[go: up one dir, main page]

SlideShare une entreprise Scribd logo
PROJET
A.M.D.S
BOSSE JEAN – RICHARD DE GROUP 5
Sommaire
Introduction ………………………….PAGE 1
les but de projet
les advantages de de projet
COMPOSANT .......................................... page3
INTRODUCTION
Nous avonsdécidé de faire un système de sécuritépour notreprojet spécialité
coefficient 12 Qui s’appelleprojet A.M.D.S
Projet A.M.D.S c’est acronymeil représente
Projet
Alarme. Mobilité. Détecteur. Système
Problématique
-Comment se projet est utilepour notresécurité?
-Pourquoi choisir cetype de projet ?
-L’une des principalespréoccupationsdes systèmes de sécuritéactuelscomprend
la surveillanceCCTV, qui est très coûteuse, et nombrede ces systèmes ne
déclenchent aucunealarmeen cas de détection d’uneintrusion. Un système de
sécuritéréactif, économiqueet rapide est donc nécessaire.
-Pour cela, nous avons réaliséun prototypedece système composé d’un capteur
PIR à deux capteurset d’un capteur à ultrasons; un microcontrôleurunité-
arduino, un module SIM 900 GSM et avec une surveillancecamera .
-En cas d'intrusion via l'un de ces points d'accès, le capteur ledétectera,
générera des impulsionsafin d'êtrelu par arduino, puisla procéduresimilaireà
celledu capteur PIR sera suivie.
le but principal dece projet est de détecter le tresspaser, l'intrus, l'inviténon
invitéen utilisant un système de contrôlede sécuritésans fil et un réseau de
capteurspour empêcher le vol ou les dommages causés par le propriétaire
dans une situation où le nombre de vols est élevé, un meilleur système de
sécuritéest nécessaire.
il est beaucoup plus sûr d'avoir un système qui surveilleet communiqued'avoir
un système qui surveilleet communiqueavec le propriétairedesappareils.
le tend à utiliser la disponibilitédu réseau GSM, du téléphonemobile et du
circuit électroniquepour réaliser un système automatiséqui est programmé
pour fonctionner commeun dispositif de réflexion pour atteindrecet objectif.
codage qui est

Contenu connexe

Similaire à Projet

Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
WEBDAYS
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode Agile
Agile Montréal
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
OCTO Technology
 
Wincc plant-intelligence
Wincc plant-intelligenceWincc plant-intelligence
Wincc plant-intelligence
Abdoul Karim
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
NRC
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Avignon Delta Numérique
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
 
PSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètrePSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètre
GET Time & Security
 
siem-180906233759_compress.pdf
siem-180906233759_compress.pdfsiem-180906233759_compress.pdf
siem-180906233759_compress.pdf
StyvePola1
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Démarche Qualité Totale, Amdec safe amp50 hagondange
 Démarche Qualité Totale, Amdec safe amp50 hagondange Démarche Qualité Totale, Amdec safe amp50 hagondange
Démarche Qualité Totale, Amdec safe amp50 hagondange
SAGITEC
 
Diaporama AMDEC.pdf
Diaporama  AMDEC.pdfDiaporama  AMDEC.pdf
Diaporama AMDEC.pdf
foundiassana
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
 

Similaire à Projet (20)

Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode Agile
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
 
Wincc plant-intelligence
Wincc plant-intelligenceWincc plant-intelligence
Wincc plant-intelligence
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
PSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètrePSM sécurité intégrée - sécurité du périmètre
PSM sécurité intégrée - sécurité du périmètre
 
CS.pdf
CS.pdfCS.pdf
CS.pdf
 
siem-180906233759_compress.pdf
siem-180906233759_compress.pdfsiem-180906233759_compress.pdf
siem-180906233759_compress.pdf
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Démarche Qualité Totale, Amdec safe amp50 hagondange
 Démarche Qualité Totale, Amdec safe amp50 hagondange Démarche Qualité Totale, Amdec safe amp50 hagondange
Démarche Qualité Totale, Amdec safe amp50 hagondange
 
Diaporama AMDEC.pdf
Diaporama  AMDEC.pdfDiaporama  AMDEC.pdf
Diaporama AMDEC.pdf
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
Chapitre 1 sem
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
LEM_PPT
LEM_PPTLEM_PPT
LEM_PPT
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 

Dernier (7)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 

Projet

  • 1. PROJET A.M.D.S BOSSE JEAN – RICHARD DE GROUP 5
  • 2. Sommaire Introduction ………………………….PAGE 1 les but de projet les advantages de de projet COMPOSANT .......................................... page3 INTRODUCTION Nous avonsdécidé de faire un système de sécuritépour notreprojet spécialité coefficient 12 Qui s’appelleprojet A.M.D.S Projet A.M.D.S c’est acronymeil représente Projet Alarme. Mobilité. Détecteur. Système Problématique -Comment se projet est utilepour notresécurité? -Pourquoi choisir cetype de projet ? -L’une des principalespréoccupationsdes systèmes de sécuritéactuelscomprend la surveillanceCCTV, qui est très coûteuse, et nombrede ces systèmes ne déclenchent aucunealarmeen cas de détection d’uneintrusion. Un système de sécuritéréactif, économiqueet rapide est donc nécessaire. -Pour cela, nous avons réaliséun prototypedece système composé d’un capteur PIR à deux capteurset d’un capteur à ultrasons; un microcontrôleurunité- arduino, un module SIM 900 GSM et avec une surveillancecamera .
  • 3. -En cas d'intrusion via l'un de ces points d'accès, le capteur ledétectera, générera des impulsionsafin d'êtrelu par arduino, puisla procéduresimilaireà celledu capteur PIR sera suivie. le but principal dece projet est de détecter le tresspaser, l'intrus, l'inviténon invitéen utilisant un système de contrôlede sécuritésans fil et un réseau de capteurspour empêcher le vol ou les dommages causés par le propriétaire dans une situation où le nombre de vols est élevé, un meilleur système de sécuritéest nécessaire. il est beaucoup plus sûr d'avoir un système qui surveilleet communiqued'avoir un système qui surveilleet communiqueavec le propriétairedesappareils. le tend à utiliser la disponibilitédu réseau GSM, du téléphonemobile et du circuit électroniquepour réaliser un système automatiséqui est programmé pour fonctionner commeun dispositif de réflexion pour atteindrecet objectif. codage qui est