tout autre situation qu’un bâtiment moderne dans une zone industrielle. « En outre, il est important de savoir comment tout est organisé à l’intérieur ; combien l’immeuble compte d’occupants, et ainsi de suite. Quelles sont les possibilités de détection d’incendie ; quelle est l’accessibilité du bâtiment ; quelle est la capacité exigée ; quelles sont les procédures de sécurité internes et externes ; quels sont les accords pris avec les pompiers… », poursuit Pieter de Vlaam.

Charge calorifique En matière de charge calorifique aussi, il existe de grosses différences entre, par exemple, un espace de bureaux en centreville, et un bâtiment de production en zone industrielle. « Il est possible de prédire

assez précisément le niveau de température qui sera atteint en cas d’incendie. En cas de combustion de cellulose (la majeure partie des incendies), nous constatons que la température atteint les 1.000°C en environ une heure, et reste ensuite stable pendant tout un temps. En cas de combustion d’hydrocarbures (produits pétrochimiques ; par exemple l’incendie d’une station service), nous constatons que le cap des 1.000°C est atteint au bout de quelques minutes seulement. Le laps de temps durant lequel la température reste élevée, dépend de la quantité de matériaux combustibles présente dans le bâtiment. » Quel que soit le type d’incendie : il peut se passer un certain temps avant de pouvoir accéder au coffre ignifuge. « Il est donc essentiel de savoir si la charge calorifique peut durer plus longtemps que le moment auquel le feu semble tout à fait éteint. C’est l’une des raisons pour lesquelles, lors des essais, bien des coffres semblent résister au feu après une heure, mais s’avèrent quand même touchés, quelques heures plus tard. Il est important de contrôler si le coffre dispose de tous les certificats et est donc fiable. »

En ce qui concerne les certificats : ne confondez pas certificat et rapport d’essais. « Un rapport d’essais rend compte de la façon dont un certain prototype se comporte au cours des essais. Dans un certificat, au contraire, les résultats d’un tel rapport d’essais sont comparés aux normes d’essais. Si cette comparaison est satisfaisante, le coffre-fort peut, après mise en place d’audits de production indépendants, obtenir un certificat de qualité. » Pieter de Vlaam ne conçoit que trop bien que le choix d’un coffre résistant au feu n’est pas évident. « Il ne s’agit pas d’une machine à café, dont on peut juger par soimême, au bout d’une journée, si elle fait du bon café ou bien de l’eau teintée. Dans le cas d’un coffre, vous ne pouvez pas vérifier visuellement s’il fonctionne efficacement. Le bon fonctionnement ne peut être démontré que lors d’un incendie réel. »

Ancrage Il est judicieux, si possible, d’ancrer le coffre ignifuge dans le sol. « Au cas où ces dispositions existent, il est préférable de les utiliser. Dans le cas contraire, il est toujours possible d’utiliser un produit à base de polyuréthane pour fixer le coffre, de préférence sur un sol béton. Il est important, dans ce cas, que le subjectile soit tout d’abord dépoussiéré et dégraissé. Le béton a l’avantage de posséder lui-même des propriétés retardatrices de la flamme. » (Par Bart Vancauwenberghe)

8www.belgosafe.be

Étude du cas Swedbank Swedbank, l’une des quatre plus grosses banques de Suède, s’était bien préparée à un scénario d’incendie. Une équipe de crise avait été mise en place en vue d’une intervention en cas d’incendie. Dans la pratique aussi, le plan semblait bien fonctionner. « Le premier jour de l’incendie au siège de Stockholm, l’équipe de crise détermina un plan de communication et sa préoccupation majeure fut de protéger la vie des personnes. On veilla ensuite à assurer la poursuite des principales fonctions informatiques, de façon à ce que la banque reste opérationnelle. Durant le jour 2, il apparut que tout le siège avait subi des dégâts dus à l’incendie, la fumée et l’eau, mais que tous les documents gardés dans les coffres ignifuges semblaient indemnes. Au jour 3, 300 postes de travail étaient à nouveau opérationnels et 2.000 cartons de déménagement étaient mis en place pour la collecte et traitement des papiers endommagés. À partir de là, la banque se donnait 1 an pour reconstruire le bâtiment. Ils étaient très bien préparés à la situation. Il a fallu, en définitive, 5 heures pour maitriser l'incendie », conclut Pieter de Vlaam.

43 Top Security


VLAAMSE SLOTENMAKERSUNIE

Le serrurier enfin agréé ?

L

es serruriers jouent un rôle peu connu mais essentiel pour la sécurité de nos concitoyens. Pourtant, tout belge peut aujourd’hui se faire passer pour serrurier, et cela au détriment des clients et des véritables spécialistes. C’est pourquoi les associations professionnelles de serruriers belges, à savoir la FNS et la VSU (Fédération nationale des Serruriers et Vlaamse Slotenmakersunie), demandent pour leur métier la reconnaissance qu’il mérite. La protection mécanique est à la base de tout système de sécurité. Des serrures de qualité qui résistent pendant trois minutes, font abandonner le cambrioleur. Dès lors, il est important de choisir la bonne personne pour y travailler, surtout lorsque l’on agit pour les biens d’autrui (le syndic par exemple). Toutefois, souvent, hélas, le choix du serrurier se fait dans l’urgence ou la nécessité, situations qui sont trop faciles à exploiter. La situation est délicate, non seulement lors d’une ouverture de porte en urgence, mais également en cas de duplication de clefs avec certificat de sécurité, des travaux de serrurerie commandés spécifiquement pour leurs qualités anti-effraction, la gestion de plans de fermeture (grands bâtiments) ou les activités relatives aux coffres forts.

