La numérisation 3D au profit de la sûreté et la sécurité industrielle ! Un témoignage de la direction technique de YOPLAIT.

La plupart des sites industriels civils et militaires ne sont pas modélisés et les plans ou maquettes existants sont plutôt dédiés au process, outils et lignes de fabrications.
Ces données peuvent être également très anciennes sans pour autant avoir bénéficié de modifications et d'évolutions techniques.
Le contrôle d'accès et le suivi des déplacements restent prioritaires pour la sûreté des sites, cette vision doit être exploitable au travers de technologie 3D virtuelle, qui constitue une étape cruciale dans la réalisation d'un outil complet de sûreté et de sécurité d'un site.

Dans cet atelier, découvrez comment la technologie Laserscan3D ouvre le champ de multiples applications telles que la vidéo, le contrôle d'accès, la gestion des déplacements sur un site industriel entre autres..

Que faire de vos supports d'informations en fin de vie ?

Nous investissons beaucoup d'argent pour sécuriser nos systèmes d'informations, pour éviter les intrusions, la perte de données et le vol d'information.

L'information sensible d'une entreprise tant commercial que marketing, financière, humaine, stratégique... est stockée, archivée, imprimée, pour finir jetée comme un kleenex !!! Ou peut être effacée avec les risques que cela comporte; avoir toujours des informations récupérables ou lisibles.
Nous proposons de la destruction autonome par camion broyeur sur votre site, vous avez ainsi la garantie d'un service de qualité, de rapidité et l'assurance d'une totale confidentialité.
De plus nous traitons à des fins de recyclage tous les supports traités, jusqu'à planter à ce jour presque 3000 eucalyptus.

Sécurisation des personnes en cas de situation critique :
comment alerter, géolocaliser et sécuriser les populations?

Delphine Arias Buffard, Directrice des relations institutionnelles chez DEVERYWARE et Éric Rodriguez, Commandant du SDIS 13, proposeront un état de l'art des solutions et technologies d'alerte. Quelles contraintes ? Quelles fonctionnalités ? Quelles interactions avec les réseaux sociaux ?
Ils reviendront aussi sur leurs différents retours d'expérience et expliqueront quels sont les facteurs à prendre en compte, nécessaires à la mise en ouvre d'une application sécuritaire efficiente, ciblée et massive à différents niveaux d'échelle.

Spécialisée depuis 2003 dans les services de géolocalisation innovants, DEVERYWARE a développé sur une demande de la Commission européenne son offre NOTICO dans un cadre de sécurité civile puis l'a adaptée à tout opérateur public, privé (transport, distribution d'eau, de gaz, etc.) souhaitant informer ses usagers et clients de façon ciblée sur leurs smartphones".

Comment sécuriser vos bâtiments et protéger l'intégrité de votre personnel ? Avec le témoignage du Directeur de la Sûreté et de la Sécurité chez TECH DATA.

Dans un monde des affaires en constante évolution, la journée de travail classique de 9 à 17h n'existe presque plus. Les entreprises se sont développées et ont regroupé leur personnel dans des bâtiments plus grands, qu'elles peuvent partager avec d'autres entreprises.
Ces changements significatifs nécessitent une nouvelle manière d'aborder la sécurité dans les bâtiments. En effet, il faut garantir la protection du personnel à tout moment et stopper les tentatives d'accès non-autorisés aux zones sensibles du bâtiment.

Pour cela, existent différentes solutions efficaces de contrôle d'accès physique qui permettent d'organiser les flux de personnes et de gérer l'accès aux zones sécurisées de façon sélective. Pour vous aider à définir votre projet de sécurisation de votre bâtiment, BOON EDAM a conçu une méthodologie de décision permettant de vous guider vers la solution optimale.

Découvrez comment, grâce à cette atelier, appréhender cette méthodologie de décision et découvrez son application par la présentation d'un cas pratique client.

Les enjeux de la dématérialisation du badge d'accès sécurisé sur smartphone

Face à la mobilité grandissante des entreprises, nous assistons à une véritable révolution technologique fondée sur des ressources interconnectées qui font évoluer le contrôle d'accès vers de nouveaux usages et supports.
Le smartphone offre de nouvelles possibilités d'interaction avec les lecteurs de contrôle d'accès. C´est dans ce contexte que STid réinvente le contrôle d'accès en le rendant plus intuitif pour l'utilisateur, en complément du badge.

Dans cet atelier, STid traitera les sujets suivants :

- Comment implémenter le badge virtuel dans un système existant ?
- Choix d'un système de gestion Online ou Offline ?
- Gérer un parc hétérogène badges/smartphone
- Les outils indispensables pour rester maître de sa sécurité ; quels sont les niveaux de sécurité requis ?

Comment faire face à une situation de crise et pouvoir assurer la continuité d'activité ?
avec le témoignage du Chef de l'Unité Technique Sûreté de l'OCDE.

Si l'Etat définit des principes et des recommandations, notamment vis-à-vis des Opérateurs d'Importance Vitale, il n'en demeure pas moins que cette problématique concerne également toutes les entreprises.
Face à des menaces de plus en plus multiformes dans un contexte environnemental conduisant à l'augmentation de la fréquence des catastrophes naturelles d'un côté, mais aussi pour répondre à la menace terroriste, il convient pour les entreprises de conduire une analyse des risques qu'elles peuvent encourir pour le maintien de leurs activités et parfois même pour leur survie.
L'objet de cet atelier est de dresser un inventaire des nouveaux risques, de donner des pistes de solutions en matière de sécurité des infrastructures, de gestion de la crise et de résilience des systèmes de production. Le but est également de montrer quel peut être l'apport des nouvelles technologies, le tout illustré de quelques exemples.

Comment avoir une approche opérationnelle de la gestion de crise et de la continuité d'activité ?

La crise révèle l'état de préparation de l'entreprise. Si rien n'a été "pensé" et réalisé en amont, les impacts de la crise seront conséquents, les délais de redémarrage du Business seront long et les réactions des impliqués désordonnées et épidermiques.La Gestion de Crise et la Continuité d'Activité sont donc une philosophie d'entreprise qui consiste à « préparer la guerre en temps de paix » afin de pouvoir répondre sereinement à la survenue de tout événement indésirable, le jour J.

La finalité de cette table ronde est d'offrir à l'auditoire une approche pragmatique et opérationnelle de la gestion de crise et de la continuité d'activité fondée non seulement sur les principes théoriques mais aussi sur les enseignements issus des « retours d'expériences », et intégrant la dimension incontournable du « vécu » de la prise de décision sous stress.

Face à la crise, garder le cap.

« Le décideur doit s'attendre à être confronté à des crises désorganisatrices et déstabilisantes qu'elles soient économiques, sociales, sanitaires ou médiatiques. Son organisation peut tout aussi être victime des dégâts collatéraux provoqués par des crises affectant d'autres acteurs ou plus générales qu'elles soient politiques ou environnementales.
Ces crises le projettent dans le temps accéléré de l'urgence, avec l'impératif d'agir dans la hâte et sous stress.
Ces crises affectent collaborateurs, clients, apporteurs de fonds, sur une durée plus ou moins longue et avec une intensité variable.
Ces crises entament tant le capital humain et matériel que le capital de confiance de l'organisation.
D'où l'intérêt pour le décideur de préparer son organisation à cette éventualité et de disposer d'outils spécialement conçus pour leur gestion et leur résolution. »

Apprenez la gestion de crise en vous immergeant dans la crise des missiles de Cuba !

Crisotech vous propose un apprentissage ludique des bases de la gestion de crise illustrée par la crise des missiles de Cuba de 1962, réalisé par deux experts de cette crise.
Pendant deux heures, incarnez les membres de l'Executive Committee, l'équipe de John Fitzgerald Kennedy, et répondez à un certain nombre de questions pour éviter la destruction nucléaire mondiale.

