Dans le passé, il existait deux types de plateformes de gestion pour les systèmes de vidéosurveillance et autres systèmes de sécurité physique : celles fabriquées par les fournisseurs de matériel, offrant des capacités et une évolutivité limitées, et se concentrant sur les produits du fournisseur ; et celles permettant d’intégrer plusieurs marques de plusieurs fournisseurs en une seule solution.
Bien que les petites solutions limitées soient encore disponibles et largement utilisées dans de petites installations, avec un peu de licence poétique, nous pouvons dire que les plateformes de premier plan aujourd’hui sont également vaguement divisées en deux camps.

Le premier camp peut être appelé une plateforme ouverte qui permet aux partenaires et aux développeurs d’intégrer à peu près n’importe quel système ou solution tiers dans la plateforme de base, élargissant ainsi son utilisation.
L’autre camp peut être appelé une plateforme unifiée contrôlée par une seule entreprise qui s’assure que tous les systèmes et outils sont intégrés dans la plateforme et fonctionnent de manière optimale.
Souvent, ces plateformes permettent encore aux tiers de développer des modules complémentaires, mais limitent l’accès aux « joyaux de la couronne ».

Les deux options ont leurs avantages et leurs inconvénients, et les deux peuvent être considérées comme « ouvertes » à divers degrés car elles suivent des normes et permettent le développement sur la plateforme, encore une fois à divers degrés.

Alors que nous entrons dans l’ère des technologies cloud, du traitement en périphérie, de l’IoT et de l’intelligence artificielle, les plateformes de gestion devront s’adapter aux demandes changeantes du marché pour répondre aux exigences croissantes des utilisateurs et aux nouvelles technologies – sans parler des demandes croissantes en matière de traitement et de logiciels.
Alors, quelle plateforme sera la bonne pour les utilisateurs à l’avenir ?
Quelle est la bonne pour aujourd’hui, en comprenant les changements et les défis auxquels les organisations et les individus seront confrontés à l’avenir ?
Quel fournisseur peuvent-ils faire confiance pour suivre le rythme et fournir les outils dont les utilisateurs auront besoin pour prospérer à l’avenir ?

Hi-Tech Security Solutions a parlé à plusieurs personnes des questions ci-dessus pour découvrir ce qui se passe sur le marché des plateformes de gestion, ainsi que ce à quoi nous pouvons nous attendre à l’avenir.
Nos interviewés sont :

  • Gus Brecher, MD de Cathexis Africa,
  • Henry Brown, PDG de LunarX Consulting and Projects,
  • Brent Cary, directeur régional des ventes pour Genetec,
  • Bjørn Skou Eilertsen, CTO de Milestone Systems, et
  • Rudi Taljaard, architecte d’entreprise (sécurité intelligente et IoT) chez Gijima Electronic and Security Systems (GESS).

Hi-Tech Security Solutions : Une plateforme de gestion est censée faciliter l’intégration de divers systèmes de sécurité en un tout géré de manière centralisée.
Comment les utilisateurs peuvent-ils être sûrs que leur plateforme de gestion intégrera pleinement leurs systèmes de sécurité et pas seulement quelques fonctionnalités de base ?

Brecher : Il n’y a pas de réponse simple à cela.
Les différents composants de sécurité (contrôle d’accès, intrusion, incendie, etc.) ont des niveaux d’interfaces d’intégration différents.
Par exemple, sur certains panneaux d’intrusion, le logiciel Cathexis peut armer/désarmer le panneau et contrôler les inclusions/exclusions de zones, mais sur d’autres systèmes, l’intégration est limitée à la réception de l’activité d’alarme uniquement.
Nous développons en gardant deux choses à l’esprit :

  • Ce dont les clients ont besoin pour améliorer l’efficacité globale du système, et
  • Ce que les différents sous-systèmes peuvent offrir.

Je ne crois pas qu’il existe une intégration « complète » où un système centralisé peut tout faire.
Certaines fonctions devront être effectuées sur les sous-systèmes, et l’étendue de celles-ci est déterminée par le niveau d’intégration.

Gus Brecher

Brown : À l’international, il existe des programmes d’intégration entre les fabricants qui réalisent une intégration approfondie au niveau du fabricant.
Le PPI (Programme de Partenariat d’Intégration) est une telle initiative.
Les entreprises impliquées sont Bosch, Genetec et Navtech Radar.
L’intégration entre ces entreprises implique des fonctionnalités qui vont au-delà du simple streaming et de la connectivité des appareils.