Législation L’importance de la mission du serrurier n’est pas traduite par la législation. C’est uniquement dans le cas de falsification de clés utilisées pour un cambriolage que le législateur lui réserve une attention particulière. Dans le Code pénal, bien entendu (Article 488 du Code pénal). Suite à cette lacune législative, le lecteur ne sera pas surpris que, du fait que tout un chacun peut se présenter comme serrurier, sans aucune formation de base, cette situation conduit à des plaintes relatives à de mauvaises installations effectuées par des personnes de moralité douteuse, qui se font payer des sommes faramineuses quand ils n’ont pas, dans le cas d’ouverture dans l’urgence, causé des dommages sérieux rendant nécessaires des travaux

44 Top Security

supplémentaires qui n’auraient pas eu lieu si le travail avait été confié à un professionnel compétent et agréé. Comment aussi espérer obtenir de ces gens le respect de la confidentialité et de la vie privée qui sont de mise dans ces interventions ? (L’association anglaise des serruriers, la Master Locksmith Association (MLA), dispose d’une horrible “Hall of Shame” avec des exemples: http://www.locksmiths.co.uk/ locksmith-blog/examples-of-poor-bad-locksmith-work/.) La Loi relative à la Sécurité privée (“Tobback”) règle aujourd’hui et depuis un quart de siècle l’activité des installateurs d’alarme, et cela à la satisfaction générale. Pourquoi ne pas également inclure les serruriers spécialisés dans cette législation? Nos législateurs suivraient ainsi la voie déjà choisie par beaucoup d’autres pays européens et par 16 états américains. Aujourd’hui, de la législation existe, dans la plupart des cas demandant une autorisation d’activité avec des exigences de fiabilité et de compétence, dans des pays comme, par exemple, l’Allemagne, la Finlande, la France, la Grande-Bretagne, la Hongrie, l’Irlande, l’Italie, la Croatie, le Liechtenstein, la Norvège, l’Autriche, la Slovaquie, l’Espagne, la Tchéquie et la Suède. D’après ALOA, l’association américaine des serruriers la plus importante, une licence est exigée dans les états les plus divers, allant de la Californie et New York City jusqu’au Tennessee et le Texas (http://www.aloa.org/legislation/aloalegislation.html). Une entreprise de sécurité agréée a du personnel fiable qui travaille avec le savoir-faire

requis, respecte la confidentialité et la vie privée du client, et observe les pratiques normales du commerce. Lorsqu’un client s’adresse à un serrurier spécialisé, il est également en droit d’attendre de celui-ci qu’il soit fiable et compétent et qu’il agisse correctement vis-à-vis de son client, sans profiter des états d’urgence ou de nécessité. Une législation permettrait en plus de résoudre d’autres problèmes. Il est, par exemple, important de permettre aux serruriers spécialisés de contrôler l’identité de ceux qui leur demandent d’ouvrir un bâtiment. L’inviolabilité du domicile est bien inscrite dans la Constitution, et pourtant le serrurier n’a pas le droit d’exiger une pièce d’identité de la personne qui fait un appel à lui ! (même si en pratique le client s’exécute souvent de bonne grâce). Dans le cadre de l’évaluation de la Loi relative à la Sécurité privée, qui a été finalisée mi-2015, la proposition d’inclure les serruriers spécialisés a été mise à l’agenda, comme d’autres questions comparables dans d’autres domaines de la sécurité. Ainsi, finalement, le dossier de l’agrément semble pouvoir se concrétiser. Il va sans dire que le secteur attend avec impatience les discussions gouvernementales qui débuteront après les vacances de Pâques. (Par Geert Herbots, Conseiller en Droit de sécurité Overberg gcv)

8www.vsu.be 8www.serrurier.be



Leader en contrôle d’accès et systèmes d’intercom de porte 5 ans de garantie de reprise sur tous nos produits Pas de frais de licence récurrents pour le logiciel

Mises à jour gratuites du logiciel Intégrations systémiques avancées Formations pratiques gratuites Appui local en réponse à toutes vos questions Plus de 30 ans d’expérience en sécurisation G

ση ύη

ty

a Guaran ranzi tee Ga

Garantía Ga ran ntie ti ara

une marque, une solution de sécurisation complète pour tous vos bâtiments

Gwarancja Wa rra n

contrôle d’accès – intercoms de porte – ferrures de porte

‫ תוירחא‬保证 εγ kuu γ Ta

support@paxton-benelux.com

+32 (0)78 4851 47

www.paxton-benelux.com


POINT DE VUE

l

La continuité commence dans le local informatique

D

ans la culture 24h/24, 7j/7 actuelle, le maître-mot est la disponibilité. La continuité de l’entreprise dépend à la fois de la disponibilité des installations, de celle des collaborateurs ainsi que des informations. Les responsables informatiques s’efforcent de protéger leurs installations spécifiques contre les risques actuels découlant de la culture du 24h/24, 7j/7. En matière de protection, les responsables informatiques pensent en premier lieu aux mesures techniques au niveau du réseau et du système, mais ils oublient, ce faisant, la protection physique des locaux informatiques. Ces derniers sont menacés par un dégât des eaux, par l’incendie, l’intrusion, mais aussi par la foudre. Toutefois, les responsables informatiques peuvent faire face à nombre de ces menaces grâce à la prévention et à la détection, et lorsque le mal est fait, à l’aide d’un plan d’urgence approprié. Les pannes peuvent être produites par l’incendie, la fumée, le sabotage, une utilisation incorrecte ou par des personnes non autorisées, par l’effraction, voire par la foudre ou des infiltrations d’eau. Afin de se protéger contre de tels risques, les entreprises se doivent de prendre un certain nombre de mesures. Il est clair que la qualité constante des mesures et exigences appliquées aux locaux informatiques, est d'une importance capitale. Hormis un ou

plusieurs locaux informatiques, il y a lieu aussi de protéger les locaux techniques auxiliaires tels que ceux permettant la pénétration de câbles. Ces locaux abritent l’appareillage destiné aux processus auxiliaires. Une panne dans l’un de ces locaux peut avoir des conséquences sérieuses comme la perte d’Internet et de la téléphonie, ou une défaillance des prestations de service. Le présent article décrit un certain nombre de mesures pouvant endiguer plusieurs risques. Cet article n’est pas exhaustif.