Chaque question est précédée d'une introduction vidéo permettant de dresser le contexte de la décision à prendre. Ainsi, de par l'une des crises les plus complexes de l'histoire, vous aborderez les points essentiels de la gestion de crise :
- Le rôle du directeur de crise
- Les membres de la cellule de crise : qui prendre et ne pas prendre
- La créativité sous la contrainte
- L'objectif final recherché
- La validation de l'information
- La communication de crise
- Le discernement
- La prise de décision

La crise cyber, de quoi s'agit-il ?

L'actualité des cybermenaces est exponentielle. Ces derniers mois, les crises se succèdent avec une ampleur toujours croissante. Attaque en DDOS, ransomware, vols de données personnelles, APTs, la menace est polymorphe, mais bien souvent ravageuse pour les entreprises qui en sont les victimes. Comprendre le phénomène et mettre en place une démarche de prévention et de protection n'est pas toujours suffisant. Lorsque la crise se déclare, l'entreprise dispose-t-elle des bons outils pour la gérer ? Cet atelier vous permettra d'appréhender le sujet et de vous poser les bonnes questions.

Comment répondre au besoin croissant de Solutions de Haute Sécurité ?

Aujourd'hui la sécurité des biens, des personnes et des informations est devenue primordiale. C'est pourquoi le gouvernement a créé l'ANSSI (Agence Nationale de Sécurité des Systèmes d'Information) dont l'objectif est d'aider au développement de solutions pour la sécurité.
Dans cet atelier, découvrez la solution globale de contrôle d'accès certifiée CSPN (Certificat de Sécurité Premier Niveau) de NEDAP et sa solution avec lecteur transparent certifiée ANSSI niveau 1.
Celle-ci sera étayée par des cas concrets de réalisations d'envergure telles qu'Orange, Bouygues Telecom ou Balard.
Ce sont en tout déjà plus de 10 000 lecteurs qui ont été déployés avec ces solutions « haute sécurité de bout en bout ».

La Transformation Digitale au service de la sécurité et de la performance

Stanley Security, au travers de sa nouvelle activité SATS (Stanley Advanced Technology Solutions) présente comment tirer bénéfice de la sécurisation des biens et des personnes avec les nouvelles technologies digitales.
Au programme de ce workshop :

1. Cas pratique 1 : Comment une appli smartphone de Protection du Travailleur Isolé peut-elle créer de la valeur et devenir une solution d'optimisation de la gestion des tâches ?

2. Cas pratique 2 : Comment une solution IoT (Internet of Things ou Internet des objets) de sécurisation/géolocalisation de biens, impacte la productivité ?

Quels bénéfices pour un Opérateur d'Importance Vitale multi-sites de déléguer à un tiers de confiance la coordination opérationnelle de la sûreté / sécurité de ses implantations sensibles ?

Les Directions Sûreté / Sécurité des OIVs ont pour mission de respecter les contraintes légales imposées par le SGDSN (secrétariat général de la défense et de la sécurité nationale) et de mettre en place une organisation spécialisée adéquate. Cette organisation doit répondre en particulier aux impératifs suivants :
- Vision globale de l'ensemble des sites,
- Suivi permanent de l'évolution de la menace sur l'ensemble des sites,
- Mise en place d'un niveau d'équipements et d'exploitation performants,
- Mise en place d'une surveillance des sites et de la supervision des équipements 7 jours sur 7, 24 heures sur 24,
- Maintien en conditions opérationnelles des sites, nécessitant une veille technologique permanente

Nous développerons les bénéfices que les Directions Sûreté / Sécurité auront, en délégant la coordination opérationnelle globale de la Sûreté / Sécurité à un tiers de confiance.

Savez-vous tout ce que la télévidéosécurité peut vous apporter ?
Avec un témoignage du Responsable en Organisation chez Nippon Express, acteur mondial du Transport et de la Logistique.

A partir d'un film dédié à cette gamme innovante, nous présenterons les nouveaux services de Delta Security Solutions qui apportent une meilleure réponse à vos besoins :
- Elever le niveau de sécurité d'un site de façon permanente ou temporaire, pour mieux protéger les biens ou sécuriser les personnes

- Optimiser les charges globales de votre solution de sécurité

- Disposer d'une traçabilité complète des interventions réalisées pour un meilleur suivi

Philippe Simonnet, Responsable en Organisation chez Nippon Express ( Acteur mondial de transport et logistique,15Mds ? de CA, 53000 salariés dans 37 pays) viendra témoigner des solutions de télévidéosécurité déployées sur un de leurs sites.

Protéger les sites contre les risques d'intrusion d'objets explosifs.

Aujourd'hui encore, de nombreux sites ne sont pas ou insuffisamment protégés contre le risque d'introduction d'engins explosifs. Grâce à ses capacités olfactives hors normes, le chien est capable de différencier plus de 500 000 odeurs ! HUB SAFE, leader national dans la recherche et la détection d'explosifs au moyen d'équipes cynotechniques, déploie ses chiens détecteurs d'explosifs sur 5 domaines d'emploi : transports, infrastructures, bagages, fret et approvisionnements de bord.
Venez découvrir l'étendue de notre savoir-faire et assistez à une démonstration !

A l'heure du Big Data et de l'internet des objets, comment exploiter au mieux les nouvelles technologies grâce à une plateforme de sûreté ouverte,

Rechercher « internet des objets » ou « big data » sur Google et vous aurez plus de résultats qu'en cherchant « Obama » ou « l'Euro 2016 ». « l'internet des objets » et le « big data » sont deux révolutions technologiques, qui sans que tout le monde sachent très bien les définir vont impacter nos vies, dans les années à venir.
Afin de prévoir l'impact de l'internet des objets et du big data sur le marché de la sécurité, la question n'est pas de savoir si cela affectera notre domaine, mais comment se préparer au mieux à son arrivée. Le défi, bien sûr, sera de fournir l'efficacité accrue et la facilité d'emploi pour des utilisateurs finaux sans compromettre la sûreté. Pour se faire, il va falloir vous doter de plateformes ouvertes et interopérables, tout en continuant de protéger les personnes, les biens et les infrastructures de votre entreprise. Nous vous présenterons comment au travers d'une plateforme de sûreté ouverte il vous est possible d'intégrer différentes technologies permettant de gérer de grandes quantité de données afin de donner des indicateurs de performances (KPis) exploitables par vos responsables sûreté, immobiliers et informatiques et d'utiliser des objets connectés (smartphone, tablette) pour faciliter la vie de vos employés. Votre plateforme de sûreté devient alors un véritable outil de l'écosystème de l'entreprise.

Les atouts de la sécurité électronique : Comment mieux anticiper pour protéger efficacement votre site ?

Face à la multiplication des actes d'insécurité et à la sophistication des techniques d'effractions et de cambriolages, les solutions de sécurité actuelles perdent en efficacité souvent par manque d'anticipation et de connectivité. Ces évolutions incitent les professionnels de la sécurité à rendre leurs systèmes interopérables afin de faciliter leurs actions en direct et à distance.
Le défi majeur pour tous les utilisateurs finaux est d'arriver à détecter et analyser des images avant que des individus malveillants ne fassent le moindre dommage sur vos sites. L'intelligence des systèmes permet aujourd'hui de visionner et comprendre l'ensemble des paramètres ayant fait l'objet d'une alerte pour avoir la réaction la plus pertinente possible et ce en quelques secondes.
Découvrez dans cet atelier, en quoi l'interopérabilité des systèmes de sécurité - c'est à dire la connexion de tous les modules de sécurité entre eux - est la réponse à vos préoccupations sécuritaires pour tous les types de sites.
Grâce à un cas pratique concret dans le secteur de l'Automobile au sein de la société STARTERRE, vous découvrirez un exemple d'application de la sécurité électronique nouvelle génération.

