background preloader

VidéoSurveillance des lieux, des biens et des personnes

Facebook Twitter

Rédaction d'une thèse pro.

Découverte et prise en main au féminin de la petite box Domotique fibaro. Je suis sur que beaucoup d’entre vous ne s’attendaient surement pas à lire un jour un article sur la domotique écrit par une femme. Et bien en tant que digne représentante de la domotique « Au Féminin » je vais tenter de vous apporter au mieux, une vision peut être différente d’aborder les multitudes de thèmes que la domotique peut nous offrir. Février 2014, Fibaro nous annonçait la version XS de son Home Center, je me souviens encore du teaser qui disait : « quelque chose de puissant en XS, arrive bientôt« . Après quelque rumeurs sur les réseaux sociaux ce n’est qu’a la sortie début mars que l’on a eu confirmation.

Aucune prise en charge de Lua et pas de commande vocale « Lili ». Mais dans sa généralité, la box reste dans le même principe que son Aîné le HC2, même prise en main, dotée de ports d’extensions et facilement intégrable. D’un aspect purement féminin, je vous laisse me suivre au travers de cet article à la découverte de cette petite, toute petite Box domotique Fibaro. Ouverture. DOMADOO - Présentation Lili FIBARO. À quoi sert la domotique? Domotique. 2.500€ pour une maison intelligente - France. / Flore Limantour / Programmer sa maison, maîtriser sa consommation d'énergie, assurer la sécurité de son foyer et en améliorer le confort... La domotique est une révolution qui tient à la fois de la high-tech et d'une petite dose de « magie ».

La science-fiction d'hier à la portée de tous. Les dernières tendances de la domotique passent par les « scénarios de vie ». Exemple : « Je dîne tranquillement chez moi ce soir ». On appuie sur un bouton dans la maison ou on clique sur son smartphone depuis son bureau... et la lumière devient tamisée, les volets se baissent, les portes extérieures de la maison se verrouillent, la chaîne envoie la musique.

De nouveaux besoins artificiels ? Comment ça marche ? Tous les logements ? À qui s'adresser ? Pollution par les ondes, piratage des données... En complément. Domotique, pilotage à distance - MADA-PRO à Trets. Domotique La domotique est l’interface et le lien entre les différents systèmes électroniques d’une résidence, d’un commerce ou de tout autre édifice. Le rôle de la domotique est non seulement de simplifier les opérations quotidiennes, mais aussi d’en automatiser une grande partie.Chez Brosseau, notre personnel expérimenté est formé pour vous conseiller sur les différents produits et services à la fine pointe de la technologie.

Ainsi, vous pouvez profitez d’une installation professionnelle sur mesure, selon vos besoins et vos préférences. Brosseau propose un large éventail de produits pour tout vos besoins en électroniques. Les Obligations du Salarié. Notion et Intérêt Le respect de ses obligations est légal, mais il apparaît être également du bon sens. Le salarié a tout intérêt à respecter les termes de son contrat de travail, s'il veut conserver son emploi, conserver de bonnes relations avec son employeur et ne pas être sanctionné. Les obligations du salarié sont multiples. Sont exposées ici les principales. Commentaire Le respect du contrat de travail Le salarié est tenu d'exécuter personnellement et consciencieusement le travail prévu au contrat. L'obligation de loyauté Le contrat de travail doit être exécuté de bonne foi. L'obligation de discrétion Le salarié est tenu de ne pas divulguer les informations confidentielles dont il a connaissance dans l'exercice de ses fonctions, ni à l'extérieur, ni à l'intérieur de l'entreprise.

Les Sanctions Tout manquement volontaire du salarié à ses obligations peut donner lieu à une sanction disciplinaire pouvant aller jusqu'au licenciement. CNIL : l'Ordinateur d'un salarié ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise.

Le fait d'utiliser le mot de passe de quelqu'un d'autre peut être préjudiciable au salarié. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail? Comment mettre en place des règles ? Peut-on accéder à l’ordinateur d’un salarié en vacances ? Les obligations de l'employeur. Dernière mise à jour le 13 mars 2014 Synthèse En matière de formation professionnelle, deux obligations sont à la charge de l’employeur : participer à son financement, par le biais d’une contribution dont le taux varie selon la taille de l’entreprise, consulter les représentants du personnel sur la mise en œuvre de la formation dans l’entreprise.