Exigences générales Les premières exigences que les entreprises doivent appliquer aux locaux informatiques semblent évidentes. Les locaux

informatiques ne doivent, de préférence, pas se trouver côté extérieur, au rez-dechaussée d'un bâtiment. Il est également recommandé que les locaux informatiques ne soient pas implantés au sous-sol ou dans des combles, car ceci augmenterait sensiblement le risque de dégât des eaux. La tuyauterie et les canalisations de chauffage constituent également un risque de dégât par des liquides. En principe, le local ne doit être ni pénétré ni traversé par des liquides, et lorsqu’on ne peut l’éviter, il y a lieu d’installer sous les canalisations un bac de rétention incliné qui, en cas de fuite, évacuerait le liquide hors du local. Les détecteurs de liquide installés au sol peuvent signaler à temps d’éventuelles fuites. Un local informatique n’est, en principe,

47 Top Security


POINT DE VUE

pas équipé de fenêtres. Néanmoins, en cas de présence de fenêtres, celles-ci doivent être équipées de protections supplémentaires antieffraction, d’un film pare-soleil ou éventuellement d’un écran architectonique. Pour empêcher la panne de certains systèmes, l’accessibilité au local est également importante. Les appareils peuvent, en effet, tomber en panne à tout moment, et les techniciens doivent pouvoir y accéder pour réparation, 24h/24 et 7j/7. Les entreprises doivent empêcher que les techniciens errent à travers le bâtiment pour trouver les locaux informatiques. Pour l’éviter, il faut que ces derniers soient, de préférence, accessibles depuis un local ou une circulation publics et clairement identifiés. Le but de la protection d’accès est que tous les locaux informatiques et armoires 19 pouces dans lesquels se trouvent des appareils, ne soient accessibles qu’à des personnes devant y effectuer des tâches dans le cadre de leurs fonctions. Cette exigence peut être facilitée par la présence d’un système de contrôle d’accès, ou par des clés matérielles. Le plus important est que la gestion de l’accès soit contrôlable, vérifiable et reproductible. Du point de vue aussi bien technique que sécuritaire, il importe de bien concevoir les locaux informatiques.

Protection architectonique Par protection architectonique ont entend souvent les ferrures (charnières et serrures). Toutefois, dans le cadre des locaux informatiques, il y a lieu en ce qui concerne la protection architectonique, de vérifier aussi la résistance physique des portes, des fenêtres, des parois, des sols et des plafonds. Un local informatique idéal est, de préférence, un compartiment architectonique offrant suffisamment de résistance à l’effraction et au feu (non pénétration et non propagation). En pratique, on constate que la protection architectonique pose souvent problème, rendant ainsi la protection incendie et la protection anti-intrusion insuffisantes. Les cloisons sont souvent posées entre le faux plancher et le faux plafond, permettant ainsi à des personnes mal intentionnées, d’enlever une dalle de sol du local informa-

48 Top Security

tique et de passer sous la cloison. En cas d’incendie aussi, ce type de construction s’avère funeste et le feu peut, dans ce cas, se propager facilement à un autre local via le plafond ou le sol. Une situation similaire se produit dans le cas d’un faux plafond. Il est donc important que les parois soient bien jointives avec le plancher porteur et avec le plafond porteur. Les chemins de câbles constituent également un risque pour la sécurité. Le câblage d’un bâtiment doit être de préférence non apparent, faute de quoi il existe un risque de sabotage et de manipulation de câbles. Dans les caves, les greniers et les parkings, le câblage peut cheminer dans des goulottes en acier avec couvercle, qui permettent en outre de prévenir les risques d’incendie. Bien entendu, les traversées de câbles doivent être ignifugées.

avantage est qu’actuellement, on utilise au bureau très souvent le téléphone portable et que de nombreux ordinateurs portables sont équipés d’une réception Internet en Wifi. Du point de vue de la continuité, nous sommes devenus moins dépendants des infrastructures fixes de télécommunications et d’Internet, dans les bâtiments et autour.

En pratique, on constate que la protection architectonique pose souvent problème, rendant ainsi la protection incendie et la protection anti-intrusion insuffisantes.

L’entreprise doit se demander combien de temps l’environnement informatique doit rester actif en cas de panne du réseau électrique. Quelles sont les mesures prises ? Disposez-vous d’une ASI (alimentation sans interruption) ou d’un groupe électrogène de secours ? Ou des deux ? Si oui, faites-vous de temps à autre un essai ? Et si vous avez installé un groupe électrogène, avez-vous passé des accords avec un fournisseur de carburant ? Pouvez-vous le faire venir également le dimanche et les jours fériés ? Bref, quelques questions en rapport avec un groupe électrogène. Souvent l’ASI et le groupe électrogène sont comparés en termes d'investissement et non en termes de fonctionnement d'entreprise.

Infrastructure Il est d’importance capitale, dans le cadre de la continuité, que les liaisons entre le local informatique et le monde extérieur soient fiables. De ce point de vue, il est préférable de relier le local informatique vers l’extérieur, suivant plusieurs trajets. Ceci peut être fait, par exemple, en tirant des liaisons vers l’infrastructure publique, depuis différents locaux informatiques, ces liaisons quittant de préférence le bâtiment en des endroits différents. On utilisera de préférence l’infrastructure publique de différents pourvoyeurs d’accès. Lorsqu’une entreprise possède plusieurs établissements, il peut être judicieux de ne prévoir qu’une seule liaison vers une infrastructure publique, et de relier entre eux les établissements. Les exigences en matière d’infrastructure doivent être fixées le plus rapidement possible, d’autant plus que le processus d’obtention de permis d’excavation peut s’avérer, dans de nombreux cas, une œuvre de longue haleine. Le grand

Infrastructure électrique L’informatique ne peut pas fonctionner sans électricité. Dans le cadre des locaux informatiques et de la continuité, il importe d’y réfléchir. Les entreprises sont sujettes en moyenne 10 fois par an à une panne informatique. La durée moyenne nécessaire pour être à nouveau opérationnel est de 4 heures. Le temps nécessaire pour rendre un réseau à nouveau opérationnel peut s’élever à 48 heures.