La valeur ajoutée du radar pour la protection des sites sensibles

Nous vous invitions à venir découvrir comment Rockwell Collins offre un radar de surveillance périmétrique doté d'une haute technologie performante et innovante.
Toutes les fonctionnalités que vous recherchez aujourd'hui et quel​s que soi​ent les sites à sécuriser : centrales nucléaires, barrages EDF, sites militaires, bâtiments privés et industriels, le radar Rockwell Collins est là pour répondre à vos besoins.

Jean-Louis Lair, Directeur Marketing EuMEA, animera cet atelier et répondra à toutes vos questions.​

Comment la certification ISO 22301 contribue-t-elle à la protection sûreté des organisations ? La norme ISO 22301 est le standard international des Systèmes de Management de la Continuité d'Activités (SMCA)

Au cours de cette présentation, nous verrons dans quelle mesure l'ensemble des chapitres de la norme ISO 22301 contribue au renforcement de la sûreté des sites et à la pérennité des organisations au travers des 7 thèmes suivants :
. La complémentarité de la gestion des risques de continuité et de sûreté
. L'identification des activités critiques grâce au PCA et le rôle de la sûreté pour les protéger
. La politique de continuité comme garant d'une sûreté alignée avec les objectifs de performance des organisations
. Une gestion de crise continuité et sûreté coordonnée
. La sensibilisation du personnel en matière de continuité comme outil de prévention des risques sûreté
. Les tests PCA abordant des scénarios sûreté
. La certification ISO 22301 et son rôle majeur pour la protection du patrimoine informationnel

Gestion de la destruction de vos supports d'informations en fin de vie

Nous investissons beaucoup d'argent pour sécuriser nos systèmes d'informations, pour éviter les intrusions, la perte de données et le vol d'information.

L'information sensible d'une entreprise tant commercial que marketing, financière, humaine, stratégique... est stockée, archivée, imprimée, pour finir jetée comme un kleenex !!! Ou peut être effacée avec les risques que cela comporte; avoir toujours des informations récupérables ou lisibles.
Nous proposons de la destruction autonome par camion broyeur sur votre site, vous avez ainsi la garantie d'un service de qualité, de rapidité et l'assurance d'une totale confidentialité.
De plus nous traitons à des fins de recyclage tous les supports traités, jusqu'à planter à ce jour presque 3000 eucalyptus.

Comment le métier de Directeur Sûreté - Sécurité a évolué depuis une vingtaine d'années ? Quelles sont les évolutions à venir ?

Avec la participation de grands témoins et de spécialistes tels que :
- Éric LE GRAND Directeur Prévention et Protection du Groupe RENAULT
- Laurent GRIOT Chercheur en Sciences de Gestion Université Paris II - Panthéon Assas
- Pascal BOICHUT Directeur de la sûreté - MOËT HENNESSY
- Nicolas Le SAUX Regional vice president ASIS International
- Zbigniew KOSTUR Responsable du service de lutte contre la cybercriminalité Groupe LA POSTE
- Yann PROD'HOMME Directeur Sécurité Groupe ALCATEL LUCENT

Le Directeur Sûreté Sécurité, manager de la gestion globale des risques et des crises. Quelles formations et quels outils ?

Avec la participation de grands témoins et de spécialistes tels que :
- Éric CHALUMEAU, Président, SUR&TIS
- Nicolas ARPAGIAN, Directeur de formation, INHESJ
- Yannick MEILLER, Professeur, ESCP
- Patrick HAAS, Directeur de la publication, EN TOUTE SECURITE
- Stéphane RIO, Directeur du département Audit et Conseil, CNPP
- Stéphane SCHMOLL, Directeur Général, DEVERYWARE et Président de la Commission Stratégique du CICS (Conseil des industries de confiance et de sécurité)
- Pierre NOVARO, Chef du département Gouvernance Sûreté, Groupe TOTAL

L'interopérabilité des systèmes de sécurité Intrusion, contrôle d'accès et vidéo

L'interopérabilité permet d'optimiser l'exploitation et d'automatiser les processus internes de sécurité. Attentes clients, enjeux techniques, maintenance opérationnelle... découvrez tous les éléments à prendre en compte pour mettre en place une sécurité centralisée pérenne.

Le Campus SFR, un exemple d'intégrations, d'ouvertures et de nouvelles technologies

Système de vidéoprotection avec détection d'intrusion intégrée : une solution globale pour une meilleure gestion des risques

Aujourd'hui, les entreprises françaises ont mis au point des technologies de grande qualité et nous pouvons bénéficier de ces grandes avancées pour améliorer nos systèmes de sécurité.

L'intégration de la détection d'intrusion et de la vidéoprotection dans une seule et même caméra permet la simplification des installations, le renforcement des performances de sécurité, l'adaptation à tous les types de terrain et de climat, l'allégement des matériels, l'optimisation des normes de sûreté et de sécurité, ... les avantages sont nombreux!

Cet atelier vous propose de découvrir divers cas d'application d'une solution qui répond à elle seule aux besoins techniques de détection d'intrusion, de reconnaissance faciale, de postures, de comportement, de comptage, de tracking, etc.

Relever les défis de la sécurité à l'heure de l'Internet des objets

L'Internet des objets s'accompagne d'un large éventail de défis à relever quant :

i) à la sécurisation des objets/appareils à usage spécifique connectés, des accès en local ou à distance à ces appareils, des différentes communication afférentes avec des passerelles de proximité (Field Gateway) et Cloud, etc...
ii) au traitement approprié des données émises par ces appareils.

Cet atelier vise à fournir une vue d'ensemble de ces défis, à structurer dans ce contexte une approche systématique de la sécurité au travers d'une modélisation des menaces et des techniques d'atténuation associées fonction des capacités des chipsets des appareils.

Des outils innovants d'information et d'alerte pour échanger avec les personnes présentes dans une zone donnée

Les collectivités territoriales et les entreprises ont des devoirs d'information rapide de leurs collaborateurs, de leurs clients et du public en général.

Qu'il s'agisse d'alertes, de consignes de vigilance ou de simples informations pertinentes, leurs obligations, la qualité du service à leur administrés ou clients, et leur image peuvent tirer un avantage considérable des nouveaux outils de la mobilité et des réseaux sociaux.

Deveryware présente des solutions ad hoc basées sur les éditeurs de contenu myPublicAlerts et Noticast, et l'application Notico pour smartphones et tablettes, qui permettra également de remonter des informations ou observations du terrain.

La sécurité à l'heure de la mobilité : mythes et réalités

- la carte d'entreprise multiservices et multi-applications
- les défis de la NFC
- la convergence de la sécurisation physique des terminaux mobiles et sédentaires

L'approche globale de la sécurité des accès logiques et physiques au sein d'un grand Groupe

- Stratégie de l'identité numérique harmonisée au sein d'un grand Groupe.

- Tactique de l'authentification « sur mesure »

- Success story du Badge Corporate

SECURITE GLOBALE : quelles démarches pour relever ce nouveau défi ?

Nous vivons dans un monde de plus en plus connecté rendant nos systèmes et par delà nos organisations plus vulnérables face aux nouvelles menaces que sont les cyber-attaques.
Face à ce constat, on se doit de repenser nos systèmes de protection en les appréhendant de manière globale et sans négliger la sécurisation physique des installations. Ce constat prend d'autant plus d'importance pour nos infrastructures critiques et le défi à relever touche tous les niveaux de l'entreprise.
La sécurité devient un élément clé de la gouvernance d'entreprise et les professionnels de la sûreté-sécurité se doivent d'apporter des réponses adaptées à cette nouvelle approche, l'objectif étant d'assurer la continuité des activités et la résilience des systèmes.

