Telechargé par Mbgard

videoprotection-guide-methodo-partie-1

publicité
!
#$
%
"
!
#
&
!
'
"
(
)
(
&
%
#
%
*
% (
+
(
!
,
%
!
&
%
# &
% #
•
.
•
.
•
.
•
0
,
&
( #-
&
!
!
/
$
( #
#
(
&
(
/
%
1
/
2
(
/
! 0
!
3$
(
&
456 7 89!
&
&
PREAMBULE.............................................................................................................................
1. A QUI CE GUIDE EST-IL DESTINE ? COMMENT EST-IL ORGANISE ? COMMENT LIRE CE
? ........................................................................................................................... 8
2. VIDEOSURVEILLANCE OU VIDEO PROTECTION ? ....................................................... 14
3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR ............................................................ 14
4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE............................................ 15
GUIDE
1
LE DIAGNOSTIC DE SECURITE.......................................................................................
1.1. COMMENT DEFINIR LE BESOIN DE SECURITE ?....................................................... 17
1.1.1.La protection d’un commerce ......................................................... 17
1.1.2.La protection d’un commerce dans sa rue .................................... 18
1.1.3.La rue dans la ville............................................................................... 19
1.2. LE DIAGNOSTIC DE SECURITE................................................................................ 20
1.3. ENGAGER UN DIAGNOSTIC DANS UN CADRE PARTENARIAL .................... 21
1.4. IDENTIFIER ET QUANTIFIER LES DIFFICULTES DE TERRAIN ET LA TYPOLOGIE DE LA
DELINQUANCE ................................................................................................................ 22
1.4.1. Définir le périmètre à prendre en compte dans les milieux ouverts
............................................................................................................................. 23
1.4.2. Les outils du diagnostic .................................................................. 23
1.4.3. Comment utiliser Les données recueillies .................................... 24
1.5.
REALISER UN ETAT DES MOYENS EXISTANTS ....................................................... 25
1.6.
DEFINIR UNE STRATEGIE GENERALE DE SURETE .................................................. 26
1.7.
SYNTHESE UL 1 : LES MESSAGES ESSENTIELS ...................................................... 27
2.
LES FONCTIONNALITES PROPRES A LA VIDEOPROTECTION ......................................
2.1.
A QUOI PEUT SERVIR LA VIDEO PROTECTION ? ................................................. 28
2.2.
COMMENT FONCTIONNE L’OUTIL ?................................................................. 30
2.3.
J’ADAPTE L’OUTIL A MES BESOINS DE SECURITE ................................................ 31
2.3.1. Les prealables ................................................................................. 31
2.3.2. Le besoin détermine la qualité d’image ..................................... 32
2.3.3. le besoin determine le choix du reseau....................................... 33
2.3.4. Le besoin détermine le choix du mode d’exploitation ............. 33
2.3.5. le besoin determine les modalites du stockage......................... 35
2.4.
SYNTHESE UL 2 : LES MESSAGES ESSENTIELS ...................................................... 36
3.
LA PROTECTION DES LIBERTES PUBLIQUES...................................................................
3.1.
LE REGIME JURIDIQUE DE LA VIDEO PROTECTION EN FRANCE ORGANISE QUATRE
CAS DE FIGURE................................................................................................................ 37
3.2.
LA VIDEO PROTECTION DE LA VOIE PUBLIQUE, D’UN LIEU OU D’UN ETABLISSEMENT
OUVERT AU PUBLIC .......................................................................................................... 37
3.2.1.
3.2.2.
3.2.3.
3.2.4.
3.2.5.
3.2.6.
Pour quels systèmes faut-il une autorisation?.............................. 38
La compétence de la CNIL :......................................................... 39
dans quels lieux l’autorisation prefectorale est-elle necessaire?
39
Qu’est ce qu’un lieu privé? ........................................................... 41
Dans quels cas les préfets peuvent-ils prescrire?........................ 42
Dans quel cas la vidéo protection est-elle obligatoire?............ 42
:
3.2.7. Dans quel but peut-on installer de la vidéo protection ? ......... 42
3.2.8. Qui demande, qui visionne, qui a accès aux données? .......... 44
3.2.9. Quelle est la procédure d’instruction des demandes
d’autorisation ?.................................................................................................. 46
3.2.10. Quelles garanties apporte la procédure d’instruction des
demandes d’autorisation ? ............................................................................. 47
3.3.
L’ETHIQUE ET L’ACCEPTABILITE ........................................................................ 50
3.3.1. Craintes relatives à la vidéo protection de lieux publics et privés
ouverts au public............................................................................................... 50
3.3.2. Craintes relatives à la vidéo protection de lieux privés ............. 50
3.3.3. une organisation visible de la protection des libertes ............... 51
3.4.
SYNTHESE UL3 : LES MESSAGES ESSENTIELS ................................................... 51
4.
OPTIMISER LE COUT DU SYSTEME DE VIDEO PROTECTION.........................................
4.1.
QUELLE EST LA STRUCTURE DE COUT ?............................................................. 52
4.1.1. Les coûts d’investissements immobiliers et mobiliers .................. 52
4.1.2. Les coûts de fonctionnement ....................................................... 54
4.2.
COMMENT LES REDUIRE ?.............................................................................. 54
4.2.1. la mutualisation : Une Piste essentielle de réduction des coûts 54
4.2.2. Le retour sur investissement global (ROI) ..................................... 55
4.3.
COMMENT LES FINANCER ?........................................................................... 56
4.4.
SYNTHESE UL 4: LES MESSAGES ESSENTIELS ....................................................... 59
5.
L’ORGANISATION HUMAINE DU PROJET.....................................................................
5.1.
LA PERSONNE RESPONSABLE DU SYSTEME ........................................................ 60
5.2.
LA GESTION DU PROJET : AVANT L’INSTALLATION ........................................... 61
5.3.
LA GESTION DU QUOTIDIEN : APRES L’INSTALLATION ....................................... 62
5.3.1. Les relations avec les partenaires exterieurs ............................... 62
5.3.2. L’acces aux images enregistrees ................................................. 63
5.3.3. Les documents à prévoir ............................................................... 63
5.4.
ORGANISATION SPECIFIQUE AUX SYSTEMES SUPERVISES .................................... 65
5.4.1. Les relations avec les services de securite interieure ................. 65
5.4.2. La gestion ou le suivi des GRANDS EVENEMENTS ........................ 66
5.4.3. Les opérateurs du système de vidéo protection........................ 67
5.5.
SYNTHESE UL 5 : LES MESSAGES ESSENTIELS ...................................................... 69
6.
DE L’ARCHITECTURE TECHNIQUE A LA LIVRAISON.....................................................
6.1.
LES CHOIX TECHNIQUES ................................................................................ 70
6.2.
LA STRUCTURE D’UN SYSTEME DE VIDEOPROTECTION ........................................ 70
6.2.1. Bloc 1 : L’acquisition ....................................................................... 72
6.2.2. Cas particulier du bloc d’encodage et de compression des
images
77
6.2.3. Bloc 2 : Transport ............................................................................. 78
6.2.4. Bloc 3 : L’exploitation des images ................................................ 84
6.2.5. bloc 4 : L’enregistrement, le stockage......................................... 89
6.2.6. L’administration du système.......................................................... 91
6.3.
SYNTHESE UL 6 : LES MESSAGES ESSENTIELS ...................................................... 93
7.
7.1.
L’APPEL D’OFFRES, LE DEPLOIEMENT ET LA VALIDATION............................................
LES QUESTIONS-CLES AVANT DE LANCER L’APPEL D’OFFRES.............................. 95
;
7.2.
L’APPEL D’OFFRES......................................................................................... 96
7.3.
DEPLOIEMENT ............................................................................................... 97
7.4.1 Méthodologie et organisation ....................................................... 97
7.3.1. Phase de préparation .................................................................... 98
7.3.2. Prototype ......................................................................................... 98
7.3.3. Pilote................................................................................................. 98
7.3.4. Formation du personnel ................................................................. 98
7.3.5. Déploiement généralisé ................................................................ 99
7.3.6. Validation ........................................................................................ 99
7.3.7. La réception provisoire (vérification d’aptitude) ....................... 99
7.3.8. La réception définitive (vérification de service régulier) ......... 100
7.3.9. Dossier d'interventions ultérieures sur les ouvrages (DIUO) ...... 100
7.3.10. Phase d’évaluation du dispositif en mode opérationnel ...... 101
7.4.
LES POINTS CLES A VERIFIER AVANT DE SIGNER LA RECETTE .............................. 101
7.5.
SYNTHESE UL 7 : LES MESSAGES ESSENTIELS .................................................... 103
8.
MAINTENANCE ET EVOLUTION TECHNIQUE................................................................
8.1.
LA SURVEILLANCE QUOTIDIENNE NECESSAIRE AU BON FONCTIONNEMENT DU
105
8.2.
LA MAINTENANCE ....................................................................................... 105
8.2.1. la Maintenance préventive ........................................................ 107
8.2.2. la Maintenance curative ............................................................. 107
8.2.3. Evolution du système.................................................................... 108
8.3.
SYNTHESE UL 8 : LES MESSAGES ESSENTIELS .................................................... 109
SYSTEME
9.
GLOSSAIRE ....................................................................................................................
10.
POUR ALLER PLUS LOIN................................................................................................
<
9
5
0
4
>
?
6
5
=
1. A QUI CE GUIDE EST-IL DESTINE ? COMMENT EST-IL
ORGANISE ? COMMENT LIRE CE GUIDE ?
?
+
#
%
2
%
#
%
A
#
%
!
!
%
,
%%
(
( !C
!6
B
%
!
(
!1
&
%
!
!
"#
$!
* *
,-
$!
%&
+
$
$' "
$
*
*)
$
(
)
(
,
#
(
(
$
%%
(
A
,
*
!
%$
(
&
%
&
+
%
(
%
#
!
,
#
764!
+
#
+
+
A
DD;
#
%
!
- 3
2
E
3
!
(
!
.!
*
6
,
%$
!
!
(
5
-
(
(
F
'
#
G0 )
@
!
H (
%
I3
J
(
!
I
(
& +
%%
(
(
+
!6
!
(
%
!
%
%
(
J
K !
(
?
%
3
(
$
!
%%
!
&
(
.
%
(
%
(
-
,(
+
#
:
#L 5
&
•
5
-6
•
5
-6
•
5
-6
•
5
:-6
+
(
-
+
%
(
(
!
%
! 6
(
!6
%
6
(
!
( #
(
'I M
#
%
'I C
'I .
N
J)
/ J)
#
/ J)!
6
&
%
%
!
+
&
(
!
.
6
%
(
+
-
•
•
>
•
1
#
#
•
•
6
(
G
!
%
+
L
(
&
(
!
D
.
/
%
(
< % (
(
#
%
+
!
N
Evénements intentionnels
ayant des conséquences pour
l’activité de mon entreprise ou
la tranquillité de mes
concitoyens
5
0
C
0
#
O
P
?6
!1
7 5
6
0
2 5
?6
&
0
!