En outre, se pose la question, dans le cadre des locaux informatiques, s’il y a lieu de prévoir une protection contre la foudre. En cas de coup de foudre direct, il peut se produire une surtension ou une tension induite dans le local informatique, via les câbles de données, l’alimentation électrique, les canalisations d’eau, les armatures de la construction en béton, etc., pouvant entraîner des dommages aux appareils. Il est recommandé de faire équiper la totalité du local d’une protection contre les surtensions et les tensions induites.


nombre d’années, il est possible d’équiper les locaux informatiques d’installations de sprinklers. Dans le cadre de la réglementation environnementale, des accords spéciaux ont été pris entre les autorités d’une part, et les assureurs d’autre part. Les locaux informatiques utilisent alors l’eau comme moyen d’extinction, ce qui, outre le dégât des eaux, entraîne aussi des dommages résiduels. Les entreprises utilisant une installation de sprinklers dans un local informatique, ont besoin d’une assurance spéciale. L’eau servant de moyen d’extinction, ceci entraîne des risques supplémentaires liés aux installations électriques typiques de cette sorte de locaux. Ceci nécessite des procédures spécifiques.

Brouillard d’eau Protection incendie Pour pouvoir détecter à temps un incendie, les bâtiments et les locaux sont équipés d’installations de détection incendie. La signalisation d’incendie est envoyée à la centrale d’alarme ou aux centraux de surveillance, lesquels avertissent à leur tour les pompiers. Dans les locaux informatiques, il peut s’avérer problématique de détecter rapidement la fumée d’un début d’incendie (encore appelé feu couvant). Ceci est dû, entre autres, aux flux d’air des climatiseurs. La climatisation provoque une accélération de l’air ; raison pour laquelle les détecteurs de fumée ne fonctionnent pas bien voire pas du tout. Il est néanmoins d’importance cruciale de détecter rapidement un incendie et d’avertir le personnel. L’une des raisons principales est le coût élevé résultant d’un incendie dans les locaux informatiques. Les systèmes de détection par aspiration sont en mesure de détecter rapidement un feu couvant. Une détection par aspiration est un système d’aspiration de fumée qui prélève des échantillons de l'air afin de déterminer la présence de fumée. Les échantillons d’air sont aspirés à l’aide d’une pompe, via un réseau de canalisations installé dans le local informatique. Cette aspiration a lieu depuis les différents points de prélèvement. Une fois dans le système de détection, les échantillons d’air aspirés

sont d’abord filtrés pour éliminer les poussières et autre pollution. Les échantillons sont ensuite amenés dans une chambre de détection où une source lumineuse permet de vérifier la présence de fumée dans l’air. Cette vérification se fait par la mesure de l’obscurcissement de la lumière. Les valeurs de ce dernier peuvent se situer entre 0,005 et 20 %. La mesure étant réglable, ceci entraîne une grande précision du détecteur. Les résultats des mesures s’affichent sur un panneau de contrôle ou sont transmis, via une interface, à un système d’alarme incendie permettant ensuite de déclencher un signal d’évacuation et de piloter une installation d’extinction.

Installations d’extinction au gaz

Ces dernières années, on utilise du brouillard d’eau sous haute pression en lieu et place des installations de sprinklers, dans les locaux informatiques. Le brouillard d’eau étant un très mauvais conducteur et n’étant pas corrosif, on peut l’utiliser en toute sécurité en présence d’appareillages électriques, et il peut donc être utilisé dans les locaux informatiques. En utilisant du brouillard d’eau, il n’y a pas de risque de choc thermique au niveau de l’appareillage électronique. Ceci représente un gros avantage par rapport au CO2. Il y a lieu de mentionner que le brouillard d’eau ne laisse pas de particules ni de résidus huileux, pouvant endommager les appareils électroniques, les ordinateurs, les logiciels, les fichiers de données et autres appareillages de communication.

Les installations d’extinction au gaz sont utilisées pour éteindre des incendies dans des locaux informatiques comportant des appareils coûteux où des installations d’extinction polluantes sont inadmissibles. Ceci veut dire que lorsqu’il naît un incendie, du gaz est insufflé dans le local, ce qui prive le feu d’oxygène et l’empêche de s’étendre, et provoque même son extinction. Du fait de l’utilisation de ce gaz d’extinction, il est indispensable d’évacuer les locaux, juste avant l’insufflation.

Conclusion

Installations de sprinklers

(Par Ronald Eygendaal)

Comme mentionné dans l’introduction, cet article est loin d’être exhaustif. Il est clair que les locaux informatiques jouent un rôle crucial dans la continuité des prestations de service informatiques. Hélas, les sujets abordés ne le sont pas toujours suffisamment, ce qui fait que la continuité des prestations de service informatiques est soumise à des pressions particulières, alors même que le local informatique constitue le fondement de la prestation de service informatique 7j/7, 24h/24.

Cela semble bizarre mais depuis un certain

49 Top Security


ALARM INDUSTRIES ASSOCIATION Les importateurs Distributeurs, invoerders et fabricants, en fabrikanten, membres de aangesloten ALIA sont àbij votre ALIAdisposition staan u steeds pour ter beschikking vos études et approvisionnements voor studies en leveringen en matériel van d’alarme, alarmmateriaal, CCTV et CCTV contrôle d’accès. en toegangscontrole. Les installateurs de systèmes de sécurité trouvent chez les distributeurs de matéInstallateurs riel d’alarme van membres beveiligingssystemen de ALIA., les conditions kunnend’une bij deparfaite distributeurs collaboration: van alarmmateservice, riaal, die lid zijn dépannage, approvisionnement van ALIA, rekenen nouveaux op een produits, uitstekende formation, dienstverlening: documentation. herstellingen, leveringen, nieuwe produkten, opleiding en documentatie.

Consultez-les. Neem gerust met hen contact op.