Le présent atelier propose de montrer comment une entreprise de services comme Assystem peut accompagner ses clients dans l'appréhension de cette démarche globale par des actions de conseil, d'analyse de risques, de sensibilisation, de formation et de mise en place de solutions de sécurisation sur des sites sensibles ou des unités de production.

CHOISIR SON PARTENAIRE SECURITE

Vous, directeur de la Sécurité, dans vos démarches projet ou votre quotidien de responsable de la SURETE, vous devez faire vos choix de partenaires dans un environnement métier de plus en plus ouvert et élargi.
Comment faire ce choix ? Quelles sont les compétences incontournables à intégrer ? Participez à notre atelier et repartez avec une série de mesures clés de réussite de vos missions.

Déploiement d'une plateforme de sécurité globale pour une entreprise multi-sites, nationale ou internationale.

Il est possible pour une entreprise d'associer son infrastructure de sécurité physique à son système informatique via des applications logicielles éprouvées afin de créer une solution de sécurité rentable, efficace et optimisée, pouvant être gérée partout dans le monde.

Etude de cas de la société HP qui a déployé la solution Lenel sur certains de ses sites en France.
92% des sociétés du Fortune 100 américain ont choisi des solutions Lenel.

A propos de Delta Security Solutions
Delta Security Solutions est, depuis plus de 40 ans, le spécialiste de la sécurité électronique des biens et des personnes en France. Notre réseau "Ingénierie Systèmes", intégrateur et mainteneur sûreté multi-marques vous propose des solutions adaptées.

Quelles sont les solutions techniques disponibles à la sécurisation des réseaux industriels et des réseaux SCADA?

Les firewalls, solutions logicielles pouvant être vulnérables aux attaques à distance, ont un cout d'exploitation et de maintenance onéreux.

Pour répondre à un besoin de sécurité croissant des sites industriels, Waterfall Security a mis au point une passerelle de sécurité unidirectionnelle permettant, entre autre, de mieux protéger les réseaux SCADA, et d'en réduire les coûts associés.

Cet atelier vous permettra de découvrir les différentes solutions développées par Waterfall Security, ainsi que leur domaines d'applications.

Comment optimiser au mieux l'installation et la maintenance des caméras urbaines?

HARTING à mis en place une solution innovante, HAR-VIDEOBOX, permettant aux installateurs le déploiement ultra rapide de leurs caméras urbaines, ne nécessitant pas de génie civil supplémentaire et s'adaptant à l'environnement existant.
La solution HAR-VIDEOBOX apporte également une maintenance facilitée grâce à sa déconnectabilité complète de ses équipements.

Cette intervention vous permettra d'appréhender cette nouvelle technologie dans son ensemble et répondra à votre problématique terrain inhérente à l'utilisation d'une installation de vidéosurveillance.

SECURITE DES RESEAUX : Opter pour une solution d'accès sécurisée

Protéger les réseaux d'infrastructures des infiltrations, des actes de vandalisme et de la contamination est un enjeu majeur du XXIème siècle.
C'est dans ce contexte que EJ propose une large gamme de dispositifs de couverture en acier galvanisé certifiés LPCB (Loss Prevention Certification Board, marque de sécurité délivrée par l'organisme de certification britannique), des solutions de haute-sécurité qui garantissent un niveau de résistance très élevé face aux tentatives d'intrusion.
Cet atelier présente l'intérêt de protéger les réseaux divers (eau, télécommunication, électricité et gaz.) des actes de malveillance avec une solution d'accès hautement sécurisée et certifiée par tierce partie.

Qu'Est-ce qu'un écosystème de sécurité ? : de la caméra à la restitution de l'image.

Pour une vidéo protection optimale, la qualité de l'image est primordiale mais également la protection de celle-ci.
L'objectif de l'atelier est de montrer la réalité d'un champ de vision :

- Un objectif = une fonction
- Nouveau champ large 10 MPixels (une image exploitable à 180°)

Ainsi que le besoin de sécuriser l'ensemble des solutions nécessaires à la mise ouvre d'une solution de vidéoprotection :

- Buffering (stockage des images dans la caméra avant transfert des fichiers sur le réseau)
- Encodage des images
- Protection électrique et informatique
- Solutions de transmissions des images

« Quand l'outil de vidéoprotection se révèle encore plus opérationnel qu'il n'y parait »

Certaines occurrences particulières d'utilisation de la vidéo protection permettent d'équilibrer la notion de contrôle avec la notion de service.
Les comportements des clients et la sécurité au sein des grandes entreprises évoluent sans cesse et une réponse adaptée doit être trouvée.
Les avancées technologiques font apparaître la nécessité d'avoir une approche globale qui prend en compte aussi bien les besoins de sécurité que l'aide à l'exploitation des données.
Ainsi les investissements de sécurité sont valorisés par l'apparition de nouveaux services.
Dans le cadre de cet atelier, SOGETREL propose le retour d'expérience de Monsieur CONDAMINAS, Directeur International Sécurité - SEPHORA

Analyse des risques cyber

Chaque organisation est aujourd'hui confrontée à un risque cyber de plus en plus menaçant. Inévitable, il est nécessaire de l'intégrer dans la posture générale de sécurité. Airbus Defence and Space - Cybersecurity (anciennement Cassidian CyberSecurity) , avec Axa Matrix, vous propose une démarche d'analyse de ce risque cyber, tout en le liant aux autres risques encourus par votre organisation. Ainsi, il sera mieux pris en compte et intégré dans une logique globale de réduction des risques.

Le parcours vers un monde plus sûr commence dès l'entrée !

Avec des technologies d'identification qui évoluent, des réseaux dont les performances s'améliorent constamment et des niveaux de sécurité requis toujours plus élevés, il ne faut pas négliger la cohérence sécuritaire entre contrôle d'accès électronique & physique afin de garantir un niveau de sûreté homogène.

Gunnebo, constructeur et installateur de logiciels et de matériels de sûreté, dispose d'une expertise internationale sur ces sujets et pourra, au travers de projets concrets, présenter et faire partager cette expérience.

Technologies de la Sûreté : Place à l'humain !

Face à l'émergence de nombreuses technologies de la sûreté, les responsables font face à des volumes de données importants, souvent sous, ou mal exploitées.

Paradoxalement, la prolifération des moyens technologiques place l'humain au cour du dispositif sûreté et valorise son rôle.

Ce flux d'information et d'alertes renforce considérablement la responsabilité des différents acteurs de l'organisation sûreté de l'entreprise.

Quand la convergence de l'IP se met au service de l'ergonomie et de la sécurité des flux et des biens dans une agence bancaire

Nous vous proposons le retour d'expérience de Monsieur DHAINAUT, responsable du département sécurité des flux et des biens de la caisse d'Epargne NORD FRANCE EUROPE, à travers sa nouvelle approche des systèmes de vidéosurveillance IP permettant de fournir des services innovants dans les agences et une sécurité accrues des dispositifs.

Que pouvons-nous attendre d'un système de vidéo protection?

L'offre de vidéosurveillance est de plus en plus large et complexe ; elle s'adapte aux besoins des divers utilisateurs et de leurs problématiques : sécurité, informatique, gestion, optimisation. Il s'agit donc de considérer son système de vidéosurveillance comme une solution globale, ouvrant de nouvelles perspectives.

SECURISATION DES BATIMENTS ET INFRASTRUCTURES : Comment intégrer l'avis de l'exploitant en amont d'un projet sûreté?

Aujourd'hui, les donneurs d'ordres et les exploitants interviennent à des étapes différentes dans la réalisation d'un projet de sûreté. Il apparaît néanmoins que l'avis des futurs exploitants, très rarement consultés en début de projet, apporte une pertinence supplémentaire dans le choix de solutions.