" 5
H
4
%
&
8
*
#
6
$
8?
?6
8
0
"
?6 :
"2 7 5
4 25
1
5 0
23 4
!1
! / '
+
?6 ;
$6
(
23 4
$6
. 0 2
C
(
(
6
(
%%
?6 <
&
0 / 5 4 25
0
"
!1 4 !4
4 !15 '
?6 =
4
(
?6 @
54 5 5!
4 " .2 4 25 0
6 4
.
!
,
$
'
J
%
)
% (
(
'
)
I&
K
#
K
$K
&
#
(
!
&
•
'
Q
%
)F
&
#
•
'
)
%
•
#
&
0
(
%
(
I
%
&
J
!
1
N
•
&
+
$
•
$
•
&
5 %
$
&
&
'% (
%%
'
'% (
(
%
(
R )F
?6 =) F
'&
%
R
?6 =)
-)
(
-
•
&
'
(
)F
'
•
)F
'
•
&
)
N
1
C
&
$6
?6
'
)
8
,
&
.
!
Q
!
$6
%
'?6 )
+
$6
'?6 )%
+
(
&
$6 #
%
%%
I
'
#
'?6;)F
5
&
#
J
S
' #
-
Q (
$6
S
#
'?6 )
)
$6
?6 )
'
$6
(
'?6 ;)
$6
(
( #
(
'?6 <
%%
?6 =)
$6 #
T
1
(
+
?6 : '
U )
#
"
2. VIDEOSURVEILLANCE OU VIDEO PROTECTION ?
6
+
+
(
&
=NV
DD;
!
6
(
%
! 6
#
+
!
3. UN PRE REQUIS : LA VOLONTE DU DECIDEUR
6
"
!
(
%
(
(
!
%
! ?
+
!
%%
K
%
Q
K
!
:
4. LES MESSAGES ESSENTIELS A RETENIR DE CE PREAMBULE
6
&
#
(
&
! 5
&
%
%
!
6
&
'
L)!
5
%%
F
•
•
0
•
C
•
C
F
F
F
%
•
(
+ L!
5
(
•
!
5
•
!
5
•
?
&
!
%
#
E
!6
6
E
#
(
%
%%
%
%
!
+
%
%
(
(
-
$
( %%
/
6
%
'
'
6
)
E
%
%
(
#
!
&
(
'
)
6
#
%
!
6
%
)
&
( #
(
(
#!
%
" !
;
6
(
+
<
60 C5409 75 C5 98M51
8
0
752 4 ! 0
!
4
1.1. COMMENT DEFINIR LE BESOIN DE SECURITE ?
(
%%
!
! ! !60
9
&
9815 1 8
#
C ?
84459 5
+
! 0
+
#
#
•
•
#
%
'
•
%
K
!!!)
%
%
'
% !!!)
'
•
E
5
&
!!!)!
-
&
•
%
•
•
% #
(
1
!
(
5
%
+
!
%
,
%
%
,
-
•
%
%
•
&
•
3
'
& K
•
&
)
#
#
=
6
(
+
•
(
2
&
3
%
•
+
%
!
0
&
%
#
(
! 0
&
! 0
&
#
&
!
1
$+
! ! !60
9?5
9815 1 8
#
C ?
33
!
84459 5 C0
0
! 5
%%
%
%
+
! 6
(
B
5
!
!
%
&
%%
,
%
!
,
(
,
%
%
B
-
%
%
%
!!!
(
%
#!
+
#
*
#
!
%
#
%
!
#
%%
&
(
#
#
%
!
5
(
K
'
#
&
L)!
@
6
(
+
(
#
%
(
S
$&$
(
&
&
!
0
%
#
&
%
'
?6
)
&
+
!6
(
K
!
+
$
%
!
!
"
"
#
! ! !60 9?5 C0
8
%
60 U 665
-
D
6
(
+
•
8
•
8
#
%%
F
%%
%
*
8
•
+&
F
%
%
$
%
&'
%
+
'
(
%
)
!
%
K
#
( I
%
J'
(
!<)
1.2. LE DI AGNOSTIC DE SECURITE
%%
'5#
&
NN NNN W
J)
K
%%
- I+
+
&
+
!6
&
%
(
!
6
&
&
(
N
&
+
!
%%
# (
! 5
-
(
%%
#
%
#
!
6
-
•
5
%%
#
%
•
&
•
5
(
(
>
+&
*
%%
'
?6 )
%
K
&
&
&
B
!
0
%
&
(
(
#
#
' %!
!
N
6
(
+
(
%
!
8
&
'
2
L)
(
(
'
%
)
)!
'
+
%
!
1.3. ENGAGER UN DI AGNOSTIC DANS UN C ADRE
PARTENARI AL
C
%
%
%
(
!
%
%
%%
+
!
(
)
6
K
#
%
'
H (
@)! C
&
B
%
6
$
&
%
!
+
%!
*
(
%
%
!
#
%
,
6
%
%
C %
(
!
6
C
X
6
(
#
6
! C
C
#
%
K
#
(
%
%
&
H
C '
& ?6 :)!
(
6
%
"
#
% ,
+
+
9
o
%
!
%
6
! 6
%%
%
(
%
! C
%
!
#
(
6
+
(
+
#
!
#
%
"
+
(
$
' :
o
C
*
#
( :
%&%
+
!
%$
NN=
%
%
!
#
#
! 6
"
%
Q
!
%%
%
#
!
;
o
6
2
%&%
%
+
%<
"
#
-
5#
S
'5
)
"
!
$
6
S
K
"
)!
5
%
' %!
S
+
S
6
$ $
#
A
S
!
&
%
"
!
5#
%
S
!
6
%
"
K
%
! 5
% ,
"
#
+
#
%
#
&
(
2
! 1
I
%
%
%
'
o
6
%
&
%&%
"
6
(
%
+
K
%
3
( #
(
(
3
&
$
+
!C
% ,
%%
S
!
)
%
"
%
!
2
%
K
"
J
S #
!
+
!
%%
%
%
!
&
&
!
1.4. IDENTIFIER ET QUANTI FIER LES DIFFICULTES DE TERRAIN
ET L A TYPOLOGIE DE LA DELINQU ANCE
9
%
(
%
&
#!
6
(
+
!:! ! CYH
84 15 C0
9 65 Y9 4Z195 [ 95 C95 5
65 4 6 5?\ 8?U591
6
# %
2 )!
'
%%
3
!
K
!
6
!
&
%%
3
K
!
(
(
%%
&
%%
!
(
!
C
&
"
! 6
! 5
(
%
3
#
(
! C
%
K
#!
!:! !
65
8?1 6
?
C? C 0T 8 1
K
#
+
K
)
!
-
' #
K
+
!
6
#
-
(
o
%
%<
6
3
%
(
! 6 #
' 6 )
(
%
%
' 6
(
C)
#
! .
&
! 6
%
K
!
(
o
6
9
<
#
%
!
)
K
'
'
"
"
)!
6
#
%%
!
%
'
X
&
X "
(
L)
! 6
%
(
!
6
(
+
&
%!
3
K
%
%
!
6
K
!
&
K
!
&
%
!
+
9
K
+
#
! 6
K
%
B
%
!
3
! 6
K
K
(
K
! .
%
!
6
#
' )
(
3
%
%
%%
(
(
B
!
(
'
(
L)
%
%%
%
!
&
(
(
% #
! 5
3
2
!
&
K
!
!:! !
8445 1 ?1 6
95 ?5 66 5
&&
o
59 65
C8
<
(
%%
'
)! 5 %
K
%
K
%
!
!
&
%,
•
0
#
•
0
#
L
-
%
#
•
%
#
%
+
<
-
•
•
!
B
%
o
Y5
L
-Q
# L
-
L
:
6
(
+
•
8
•
5
-
%
&
•
5#
%
!
#
!
-
%%
#
! C
%
!
(
•
H
•
9
&
-
(
$
X
•
!
%
-
(
1.5.
- %
Q
+
'
-
L)!
REALISER UN ETAT DES MOYENS EXISTANTS
+&
#
2
(
(
S
!
$&$
&
%
L
%
(
!
&
(
!
9
o
"
%
'
)
%
!
&
o
9
%
%
2
L
%%
"
o
%
,
%
H
(
#
!?
(
#
%
-
%
%
!
?
%
!
#
(
!
%
(
L
;
6
(
+
1.6.
DEFINIR UNE STRATEGIE GENERALE DE SURETE
0
(
!
#
%
$
"
!
-
H
5%%
1
4
6
+
%%
!
!
0
0
%
3
K
!
%
C
4
0
%%
%
!
9
%
%
+
9
%
+
!
K
!
&
&
%
6
+
%
%
&
%
%
#
(
(
!
&
+
%
%%
#
!
0
'
%
#
,
)!
,
!
<
6
(
+
1.7.
SYNTHESE UL 1 : LES MESSAGES ESSENTIELS
,
%
%
=
%
"
)
%
#
#
! 6
!
+
! 6
B
%
L)
%
(
'
(
+
%
!
(
%
=
(
,
(
%
%!
(
! 6
#
%
$
"
!
%
#
N NNN (
&
%
'
&
#
)! C
#
K
!
,
!
" 9
%
%
-
"
(
%
(
! ?
%
%
,
%
I%
!
%
%
%
J
>
' #
%
%#
K
' #-
"
%%
#
%
E
2
%
! 6
K
%
!
)
! 5
+&
!
%
=
&
E
)! 6
&
%%
K
3
&
!
%
&
'
%
?6 )
=
6
(
+
?
/25!4 255
4
. 0 2
24 !4 25
2
&
(
!
%#
+
%
%
!
!
1
%
+
K
%
%
%
#
+
%
K
(
%
&
%
! 6
#
!
#
K
&
<NR
3
%
%#
2.1.
2
2
!
A QUOI PEUT SERVIR L A VIDEO PROTECTION ?
6
%
+
!1
#
%
!
%
#
(
6 #
#
%%
-
6
%
%%
!
!
(
6
&
%
%
!
%
! >
Q
&
!
,% %
H
&
!
#
(
#
%
S
K
!
%
(
#
&
(
N
%%
6
%%
%
#
! 5
!6
%
!
%%
+
! 8
#
E
2
Q
&
!8
%
DNV ]
%%
! 6
%%
!
%
S %%
(
&
%
!
@
6
(
+
.
%
(
!
%
%
%
&
&
J
I
!
%
!
(
%
%%
%
% ,
%
%
%
2
&
%
&
!
!
%
%
(
+
&
%
#
+
%
(
!
,
6
%
%
%
K
+
! 6 %%
K
!
#
(
(
B
+
%%
#
!8
•
0%%
%%
•
.
#
-
%
-
B
B
%
-
-
•
K
K
&
-
K
K
&
%
•
!
5
#
%
%
!
!
%
%
%
S
%
E
L
& %
! 5#
!
$&$
! ?