TEL: 071/85 13 13 • FAX: 071/85 31 52 e-mail: info@ais-security.be http://www.ais-security.be

Access Control & CCTV Distributors Smallandlaan 31 • 2660 Hoboken Tél: +32 3 825 16 26 • Fax: +32 3 825 11 07 info@aras.be www.aras.be

ISO 9001 Da Vinci Science Park Av. de Bâle 7 1140 BRUXELLES TEL: 02/726 99 10 • FAX: 02/726 56 12 e-mail: mail@euromatec.be http://www.euromatec.be


DES DISDIS TRIBUTEURS ANT S TRIBUTEURS ET EN FABRIC FABRIKANTEN À VOTRE SERVICE TOT UW DIENST

Vliegveld 37 8560 Wevelgem T: +32 (0)56 78 20 20 F: +32 (0)56 78 20 21 E: info@lobeco.be www.lobeco.be

Kantoren: Bureaux: Brugsesteenweg 257 8500 Kortrijk T:+32 (0)56 36 37 40 F:+32 (0)56 36 08 12 E-mail: ras.contact@rassecurity.com

RISCO Group Benelux SA/NV Drogenbos Techno Center Boulevard de l’Humanité 233 B-1620 Drogenbos - Belgium Phone: +32 (0)2 522 76 22 - Fax: +32 (0)2 524 49 29 www.riscogroup.com

SmartSD NV-SA Neerlandweg 22A 2610 Wilrijk, Belgium T +32 (03) 3698080 W www.smartsd.com

Paepsem Business Park Boulevard Paepsem 18B, 1070 Bruxelles TEL: +32 (0)2 380 97 97 / FAX: +32 (0)2 380 68 47 e-mail: sabelco@sabelco.com www.sabelco.com



PRODUCTSPOT

Sefica continue son évolution

S

efica évolue avec les dernières technologies de vidéosurveillance. C’est pourquoi, la gamme de caméras IP est entièrement rénovée. Sefica répond ainsi aux besoins et aux exigences des clients les plus au fait de la technologie. Grâce à plusieurs nouvelles fonctionnalités comme l’IVS (Intelligent Video Surveillance), les caméras IP Sefica sont plus polyvalentes. Sefica proposent des solutions pour les projets standards comme pour les projets les plus pointus. Pilier important de la nouvelle offre, les 4 caméras mégapixels. Elles remplacent dans les grandes lignes les caméras 3 MP et 5 MP actuelles.

IVS – Intelligent Video Surveillance IVS (Intelligent Video Surveillance) rend les caméras IP Sefica intelligentes. IVS est un ensemble d'algorithmes responsables de l’analyse vidéo. L'analyse vidéo s'effectue dans les caméras mêmes, ce qui ne demande donc pas d’utilisation de bande passante et ne nécessite pas de lourds serveurs. Les NVR 4K Sefica sont compatibles avec ce type de caméras. Par le biais d’un trigger IVS, elles peuvent donc lancer un enregistrement, piloter un contact relais, envoyez un email avec photo, … IVS se trouve désormais dans un grand nombre caméras IP Sefica mid-range et est ainsi à la disposition d'un plus large segment du marché. Avec Line Crossing, vous pouvez placer dans l'image 4 lignes virtuelles, chacune avec une taille d’objet minimale et maximale à détecter. Vous pouvez par exemple définir une détection lorsque la ligne est franchie uniquement de gauche à droite. La détection d'intrusion virtuelle peut surveiller jusque 4 zones de l'image. Ici l'analyse activera un trigger si quelqu'un entre ou quitte une ces zones prédéfinies.

résolution 4K, mais aussi grâce à leurs performances et fonctionnalités supérieures à celles des enregistreurs actuels. Un coup d’oeil sur quelques avantages: Ces enregistreurs acceptent la compression H.264 bien connue, mais sont également équipés de la nouvelle compression de H.265 qui fait son apparition dans le monde de la CCTV. Bientôt, les premières caméras IP H.265 Sefica seront aussi disponibles. Avec la technologie H.265, nous serons en mesure de réduire la bande passante par rapport celle utilisée avec la compression H.264. La capacité du processeur

a été augmentée pour pouvoir prendre en charge les caméras 4K et les caméras de résolution 12MP. Grâce à ces enregistreurs, vous pouvez effectuer la configuration de l’IVS et la transmettre aux caméras via le réseau. L'enregistreur recevra de ce fait aussi les triggers transmis sur le réseau. Les caméras 360 ° avec dewarping sont également supportées par ces enregistreurs. La sortie moniteur HDMI 4K vous assure une excellente résolution sur un moniteur ou une TV 4K.

8www.rassecurity.com

Enregistreur 4K Sefica Sefica ajoute des enregistreurs 4K à son portfolio. Dès aujourd’hui, un enregistreur 4K avec 8 canaux et un enregistreur avec 16 canaux sont disponibles. Ces enregistreurs serviront de base aux projets à venir. Non seulement parce qu'ils supportent la

53 Top Security


PRODUCT NEWS AXIS Site Designer Axis propose aux intégrateurs et aux installateurs une nouvelle application web intuitive qui permet de gagner énormément de temps et de simplifier considérablement la conception d’une solution de sécurité complète. AXIS Site Designer fournit des conseils aussi bien en ligne qu’en mode déconnecté quant au choix des caméras et solutions d’enregistrement pour les petits et moyens systèmes. L’outil propose des maquettes élémentaires couvrant divers scénarios de sécurité et assure un accompagnement interactif pour la sélection des caméras, produits d’enregistrement et accessoires nécessaires à la mise au point d’une solution de sécurité complète.

Appli Easy4ip Dahua vient de présenter la dernière version de son appli Easy4ip. ‘Easy4ip’ est une plateforme infonuagique pour la surveillance déportée. Après s’être enregistré, on peut, et cela également à distance, gérer l’appareillage via internet ou via un client mobile. L’appli Easy4ip pour smartphone peut se télécharger de l’Apple Store ou du Google play store. Les adaptations majeures des fonctions temps réel concernent un affichage clair du channel thumbnail, la mosaïque d’image 1/4/9/16 temps réel, les fonctions snapshot, record, PTZ, stream switch, favorites, alarm, talk et audio support ainsi que le monitoring de trafic en temps réel. Les adaptations en matière de play-back, elles, portent sur une nouvelle indication de l’heure et du jour, la possibilité étendue de play-back jusqu’à 4 heures et le support de fonctions telles que snapshot, record, faster/slower play et play next frame.