SECURITE GLOBALE DE SITES SENSIBLES : comment intégrer la composante cybersécurité dans le processus de sécurisation ?

Déjà abordé en 2013 dans une approche globale de la sécurité, le présent atelier reprend la problématique de la cybersécurité qui se pose à différents niveaux d'une entreprise.

Une autre vision de la surveillance via l'imagerie infrarouge

L'optimisation des systèmes de sécurité et de sûreté suppose la maîtrise et la compréhension des problématiques tactiques et opérationnelles. Aujourd'hui, l'outil de vidéo surveillance est une réponse, il s'agit d'un dispositif incontournable pour les experts sûreté. Les apports qualitatifs du traitement d'images redéfinissent la notion de risque lors de situations sensibles et améliorent la réactivité. Dès lors, la véracité de l'analyse résulte du contenu informationnel des images qui seront exploitées dans le traitement.

La sécurité de l'information par destruction physique sur votre site

Toute information doit être sécurisée, elle est sauvegardée physiquement, sur des supports comme des disques durs, bandes magnétiques, CD..en fin de vie, seul le broyage physique est sûr !

Au-delà de l'audit, quelles solutions techniques sont aujourd'hui disponibles pour sécuriser ses systèmes de contrôle commande et de SCADA ?

Les problèmes de sécurité informatique au niveau des systèmes de contrôle commande sont aujourd'hui un fait avéré. L'intégration de ces derniers vers l'extérieur est inéluctable, ne serait-ce que par souci d'optimisation des processus. Malgré toutes les protections mises en ouvre au niveau des logiciels de SCADA, il n'en reste pas moins que la vulnérabilité persiste - qu'elle soit d'ordre volontaire ou involontaire. Fort de ses 25 ans d'expérience dans le domaine de l'informatique industrielle, FACTORY SYSTEMES présentera lors de cette session des solutions techniques concrètes adaptées au domaine et aux contraintes de l'industrie. Vous y découvrirez des solutions de switch industriels intégrant le monitoring temps-réel de protocoles industriels, des solutions de protection des ports USB, des solutions de protection par datadiode ainsi que les avantages de solutions logicielles de type SIEM (Security Information & Event Management).

Comment intégrer les équipements de contrôle d'accès au système d'information de l'entreprise ?

Il est aujourd'hui indispensable de penser des systèmes de contrôle d'accès physique capables de s'intégrer avec le système d'information global de l'entreprise pour assurer la convergence.

Des raisons techniques et des contraintes propres à la gestion des accès physiques ont jusqu'à présent rendu cette intégration difficile voire impossible dans certains cas.

Quels sont les avantages de l'analyse intelligente de la vidéo ?

Sommes-nous passé de la simple vidéosurveillance basique à l'air de la vidéo-protection ?
Simple changement de terme pour le marketing ? Non cela va bien au delà.

Contrôle d'accès Haute Sécurité : êtes-vous maître de votre sécurité ?

Choisir une solution de contrôle d'accès c'est vouloir protéger ses biens, ses valeurs, son personnel et ses données confidentielles. La confiance dans ces équipements doit être à la hauteur de l'enjeu. Le badge d'identification est votre clé d'accès. C'est le premier maillon d'une chaîne de sécurité qui doit être homogène et cohérente : badge, lecteur, système.

Analyse et résultats de l'enquête exclusive menée auprès de 90 Directions de la Sûreté/Sécurité en octobre 2012

Analyse et résultats de l'enquête exclusive menée auprès de 90 Directions de la Sûreté/Sécurité en octobre 2012

Le chien de détection d'explosif au service de tous

De nombreux sites ne sont pas ou insuffisamment protégés contre le risque d'introduction d'engins explosifs.
Pourquoi s'exposer ainsi à des risques aux dommages collatéraux importants ?

La sécurité des systèmes de sécurité 

Votre système de sécurité est-il lui-même sécurisé ?
Dans un contexte de cybercriminalité croissante, de nouvelles menaces liées à l'ouverture des réseaux et l'évolution des technologies apparaissent. Disposer d'un système de sécurité fiable est essentiel, particulièrement en temps de crise ou de conflit social.

La chronolocalisation dans la sécurité des biens et des personnes

Depuis plusieurs années, la mobilité engendre pour l'entreprise des problématiques impliquant notamment la sécurité pour :
- du personnel intervenant en situation isolée tels que des techniciens dans des zones imposant l'usage d'un DATI, des représentants dans des zones à risques nécessitant leur sécurisation ;
- des biens ou marchandises sensibles tels que des machines ne devant pas sortir d'une zone pendant une période définie ou des convois parcourant des itinéraires dont ils ne doivent pas s'écarter.

Investissement, location, ou externalisation. Comment choisir la meilleure façon d'acquérir et d'exploiter son système de sûreté ?

Face à l'explosion des technologies, à la diversité des produits et à leur durée de vie de plus en plus courte, et à l'évolution des risques et problématiques rencontrées, faut-il encore investir dans une solution de protection des personnes et des biens pour son entreprise ?

Données sensibles : pourquoi et comment les détruire?

Quelle solution donner à vos collaborateurs pour détruire les informations sensibles d'une entreprise ? Un broyeur ou une démagnétisation ? Un service externalisé ou sur votre site ?

Moyens humains, moyens technologiques : quelle complémentarité ?

Aujourd'hui, les domaines de l'informatique et de la sécurité sont étroitement liés. Il en est de même pour l'implication de l'Homme quant à la gestion des technologies développées pour répondre aux problématiques soulevées. Notre métier de constructeur de caméras sur IP, d'apporteur de solutions doit tenir compte de ces imbrications, de leurs différences et parfois de leur apparent incompatibilité et c'est ce que nous vous démontrerons lors de notre présentation : de quelle manière l'expertise et les innovations dans notre secteur de la vidéosurveillance peuvent permettre cette alliance.

L'hypervision des infrastructures de sûreté et de sécurité en cinq points

Atelier Premium
Les infrastructures techniques de sécurité sont constituées d'équipements hétérogènes organisés en sous-systèmes rendant difficiles les prises de décision en situation de crise.

L'évolution des technologies, permet désormais de concevoir un système d'Hypervision permettant d'agréger et de réconcilier des données des sous-systèmes afin de fournir aux exploitants des informations interprétables pour assurer la sécurité des biens et des personnes.

Les nouveaux défis de la politique de sécurité

Face à de nouvelles menaces, la sécurité, qui ne se limite plus à de la simple protection physique, est devenue un enjeu majeur pour les entreprises, les infrastructures et les grandes organisations.

Le présent atelier se propose d'aborder les principales préoccupations que se posent les responsables de sûreté et de les aider à évaluer leur organisation actuelle pour mieux faire face aux nouveaux défis.

L'analyse fonctionnelle : la clé d'un déploiement et d'une adhésion opérationnelle réussie

Nous vous proposons le retour d'expérience de Monsieur EALET, Chargé d'Etude Sûreté de la Caisse des Dépôts et Consignations à travers la migration complexe du système de vidéoprotection analogique vers un dispositif IP réalisé par Sogetrel impliquant plusieurs PC de sécurité et d'exploitant.

Les systèmes de sécurité/protection incendie et les systèmes de sûreté sont-ils antagonistes?

Les domaines d'analyse de vulnérabilité des entreprises et des sites se basent autant sur la valeur des biens qu'ils contiennent que sur les données qui y circulent. L'installation des serveurs, la gestion des bases de données, les conditions d'accès, la sécurisation du personnel et du public au regard des règlementations et assurances constituent autant de facteurs à prendre en compte pour l'établissement d'un Plan de Continuité des entreprises (PCA).