&
+
%
%
-
&
(
%
!
6
%
%
!
%
'
#
!)!
%
•
%
%
•
D
6
(
+
%
•
&
6
%
K
S
2
(
S
S
%
%%
K
$
&
&
#
!
,
C
K
%
&
%
#
(
! 0
!
%
-
#(
•
%
F
% #
•
F
F
•
*
•
F
3
•
&%
2.2.
'
COMMENT FONCTIONNE L’OUTIL ?
6
(
+
*
L)
(
<
=
(
(
# !5
%%
(
%%
$ %
!
+
%
!
6
'
'
%%
^%
%
)
&
%
)
%
)
(
3
&
'
'
&
&
%
%
)! 8
! 8
#
E
6* (
B
!
!
&
(
!
+
A
(
K
&
K
! 8
! 6
+
#
E
(
!
(
&
(
(
&
*
%
!
65
%%
(
%
(
&
%%
!
N
6
(
+
C5
5
H
6
01 8
%
15 7
(
- %
?8
+
%
(
!
"
.?5
H \55
%
@
%
?AAB!
09 099515
+ ?AAB
% %
9
K
%
&
NND!
6
(
%
%
%%
0 $
&
%
%
&
!
%
#
-
!
%
(
(
&
%# !
2.3.
J’AD APTE L’OUTIL A MES BESOINS DE SECURITE
6 %%
%
(
!
&
#
(
(
6
#
(
!
%
(
+
! 6
$ K
&
%
!
! ! !
65
.
95060>65
+
% #
K
!
6 H0?1 9515
9 .?5 6 5 U 98
6
%
'
545 1 C8 1 5195
9
5
84 15
%
I
J
(
)
(
!
6 H0?1 9515
9 .? ? 5
04590 C8 1 5195 C5C 55 0 ?
6
? 0T5
K
&
!
.
%
'
.
/
6 H0?1 9515
6
6
+
-
9 .?5 65 48C5 C 5\ 68 101 8
%
(
"
C5 5 C C? >5 8
#
+
!
6
%%
!
(
K
!
.
6
(
#
- 6
%0
!
A
!
(
K
"
6 H0?1 5195
?9 C5
8
J
'
8>M5 1 H
%
6
!
2
<NC
#
%
I
1 23
%
! 4
!6
%
! 6
3
#
%
!
%
+
%
/
! 0$ $
!
6 H0?1 7 5909 7
59 65
C
>5 8
+
%
(
.
(
•
(
(
C
#
K
(
•
5
%%
(
-
%
•
( #!
!
#
-
+
K
!
#
(
(
! ! !
(
6
#
( 3
%%
!
65 >5 8
C 40T5
CY1594
5 60 .?06 1Y
-
(
+
%
(
.
4
!
/
/
.?56 1_ 5 C5
04590
/
8?9 .?56 >5 8
#
/
!
%#
&
%%
(
! 6
(
( #
%
(
%%
2
! ?
+
%
&
!
.
&
6 % (
(
N
(
! ! !
!
65 >5 8
95 50?
C51594
5 65
6
K
!6
(
6
%
% (
!
C %%
+
(
N
(
!
%
(
#
!
! !:!
6
78 \ C?
+
(
65 >5 8
CY1594 5 65
48C5 C 5\ 68 101 8
78 \ C?
*
%
68
0 >5 8
C?
8?1 6 C
%%
!6
%%
U5 1 T01 8
0
K
K
8 159 89
!
!
Q
&
#
+
%
+
!
*
!
!
(
I
#
& +
J! 6
(
'
6
+
%
"
)!
#
%
.
!
/
/
%
68
'
0 >5 8
C?
_ 1545
5940 5 1 C5
? U C5
?
065915
(
E
!
$ "
&
! C
&
Q ( !6
6
&
%
#
!
%%
6
(
3
! 6
%!
&
&
#
! 6
"
&
! 6
Q (
68
0 >5 8
0 894065
C5 C515 159 5
154
!
&
#
%
!
9556 ? 5
1?01 8
%
&
?
"
#
(
!
!
6
"
#
!
.
/
5
#
6
%
'
C0
C5
C
5910
8 1 H
0
60 ?9U5 660
0?18401 .?5
5
5940 5 15
/
+
590 H8 C55
?9
7
"
:
6
(
+
8
/
/
6
K
! 5
&
&
!C
I
(
60
+
%
K
8
!5
%
> 6 15 C5 I
6
J
&
!
68159 J 65
04590
0 C
10
%%
5
&
!
%#
%# ! C
- 3
(
X
X
( ! 6
%
(
!
%
.?5665
!
8 1
&
? 15 C5
59U
5 /
B
!
&
!
(
%
&
%!
C
! 6
K
-
%
%
#
L
>5 8
C?
0 6 01 8
98M51 C5 U C58
!
9815 1 8
4?1?06
.
5 0U5
C 0?195
/
9
"
! !;!
6
(
65 >5 8
C51594
C? 18 `0T5
5 65
E
48C06 15
+ !
K
%
"
NN=
%
&
!
! 6
'
#
%
L)
#
#
! 6
! 6
=& N+
6
&
+
!
#
K
( #
#
(
)
6
(
%
&
+
#
!C
#
K
'
!
;
+
2.4.
SYNTHESE UL 2 : LES MESSAGES ESSENTIELS
,
%
%
"
&
&
,
% !5
!
&
K
(
%
&
%&
#
!
,
%
!
B
!
&
%
% ,
! 6
K
A
#
!C
#
%&
%
" &&
!
%
"
#
=
!
>
%
K
-
/.
/
!
=
%
,
&
!
! 6
!
%
%
(
(
6
, ,
%
+
%
&
(
%
+
( #
%
!
!
K
%
&
%
%
-
+
%
&
%
&
' #
)!
-
<
6
(
+
@
24 !4 25 0
3.1.
4
'
LE REGIME JURIDIQUE DE LA VIDEO PROTECTION
EN FRANCE ORGANISE QUATRE C AS DE FIGURE
26
#
(
%
#
!
% &
%
!
36
C
K
%
!
:6
%
&
% (
%
#
6!
;6!
6
%
!
!
5
! 6
%
#
%
#
3.2.
6
$
!
!
L A VIDEO PROTECTION DE L A VOIE PUBLIQUE, D’UN
LIEU OU D’UN ETABLISSEMENT OUVERT AU PUBLIC
%
+
!
6
:
-
%#
! 8
"
#
!
6
#
%
%
+&
+
!
NN<
=
6
(
+
#
a
'
RD;$=
+
DD;)
%
#
$
%
$
!
$
%
&
(
%!
K
•
#
C
&
•
!
!
C
&
(
!
#
$ K
a
$
5
!
#
+
%
!
6
#
+
(
1
%
R
%
NND$@<
+
NND
#
!
%
8
$
2
#
/
6
3
)
6
:
)
6
;
)
6
)
<=
/
)
>=
)
?=
)
6 % (
&
!
(
=
! ! !
6
!
8?9 .?56
_ 1Z 45
0?189 01 8 /
H0?1$ 6 ? 5
&
#
!
@
6
(
+
•
.
•
.
%
(
%
#
(
&
%
.
•
A
% (
%!
?
!
S
$&$
K
K
%#
%
%%
!
0
(
(
+
'
&
%
(
)!
%
&
&
%
! ! !
!C
R@ $< D
60
84 Y15
6
6
2
%
+
5 C5 60
D@ !
6 -
$&$
%
(
DD;
%
&
6!
!
%
&
%
6!
#
,
&&%
"
%
"#
%&
"
&
% (
9
%
%
9
D
% (
,(
*
&
%
-
(
%
%
-
,(
E "
"
"
! ! !
C0
.?5 6 6 5?\ 6 0?189 01 8
95H5 189065 5 1$5665 5 5
0 95/
R
!
D
6
(
+
R
!
#
J! C
%
I
(
J
+
I
J
I
$
(
#
@
+
D@<
+
%
%
!
A
'
#
+
K
1T
D
D@<)
/
@
A
+
>
RN N D::)
4
)
%
'10 6
#
#
X NN= -
=X
'10 6
DX NX NN: - 4!
T
-
•
1
•
6
(
# #
•
6
•
6
•
6
•
6
)
'(
'
#
)
#
'(
'
E
(
)
#
) &
#
(
(
$ K
!
-
•
6
•
6
•
6
#
!
:N
6
(
+
! !:!
6
.? 5 1
5 .? ?
6 5?
9 UY/
DD;
&
!
#
#
#
!
6
%%
!
K
&
!
&
'
6!:
$ $
+
6
'
6!
!
DD;)
D)
N 6!
<$
!@
:; NNN W
&
%#
!
6
@=
%
"
?@?@*@? - I 'L) 6
*
2
&
2
&
(
K
%
A
8??8*F
%
!J 6
*
!
8???*G - I
%
&
K
%
&
*
&
J! 6
2
%
!C
!
"
6
&
!
?
%
!
(
%
!
a
2
%
a
! 6
! 5
(
#
C
K
E
&
5
F
%
(
!
&
2
!
+
&
2
%
!
:
6
(
+
1
%
( #
%
%
I
(
J
$
#
&
#
&
#
%
-
(2
(
!
.
#
&
%
#
A
!
! !;!
C0
6
.?5 6
0
95
9 95/
65
9YH51
5?U5 1$
%
%
%
%
•
6
$
6
$
-
(Q
#
5U5 8
!
%
•
•
a
a
%
6
%
!
6
% !
! !<!
6 #
C0
.?5 6 0 60 U CY8
5 1$5665 8>6 T018 95/
%
!
#
$%
%
6
D;$=
K
E
6
+
a
!
+
DD;
%
NN
! !=!
%
9815 1 8
!
!
C0
.?5 6 >?1 5?1$8
60 U CY8 9815 1 8 /
%
a
106659 C5
!
&
!
:
6
(
+
%
#
!
B
+
Q
•
&
•
9
•
%
%
%
•
#
&
•
#
#
&
&
!
B
+
%
%
H
%
%
9
"-
9
%
>
!
B
%
+
'
"
•
0
#
•
&
0
#
K
#
&
!
#
&
+
I
#
J
+
3
%
C
%
&
#
-
%
!
K
&
:
6
(
+
4
•
•
%
"
%
6
&
+ !
&
! C
K
#
I
!
J
-
$+
%
/
"
,
%
=
(
=,
>
D
"
,
%
%
D
9
%
0
#
I
Q (
J
#
!5
%%
%
%
! 5
(
04?!
%
%
%
&
! !@!
=
!
.? C5 40 C5 .? U
0
Z 0?\ C8
Y5 /
8
5 .?
0
)
5 %
#
-
) .
/
0
'
N)
J
- I
!
-
::
6
(
+
•
,
•
•
'
•
'
•
H
901 )
)!
C
%%
%
(
!
).
(
/
6
(
%
%!
=
/
)
%
F
!
&
+
% (
(
%
2 ! 6
(
R D
' %! ?6;
)
%
!
6
&
%%
!