Henry Brown

Cary : Malheureusement, il n’y a pas de réponse simple à cette question.
L’intégration est toujours une inconnue car il existe de nombreux cadres de plateformes, langages de programmation et protocoles de communication différents qui peuvent être utilisés lors de l’intégration des systèmes.
Vous devez avoir les SDK ou API pour chacun et savoir exactement ce qui doit être envoyé entre les systèmes et, bien sûr, quand cela doit être envoyé.

La seule véritable façon de pouvoir « intégrer » complètement les composants de sécurité de la plateforme avec le système de gestion est d’utiliser une plateforme unifiée qui éliminera toutes les inconnues de l’intégration et garantira que tous les composants du système seront non seulement interopérables, mais seront gérés à partir d’une base de données et d’une interface utilisateur communes.

Brent Cary

Eilertsen : Milestone est connu pour son approche de plateforme ouverte.
Nous croyons que Milestone, avec la communauté, peut fournir les bonnes solutions à nos clients.
Ce n’est pas une approche unique pour tous.
Cela offre à nos clients l’opportunité d’obtenir ce qui est juste pour eux.
D’un point de vue innovation, cela signifie également que le muscle de l’innovation est plus grand.
Le délai de mise sur le marché est plus rapide puisque tout partenaire ayant une bonne idée peut développer et commercialiser sa solution.
Avec Milestone Marketplace désormais en place, nous facilitons grandement la recherche de ces nombreuses innovations et la compréhension de ce qui est juste pour chaque client.

Bjørn Skou Eilertsen

Taljaard : La clé ici est de dépasser l’intégration et de plutôt regarder une plateforme de sécurité unifiée.
Les organisations négligent souvent l’impact financier potentiel de l’intégration par rapport au remplacement d’une petite partie de l’équipement existant.
Avec une approche unifiée, vous assurez un haut niveau de coexistence et de fonctionnement des différents composants dans un environnement homogène.
Les avantages à long terme d’une solution unifiée l’emportent largement sur les avantages financiers d’une solution intégrée.
Moins d’investissement est nécessaire pour la formation, les ressources de maintenance et la gestion du cycle de vie sont tous des facteurs qui réduiront le TCO (coût total de possession).
De plus, dans un environnement intégré, si un fournisseur ou une entité met à jour un logiciel ou publie un nouveau jeu de pilotes logiciels, cela peut potentiellement casser toute la chaîne d’intégration, entraînant des dépenses imprévues.

Rudi Taljaard

Hi-Tech Security Solutions : Si l’on a besoin de plus que de la vidéo sur les écrans de la salle de contrôle, n’est-il pas préférable d’acheter tout auprès d’un seul fournisseur capable d’intégrer tout dans le VMS ?

Brecher : Je crois que la plateforme ouverte donne l’option de choisir le produit ‘best-of-breed’.
En d’autres termes, chaque sous-composant du système est fourni par des vendeurs qui sont des experts dans leur domaine.
Les entreprises de VMS ne sont pas des experts en intrusion, et les entreprises d’intrusion ne sont pas des experts en contrôle d’accès, etc.

Brown : Les fournisseurs de technologies d’entreprise ont une grande motivation à unifier plus que la simple vidéo sur leur plateforme.
L’incendie, l’évacuation par adresse publique, le contrôle d’accès, etc. font partie intégrante d’une solution en tant que produits de sécurité vitale dans la solution de sécurité globale.
Le VMS peut gérer et/ou surveiller ces disciplines, ce qui en fait une interface beaucoup plus conviviale pour les opérateurs de la salle de contrôle.

Cary : Oui, un seul fournisseur capable de fournir une plateforme pour gérer vos caméras vidéo ainsi que d’autres composants, tels que le contrôle d’accès, ALPR, intrusion, radar, gestion des clés, interphones IP, etc. à partir d’une seule interface devrait être le premier choix.
La quantité de données qui fournira des informations à partir d’une seule plateforme unifiée signifie que vous n’aurez pas à vous soucier de vous assurer que votre système est ouvert pour fonctionner avec plusieurs bases de données.
L’opérateur n’a alors qu’à être formé sur une seule plateforme et interface, ce qui les rend plus efficaces.

Eilertsen : Contrairement à certains de nos concurrents, pour la grande majorité des applications possibles, nous ne suivons pas cette voie.
Cela peut sembler une solution facile, si vous créez des solutions à partir d’un seul fournisseur, mais il y a tellement de changements dans les applications logicielles et dans les besoins de l’utilisateur final qu’une seule entreprise ne peut pas tout gérer.
Les solutions combinées sont la voie prouvée pour obtenir des solutions best-of-breed qui répondent aux besoins du client ; et oui, les solutions combinées signifient plus de travail pour l’intégrateur.
Mais c’est aussi une chance pour eux d’ajouter de la valeur.