Dans certains cas, l’employeur peut en outre être dans l’obligation de former les salariés. A savoir Au-delà de ces obligations, l’employeur dispose d’une large autonomie pour définir la politique de formation de l’entreprise et mettre en place, en fonction des projets de développement de l’entreprise, un plan de formation. Sommaire Fiche détaillée Quelles obligations à l’égard des représentants du personnel ? Le défaut de consultation du CE en matière de formation professionnelle fait l’objet d’une sanction spécifique : majoration de 50 % de la participation au financement de la formation continue. Quelles obligations à l’égard des salariés ? L'employeur a-t-il le droit de surveiller ses salariés.

L'employeur ne peut contrôler l'activité de ses salariés que s'il informe le comité d'entreprise et les salariés de l'existence de ces moyens de contrôle. Tous les moyens de contrôle sont-ils admis ? La géolocalisation Le recours à la géolocalisation n'est justifié que dans certaines hypothèses bien précises : sécurité du salarié, des marchandises ou du véhicule ; meilleure organisation des moyens lorsque les prestations sont accomplies en des lieux dispersés (chauffeurs de taxi, etc.) ; suivi et facturation d'une prestation de transport de personnes, de marchandises ou d'une prestation de services directement liée à l'utilisation du véhicule (ramassage scolaire par exemple) ; suivi du temps de travail des salariés lorsque ce suivi ne peut pas être réalisé autrement ; justification d'une prestation auprès d'un client ou d'un donneur d'ordre ; contrôle des règles d'utilisation du véhicule ; lutte contre le vol du véhicule.

La vidéosurveillance Attention, les caméras ne peuvent pas filmer : Contrôle des salariés - Surveillance des salariés : quelle marge de manœuvre pour l'employeur ? La mise en place de procédés de surveillance dans une entreprise est strictement encadrée. Face au développement des méthodes proposées aux employeurs, la Cnil et les magistrats exercent un contrôle accru pour protéger les libertés individuelles. Tour d’horizon des systèmes possibles et des garde-fous prévus. Conditions de mise en place d’un dispositif de surveillance Illicéité des procédés clandestins Le principe fondamental en matière de surveillance des salariés est l’interdiction d’user de procédés clandestins : un salarié ne peut être contrôlé à son insu [Cass. soc., 16 mars 2011, n° 09-43.204], ni piégé par son employeur pour être confondu [Cass. soc., 4 juill. 2012, n° 11-30.266].

À défaut, outre le fait qu’il ne sera pas en mesure d’utiliser les renseignements recueillis à l’encontre du salarié, l’employeur encourt des sanctions pénales au titre de l’atteinte portée à la vie privée du salarié. Respect des principes de justification et de proportionnalité – les autocommutateurs ; Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass.

Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Soc., 17 mai 2005, n° 03-40.017). Des capteurs à vie pour sécuriser de grandes infrastrutures. Des chercheurs européens ont mis au point un système de détecteurs sans fil pour surveiller la sécurité des infrastructures de grande taille. De quoi réduire les coûts de construction et surtout éviter les accidents graves dus à la vétusté de la structure. Les structures des immeubles, de ponts, barrages, monuments historiques, ou tunnels peuvent être affaiblies à cause de séismes, de glissements de terrain, de corrosion des armatures en acier, ou de défauts de construction résultant de techniques anciennes. Si ces structures s'effondrent, on s'en doute, les conséquences sont gravissimes. Or ces désastres pourraient être évités si l'on intégrait, dès la construction, des capteurs susceptibles de détecter précocement les désordres. Un défi que relèvent les chercheurs du projet Genesi (2 millions dx'euros, 7 partenaires), financé par l'UE, à qui vise à concevoir un réseau de capteurs sans fil pour surveiller l'état des structures.

Métro de Rome. Pont en Suisse. Erick Haehnsen. La détection d'intrusion entre dans l’ère de la sécurité 3.0. A l’heure de l'Internet des objets, centrales d’alarme, caméras vidéo et détecteurs se pilotent et se contrôlent du bout des doigts en local ou à distance grâce à des applications téléchargeables sur smartphone ou tablette tactile. Après des années de hausse continue, le nombre de cambriolages enregistrés par les forces de police et de gendarmerie a légèrement baissé en France entre avril 2014 et mars 2015.