5
(
%
K
K
a
%
$!
=
/
)
%
%
!
4
K
!
+
%
(
(
&
( %
%
!
:;
6
(
+
(
K
&
"
"
!
+&
NN=
NND
! !D!
.?5665 5 1 60 98 YC?95
C
19? 1 8 C5 C540 C5
C 0?189 01 8 /
6
%
(
+
% (
R=
6
%
#
#
D<$D <
=
DD<
-
)
%
%
&
%
!
) 0
%
%
%
$
$
!
(
%
+
(
! 5
%
!
)
%
:
! 1
&
$
&
%
$
!
:)
;
6
%
D<$D <
!
=
DD<
%
%
-
•
5
%
% '
•
5
•
5
%
@
)F
&%
%
&
%
%&
•
5
%
%
&
K
&
&
•
5
%
#
K
+
!
:<
6
(
+
;) 6
%
K
%
%
!
#
%
#
%
%
•
%
&
%
!
-
6
#
(
%
!
•
6
(
#
#
%#
(
<) 5
(
#
&
:
%
:
%
!
%
%
;
! ! N!
!
!
.?5665 T090 1 5 0 8915 60
98 YC?95 C
19? 1 8 C5
C540 C5 C 0?189 01 8 /
6
+
(
C
!
-
•
C
•
C
%
7
!
> "
6
#
-
.
0
"
N
:
RD;$=
+
DD;
@
"
C
A
6
%
%#
#
#
! 5
(
:=
6
(
+
&
+
%
&
#
!
4
#
6
&
%%
%
2
&
%
!
7
I6
K
%
#
!J
%
%
% ,
!
I ! 6
%
#
%#
#
J
#
I
!6
-
%
%% (
%% (
#!
#
(
%
#
%%
%
J!
/
6
%
%
S
I
S
J
S
!
!
@D
/
/
#
/
E
8
/
+
.
A
6
&
I
%
J
S
$&$
%
!
1
%
%
#
!
%
!
C
K
%%
#
%
!
:@
6
(
+
0%
%%
%
%
%
&
#
!
:D
6
(
+
3.3.
L’ETHIQUE ET L’ ACCEPTABILITE
6
?6
!
%
( 3
*
+
! 8
+
! 6 #
%%
%
&
+
4K
%
&
%
%
+
+
+
%
+
! ! !
!
90 15 95601 U5 [ 60 U CY8
9815 1 8 C5 6 5?\ ?>6
51
8?U591 0? ?>6
6
9 UY
%%
'
#
'
%
+
)
#
)! 6
!
6
#
#
S
$&$
!
#
%
+
#
! 8
!
#
'6
(
(
T
!!)
(
2
#
!?
%
#
#
+
% ,
&
%
.
0
(
!
!
F
&
G
! ! !
90 15 95601 U5 [ 60 U CY8
9815 1 8 C5 6 5?\ 9 UY
6
*
! C
#
K
,
!
?
#
&
+
%
•
+
+
%
%
F
;N
6
(
+
!
•
#
-
! ! !
#
/C
? 5 89T0
9815 1 8
(
/
01 8 U
>65 C5 60
C5 6 >5915
(
6
%
#
&
K
4
$
!5
!
&
B
+
#
%
%
B
!
C
(
(
6
!
(
B
K
!
#
#
#
&
%
#
! 5
!
5 %
(
&
%
K
! 5
L
(
(
(
%
&
(
!
C
% (
(
R
;
#
#
!
3.4.
6
%
SYNTHESE UL3 : LES MESSAGES ESSENTIELS
#
&
!
.
6!
#
6
% (
%
%
!
6
%
&
6
R
NND$@<
!
+
NND
%
!
;
6
(
+
G
2 4
24 !4 25
6
!2 4 0
6 4
"
0
. 0 2
!
1
(
%
8
&
#
!
!
-
.
•
(
#
" /
/
•
%
•
/
8
+
!
4.1.
QUELLE EST LA STRUCTURE DE COUT ?
.
"
&
(
-
0
0
4
4
7
9
%
H
H
:! ! !
6
65
8b1 C
U5 1
545 1
448> 6 59 51 48> 6 59
"
K
%
#(
! 8
#
!
!
+
#
S
%
S
"
S
(
- %
L
%
)
#
%
(
%
#
&
%
'
;N
NN NNN
!
;
6
(
+
%
(
(
S
2
S
#$ (
S #
S
(
#
!
6
+
#
'
#
%
*
S
+
!
%
S
%
-
#
(
%
%
%
S
S
)! 6
"
;NV
S
S
%
!!!!
6
"
S
"
%
-
(
(
#
%
%
+
!
%
S
% ,
(
%
# K
%
%
&
!
& S
Q
S
#
%
^ $H
#
'
S
&%
%
^ $4 #
)
!
!
S
S
+
( B
! 5
S&
% # L)
'
S
)
(
'5CH
' 2
L)
E
&
#
'
(
#
)!
SK
&
(
K
%
&
&
S
0
" ! 0 #
2
S
"
(
3
#
#
(
%
# K
"
S
S
#
%
(
#
!
%
(
!
%
2
&
Q
% $
S %%
(
S
(
! 5
(
%
%
%%
(
#
S
!
%%
S
%
(
S
85)
E
%
&
%
( B
&
+
!6
S
#
(
%
'
)
c
'
a
2
S
!
S
S
(
S
!
;
6
(
+
+
S
#
%
X
I0
%
( #
:! ! !
65
& 4 B
+ !
8?1
C5 H8
6S
8
1 8
"
J
#
545 1
%
+
+
"
!
8
6
(
S
S #
S
#
:X :!
"
%
!
8
%
"
+
"
!
4.2.
COMMENT LES REDUIRE ?
:! ! !
6
"
60 4?1?06 01 8 - ? 5
5
5 1 5665 C5 9YC? 1 8
%
(
S
"
#
8b1
# %
+
- S
%
S
15
C5
%&
S %
%
%
S %
!
C
#
& (
K
!
'
,
#
)!
•
•
•
•
#
! 4
!- 6
;:
6
(
+
"
& :NN NNNW
!6
!
6
!
5 %
!
H
#
&
+
!
6
&
#
%
(
,
# (
3
%%
<
6
C
#
%
L
# #
-
K
#
!
%
•
%
•
#
&
&
&
N
(
!
6
Q
%
"
A
#
%
Q
%
%
-
L
-
6
&
(
'
#
% #
(
K
% #
% #
d.
d
% #
.
(
L)!
C
%
#
%
6
! 0
# '
( %
+
(
+
#
U60 )
!
K
! 6
%
$K
!
:! ! !
6
65 9518?9
'98 )
*
(
S
?9
U5 1
%
S
545 1 T68>06
+
;;
6
(
+
'98 )
! 6
S
#
!
=
)
$
! ?
%
•
%
(
%
<
'
)
N!
! ?
•
%%
# &
:
e
& !
$
•
Q
! 5
%
$
E
NN=
!
!
A
%
%
$
(
>
!
H
%%
( %%
'
)!
%%
%
F
K
"
!
&
!
4.3.
65
COMMENT LES FINANCER ?
0 C5
815 1 5665
6
% (
%
(
S
R;- I
%
%%
J
.
6
5
C
'H
H
C)
%
+
%
!
C
.
•
%
#
.
%
•
5 %
+
'H 1U0) F
F
(
%
%
#
0
'0 9?)
;<
6
(
+
0
&
# '
)
#
&
%
#
!
0
&
%
%
#
%
K
%
! C
&
S
+
B
! 6
S
%
!
65
0915 09 01
•
?>6
a
9 U5 '
)
6
%
&
%
S
%
%
S
S
S
&
S&
%
#
(
&
S
& S #
(
!
6
&
# ,
! 5
%
K
K
!
•
6
#
#
)! C
#
•
6
+
'
+
#
%
%
K
a
&
%
! 6
!
(
$
(
%
B
&
&
!
•
5
B
#
&
U
%%
•
!
% (
R; !
%
60 68 01 8
6
-
•
?
% #
-
5
%
+
$
%
•
(
?
&
!6
!
-
;=
6
(
+
6
(
#
!
!
! ?
6
"
#
"
•
?
%
+
!
-
6
+
%
(
%#
'
+ )!
;@
6
(
+
4.4.
SYNTHESE UL 4: LES MESSAGES ESSENTIELS
6
%
#
"
&
&
%
!
%
"
"
#
!
(
F
(
#
%
(
(
&
#
&
%
K
B
I
#
!
J
-
L
%
%
%
!
0
+
%
?
%
'0 9?)
!
H
%
CL
! 6S0
%%
#
9
(
;D
6
(
+
I
"2 7 5
4 25 1
5
0
23 4
?
&
!
%
%%
+
%
!
%%
2
5.1.
%
!
L A PERSONNE RESPONSABLE DU SYSTEME
.
'
L)
'
L)
#
+
I
J!
(
&
%
#
K
A
%
&
&
$
#
=
B
!
"
# =
" 9 %
&
,
&
! 5
%
%
$ !
5
+
+
!
/
/
32
2
1H>6H3>
2HH<
2?
+
2HH>
/
@
/
A
!
"
/
+
"
/
I
/
/
>
2H?J
A
@
K
"
+
#L!
%
+
?
( #
!
+
%%
+
(
!
-
+
%
(
!
#
+
%
(
%%
&
NNV
+
! 4K
+
<N
6
(
+
!
K
!
( #
#
%%
+
(
%
+&
#
!
(
(
!
&
6
%
Q (
(
+
!
%%
! C
+
(
2
(
%
(
+
!
#
#
%
(
&
!
5.2.
6
L A GESTION DU PROJET : AVANT L’INSTALLATION
(
#
(
%%
+
+
#
K
'+
(
L)
'%
(
!)!
#
?8 3
8FFI
%
5
#
!
6
+
(
&
#
*
!
K
#
#
%
' 6
6
<
NN@
C)
%
!
6
#
%
%
!
"
'
)
(
%
+
C! 6
+
K
K
(
!
-
:(X :
•
(
•
!
•
9
•
9
%
•
6
(
6
%
+
<
6
•
E
!
'
)
K
0
•
-
%
L
%
9
•
(
+
&
'
U
•
2
)
%
#
%
&
!
-
'
•
L)
&
%
+
•
%
#
6
•
%%
(
#
&
*
-
B
!
+
+
5.3.
L A GESTION DU QUOTIDIEN : APRES L’INSTALL ATION
6
%%
A
! 5
%%
!5
%
& +
! 5
%
%
#
%
! 5
#
#
#
' %! % (
(
!6
! 5
#
%
R<)! 5
#
!
;! ! !
65 95601 8
5\159 5?9
?6
0U5
65
0915 0 95
%
#
%%
%
!
"
(
! 6
#
.
!
E
/
/
6
!
"
(
7
+
<
;! ! !
6
6 0
5
0?\
40T5
5 95T
1955
K
!
(
!
#
5#
%
!
- ?
%
+
e
! ?