Taljaard : Les organisations adoptent rapidement des solutions de ‘Smart Security’ multifonctionnelles ; cela signifie que beaucoup plus est désormais possible sur une seule plateforme unifiée.
Il existe une indéniable communauté de données entre les trois principales composantes d’une solution de Smart Security de bout en bout.
Il est donc financièrement logique à 100 % d’avoir une seule plateforme où toutes ces fonctions sont configurées et gérées via un portail central.
Cette approche sera plus rentable à long terme qu’une approche multi-fournisseurs intégrée.
À mon avis, les solutions unifiées dépasseront rapidement les plateformes multi-fournisseurs intégrées car elles sont plus logiques financièrement, plus rentables et plus faciles à déployer et à maintenir.

Hi-Tech Security Solutions : À mesure que la sécurité s’étend au-delà des fonctions traditionnelles auxquelles nous sommes habitués, ne serait-il pas préférable d’ignorer le concept de VMS et d’opter pour une plateforme plus large permettant de gérer plus de fonctions de manière centralisée ?

Brecher : Il ne fait aucun doute qu’il y a une place pour un PSIM pour gérer plusieurs composants.
Cela dit, aucun PSIM ne peut remplacer complètement un VMS ; il y a tout simplement trop de complexité dans les produits VMS haut de gamme.
Je vois les systèmes se compléter plutôt que l’un remplaçant l’autre.
Les PSIM sont également utiles lorsque l’on souhaite surveiller la vidéo de plusieurs fournisseurs de VMS.

Brown : Le VMS et le contrôle d’accès vous permettent d’avoir des séquences vidéo et un horodatage sur toutes les transactions, cependant un PSIM est toujours le bienvenu car il permet d’intégrer des sous-systèmes tiers.
Le premier choix, cependant, est une plateforme unifiée pour gérer toutes ces disciplines à partir d’une seule plateforme au lieu de la voie PSIM où vous avez plusieurs sous-systèmes indépendants.

Cary : Non.
Un PSIM est simplement la couche de présentation au-dessus du VMS, du contrôle d’accès ALPR, etc.
Il nécessite toujours ces systèmes en dessous pour fonctionner.
Un BMS a été conçu pour gérer les systèmes de bâtiment tels que la production d’énergie, le contrôle de l’éclairage, le HVAC, etc. et interagir avec des sous-systèmes comme la sécurité en utilisant des protocoles ouverts tels que OPC, BacNet ou Modbus, il n’est pas conçu pour être l’interface principale et n’a souvent pas la capacité et les fonctionnalités pour la gestion vidéo ou la configuration des caméras, la gestion de la bande passante et du stockage.

Par exemple, Mission Control est basé sur une approche de bas en haut de la plateforme, et non sur une approche de haut en bas de la couche de présentation.

Taljaard : Il est inévitable que des fusions technologiques se produisent.
Nous reconnaissons déjà de nombreuses similitudes entre la Smart Security (CCTV, LPR et contrôle d’accès) et, par exemple, l’Internet des objets (IoT).
Ce n’est qu’une question de temps et nous verrons des plateformes qui combinent les deux fonctions dans un seul portail.
Il n’y a pas de différence entre surveiller une caméra et surveiller la température d’un réfrigérateur.
Cela pourrait très bien changer la face des plateformes de sécurité que nous connaissons aujourd’hui.

Hi-Tech Security Solutions : Le VSaaS est encore l’une de ces choses qui est ‘sur le point d’exploser’ à un moment donné dans le futur.
Existe-t-il un modèle hybride rentable de VSaaS qui utilise de manière optimale les technologies sur site et à distance ?

Brecher : Oui, ceux qui ont assisté à notre roadshow auraient vu notre ingénieur en chef parler de l’avenir du cloud.
La chose intéressante est que la nouvelle pensée du ‘cloud’ est maintenant ‘cloud-on-the-edge’, ce qui signifie effectivement avoir des services distribués (comme l’enregistrement vidéo) en périphérie (sur site) avec une activité cloud centralisée limitée à des fonctions spécifiques et sélectionnées.

Brown : Le stockage basé sur le cloud et le VSaaS sont la voie à suivre dans l’ère moderne de la sécurité.
Le potentiel des services basés sur le cloud a été reconnu par des entreprises internationales comme Microsoft, qui investit déjà dans des centres de données en Afrique du Sud.
Les solutions basées sur la vidéo sont uniquement motivées par les activités d’événements/alertes et avec les méthodes de compression modernes, le streaming vidéo sur le WAN devient plus rentable.
La motivation derrière le stockage basé sur le cloud est de minimiser le coût du matériel et d’assurer la maintenance et la sécurité de vos séquences.