8www.dahuasecurity.com

Lobeco lance le MiniStor-4 Lobeco lance le Ministor-4, un enregistreur très compact sur lequel 4 caméras IP 1080p peuvent être raccordées. L’enregistreur est livré avec une licence Core 4-canaux et le logiciel Avigilon Control Center préinstallés.

8www.axis.com

8www.lobeco.be

G-Cam EHC 3285

Kits NVR Dahua lance de nouveaux kits NVR. La caméra IP qui fait partie de ces kits a été revalorisée des séries 1000 et 1200 vers, respectivement, les séries 1120 et 1220. Les nouveaux kits sont donc encore plus performants. Ils se prêtent bien aux applications résidentielles, aux commerces et aux petites entreprises. Ces kits sont Plug & Play et alimentés via PoE.

8www.dahuasecurity.com

Désormais, avec la Geutebrück G-Cam EHC 3285, un panoramique d’excellente qualité avec une seule caméra est disponible pour les espaces extérieurs. Avec l’IK 10, la nouvelle caméra IP 360° est protégée contre les chocs, dont les actes de vandalisme et d’autres influences extérieures. Grâce à sa fonction de dewarping particulièrement performante, à savoir la conversion et la distorsion de l’image 360°, l’utilisateur visualise des images droites et claires. Et ce aussi bien pour les images de direct que les images d’enregistrement. L’image 360° peut être convertie en max. 4 zones «redressées ». (Photo : © Geutebrück GmbH)

8www.geutebrueck.com

Innovations MOBOTIX A l'occasion du salon light+building à Francfort, MOBOTIX a présenté ses nouveautés et ses solutions de produits novatrices en matière de vidéosurveillance professionnelle, de domotique (maison intelligente) et de contrôle d’accès : la toute dernière version du logiciel professionnel de gestion vidéo MxMC, la nouvelle application pour Android ainsi que l’accès amélioré à la caméra via le navigateur MxWeb, la caméra anti-vandalisme, le nouveau MxDisplay+, le nouveau MxPanel et les nouveaux développements MxBaseboard et MxDoorSecure.

8www.mobotix.com

54 Top Security


PRODUCT NEWS Bosch - Commercial Series Fruit de dizaines d'années d'expérience internationale, la gamme de détecteurs de mouvement Bosch s’étoffe avec la Commercial Series. La conception de ces détecteurs s'appuie sur le savoir-faire et la qualité des détecteurs Blue line Gen2 et offrent des améliorations de détection pour répondre aux exigences plus élevées des applications commerciales. Les détecteurs Bosch Commercial Series sont disponibles avec ou sans détection anti-masquage. La conception des optiques et de l'électronique garantit une meilleure qualité de signal et réduit le risque de fausses alarmes.

Nedap lance une nouvelle version logicielle de sa plateforme sécuritaire AEOS Nedap vient de présenter la version logicielle 3.2 de sa plateforme sécuritaire AEOS. L’entreprise lance régulièrement des versions logicielles améliorées de l’AEOS pour que les organisations puissent anticiper toutes les nouvelles menaces avec un système répondant aux dernières exigences en la matière. Comme les systèmes sécuritaires se voient plus fréquemment intégrés dans ou combinés à d’autres systèmes, Nedap s’est tourné vers la normalisation ouverte et a particulièrement soigné les aspects d’intégration avec les systèmes tiers.

8www.nedapsecurity.com

8www.rassecurity.be

NVR mobile Pour pouvoir satisfaire à la demande du marché, Dahua a étendu son assortiment de NVR. Ce NVR mobile basique s’emploie dans l’environnement logistique des autobus ou des trains, parmi bon nombre d’autres applications. Le NVR mobile est utilisé à grande échelle dans des projets de moyenne et grande envergure. Il supporte 4 canaux d’entrée @1080P et a une capacité de stockage de 2TB. Les connecteurs de qualité aéronautique garantissent une connectique irréprochable. Le NVR mobile supporte aussi GPS/3G/4G/WIFI et une combinaison de différents modules, en fonction du besoin. La vitesse de chargement du modèle 4G (MNVR1104-F) atteint 8 Mbps.

8www.dahuasecurity.com

Lancement de l’AXIS Camera Station 5 AXIS Camera Station 5 est un système VMS complet destiné aux installations de moyenne envergure, comportant de 4 à 50 caméras réseau. En opérant conjointement avec la gamme AXIS S10 d’enregistreurs vidéo réseau et les produits sur IP, il procure une solution complète de vidéosurveillance et de stockage d’images vidéo. Cette nouvelle version propose des potentiels de décodage matériel, l’intégration de caméras sur IP de fournisseurs tiers ainsi que l’Axis Optimized Rendering qui permet une identification haute définition et des enregistrements fluides pouvant prendre en compte jusqu’à trois flux vidéo 4K. La surveillance à distance est par ailleurs grandement facilitée grâce à la nouvelle appli de visualisation mobile.

8www.axis.com

Le logiciel ProAccess SPACE de SALTO Le logiciel ProAccess SPACE de SALTO est une application en ligne qui offre une flexibilité accrue pour le contrôle d’accès. Avec ses diverses nouvelles fonctionnalités, ce logiciel répond parfaitement aux besoins actuels. Il bénéficie en outre d’une interface moderne autant que conviviale, ce qui permet aux utilisateurs de naviguer rapidement et intuitivement dans le logiciel. ProAccess SPACE est disponible sous forme de six progiciels différents, avec des compagnons (add-in) variés permettant de configurer le logiciel selon les besoins. Au fur et à mesure que le système croît, il est possible de rajouter par après des fonctions complémentaires et de prévoir des mises à niveau.

8www.saltosystems.be

Panneaux Net2 Entry MKII Saviez-vous que les panneaux Net2 Entry MKII bénéficient aussi de la technologie de lecture de cartes/badges MIFARE® ? Et que le câble des lecteurs Paxton peut être prolongé jusqu’à 100 mètres au maximum ?