E$
# +
#
6
!
#
!
#
#
#
-
%
(
•
(
! 6
'
)
#
J
(
I
(
&
,
! 6
K
&
#
K
%
(
!
•
I
%
&
J
'
%
L)! 5
%%
#
#
K
%
&
&
!
;! ! !
65
C8 ?45 1
[
9YU8 9
C
K
!
%
#
F
65 95T
195 C5
$ K
5 95T
!
19545 1
C
%
+
M
DD;
8FFJ
%
! C
&%
CFJ*F?J
8B
S
(
! 6
- %
@
%
#
S
'
%
S #
+ ?AAB
(
S(
S(
%
S #
!
)
S
<
•
1
#
&
+
6
(
+
<
•
1
•
6
•
6
%%
%
&
%%
!
&
%
65 95T
195 C5
!
0
5
0?\
106601 8
#
&
(
6
•
#
-
(
!
•
K
%
%
!
#
+
K
!
(
#
%!
60 40
8?90 15 C5 6 0 1 U 15 51 C5
5U5 545 1
6
!
%
'
%
(
!)!
%
(
( %
!
% #
%
!
%
%
&
6
%
,
"
M
+
%%
!
(
!
( %
&
K
%%
!8
%
C
%
&
(
!
%
(
%
&
K
Q (
%
!
%
(
5
!
%
%
!
%
%
%
&
!
6
(
+
<:
%
%
#
#
%
6
%
#
!
K
K
(
K
65 95T6545 1
! 1
%
%%
%
!
159 5?9
6
(
! C
(
%#
(
%
%
K
#
&
&
!
(
5.4.
#
!
ORGANI SATI ON SPECIFIQUE AUX SYSTEMES
SUPERVISES
6
%%
!
%
%
;!:! !
%%
!
65 95601 8
0U5 65
5 ?9 15
159 5?95
59U
5
C5
%
%
K
%
!
60
8 U5 1 8
C5
0915 09 01
%
#
!
%
#
#
%
!
-
•
6
%
%%
•
6
#
-
+
X
•
6
#
K
!
K
'e
6
(
E$
+
%
%
+
)
+
<;
•
6
•
6
•
6
*
%
%
5
65 95 U8 C 40T5
5
%
!
U59
60
86
5 8? 60 T5 C09459 5
(
#
(
!
'
#
2
)!
C
&
&
&
!?
(
K
&
&
!
C
%
!
%
+
%
&
%
%
'
%
;!:! !
H
K
C)!
!
#
60 T5 1 8 8? 65
5U5 545 1
? U C5
T90 C
6
&
•
U
•
U
•
4
•
9
%%
-
(
%
%
(
•
# K
0
•
!
%%
!
#
%
$
+
K &
! ?
*
%
!
%
#
!
C
(
!
6
(
+
<<
;!:! !
%0
65 8 Y9015?9
9815 1 8
"
"
C?
_ 1Z45 C5 U CY8
1H
'
6
#
!6
1
•
8
•
9
•
5#
%
!
%
%%
(
K
!
6
(
+
+
+
+ !
%%
&
(
( #
!
6
?
% -
•
C
•
C
•
5
K
%
&
(
(
!
101?1 U09 0>65
6
#
568
65
98M51
&
!
9
#
#
%
! ?
#
%
"
%
!
D@
R@ $< D
+
%
5
%
&
K
#
!
/
6
#
#
B
#
#
!
6
%
+
I
#
J '@R
%
6
DD;
(
(
RD<$D <
=
DD<
% &
)!
+
<=
(
&
#
%
+
#
!
K
&
65
!
98H 6 0 95 759 759
.
(
%
! 6
L) &
(
$ K
Q (
%
(
&
#!
%
'
%%
(
'
%
+
2
L)! 5 %
(
#
! 6 #
#
%
6 H0?1 9515
60
%
#
"
(
!
9 .?5
&
%
&
!
98 5C?95 C5 95 9?1545 1
?
% (
(
%
'
#
% (
D)!
%
!
6
(
+
<@
5.5.
SYNTHESE UL 5 : LES MESSAGES ESSENTIELS
6
+
(
!8
!
% ,
% !
"
)
&
(
'
+
#
+
)
#
%
+
#
'
)!
#
#
! 8
%%
(
!
&
,
9 ,
&
#
#
%
#
! ?
(
L)! 6
=
#
' #
#
&
%
#
#
! 6
%
%
(
! C
%
%
6
!
%
#
!6
! 0
%
&
&
#
&
! C
(
'
!
%
)
#
#
&
+&
'
%
%
# 0 U L)!
6
%
!6
&
-
$
a
$
(
: $
(
!
6
%
K
6
(
%
&
%
! C
%
!
+
<D
J
0
"
25
.
6.1.
!1 4 !4
4 !15 '
LES CHOIX TECHNIQUES
#
#
#
#
%
6
+
!
( #
(
%
#
%
!
6
*
(
( B
)
1
&
+
(
'
&
(
%%
'
,
)
!
#
%!
5
(
&
&
!1
%
#
(
+
&
&
(
K
!
6
&
!6
%
'
! 5
)
%%
)
(
#
6
%
(
(
'
% !
(
&
&
% ,
(
(
B
3
! 8
% (
N
I
6.2.
6
L A STRUCTURE D’UN SYSTEME DE
VIDEOPROTECTION
(
K
%
:
M
-
/
6 6
(
)
% #
/
6
&
J!
(
+
'
'
'
%#
L)
(
)
6 6
% #
%
'
=N
)
'
)
66
,
%
%
'
L)
&
' 74 a
6
6
%
7
4
(
%
)
,
+
#
(
!
?
( B
!
+
K
(
!
(
%
K
! 6
(
!
Caméras
mobiles
Caméras
fixes
Alarmes
Audio
(écoute et
diffusion)
Acquisition
Transport
(Vidéo, voix et données)
Organe de
Commutation
Enregistrement
& stockage
Pilotage
& consultation
Visualisation
(mur d’images)
(IHM)
Centre de Supervision
L
/
%%
(
%
%
(
K
! 6
( #
(
&
(
( B
!
5
(
#
-
6
*
%%
%
#
E
6
(
+
#
a C`)
%%
'
=
6
*
K
!
6
(
%
%
!6
E
&
*
<! ! !
#
!
>68
- 6 0 .?
1 8
6
3
! 6
( #
+
% %#
?
( B
6
9
(
!
'
#
5
4 6 H 5 CS? 5
S
)!
!
(
04590
?
•
6S
•
6
•
6S
5
8
:
X
+
%
(
6S
S
%
! 6S
S
3
S
S
6 %
S
( L)
S
%
%#
! 4K
%#
S
%
!6
%
S
(
( #
S
+
S
%#
!
S
%
%
'
?
•
+
% & ,
&
S
+
?
S
S
•
6
%
%
(
+
(
!
.
%
+
% &
&
(
K,
, L
S
S
(
+
!
.
,
=
+
K
K
K
%
Q
+
&
S(
S
#
(
3
!
'
+
%)
%
<:N \ :@N
S
S
%
'
%
& ;
@N #
#
%
(
N :
&
N
)!
6
'
C
48 )
%%
S
%
(
! 6
! 0
%
%
! 6
! 6
S
&
# '
,
S*
(
&
%
'
)
)!
%#
!
6
(
S
(
&
#
&
(
# )! [
(
#
%
,
%
'
&
)
'
S
#
! 6
#
! 0
(
%
S
#
4
4
#
X:d
S
&
X d
X d
#
!
X d!
&
%%
!
M
(
6S
S
! 0 +
$ K
(
Q
S(
%
&
K
!
?
%
,(
! 6
#
>
! 6
# !
Q
$
%
#
! ?
'
%
)! 0
&
%
#
K
% #
+
Q
Q
#
'
%
H1 )
'
)!
?
!6
%
#
% (
K
%%
%
! 6
'
6
(
+
%
) ' %! <! ! )!
(
&
%
"
=
!
0
+
6
%
'60
65
40 )
C HH595 1
4 6
1_ 5
C5
- 5(
#
^0
% #
#
#
!
04590
6
%
%%
%
!
%
&9
3
<! !
'
3
)
<!:! ?
3
!
!
%
4N '
&
%
)
<!;! U
NNR
<!<! T
3
&
!
3
<!=!
!
!
%
;
&9
'
2
)-
<!@!
%
<!D! C
%
<! N!
;
&9
@JAR!
!
%
;
<!
!
<!
!
U
+
& :NNR
%%
+
6
'
#
K
6
#
'
3
-
)
)
)! 0
'
'
%%
%%
K
%# )
2
+
)!
(
!6 %
! '
%#
E
'
+
X
)!
K
#
#
%
%
%
%%
!
6
K
#
#
(
•
(
•
'
H 5
<N; D)
#
•
(
'
`
H 5
;N N )
6
(
+
=:
%
•
'
60 95 86?1 8
%
C5
&
015\)!
'
)
K
K
#
04590
6
6
(
(
&
"
NN= % #
DD; -
M
H ' ;
•
#
@@
#
)
&
(
:
H '=N: # ;=<
!
#
&
•
%
(
#
&
!
)
&
&
$
%
!
6
#
'f
@N #
N :
!
?
R N
#
)
+
(
#(
% (
9
065
H8
1 8
U C58 ?9U5 660
5
06 15
C5
04590
?1 6
(
!
%
(
55
5
6
%
(
%
,
#
(
-
'
)(
$&$
#
%
3
&
(
!
%
#
%
'
)K &
K
%
$
!
%
(
!
%
"
,
'
)K '
*
)
&
&
K
!
%
95 8
& ,%
*
01 8
'
)-
8?9 65
8
1 8
%
%
! 6
!
545 1 C5
04590
6
%%
K
(
(
%%
%!
(
S
!
K
&
6
(
%
+
+
% %#
(
!
=;
( #
"
#! 5
%%
!C
+
%
&
&
#
!
6
6
%
+
-
%%
S
#
%
+
%
+
6
'
)
X
&
)
&
%
(
%%
&
%
&
+
%
#
'
6
% % %
-
%%
)
#
%
,
6
%"%
g L
&%
(
&
6
%
6
%
6
'
'
#
)
(
$+
(
-
&
%
%
&
&
%%
6
#
(
o
&-
3
o
!
K
6 6
"
/
6 06 45 101 8
?
565 19 .?5 C5
04590
'
X
%
)
&
#
K
(
+
"
!
%
K
(
&
!
0
'
)
!?
K
!
6
6
%%
(
-
+
=<
&
%
Q
&
(
%
#
(
&
'
+
)
O>
P0
•
'
(
U
Q
(
:U :@U) &
Q
#
K
'
'
5 (
. "
<! ! !
$
85 %
@N !
;^
G
,
%!
)!
0
091 ?6 59 C? >68 C 5
8C0T5
51 C5 84 95
8 C5
40T5
K
+
#)
5(
•
&
( B
!6
&
&
%%
(
!