Les systèmes de sécurité/protection incendie et les systèmes de sûreté sont au cour des plans de continuité d'activité.

Quels moyens à votre disposition pour évaluer et optimiser votre solution de sécurité / sûreté ?

Securitas vous propose de passer d'une logique de coûts et de moyens à une solution dictée par le bénéfice client, l'efficience et le retour sur investissement.

Une méthodologie et des outils inédits seront développés dans cet atelier.

Deux cas pratiques clients seront présentés (dans le domaine du retail et industriel).

Comment intégrer efficacement un système de tracking et d'alertes fonctionnel en remportant l'adhésion de ses personnels exposés, sans révolutionner les process existant et en évitant la création d'un « système complexe »?

Retour d'Expérience du Nigéria

La géolocalisation et la diffusion d'alertes instantanées sont devenues des systèmes couramment déployés par la plupart des directions sûreté.

Pourquoi et comment déployer un projet de contrôle d'accès en intégrant la technologie DESFire® ?

Pourquoi et comment déployer un projet de contrôle d'accès en intégrant la technologie DESFire® ?

La dimension humaine de la sécurité

« Selon Maslow, la sécurité est un besoin vital mais c'est également un besoin social. Comme résoudre le paradoxe du besoin de sécurité et de la nécessité d'avancer tant au niveau de l'individu que de celui du groupe ? Des ressorts de la tragédie grecque aux techniques de maintien de l'ordre, une tentative de replacer l'humain au centre du débat de la sécurité. »

Sûreté-sécurité, comment organiser l'entreprise selon sa taille

3 points-clefs sont abordés en préambule de la table ronde :
- Les principes juridiques et opérationnels du partage des compétences de sûreté entre le champ public et le champ privé en soulignant les convergences ;
- Ce qui réunit dans les stratégies de sûreté est le principe de responsabilité ;
- La nécessité d'un management global des risques, et ce que cela suppose dans les organisations (portage fort, décloisonnement, formation.).

La sûreté-sécurité est l'affaire de tous en entreprise: Comment diffuser cette culture de sécurité?

« Le Directeur Sécurité/Sûreté n'est pas seul pour diffuser la culture de sécurité dans l'entreprise et prévenir les risques.
L'objectif de cette table ronde est de faire partager les approches et méthodologies permettant d'utiliser les relais organisationnels de l'entreprise en impliquant les autres directions afin de faire partager cette culture.
- Mobilisation de l'encadrement
- Sensibilisation des salariés
- Culture d'aide et d'assistance
La ligne managériale est le maillon essentiel de la déclinaison et de l'appropriation de cette politique.
La sûreté est au service de tous mais chacun est au service de la sûreté »

La Relation Direction Sûreté / Direction Achats - Bonnes Pratiques

« La sélection d'un prestataire en sécurité implique plusieurs services dans une entreprise et de plus en plus souvent la direction générale. Cette décision, prise à l'issue d'un processus long et complexe, est généralement le fruit d'un consensus en interne , notamment avec la direction des achats , car elle a des conséquences sur l'organisation de l'ensemble du personnel »

La dimension juridique de la sécurité

« Diffuser la culture de la sécurité au sein de l'entreprise, c'est aussi assurer la sécurité juridique de celle-ci et celle de ses collaborateurs .La mise en place d'un système de délégations de pouvoirs ou l'adaptation d'un système existant à l'évolution de la vie de l'entreprise (taille, nouveaux marchés, évolution du droit positif, etc..) est un passage obligé pour atteindre cet objectif »

Sécurité : l'affaire de tous dans les collectivités territoriales

«Figure de proximité par excellence, le maire est devenu au cours des dernières années un pivot central des politiques publiques de sécurité. En complément de l'action policière, il joue désormais un rôle incontournable dans la mise en ouvre des mesures de prévention de la délinquance. Pour ce faire, il dispose d'une panoplie d'outils comme la vidéo-protection, la police municipale, la médiation. En outre, il lui revient d'animer le partenariat local de sécurité composé des grandes institutions de l'Etat, des transporteurs, des bailleurs ou encore du monde associatif. Cette montée en puissance du maire s'est traduite par le développement d'une nouvelle compétence professionnelle : les uns mettent l'accent sur la formation et la diffusion en interne d'une véritable culture de la sécurité, tandis que d'autres privilégient le recours à l'ingénierie privée. Par ailleurs, bon nombre de maires s'emploient à recueillir l'adhésion des habitants, qui sont aussi des électeurs et mieux encore, à les associer aux plans d'action. »

Protection d'un site sensible du groupe AREVA

« Retour d'expérience d'une entité du groupe AREVA sur la mise en oeuvre d'un dispositif de détection pour la protection physique de son établissement. Cette conférence revient sur les conditions favorisant le choix technologique de scanners lasers, en fonction des contraintes et de la nature d'un bâtiment à protéger »

L'Hypervision pour l'exploitation et le maintien en conditions opérationnelles des installations de sûreté et de sécurité.

Les infrastructures techniques de sécurité sont constituées d'équipements hétérogènes organisés en sous-systèmes rendant difficiles les prises de décision en situation de crise. Par ailleurs, le personnel d'exploitation doit pouvoir faire face à des exigences légales et internes à son organisation parfois complexe due à la multiplicité des intervenants.
Il y a donc nécessité de garantir le maintien en conditions opérationnelles d'environnements de plus en plus complexes, tout en facilitant les prises de décision pour déclencher les procédures d'intervention les plus adaptées au contexte rencontré.
L'évolution des technologies, facilitée par la convergence IP, permet désormais de concevoir des systèmes d'Hypervision permettant d'agréger et de réconcilier des données des sous-systèmes afin de fournir aux exploitants des informations interprétables afin d'assurer la sécurité des biens et des personnes.
Les solutions modernes et ouvertes d'Hypervision permettent d'accompagner les politiques de sécurité des installations sensibles afin d'agréger et réconcilier les données et offrir un véritable outil d'aide à la décision.
L'apport de la vidéo surveillance dans la démarche de levée de doutes permet de mieux orienter les interventions ciblées des différents intervenants de la sécurité, que ce soit en environnement urbain, pour les établissements ouverts au public, mais également au sein d'organisations privées.
Cette conférence permettra de faire un état des lieux des évolutions technologiques, de l'avantage des solutions ouvertes et interopérables employées par des entreprises comme Aéroports de Paris, Airbus, Aventis, Château de Versailles, Véolia, etc.

Sécurisation et gestion de vos infrastructures avec la vidéo sur IP

Dans un contexte d'optimisation et d'efficacité, la vidéo sur IP tend de plus en plus à prendre une place stratégique au sein des entreprises. En effet, son rôle d'outil d'aide à la surveillance est aujourd'hui un aspect de ses multiples applications développées pour répondre aux besoins de secteurs aussi divers dans leurs métiers que dans leurs exigences techniques et financières.

Retour d'expérience des industries Nucléaire et Seveso : la technologie RFID au service de la sécurité des personnes et de la sûreté des installations industrielles

Nexess, jeune entreprise innovante qui mise sur les nouvelles technologies RFID pour accompagner les démarches d'amélioration continue de la sécurité des personnes et de la sûreté des installations industrielles, expose son point de vue sur une intégration réussie des nouvelles technologies dans les industries Nucléaire et Seveso.