8www.paxton.info/2447

55 Top Security


PRODUCT NEWS Du neuf dans la série 2221 de caméras HDCVI WDR Dahua présente les nouvelles caméras à double alimentation et téléobjectif HDCVI WDR de la série 2221. Avec leur haute résolution de 1080P et le true WDR-support jusque 120dB, ces caméras produisent des images d’une clarté exemplaire dans les conditions les plus diverses, même à contre-jour. Les caméras à téléobjectif révèlent tous les détails d’objets lointains et se prêtent donc parfaitement aux missions de surveillance déportée. Les caméras sont équipées de deux sorties, une pour le signal HDCVI et une autre pour le signal analogique, ainsi que d’un menu OSD multilingue très pratique. Le déverminage et la mise à niveau logicielle sont très rapides : 5 minutes à peine suffisent pour une mise à niveau.

net10 ‘building intelligence’ net10 offre un contrôle d’accès 'out-of-the-box', la gestion vidéo et l’immotique réunis en une seule solution. net10 est un service en ligne et s’intègre parfaitement dans les fonctionnalités existantes d’un bâtiment : système d’alarme, détection d’incendie, éclairage, climatisation et bien d’autres équipements encore. Ceci fait de net10 un système immotique convivial et économique, adapté à chaque type d’immeuble ou de projet.

8www.net10systeem.com

Nouvelle caméra speeddome SD65F230F-HNI Dahua vient d’ajouter une nouvelle speeddome à sa série de caméras ultra smart PTZ : la SD65F230F-HNI. Cette caméra complète la série ultra smart en offrant à l’utilisateur un choix plus étendu dans le segment ‘non infrarouge’. La caméra, qui supporte IVS et la fonction d’autotracking, est extrêmement rapide et intelligente. Elle peut localiser et suivre n’importe quel objet. Caractéristiques typiques : vitesse élevée, grand angle d’inclinaison, clarté d’image, bonnes performances dans l’obscurité et protection améliorée.

DH-HAC-HFW2221R-Z-IRE6-0722

2.1Megapixel 1080P Water-proof WDR HDCVI IR-Bullet Camera

8www.dahuasecurity.com

Nouveautés Sefica CCTV Features         

1/2.7" 2.1Megapixel CMOS 25/30fps@1080P, 25/30/50/60fps@720P High speed, long distance real-time transmission HD and SD dual-output OSD Menu, control over coaxial cable WDR(120dB), Day/Night(ICR), AWB, AGC, BLC, 3DNR 7~22mm motorized lens Max. IR LEDs length 60m, Smart IR IP67, DC12V

G-Core 1.4.2

La nouvelle version Geutebruck est là : G-Core 1.4.2. Le moteur vidéo puissant assure une explication optimisée des évènements sur tous les G-Scopes – lors du fonctionnement en direct comme pour les images enregistrées. Avec le nouveau plugiciel Spot Monitor Recording, le suivi des objets est simplifié. Les utilisateurs peuvent entraîner différentes caméras sur le Spot Monitor et observer les images en direct, les enregistrer en même temps dans un autre canal et exporter ensuite aisément l'aperçu produit sur le Spot Monitor. Photo: © Geutebruck GmbH

8www.geutebrueck.com

Le logiciel Smart PPS de Sefica est depuis peu disponible en 18 langues, dont le néerlandais et le français. Avec trois nouvelles gammes d’alimentation systèmes, Sefica étend son offre d’alimentations pour la CCTV. En plus des caméras à objectif fixe, Sefica propose désormais une caméra bullet et un dôme fixe avec un objectif motorisé de 4.1-16.4 et mise au point automatique en un clic. Jusqu'à présent, vous deviez utiliser une caméra box et un objectif séparé pour les projets où vous aviez besoin d'un petit angle d'ouverture. Avec la nouvelle caméra Sefica PC95D7OM12S/IR-IP, ce n’est plus nécessaire. Cette caméra 2 mégapixels dispose d'un objectif motorisé 4.3-129mm avec zoom motorisé et mise au point automatique.

8 www.rassecurity.com

Portail AXIS A8004-VE IP vidéo Bruxelles, 28 janvier 2016 - Axis Communications et Ferrari electronic lancent une application prévoyant l’intégration d’une fonction de portail IP-vidéo dans Skype for Business de Microsoft. Avec le portail AXIS A8004-VE IP vidéo, les utilisateurs peuvent répondre aux appels du portail IP vidéo à l’aide de l’application Skype for Business installée sur leur ordinateur. Ils peuvent en même temps voir l’image de l’appelant et, s’ils le souhaitent, commander l’ouverture de la porte d’un simple clic sur la souris.

8www.axis.com

56 Top Security

8www.dahuabenelux.com


Your Monitoring Partner

Bien gardé à chaque seconde Elke seconde veilig bewaakt Alarm Monitoring Security View “Video Verification” Security View “Video Access” Security View “Video Guarding” Security Track Certifications

Security Assistance “Never Alone” Teleservices

16.1027.01 Service Public Fédéral de l’Intérieur Federale Overheidsdienst Binnenlandse zaken

Association des Centrales d’Alarmes AlarmCentrales Associatie

Reporting TB-0004 INCERT certification

ISO9001:2008

Contact us Security Monitoring Centre BVBA/SPRL Keizer Karellaan / Avenue Charles Quint 345 B-1083 Brussel / Bruxelles Tel. +32 2 646.08.42 Fax +32 2 646.28.13 RPR Brussel / PRM Bruxelles 0454.284.850 http://www.smc-net.be info@smc-net.be

ACE Property of UTC


ADJUDICATIONS

INTRUSION • CCTV • INCENDIE • TELECOMMUNICATIONS

Nous poursuivons la publication des offres des marchés publics communiqués ces dernières semaines. Les professionnels du secteur peuvent avoir directement accès sur le site www.topsecurity.be pour consulter en temps réel ces infomations.

des Maisons de Justice Boulevard Léopold II, 44 1080 Bruxelles Tel: +32 24133872 Fax: +32 24133192 CONTACT: SIMON Alexis, Directeur