6
% #
#
'
)
#
%
#
,
-
K
N
)
(
)
%
%
$4
7
#
(
' %
74
1
0H 89 '&
K
'
%
6
%
'
! 5
%%
&
!
%% (
'
K
)! 5
%
%
(
!
&
(
))!
%
&
%
>
'
- 6
+
)
% #
%
%
'
X
+
2
)!
6
% (
(
R
%%
:
&
; 4
4 X
1U 7C T
H
K
H
X
)
7 <: '4 5T:$0U
)
%
&
4
- .N;
!
!
4 5T:
'4M 5T 4 5T )
4 5T:
'
N
7 <:
CUC
X !
- .N; O3>; P - .N; (0#
O3>;
- .N;
- .N;
(0#
"
- .N;
6
(
+
==
6
%%
#
(
(
!
! 0
4
#
%
%
S %
&
+
S #
S
S
!
%
%%
+
!
S
+
#
%
% #
!
6
#
%
K
! 5
%
+
#
!
%%
%%
! ?
%
%%
#
!
5
%
(
!
S
%#
#
!
+
'
(
#
&
>68
- 190
! 6
%
891
-
%
'
$K
Q
)
#
&
!
<! ! !
C
%
)
%
!
(
#
&
%
#
L
65 95 50?
5 1906
h?9 C5 95 50? 8? >0 `>8 5
6
&
E
S
#
A
S
'
!
J 'CU9) +
L)! 1
%
I
K
2
S
Q
'L)
6
!
(
+
!
=@
,
M
Réseau IP
commuté
,
%
PoP
!
%
.
!
,
%
%
,(
,
M
,
0.
!
%
!
%
,(
6
(
'
% #
%%
)
'
'
%
%
L)
)
)
%%
'%
%
(
%
%
!
$
#
#
!
2
65
0
C?
&
B
#
' %!
) (
(
!
&
%
'
)
'
&
%
)! C
+
(
(
(
(
#
95 50? 0 068T .?5
C
6
(
#
Q
%
=D
%
#
Q
%
!
C
! 6
B
(
K
% #
( B
!
6
•
6
•
6
'
)
' %% (
a
a
)
6
•
'
)
6
# !
?
%%
K
!
%
#
'
'
+
#'
%
)!
#
) &
)
Q
%
>
K
!
1
%
%
"
K
0
&
C?
95 50?
%
(
!
?459 .?5
6
(
+
! C
#
2
'
%
)
% #
(
#
! 5
*
!
%
&
#
5(
! 6
#
K
$
)
%%
'
3
' e
a
! ?
( (
L)! 6
(
6
-
(
%
#
#
)
(
K
%
%
+
'
$% !
@N
,
M
Réseau IP
commuté
,
%
PoP
!
%
.
!
,
%
%
,(
!
#
K
"
+
"
(
%
'
+
8
Q
#
+
/
-.IO % "
4
'
%
'
!
"
%
E
"
'
/
+
%
'
+
6
K
&
%
% #
'
&
% #
)
(
% #
'
( #
%%
#)!
'0 +
% #
)
+
"
#
!
%
&
!
!6
%
% #
Q
#
&
% #
% #
U60 !
6
(
+
@
5T45 1 1594
06
C
'
&
'
)
!
)
(
&
K
#
(
(
(
!
0 068T .?5
5
!
' %
& <NN
H
)
9
#
!
9
K
'
)
'>
=; (
)!
K
2 !
K
%%
•
4
•
4
%
Q
#
'
Q
)
&
!
Q
Q
#
'
Q
K
0 $
&
&
'44) +
K
&
#
E
(
' 4) +
- %
&
N E
! ?
%
)
&
)!
6
(
'% (
#
%
!
%
X
#
! 0
!
Câble de télémétrie
Fibre optique
Câble vidéo
Convertisseur
Cuivre / optique
Convertisseur
optique / Cuivre
Organe de
Commutation
Fibre optique
Caméra avec
Connectique FO
C
Convertisseur
optique / Cuivre
(
3
! 1
%
%
!
6
(
+
@
190
891
?459 .?5 '
)
(
•
5
•
5
*
$&$
(
+
%
( #
(
%
&
%%
!
' %! <! ! )
#
'
)
CU9!
Réseau IP
commuté
IP
Restitution
Analogique
(Moniteur vidéo)
Encodeur
Vidéo IP
Décodeur
Commutateur
IP
Caméra
analogique
Caméra
IP
6
( #
'
!
%
#
)
%
-
(
(
(
(
(
!6
%
)!
%
'
%
!
(
&
•
•
!
<
9
'
E
5 (
5(
9
5 (
':
H1 ) 695 a 6
#
# DN
9
(
)
%
-
;E
;;N
!
L
!
&
•
<
6
$e
# '
)
•
H
;N
•
7
3
& E )
6
'
+
6
(
+
'
+
%%
)
@
C
%
(
(
^ H
L)! 6
I
J
(
+
% %# '
#
%
%
#
!
% %
?
'
%
(
'
"
(
)
#
%
&
!
% #
%
6
&
)
'% #
K
)!
%
% !
(
%
+
%
#
'
#
#
% %
6
&
)!
<
#
%%
!
%
•
-
#C 6
•
4 X
%
!
!
!
!
8
R
/
"
II %"
'
% %
&
<
6
^
#'
3
%
(
+
F
TO ?41 )!
%
% %#
%
%
+
#
+
)
#T 4' T
•
C
(
!
"
•
% 'i
!6
)
!
<! !:!
"
/
6
%%
%
! >
(
>68
- 6 5\ 68 101 8
40T5
@
/
A
"
C5
@
@
A
A
/
+
@:
6
2
%%
K
%
#
(
!
#
%
!
6
%
%%
%%
(
(
&
%
%
1
$
(
' 74)
!
6 74
(
'
X
(
L)! 6
%% (
!
5
%
+
%
&
+
(
K
74 & K
( 74 I
•
J
K
%
#
'
E
)
%
%
!
74
•
%%
%
(
( #
%
!
IHM
Interface utilisateur
Middleware
Connecteur
Logiciel
Encodeur A
Couche d’adaptation
Co nnecteur
Lo giciel
En codeur B
Décodeur
Marque B
Décodeur
Marque A
Réseau IP
commuté
Matrice
Encodeur
Marque A
65
Affichage
analogique
Encodeur
Marque B
Firmware
Caméra x
Firmware
Caméra Y
Caméra X
Caméra Y
6810T5 C5
04590
6 09 7 15 1?95 68T
(
%
5665
X
(
%
#
!
6
(
+
@;
6
%
(
'
! 0
%X
L)!
&
?
%
" 1
74
-
&
%%
+
(
(
%
!
%
6
7
,
-
%
(
(
'
3
!
(
'
,
3
K
%
T)!
(
%
X
" &&
(
K
M
%
%%
E!
, -
%%
(
&
'
"
'
(
74! 6
&
(
$
e)
%% (
e) '
&
&
&
7
!
3
%
L)
%
-
&
7
%
)
(
( !
7
&
%
#
3
(
%
(
%
!
!
%
% %
O
!
P(
';
(
)
#
%% (
%
!
"
,
,
& 74! 6
K
%
#
%% (
! 0
K
' %! i6
65
8 15 C5 190U0 6
6
&
+
%
)!
%
!
6
%%
!
6
K
6
-
$ K
o
C
o
C
%
#
7
4
%
(
(
?
?
o
C
o
C
+
E
'
6
(
+
(
L)!
@<
60 U
?06
01 8
4?9 C 40T5
! 6
!
6
%
•
C
•
C
•
C
•
C
•
C
+
%
%%
#
-
%% (
%
&
6
K
'
-
3
!
%%
&
)!
?
K
%%
& %
!
4
4
#
'
&
)
6
%
%
6
%
!
!
-
•
#
(
K
&
•
(
'
%% (
%
!
)
'+
&
#
)
'
6
(
+
L)!
@=
U
?06
%
-
01 8
C5
9
5
5
%
!
%
5
•
%
5
•
%
!
&
!
60
8
?6101 8
%
&
#
#
K
#
6
%%
%
%
!
K
&
! C
#
!
%
%
(
(
%
(
K
!
#
3
K
#
L
6
%
!6
6
(
(
K
#
!
(
•
G
•
(
(
(
!
3
&
K
%
!
0
&
%% (
!
%
+
(
5
( ! ' %!
% (
(
(
#
(
(
%
I
J)!
%%
(
#
#
!
! ?
(
(
%%
(
3
6 #
(
(
%
% (
R< 5
#
+
+
#
DD;
K
%
-
K
#
B
#
%
#
'
%
S
S
% #
!1
%
S(
#
%
S(
S #
)
K
S #
%
!
6
(
+
@@
<! !;!
C
%
! '
% #
E
>68 : - 6 5 95T
18 `0T5!
19545 1 65
#
%
%
&
K
"
NN=
K
@
%
%
0
)! 6
!
E
&
(
%
%%
6
'
E
E
0
K
#)
)!
%
0 )!
'
'
#
(
%
( #
%
"
(
!
( #
%
%
!
60
81 8
6
C5 CU9
CU9 'C
% #
X
U
9
)
&
E
% #
!
%
%
'
% #
%%
)!
%
% #
'
)
E
&
'
)
!
5
(
'
>
$U
)!
' 74)
!
!
%
CU9
*
%
CU9
%
B
I
$
$
J
&
%
! 4K
#
%
&
'U7 L)!
%
3
'
6
%
A
CU9
(
%
+
%
%
)!
@D
Caméras
DVR
Poste de
consultation
Ecrans de
visualisation
Caméras
analogiques
Décodage
logiciel
DVR
Réseau IP
Poste de
consultation
Poste de
pilotage
60
81 8
C5
U9
U9 '
e
E U
2
E
9
)
'
!
)
#
!6
%
!
&
E
$
6
'
%
)! 6
#
&
%
%
B
(
L)!
L)
E
%
%
&
-
#
K
! '0 (
(
' #
U9
%
(
(
(
(
E
(
!
! 6
%
U9
%
X
!
6
#
o
?
o
H
o
4
$%
#
#
(
6
(
+
-
E
'
)
0 X 0
(
L
DN
(
-
%
(
L)
o
B
B
o
#
6
'
"
!
U9
(
%
Ecrans de
visualisation
!
Caméras analogiques
Caméras IP
Encodeur
décodeur
Réseau Ethernet
Postes de
pilotage
NVR
<! !<!
?
6 0C4
Poste de
consultation
1901 8
C?
#
(
C
%
!
(
%
%%
_ 1Z45
!
C
*
(
!
%%
%%
K
& (
74 '
%
)!
C
K
'
%
%
%
L)!
K
%
K
6
!
%
&
%
'T
I
"
%
$&$
E
$
(
+
$
K
%%
#
6
!
L %! % (
J)
&
S
%
'
%
)
D
6
%
T
<
(
4
%(
T
"
9
K
QL
!
"
,
T
K
%
L
(
9
!
,
T
<
(
9
!