Cary: Nous voyons un nombre croissant d’organisations déplacer leur stockage vers des solutions de cloud hybride ; cela leur permet de diviser leurs données entre des options cloud et sur site.
Il y a d’énormes avantages ici car les gens peuvent profiter de la plus grande flexibilité et des économies associées aux solutions cloud – tout en conservant l’important sentiment de contrôle de leurs données.
Cela inclut également la sécurisation et la protection des données commerciales contre les attaques par déni de service (DDoS) tout en protégeant les informations et transactions sensibles.

Eilertsen: Nous investissons depuis de nombreuses années pour nous préparer au cloud tout en investissant en parallèle pour développer davantage nos produits client-serveur.
Nous adoptons maintenant une approche hybride du cloud.
Les solutions pour utilisateurs finaux peuvent utiliser la quantité de cloud qui leur convient – dans la mesure où cela leur convient.

La stratégie hybride implique que nous déconstruisions notre VMS et l’examinions de manière plus modulaire.
Nous voulons exécuter les services les plus applicables à la périphérie sur le cloud, et ceux qui sont mieux adaptés à être exécutés sur le serveur sur le serveur ; qu’il s’agisse de stockage, de traitement des données ou de gestion.
Avec la grande quantité de données produites par un système VMS, il y a de grands avantages à effectuer beaucoup de traitement plus près de l’endroit où la génération de données se produit .
Puis utiliser le cloud pour un traitement plus avancé inter-capteurs et inter-sites et/ou l’utilisation de réseaux d’IA basés sur le cloud.
Nous ne pensons pas qu’il s’agisse d’une question de tout ou rien, nous pensons qu’une combinaison est la meilleure solution.

Taljaard: La tendance à réduire le coût de la bande passante en Afrique du Sud et à l’international sera certainement le catalyseur des solutions de sécurité en tant que service basées sur le cloud.
Il y aura des défis car c’est encore à la pointe de la technologie, mais la demande augmente et nous voyons plus de possibilités, même avec les défis que nous rencontrons avec le coût de la bande passante, etc.

Hi-Tech Security Solutions : En regardant vers l’avenir, comment voyez-vous votre plateforme évoluer au fil du temps ?

Brecher: Notre objectif est toujours l’innovation en vue d’améliorer l’efficacité.
Nous voyons le VSaaS, l’IA et l’intégration de plusieurs systèmes comme les principaux moteurs à l’avenir, mais dans ce cadre, nous continuerons à développer des fonctionnalités qui améliorent la vie des utilisateurs de notre logiciel.

Brown: Pour rester pertinent sur le marché actuel, les fournisseurs doivent prendre la cybersécurité au sérieux.
Ce n’est plus un ‘nice-to-have’.
La protection des données et la confidentialité sont des préoccupations clés et avec l’explosion des appareils IoT, les fabricants doivent la considérer comme un aspect central de la technologie, aussi important que des fonctionnalités telles que le basculement ou la fiabilité.

Cary: Avec la sortie de Security Center 5.8, nous visons à rendre notre système plus facile à utiliser et à vous permettre d’être efficace dans vos opérations quotidiennes.
Cette version comportera :

Tableau de bord en direct personnalisable : Security Center 5.8 permettra aux utilisateurs de créer des tableaux de bord personnalisés qui afficheront des données en temps réel, telles que des flux vidéo, des alarmes, des rapports et des graphiques d’une manière qui leur est significative et en fonction de leur fonction spécifique (sécurité, opérations, informatique, etc.).
Les utilisateurs peuvent configurer leurs tableaux de bord à l’aide d’outils simples de pointage et de clic, et combiner instantanément des données de l’ensemble du portefeuille Genetec (vidéo, contrôle d’accès, ALPR, etc.) sur un seul écran pour obtenir une nouvelle perspective sur l’évolution des événements et des indicateurs clés à travers leurs opérations.

Une application mobile collaborative basée sur une carte : La version 5.8 introduira une nouvelle application mobile collaborative pour fournir aux opérateurs un accès complet à leur système Security Center lorsqu’ils sont en déplacement et leur permettre de transformer leur smartphone en un capteur précieux contribuant à leur système de sécurité.