La gestion de crise, la continuité d'activité au sein des infrastructures critiques et le financement des solutions

Les infrastructures critiques sont nombreuses en France, mais quelles sont-elles en réalité ? Quoi qu'il en soit, elles sont toutes exposées à des risques susceptibles d'avoir des impacts sérieux sur leur propre activité ainsi que sur leur environnement. Ces risques sont de natures très différentes et doivent être pris en compte de façon globale sans négliger la possibilité de combinaison d'incidents simultanés ou consécutifs. Les dommages associés peuvent être très étendus bien sur mais aussi de natures variées et peuvent également se combiner : Arrêt total ou partiel d'activité, temporaire ou définitif, conséquences humaines internes ou externes, dégâts environnementaux, pollution, perte de marchés ou de compétitivité, perte d'image, etc...
De nombreux exemples montrent que si très souvent ce travail de préparation et d'analyse est généralement bien maitrisé, les conséquences sont généralement mal évaluées ou négligées au nom du coût des moyens techniques et humains à mettre en place pour les gérer, et de la faible probabilité qu'ils interviennent.
Pourtant, il existe maintenant des solutions technologiques et financières qui permettent de traiter efficacement ces problématiques sans pour autant nécessiter des investissements lourds.
C'est ce thème que nous nous présentons d'aborder au travers de cet atelier.

Comment assurer un contrôle efficace des accès sur un site universitaire, tout en préservant à la fois la facilité des déplacements des personnes et l'esprit de liberté propre à ce type de site ?

Venez découvrir comment l'Université Pierre et Marie Curie, premier complexe scientifique et médical de France qui accueille plusieurs dizaines de milliers de personnes (étudiants, enseignants, chercheurs et personnels), a répondu à cette gageure.
La mise en ouvre d'un système de gestion globale des accès a permis à l'UPMC:
- D'augmenter la sûreté des personnes et la sécurité des locaux,
- De diminuer les vols dans les locaux,
- De résoudre la problématique de la gestion des clés (pertes, vols, coût de remplacement)
- De réduire les coûts de fonctionnement initiaux,
- De répondre pleinement à une nécessité de vie stabilisée pour ses recherches et son enseignement, sans avoir à se soucier du bon fonctionnement et de la logistique de ses bâtiments.

Dans le cadre de la conduite de projets de sûreté, comment concilier l'optimisation du résultat attendu avec l'ensemble des contraintes

Cet atelier abordera des cas concrets de réalisations liées à la sûreté mis en ouvre dans des établissements publics, des collectivités et des sites aéroportuaires. Nous mettrons en évidence les arbitrages que nous avons dus opérer pour obtenir l'adéquation : objectifs & satisfaction du client et rentabilité du projet pour l'intégrateur.

La convergence de la sécurité logique et de la sécurité physique

« Peut on protéger les biens et les personnes en utilisant des approches issues du monde de la sécurité logique?
Peut on regarder la sécurité logique avec une approche « anticipation by design » directement issue de la démarche classique de protection des biens et des personnes?
Peut on concilier une protection très rigoureuse des infrastructures critiques et une approche très peu intrusive et sans « contraintes » de la sécurité des personnes?
Une solution est sans doute une convergence des approches techniques et conceptuelles entre les mondes « logique » et « physique » ; par exemple peut on imaginer un équivalent du « SSO » dans le monde « physique » sans pourtant engendrer des points de faiblesse dans la sécurité?»

Pour une meilleure compréhension et analyse des réseaux organisés

Que ce soit dans la lutte contre la contrefaçon, la contrebande, la fraude interne ou externe, le pillage de la propriété industrielle ou les attaques cybernétiques, les grandes entreprises sont aujourd'hui victimes de réseaux criminels organisés aux moyens sophistiqués dont les actions peuvent entraîner des pertes financières substantielles, désorganiser l'entreprise, lui voler son savoir-faire ou gravement écorner sa réputation.

Les solutions d'analyse visuelle i2 permettent de mieux identifier, appréhender et neutraliser ces phénomènes de réseaux en croisant des sources d'informations hétérogènes et au travers d'algorithmes puissants qui permettent de combiner analyses associative, sociale, temporelle et cartographique au sein d'une même interface utilisateur.

Comment couvrir simplement les besoins allant du contrôle d'accès jusqu'à la supervision de sites à haut niveau de sécurité?

Depuis plus de 10 ans, Horoquartz propose des solutions globales de sécurité et se positionne comme l'interlocuteur unique de ses clients, en étant à la fois éditeur de logiciels, concepteur-fabricant de matériels, intégrateur de systèmes et installateur d'équipements

Centralisation et Supervision, quelles solutions pour optimiser son système de Sécurité ?

Dans une logique de sécurité durable, une des réflexions à mener réside dans la mise en place de technologies et d'architectures qui permettent de :
- Rationaliser et mutualiser les moyens (matériels, opérationnels et organisationnels).
- Optimiser l'exploitation par une interface unifiée et des interactions entre systèmes (contrôle d'accès, intrusion, vidéo, interphonie, gestion visiteurs...).
- Pérenniser les investissements (adaptabilité et évolutivité).
Ces objectifs peuvent être atteints grâce à la centralisation des fonctions de sécurité et au choix de solutions ouvertes et pérennes.

L'identifiant « Pierre Angulaire d'un système de sureté » : badge, téléphone,. ?

L'arrivée de nouvelles technologies, le niveau de sécurité, l'ergonomie et bien d'autres critères impactent le choix de l'identifiant.

Dans le cadre de cet atelier des experts vous présenteront les conditions pour que vous puissiez choisir votre identifiant en toute connaissance de cause. L'exemple d'Orange qui a fait le choix de la technologie Desfire, permettra d'aborder le déploiement et l'exploitation de la Cryptologie.

Les points qui seront développés seront notamment :

- L'apport des badges « intelligents »

- Comment votre badge devient multi-service ?

- Intégrer la Stratégie de sécurité (cryptologie)

- Comment déployer une solution « NFC »

"Ciudad Segura", le système de sécurité urbaine pour la ville de Mexico, le plus moderne et le plus intégré au monde.

L'enjeu de ce projet est de protéger les citoyens et les biens contre un large spectre de risques : délinquance, terrorisme, attaques de sites stratégiques, catastrophes naturelles...

Thales en qualité d'expert en sécurité met en ouvre les technologies les plus avancées en matière de vidéosurveillance, de centres de contrôle et de commandement et de gestion d'évènements multi-agences. S'appuyant sur son expérience dans le secteur de la défense, Thales a la capacité de déployer ses technologies dans des environnements complexes en adaptant ses solutions aux besoins opérationnels.

Comment assurer la sécurité du personnel sur des sites en exploitation ou en construction ? Venez découvrir notre solution RFID active Contrôle d'accès (ACS) & Sécurité du personnel (POB / POS / Mustering)

Sur une plateforme pétrolière, dans une mine, ou lors de la construction d'un tunnel ou d'un site pétrolier, la sécurité des travailleurs est un enjeu crucial et difficile à assurer, de par la nature des opérations et l'environnement de travail qui peut être évolutif, isolé et souvent dangereux.

La suite de solutions IDENTEC SOLUTIONS WATCHERSERIES (WATCHERTUNNEL, WATCHERMINE, WATCHERBUILDING, WATCHEROFFSHORE), a été conçue avec et spécifiquement pour ces industries ; et permet de sécuriser l'accès à ces sites, piloter et gérer les travailleurs et garantir leur sécurité en toutes circonstances et en temps réel, notamment lors des situations d'urgence (rassemblement, évacuation).

Les solutions WATCHERSERIES sont intégrées (composées d'infrastructure et badges ou tags RFID, ainsi que d'une application logicielle), et peuvent être utilisées en stand alone ou interfacées avec d'autres applications métier. Riches en fonctionnalités, évolutives, elles conviennent aux exigences et dimensions de tous projets ou sites. Ces solutions sont certifiées.

La prise de décision sous stress : psychologie de la crise

Le décideur doit faire face à des crises majeures, désorganisatrices et déstabilisantes. Elles le projettent dans le temps accéléré de l'urgence, avec l'impératif d'agir dans la hâte. Par voie de conséquence, le « vécu » de la prise de décision est toujours sous stress.
La prise de décisi...