1
T
&
(
<
(
,
T
%
T
9
6
(
+
!
D
6.3.
6
SYNTHESE UL 6 : LES MESSAGES ESSENTIELS
(
K
-
:
(
#
S
(
!
• 6S
'
%
)
%
%
#
• 6
S
+
&
#!
• 6
(
-
6
K
'
(
3
)
%%
!
(
!
%#
C
! '
%
&
%%
%
+
+
%
)
,
S
' 74)
#
%
(
:
( !
,
%
+
S #
+
S
0
S
K
%
S
!
K
%
6
+
& %
#
!
(
(
%
#
-
• 6
( #
(
(
&
%
#
%
• 6
(
+
(
&
&
&
!
6
( #
&
&
(
%%
!
#
!0
&
%
(
%
%
+
(
!
-
• C
%%
(
#
• C
• C
#
(
6
(
%
!
(
(
!
"
6
(
+
#
!
D
T
(
%
%
K
!
%
#
%
Fixe
AQCUISITION
Types
Grande zone à couvrir, sur 360°. Tracking.
Zoom nécessaire.
Particularités
Utile pour réaliser de l'analyse d'image.
Peut être équipé d'un zoom.
Grande vitesse de rotation.
Zoom important.
Analogique
TRANSPORT
COMMUTATION
IP
Champs d'application
Architecture composée d'un seul point de raccordement,
dans un périmètre géographique restreint
Architecture basée sur plusieurs points de connexion en
réseau.
Liaison sans-fil ou opérée.
Particularités
Bonne qualité des images en temps réel
Fort potentiel de mutualisation des infrastructures
Analogique
Numérique (réseau commuté IP)
Champs d'application
Reprise d'un système existant.
Système de taille réduite.
Tout type de projet. Incontournable dans les architecture
basée sur plusieurs points de connexion en réseau.
Particularités
Equipement dédié à la vidéo.
Peut utiliser un réseau existant.
IHM propiétaire
Types
PILOTAGE
(
Mobile (sur tourelle ou dôme)
Plan étroit (rue, couloir, …).
Scène unique (entrée, barrière, …)
Types
VISUALISATION
( #
Champs d'application
Types
ENREGISTREMENT
(
!
IHM Ouverte
Réutilisation de matériels existants.
Architecture évolutive en termes de fonctionnalités et de
matériels utilisés.
Champs d'application
Système de dimension limitée.
Fonctionnalités standards.
Particularités
Des développements spécifiques peuvent être nécessaires
Le maître d'ouvrage s'adapte au système et non le contraire. pour intégrer un constructeur non référencé (sur la base
d'un SDK)
Moniteurs vidéo
Types
Mur d'images modulaire
Champs d'application
Poste de travail.
Mûr d'images classique
Affichage de données et de cartes en plus des vidéos.
Affichage de vidéos sur de grandes surfaces.
Particularités
Tendance : Evolution des moniteurs vidéo vers des écrans
informatiques
L'affichage constitue à lui seul une solution à part entière
DVR
Types
NVR
Champs d'application
Système de faible envergure.
Système numérique de grande envergure.
Particularités
Les caméras sont raccordées directement sur le DVR.
Equipement banalisé (serveur informatique).
6
(
+
D:
B
"
.
0"2//
0 4 25
7.1.
0
2
54
LES QUESTIONS-CLES AVANT DE L ANCER L’APPEL
D’OFFRES
5 $
B
+
•
%
/
% %
•
/
#
•
&
%
/ 6
K
%
+
&
9
o
%
%
1
%
•
(
)!
(
'
(
#
+
/
&
•
+
/
&
•
+
(
'0
$$
&4 B
8
4 B
*
&
)
#
/
(
•
#
%
&
"
/
*
#
•
(
*
(
•
+
/
#
•
%
%
%%
/
*
&
•
&
%
(
(
-
9
o
6
4
/
+
3
&
&
7.2.
6
L’ APPEL D’OFFRES
%%
(
%
#
(
6
+
% &
#(
(
4 B
%
#'
#
6
8
-
(
6
6
!
% %
'
&
"
)
#
)
!
6 C
'C 5)
K
%
#
%
&
-
(
+
(
#
%%
&
+
%
#
!
5
%%
%%
(
K
!
6
%
I
J
#
%
#
# '
Q
L)
%
+
!
5
(
I
74 L)
( B
#
K
)!
%
B
%
C 5
C %%
K
'
3
&
&
-
6
'
)
6
C %%
'
(
#
X
!
C
(
(
! 6
6
% J '
(
(
%%
#
K
+
+
(
!
)!
7.3.
DEPLOIEMENT
=!:!
?
4Y178C868T 5 51 89T0
+
01 8
*
%
&
(
&
K
B
%
+
B
2
(
( B
6
(
B
%
&
%
#!
(
(
(
6
+
(
!
%
+
(
X
(
8
#
!
(
'
! 6
!
)!
K
#
(
2
4 B
!
%
&
%
%
"
%
+
R
(
=,
%
!
(
>
)
%
%
+
&
#
+
&
+
+
#
%
S
!
-
S
S
+
+
!
Niveau décisionnel
Comité de pilotage
Niveau exécutif
Direction de projet
Utilisateurs de référence
Experts
Fonctionnel, Ergonomie, organisationnel
Techniques, juridiques, financiers
Niveau consultatif
5
B
(
( %
+
(
!
6
(
+
%%
$
Maître
d’ouvrage
GROUPE DE PROJET
Chef de
Projet
Chef de projet
Ressources internes
Prestataires
=! ! !
6
COMITE DE PILOTAGE
Ressources internes
70 5 C5
9Y 0901 8
(
(
%
+
%
-
#
&
#
%
%
'
%
(
L)
%
%
=! ! !
!
98181_ 5
5 %
+
(
'
)
&
(
E
% ,
%
(
U
0
(
*
4 B
=! ! !
5
!
8
!
6815
%
+
!
?
%
&
=! !:!
H89401 8
6
C?
(
B
6
(
%%
(
%!
+
59 8
56
#
! C
%
#
!
(
$
(
#
%
-
H
%
H
&
(
'
( )!
(
%
&
(
#
!
?
%
!
=! !;!
C
CY 68 545 1 TY Y906
Y
(
B
!
6
%%
B
%
! C
K
B
(
+
(
=! !<!
6
!
U06 C01 8
%
#
U
%
U
%
0
%
9
(
4
%
-
!
8
4
(
'484)
#(
!
=! !=!
60 9Y 5 1 8
'UY9 H 01 8
6
484 '4
+
6
S
%
4 B
8
S8
!
%
S
(
-
S
%
%
!
&
!
S
*
6
4
( )
! 5
%
1
+&
?
98U 8 95
C 0 1 1?C5)
(
+
!
=! !@!
6
&
60 9Y 5 1 8 CYH
1 U5 'UY9 H
C5 59U 5 9YT?6 59)
%
+
#
%
(
%
%
01 8
%
%
%
!0
?
S
!
=! !D!
6
C8
59 CS 159U5 1 8
?61Y9 5?95
?9 65 8?U90T5 'C ?8)
& %
(
0
"
<
6
*
#
+
%
!
(
(
#
#
%
%
0
" 9
6
%%
#
# #
!
<
#
#
%
$%
!
-
(
#
#'
#
0
)
!
<
6
%
%
K
&
F
!
&
*
!
6
!
%
%
B
!
C
5
%
%
%
6
%
(
+
#
%
C
&
!
9
%
4
!
=! ! N!
70 5 C YU06?01 8 C? C
48C5 8 Y901 8
56
0
%%
-
% &
9%
U
=,
%
(
,(
'
%
%
'
1 H 5
%
2
U
8
)
(
%
&
L)
4
!
"
4
(
%(
#
S
&+
%
'
)
5
#
5
%
#
-
.
%
%
%
'%
L)
5
%
4
*
#
!
7.4.
LES POINTS CLES A VERIFIER AVANT DE SIGNER LA
RECETTE
%
%
+
%
#
-
U
%
Q (
#
U
+
!
6
L
(
+
%
%
%% (
U
- 2
U
#
U
(
-
L
,
(
!
-
U
%
%
U
+
U
#
!
U
U
U
#
%
(
%!
-
U
%
3
U
#
U
#
U
6
(
(
%%
+
%
!
'
)
7.5.
SYNTHESE UL 7 : LES MESSAGES ESSENTIELS
6
*
#
#
&
#
+
! ?
&
#
#
!
6
(
'%
)
%%
!
#
%
%
#
B
!
(
#
#
!
(
&
K
&
(
B
"
0
%
%
!
#
+
(
%
!
0
(
&
(
+
%
&
%%
%
!
6
%%
!
$
&
K
" 9
(
(
"
2 )
&
,
)
"
&
!
!
2 %
2
>
%
,
%, (
!
(
"
,
T
D!
9
2 ,
0
%
!
,%
)
42
6
(
+
*
*%
(
!
)
(
M
0
)
%,
" &&
"
H
( #
0
(
(
5
"
(
%
)
0
6
T
!
HC
1
C TH c > ?
%
%%
" &&
*
"
&
,
C
#
'
%
)
%
2 ,
'
#
&
#
9
!
%
9
T
1
%
!
,
"
)
!
C
,
" 9%
%
%
L
=
.
U
U
(
0
,
4
0
,
2
&
Déploiement
Grandeur nature
Migration
T
9
C
D
U0>H
%
.
&
/
2
5
C85
9
U0>H
S
%
.
6
(
+
%
U
C
%
T
54 5 5!
6
4
.2
4 25 4 !15 '
(
#
6
-
%
6
!
8.1.
L A SURVEILLANCE QUOTIDIENNE NECESSAIRE AU
BON FONCTIONNEMENT DU SYSTEME
%%
2
%
6
%
%
! 5
%%
%
B
$
$
6
!
$
( B
!
&
%
6
6
6
6
6
!
+
%
A
'5#
-
# +
!)
8.2.
L A MAINTENANCE
?
S
!
6
S
!
#
&
%
S
+
%
!
%%
%
S
(
#
S #
%#
$
%%
%%
.
(
(
5#
6
F
S*
(
!
!
+
N;
6
(
%
#
S
#
!
S
&
%
%
0
S
%%
#
&
S #
& %
!
%
2
S
(
%
Q
F
S
%
S
2
F
S
S
2
%
!
'
S
)/ .
#
% $
/ CS A S
%
S
S
!
#
%%
( 3
( 3
+
2
%
!
3
!
6
K
S
(
!
•6
S
-
6
!
?
#
S
!
?
#
S*
# (
!
6
6
(
"
%
(
%
%
(
S
(
S
!
6
%
6
(
6
(
6
S
!
Q
!
!
S
!
!
6
!
6
S
#
!
6
#
6
%%
&+
6
!
!
&%
6
& S
(
!
!
6
!
1
S
( #
!
N<
6
(
+
6
"
S
NV
S
@! ! !
6
=
!
60 40
15 0
5
9YU5 1 U5
&
(
%%
6
-
%
3
!