En données cumulées, ces faits se sont élevés à 361.763 contre 371.425 pour la période avril 2013 et mars 2014. Pas de quoi pourtant se réjouir car cette baisse n’est pas sans lien avec le Plan Vigipirate. Du coup, les particuliers et les entreprises devraient maintenir leurs achats en matière de centrales d’alarme et de systèmes de détection d'intrusion (détecteurs de mouvement ou d’ouverture, caméras, etc). Pilotage de la centrale à distance. A l’ère des objets connectés, tous ces équipements de sécurité surfent sur la vague High-Tech. Détection mécatronique. Le français Sunbirds prêt au décollage de ses drones solaires. A peine créée, cette start-up toulousaine vient d'accoucher d'un prototype d'aile volante pour la télésurveillance des sites industriels.

Grâce à une technologie de cellules photovoltaïques à haut rendement, son planeur solaire affiche une autonomie de 8 heures. A l'heure où Solar Impulse 2, l'avion solaire habité vient de réussir la traversée de l'océan Pacifique, la start-up toulousaine Sunbirds s'apprête à faire décoller son activité de production de drones solaires. D'un empennage (envergure) de 3 m et d'une longueur de 1,3 m pour un poids moyen de 3 kg, son 4ème prototype opérationnel, après 4 ans de R&D, s'apprête, d'ici à la fin de l'année, à procéder à des démonstrations devant des prospects du monde entier.

Une première mondiale. Point fort du S4, il se positionne sur un marché peu encombré : « Dans le monde, on compte au moins 2.000 fabricants de drones qu'il s'agisse d'ailes volantes ou d'engins multi-rotors. Erick Haehnsen. Contrôle d'accès centralisé / Gamme / Catalogue / Internet / CDVI - CDVI. CDVI > Catalogue > Gamme > Contrôle d'accès centralisé Le contrôle d’accès centralisé, (CENTAUR®, TERENA®…) permet de gérer et sécuriser, un ou plusieurs sites, à distance ou en local, sur une ou plusieurs portes via des lecteurs multitechnologies® (RFID 125 Khz, 13,56 Mhz…)Ces systèmes intègrent les remontées d’évènements (contrôle de fermeture complète des portes, accès autorisé ou refusé, tentative d’effraction…) et les interactions vers d’autres systèmes (vidéo protection, alarmes anti-intrusion, logiciels de gestion de paie, bases de données annexes, gestion ascenseurs et parking…)

Contrôle d'accès. Un article de Wikipédia, l'encyclopédie libre. Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d'accéder à une ressource a les droits nécessaires pour le faire. Le contrôle d'accès comprend généralement 3 composantes : un mécanisme d'authentification de l'entité (par exemple un mot de passe, une carte, une clé, un élément biométrique, …) ;un mécanisme d'autorisation (l'entité peut être authentifiée mais ne pas avoir le droit d'accéder à cette ressource à ce moment) ;un mécanisme de traçabilité : parfois, le mécanisme d'autorisation peut être insuffisant pour garantir que l'entité dispose du droit d'accès à cette ressource (respect d'une procédure, heures ouvrées,...).

La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. Abiova lance une gamme de lecteurs combinant reconnaissance biométrique et contrôle d'accès. Ce distributeur français commercialise auprès d'installateurs et intégrateurs des appareils développés par le fabricant STiD dont les lecteurs sont compatibles avec les principaux logiciels de contrôle d'accès du marché. Ce qui permet de remplacer aisément les appareils déjà en place afin de renforcer la sécurité des locaux. Avec les attentats terroristes, de plus en plus d'entreprises veulent augmenter le niveau de sécurité de leurs locaux en s'assurant de l'identité des personnes qui y ont accès. D'où l'intérêt des lecteurs biométriques. Un secteur sur lequel se positionne, depuis une dizaine d'années, la société française Abiova.

A l'instar de cette nouvelle gamme de lecteurs qu'Abiova vient tout juste de proposer à ses clients intégrateurs et installateurs. Développés et fabriqués par le français STiD, ces appareils intègrent un capteur d'empreintes digitales ainsi qu'un lecteur de badges sécurisé Mifare Plus et Mifare Desfire EV1 et EV2. Eliane Kan. Protection & surveillance. SAFRAN. Videosurveillance. Faire de la vidéosurveillance avec un serveur NAS Synology, un raspberry PI et une vieille webcam – Franck Borschneck. Vidéosurveillance.