Quelle est la place de la sûreté et de la sécurité dans l'organisation générale des infrastructures générant des flux : aéroports, ports, sites touristiques, sites économiques ?

Quel est le pouvoir réel des directeurs sécurité dans leur entreprise, notamment par rapport à la direction des achats ? Quel est leur rôle auprès de leur direction générale ? La situation est contrastée selon le secteur d'activité, la taille et l'organisation de l'entreprise.

Qui sont les Directeurs de la Sécurité ?

La sécurité en entreprise s'est considérablement développée au cours de ces dernières années. De nombreux Directeurs Sécurité ont été recrutés.
Quels sont leurs profils ?
Quelles sont leurs missions ?
De quelle manière travaillent-ils ?
L'objet de cette conférence est de mieux connaîtr...

Le partage de la responsabilité entre l'infrastructure et l'état : la coproduction

LA COPRODUCTION DE SECURITE DANS LES SITES DE LOISIRS
Les principaux opérateurs de sites de loisirs et lieux de visite Français se trouvent confrontés à une problématique relative à la sécurité de leurs visiteurs : comment garantir la meilleure sécurité possible et avec quels moyens ?
Il...

La responsabilité des exploitants ou comment circonscrire la responsabilité de chacun

«L'affaire du Club Med Athenia » déclenchée par le décès accidentel d'un enfant dans une pataugeoire résume à elle seule (sans méconnaître naturellement ce drame humain) les problématiques de responsabilité pesant sur l'exploitant d'une infrastructure en l'occurrence de loisirs et d'hôtell...

Panorama sur les obligations des infrastructures : obligations, règlementations, au niveau national et européen

La sécurité des sites dits « sensibles » ou essentiels aux activités économiques est un concept ancien. Il a été ravivé avec la montée du terrorisme international après les attentats du 11 septembre aux Etats-Unis. Aujourd'hui un grand nombre de pays ont définit des politiques plus ou moin...

La sécurité considérée comme facteur de compétitivité et vecteur d'image

La prévention et le management des risques sont devenus une composante à part entière des politiques et stratégies des grandes organisations publiques et privées pour plusieurs raisons : intégration du principe de précaution, protection des salariés et des prestataires sur les lieux d'acti...

Conception d'une mise en sûreté

La mise en sûreté est une nécessitée parfois imposée par différentes réglementations ou pour répondre à des disfonctionnements, mais peut également être un facteur de compétitivité et un vecteur d'image.
Dans le cadre de cette conférence des experts rompus à ces pratiques vous présenteron...

L'exploitation et le maintien opérationnel des installations

L'exploitation de la sécurité et de la sûreté et le maintien opérationnel des installations de sécurité et de sûreté sont de plus en plus fréquemment externalisés. Des contrats à obligation de moyens, ces derniers évoluent désormais vers des contrats à obligation de résultats. Mais comment...

Replacer l'incident dans le contexte

La sécurité des infrastructures critiques exige la capacité à réagir rapidement sur les incidents.
Cette capacité est souvent entretenue par une certaine expertise des opérateurs due à leur parfaite connaissance des situations et des environnements surveillés. Cette expertise peut être c...

Sécurité et gestion des flux des personnes et des biens dans les aéroports

Panorama des technologies utilisées pour la gestion des check-points des aéroports (personnes et biens).
Tour d'horizon des solutions de type « trusted travellers » expérimentées dans le monde...

Comment concilier contrôles et fluidité : exemple du Port de Calais

Retour d'experience sur la mise en place d'un système de management améliorant la coordination
des actions d'exploitation et la garantie de fluidité d'accès à l'embarquement et au débarquement




Partagez :





Newsletter

Pour recevoir notre newsletter, saisissez votre email :


Vidéos Expert

La convergence du contrôle d'accès physique et logique

  • Contrôle d'accès
  • 20/03/2014

Une seule carte pour sécuriser les accès aux bâtiments et aux ressources informatiques

Première gamme de lecteurs évolutifs RFID Architect®

  • Contrôle d'accès
  • 20/11/2014

En développant le concept Architect®, STid a créé la synthèse parfaite entre la haute sécurité, l'évolutivité et la simplicité. Architect® a remporté le Trophée de l'Innovation sur le salon Expoprotection 2014.

La Haute Sécurité by STid - Concept S.I.S.

  • Contrôle d'accès
  • 20/11/2014

Secure Identification System - Système simple pour mettre en ouvre une chaine d'information sécurisée dans la gestion des accès.

  • Rejoignez la rubrique Vidéo Experts et associez votre expertise à ce grand rendez-vous professionnel.


    A télécharger

    Voir tous les documents

    ACTUALITÉ PANASONIC FRANCE
    Panasonic consolide sa position de premier fabricant de solutions informatiques mobiles durcies en Europe
    ACTUALITÉ PROTIME
    Intégrer la gestion des visiteurs à votre solution RH.
    PRODUITS & SERVICES ENGIE INEO
    POB
    PRODUITS & SERVICES ENGIE INEO
    Drone Fence
    PRODUITS & SERVICES STID
    Tag Service - Personalisation de cartes et tags RFID
    PRODUITS & SERVICES STID
    LXE - Lecteur étroit de contrôle d'accès RFID
    ACTUALITÉ STID
    STid remporte un nouvel award de l'innovation sur le salon Security Meetings
    PRODUITS & SERVICES STID
    Architect® One - Lecteur étroit RFID Haute Sécurité
    PRODUITS & SERVICES STID
    STid Mobile ID® - Solution de contrôle d'accès mobile Bluetooth Smart et RFID
    ACTUALITÉ STID
    Les enjeux d'un contrôle d'accès multi-applicatif alliant maîtrise de la sécurité et confort
    PRODUITS & SERVICES D CUBE
    Destruction sécurisée de supports d'information
    ACTUALITÉ EATON COOPER SECURITE
    Communiqué EATON
    PRODUITS & SERVICES PANASONIC FRANCE
    PANASONIC : Toughpad FZ-M1mk2, tablette ultra durcie 7 pouces Windows 10
    PRODUITS & SERVICES PANASONIC FRANCE
    PANASONIC : Toughpad FZ-F1, terminal mobile 4,7 pouces AndroidT 5.1
    ACTUALITÉ ETS EN TOUTE SECURITE
    Enquête En Toute Sécurité
    ACTUALITÉ FASTLANE
    Fastlane vous invite a visiter son nouveau showroom
    PRODUITS & SERVICES STANLEY SECURITY FRANCE
    Des solutions globales pour protéger votre activité
    ACTUALITÉ
    Portrait de femme par SVDI Femme
    PRODUITS & SERVICES IEC TELECOM EUROPE
    Inmarsat BGAN 710 - Modem Satellite
    ACTUALITÉ NEDAP FRANCE
    SOGETREL équipe tous les sites Bouygues Telecom en France avec la solution Nedap certifiée CSPN en ANSSI niveau 1

    Parmi les Exposants

    Voir tous les Exposants
    LOCKEN SERVICES
    DELTA SECURITY SOLUTIONS
    SOGETREL
    ASSA ABLOY FRANCE
    PHL LOGISTIQUE
    SIEMENS BUILDING TECHNOLOGIES
    SECURITAS FRANCE
    BOUYGUES ENERGIES & SERVICES
    HGH SYSTEMES INFRAROUGES
    CREATIONS D GUIDOTTI
    BOSCH SECURITY SYSTEMS FRANCE
    NEXUS TECHNOLOGY
    ATLS
    LENEL
    PANASONIC FRANCE
    SORHEA
    TRACKFORCE ANC ALPHA SYSTEM
    CHUBB SECURITE
    INERIS
    CODRA