6
-
6
-
!
%
6
!
-
6
-
6 74 -
%
E
%
%
%
!
!
%
!
2
K
%
Liste des équipements testés
Observations
Vérification des caméras
Caméra N°1
Caméra N°2
Caméra N°3
Caméra N°x
Vérification des écrans
Ecran N°1
Ecran N°2
Ecran N°3
Ecran N°x
Vérification des postes de contrôle
Poste N°1
Poste N°x
Vérification des enregistreurs
Enregistrements (qualité, sélection, exportation)
Vérification du matériel d’impression
Fonctionnement des imprimantes
Vérification du réseau
Vérification de la transmission
Vérfification onduleur
Date :
Signature
Nom de la personne ayant procédé aux contrôles
@! ! !
6
60 40
15 0
S
5
?901 U5
%
!6 #
(
!
-
N=
6
(
+
?
6
+
%
%
?
#
'T1 )
?
'T19)!
@! ! !
5U86?1 8
68T
5U86?1 8
C?
_ 1Z45
5665
6
& +
%
%
6
!
-
6
&
6
&+
4
#
%
5 0 M8?9 C5
e
#
!
C8 ?45 1
6
&
C
%-
& +
'C ?8 $ C
S
)
C
(
#
#
!
N@
6
(
+
8.3.
SYNTHESE UL 8 : LES MESSAGES ESSENTIELS
%
(
%
#
=
%
,
&
!?
'
L)!
6
%%
%
%
6
K
!
%
?
!
(
%%
!
6
T1 'T
)
T19 'T
1
9
1
)!
!
(
!
ND
6
(
+
F
7 2
0
Affichage obligatoire
Les personnes susceptibles d'être filmées par un système de vidéo
protection, que ce soit dans un lieu public ou privé doivent avoir été
préalablement informées par un affichage adapté. Dans le cas de lieux
publics les panneaux doivent comporter certaines mentions obligatoires
32
Autorisation administrative
Dans le cadre de la vidéo protection il s'agit de l'autorisation accordée
par le préfet de déployer un système. Cette autorisation prend la forme
d'un arrêté préfectoral, décision administrative susceptible de recours. 8
Capteur CCD
Le CCD (Charge-Coupled Device, ou dispositif à transfert de charge) est le
plus simple à fabriquer, a une bonne sensibilité, mais, du fait de son
principe, le transfert de charge, est relativement lent. Mis au point par les
Laboratoires Bell en 1969, il a rapidement été adopté pour des
applications de pointe (imagerie astronomique) puis popularisé sur les
caméras et appareils photo.
57
CCTV
Closed circuit télévion
113
CIC
Centre d'information et de commandement
CLS
Contral local de sécurité
20
Capteur CMOS
Les capteurs CMOS (Complementary metal oxide semi-conductor) sont
apparus dans les années 1980. Ils sont plus complexes à fabriquer que les
CCD mais sont produits selon des techniques classiques de microélectroniques et de ce fait peuvent avoir des dimensions importantes 57
Commission départementale des systèmes de vidéosurveillance
Commission administrative instituée dans chaque département. Elle est
chargée de rendre un avis sur les demandes d'autorisation des systèmes
soumis à la loi de 1995 et d’assurer une mission de contrôle des
installations autorisées.
12
Commission nationale informatique et libertés (CNIL)
Autorité de contrôle française en matière de protection des données
personnelles instituée par la loi du 6 janvier 1978.
9
Conseils locaux de sécurité et de prévention de la délinquance
Au terme des décret et circulaire n°2007-1126 du 23 juillet 2007, le Conseil
local de sécurité et de prévention de la délinquance constitue la seule
instance de pilotage des politiques locales de sécurité. Le CLSPD est
présidé par le Maire. Le Préfet et le Procureur de la République en sont
membres de droit.
18
89T
C
Délégation de service public
N
6
(
+
Contrats par lesquels une personne morale de droit public confie la
gestion d’un service public dont elle a la responsabilité à un délégataire
public ou privé dont la rémunération est substantiellement liée au résultat
d’exploitation du service.
14
Déontologie
Ensemble des règles morales qui régissent l'exercice d'une profession ou les
rapports sociaux de ses membres.
31
Diagnostic de sécurité
Démarche engagée au début d'un projet de sécurisation d'un espace,
elle vise à recenser, analyser et synthétiser les faiblesses éventuelles. Dans
le cas d’un diagnostic réalisé sur le territoire d’une commune on parle de
diagnostic local de sécurité.
16
Dispositif local de prévention et de concertation
Il s’agit des instances de concertation organisées localement
(département, commune, intercommunalité) pour définir, déployer et
suivre les politiques locales de prévention et de sécurité
conseils locaux de sécurité et de prévention de la délinquance, conseils
départementaux.
17
Droit d’accès aux images
Toute personne susceptible d'avoir été filmée dispose d'un droit d'accès
aux images la concernant. L'exercice de ce droit est limité (droit des tiers
par exemple).
33
DVR
Les DVR (Digital Video Recorder) sont des équipements destinés à
l’enregistrement numérique des flux vidéos et le stockage des données.
89
Les NVR (Network Video Recorder) sont des équipements dont le rôle est
d’enregistrer les images provenant du réseau (IP) et d’en assurer le
stockage
67
5
Enregistrement
Stockage de données sur un support permettant leur conservation.
9
Etablissement public de coopération intercommunale
Structure administrative française régie par les dispositions de la cinquième
partie du Code général des collectivités territoriales, regroupant des
communes ayant choisi de développer un certain nombre d'aspects en
commun, comme par exemple les transports en commun
47
Ethique
Science qui traite des principes régulateurs de l'action et de la conduite
morale
31
Etudes de sûreté et de sécurité publique (ESSP)
Depuis le 1er octobre 2007 et l’entrée en vigueur du nouveau régime des
permis de construire, les opérations urbaines de grande envergure
doivent faire l’objet d’une étude de sûreté et de sécurité publique
(ESSP), qui impose au maître d’ouvrage de prendre en compte la
malveillance et le sentiment d’insécurité dans son projet
17
H
Firmwares
Un micrologiciel, également désigné sous l'anglicisme firmware, ou parfois
logiciel interne, embarqué ou d'exploitation, est un logiciel (software en
anglais) qui est intégré dans un composant matériel (hardware en
anglais).
89
T
GTI
6
(
+
Garantie de temps d’intervention.
GTR
Garantie de temps de rétablissement.
Interface Homme-Machine
Logiciel permettant le pilotage du système vidéo.
IP
Internet Protocol
Protocole de communication de niveau 3 utilisé pour l’Internet.
89
89
55
57
6
L ieux et établissements ouverts au public
Lieux accessibles à tous sans autorisation préalable de quiconque, que
l’accès en soit permanent ou inconditionnel ou subordonné à certaines
conditions, heures ou causes déterminées.
11
LAN
Local Area Network, en français réseau local, désignant un réseau
informatique d'échelle géographique restreint.
57
4
MAN
Les MAN (Metropolitan Area Network, réseaux métropolitains)
interconnectent plusieurs LAN géographiquement proches (au maximum
quelques dizaines de kilomètres) à des débits importants. Ainsi, un MAN
permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local.
57
MPLS
MultiProtocol Label Switching - est un mécanisme de transport de
données, opérant sur la couche de liaison de données du modèle OSI. 57
8
Obligation d’information préalable
Obligation d'information par une signalétique adaptée de l'existence d'un
dispositif de vidéo protection. Les modalités de cette information varie
selon la nature du lieu.
10
Parties privatives
Les parties privatives sont les zones privées qui n'ont pas vocation a être
filmées par un système soumis à la loi de 1995. Il s'agit des fenêtres,
entrées d'immeubles, parkings, jardins... Il appartient au responsable du
système de prévoir les mesures nécessaires pour éviter que ces zones
puissent être filmées.
33
Prévention situationnelle
Théorie criminologique visant à décourager le délinquant en rendant le
passage à l'acte plus risqué, moins profitable, moins tentant... Cela se
traduisant par une analyse des comportements et le déploiement de
moyens humains et techniques adaptés.
20
Prévention situationnelle
Théorie criminologique visant à décourager le délinquant en rendant le
passage à l'acte plus risqué, moins profitable, moins tentant... Cela se
traduisant par une analyse des comportements et le déploiement de
moyens humains et techniques adaptés.
5
9
Référent sûreté
Expert en sûreté mis en place dans chaque département, auprès de la
direction départementale de la sécurité publique ou du groupement de
6
(
+
gendarmerie départementale. Le référent intervient dans le cadre des
ESSP et des projets touchant à la sécurité.
17
SDK
1
Titulaire
Entreprise titulaire du marché chargé de réaliser les prestations.
75
U
Vidéosurveillance intelligente (VSI)
Définition proposée par l’AN2V
Voie publique
La voie publique est le périmètre d’exercice des pouvoirs de police
municipal du maire en application du 1° de l’article L.2212-2 du Code
Général de Collectivités Territoriales. Elle comprend l’ensemble des
voiries du domaine public routier tel que défini par le code de la voirie
routière et délimité conformément aux articles L.112-1 et L.112-2 du
même code.
11
^
WAN
Wide area network (réseau étendu).
57
watermarked
Signifie tatouage numérique. Il s’agit d’une technique permettant
d'ajouter des informations de copyright ou d'autres messages à un fichier
ou signal audio, vidéo, une image ou un autre document numérique. 39
6
(
+
8A
2
2 5
?
!6
#(
0
! @D$ N ( -XX !
!
5
!
7
X
#
! <
R
NN
XNN<;;:
9
(
%%
(
-XXeee! (
!
!
0
!% X% (
4
( Development
1U J O
( -XXeee!(
%% !
0
T
"
! EX
NN@!
0
7
3H3 %
X % N;X(
%
%%
(
%
NN; D ! %
-
5
-
(
-XX
(!(
(
-XXeee!
!
+
and Statistics Directorate I 0
1U
!
X
%%
X
!
X
! EX(
X
X
=
X
$
!(
www.criminologyresearchcouncil.gov.au/reports/200102-26.pd
http://tpj.sagepub.com/cgi/content/abstract/88/3/404
http://epublications.bond.edu.au/cgi/viewcontent.cgi?article=1071&context=hss_pubs
http://www.tc.gc.ca/railsecurity/tscp/guidelines.htm
http://www.infosyssec.org/infosyssec/cctv_.htm
http://www.infrastructure.gov.au/transport/security/surface.aspx
http://www.coag.gov.au/intergov_agreements/docs/transport_security.rtf
http://www.statesecurity.tas.gov.au/news/newsitem.html?id=31
(the national
%
'(
)%
1
'
!
1U)
Une lecture américaine par le FBI
http://www.fbi.gov/hq/lab/fsc/backissu/jan2005/standards/2005standards1.htm
!
Une lecture allemande
http://www.vds.de/VdS_Guidelines_German.689.0.html
!
!
!
!
:
6
(
+
;
6
(
+
Téléchargement