BUREAUX DU SGIPUS - CELLULE DE LIÈGE Ref.: 2016-500119 _FR Date pub.: 05/01/2016 Date Offre/Offer.: 22/02/2016 10:00:00 Aut. adj. - Opdr. Gev.: Helpdesk e-Procurement CF_MCF_SG_DGI_Direction des infrastructures du Sport, de la Santé, de l'Aide à la Jeunesse et des Maisons de Justice Boulevard Léopold II, 44 1080 Bruxelles Tel: +32 24133872 Fax: +32 24133192 CONTACT: SIMON Alexis, Directeur

UITNODIGING TOT INDIENEN OFFERTE - LEVEREN EN PLAATSEN CAMERABEWAKING GEMEENTEHUIS (KLOOSTER+ KIOSK), GLASBOLLEN DOELENPAD EN VERPLAATSBARE VASTE CAMERA'S VEREENVOUDIGDE ONDERHANDELINGSPROCEDURE MET BEKENDMAKING Ref.: 2016-500476 _NL Date pub.: 08/01/2016 Date Offre/Offer.: 18/02/2016 11:00:00 Aut. adj. - Opdr. Gev.: Helpdesk e-Procurement Gemeente Rijkevorsel Molenstraat 5 2310 Rijkevorsel Tel: +32 33400017 Fax: +32 33400070 CONTACT: De heer Luc Geypen

AMÉNAGEMENT DES BUREAUX DU SGIPUS CELLULE DE LIÈGE Ref.: 2016-500112 _FR Date pub.: 05/01/2016 Date Offre/Offer.: 22/02/2016 10:00:00 Aut. adj. - Opdr. Gev.: Helpdesk e-Procurement CF_MCF_SG_DGI_Direction des infrastructures du Sport, de la Santé, de l'Aide à la Jeunesse et

DO.253/HCH.E04/I/APP/CSCO2.05.03-15F25/ PORTE DE GARDE DE FELUY : RÉNOVATION DU CONTRÔLE COMMANDE/MARCHÉ DE TRAVAUX - APPEL D'OFFRES OUVERT-SOUMISSION ELECTRONIQUE : LES OFFRES PEUVENT ÊTRE ÉTABLIES ET DÉPOSÉES PAR DES MOYENS ÉLECTRONIQUES - PLUS DE DÉTAILS AU POINT VI.3 DU PRÉSENT AVIS AINSI QUE DANS LE CAHIER SPÉCIAL DES CHARGES. ;PLUS DE DÉTAILS SUR LA SOUMISSION ÉLECTRONIQUE AU POINT VI.3 DU PRÉSENT AVIS AINSI QUE DANS LE CAHIER SPÉCIAL DES CHARGES Ref.: 2016-500772 _FR Date pub.: 12/01/2016 Date Offre/Offer.: 23/02/2016 11:00:00 Aut. adj. - Opdr. Gev.: Helpdesk e-Procurement RW-SPW-DGO2-DGEVHN-Direction de la gestion des équipements des voies hydrauliques de Namur Rue de la Pépinière 7 5000 NAMUR Tel: +32 81237612 Fax: +32 81237620 CONTACT: Karine Gressens Directrice ir

secure your powerbusiness

MCE est votre fournisseur pour batteries et systèmes UPS. Nous pouvons résoudre vos problèmes rencontrés lors des chutes de courant, des variations de tension ou les protections contre la foudre. Nous disposons également d’une gamme d’alimentations en courant continu ainsi que de tranformateurs, adaptés aux exigences des processus d’automatisation dans l’industrie et la construction de machines.

• • • • • • • •

Systèmes UPS Vision SLA Batteries Alimentations courant continu Transformateurs Parafoudres & protections contre les surcharges Stabilisateurs de tension Convertisseurs Armoires de réseaux 19”

Pour plus d’informations sur nos produits, visitez notre site web www.mce-ups.com . ou contactez-nous par e-mail : sales@mce-ups.com Tél.: + 32 (0) 9 372 92 88 • Fax : + 32 (0) 9 372 74 42 • E-mail : sales@mce-ups.com MCE sa • Buntstraat 55A • 9940 Evergem • Belgique

www.mce-ups.com

58 Top Security

20140407_MCE_Adv_Techcare_FR_168x125.indd 1

22/05/14 09:40


Sécurité. Au cœur de votre entreprise. Genetec est un leader mondial de systèmes de sécurité intégrés. Les systèmes Genetec sont utilisés dans les milieux les plus exigeants pour les entreprises et le gouvernement. De la surveillance vidéo à la reconnaissance de plaque d’immatriculation, du contrôle d’accès à la détection d’intrusion, Security Center unifie les systèmes de sécurité qui sont importants dans votre travail quotidien. De cette façon vous avez toujours un aperçus sur l’ensemble et vous pouvez prendre des décision plus rapidement et en toute sécurité, aujourd’hui comme demain.

Start Here. At Your Security Center.

Surveillance Vidéo | Contrôle d’accès | Reconnaissance de plaque d’immatriculation

SmartSD NV-SA Neerlandweg 22A 2610 Wilrijk T 03 369 80 80 E info@smartsd.com W www.smartsd.com


OKTOPUS VEILLE SUR VOTRE SÉCURITÉ PERSONNES • BIENS IMMOBILIERS • PROCESSUS INDUSTRIELS • LOCALISATION DE VEHICULES ET AUTRES OBJETS MOBILES

LA TÉLÉSURVEILLANCE :

VOTRE GARANTIE SÉCURITÉ Collaborateurs triés sur le volet Infrastructure technique de pointe Procédures conçues sur mesure Souplesse des services administratifs et opérationnels Garanties morales, techniques et fonctionnelles Services opérationnels 24h/24

Agréé par le Service Publique Fédéral Intérieur et les compagnies d’assurances (ASSURALIA). Certifié: ISO 9001-2000

Avenue Louise 331 1050 Bruxelles Tél.: 32-2-542 05 42 Fax: 32-2-542 05 43 contact@oktopus.com

www.oktopus.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.