Fonctionnalités de surveillance de la santé, de la confidentialité et de la cybersécurité : Les administrateurs système sont bien conscients de la nature critique des systèmes de sécurité, mais manquent souvent des outils pour évaluer l’exposition potentielle de leurs logiciels, systèmes d’exploitation et dispositifs de sécurité physique.
Security Center 5.8 introduira une nouvelle fonctionnalité de Score de Sécurité pour suivre la conformité de chaque système avec les directives de renforcement, la disponibilité et les mises à jour du firmware, la robustesse des mots de passe, ainsi que plusieurs autres dimensions de la cybersécurité.
Disponible via le tableau de bord intégré de la Santé du Système, le Score de Sécurité mesurera les processus individuels de cybersécurité et vérifiera qu’ils sont suivis par le système.
Cela permettra aux utilisateurs de mieux comprendre les risques de cybersécurité auxquels ils sont confrontés et de prendre les mesures nécessaires pour renforcer leur système.

Eilertsen: Nous avons abordé ce point dans notre déclaration d’orientation, où nous décrivons les développements futurs.
Trois aspects importants de l’avenir incluent :

  • Puissance de traitement : Les technologies en évolution rapide ont un impact majeur sur presque toutes les industries, y compris la sécurité et la portée des systèmes de gestion vidéo.
    Les avancées rapides des capacités offertes par les fabricants de caméras, ainsi que la croissance des installations vidéo en taille, et les utilisateurs agrégeant plus d’appareils connectés par emplacement, ont conduit à une augmentation du nombre d’appareils qui doivent être pris en charge par serveur d’enregistrement.
    Avec la compréhension que plus de puissance de traitement est une condition préalable intégrale dans un VMS moderne, nous avons introduit le décodage vidéo accéléré par matériel dans le serveur d’enregistrement et dans le Smart Client en 2018.
    Cette nouvelle capacité dans notre VMS a permis aux utilisateurs d’utiliser des GPU supplémentaires pour le traitement vidéo, résultant en une puissance de traitement excédentaire.
  • Appareils connectés : Reconnaître que le traitement vidéo peut avoir lieu dans différents composants du système permet de tirer parti des analyses avancées des métadonnées dérivées non seulement des appareils liés à la vidéo qui sont de plus en plus nombreux, mais aussi des appareils IoT non liés à la vidéo.
    En 2019, nous prévoyons de rendre encore plus facile et plus rentable l’utilisation des métadonnées et le déploiement des applications d’analyse vidéo.
    L’IoT a des effets transformateurs sur l’automatisation, offrant de nouvelles et meilleures façons d’augmenter l’efficacité et la productivité des personnes tout en stimulant le développement de nouveaux services et fonctionnalités innovants dans les appareils connectés.
    Notre nouveau Framework de Pilotes qui sera lancé cette année offrira un moyen sécurisé et facile pour les fournisseurs d’appareils de développer leurs propres pilotes et d’augmenter leur portée et la vitesse de développement des pilotes d’appareils sans avoir à utiliser la norme ONVIF optimisée pour la vidéo.
  • Métadonnées : Les premiers efforts autour de l’IA et de l’IoT se transforment en technologies matures et introduisent de nouvelles possibilités et cas d’utilisation.
    Afin de répondre à ces cas d’utilisation croissants, nous investissons dans notre plateforme technologique vidéo pour permettre aux partenaires technologiques spécialisés dans l’IA et l’apprentissage automatique de permettre à nos utilisateurs de prendre de meilleures décisions plus rapidement.
    Nous accélérons également le développement de nos capacités de décodage GPU.

Taljaard: Nous voyons certainement plus de valeur dans une plateforme de ‘Sécurité Intelligente Unifiée’.
Cela ne signifie pas qu’il n’y a pas de place pour des solutions intégrées, mais dans l’environnement technologiquement avancé d’aujourd’hui, je pencherais certainement fortement vers l’unification plutôt que l’intégration.
Rendre plus d’informations disponibles à l’utilisateur final via une interface unique est essentiel, et ensuite la valeur commerciale indubitable que l’intelligence d’affaires (BI) et l’intelligence artificielle (IA) peuvent ajouter à toute entreprise.
Les plateformes qui peuvent suivre cette tendance seront celles qui survivront.

Les fournisseurs qui montrent un engagement envers les normes ouvertes et les plateformes logicielles seront ceux qui posséderont la majorité des parts de marché.
Les utilisateurs finaux aujourd’hui ne veulent pas être prescrits et restreints dans les choix de technologies qu’ils veulent utiliser ; ils veulent la liberté de choix et les fournisseurs de logiciels doivent en tenir compte.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut

User Registration

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.

Book a demo

Prénom
Nom de famille

Réservez une démonstration

Prénom
Nom de famille

Inscription de l'utilisateur

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.