Vous êtes sur la page 1sur 3

Généralités

La corporation Endeavour Mining est composée de différentes entités (sites miniers, sites
d’exploration, directions) ayant chacune fait des choix technologiques différents lors de l’acquisition
des systèmes de vidéo surveillance et de contrôle d’accès. Il en résulte une grande hétérogénéité des
systèmes (hardware et software) qui rend impossible toute fédération des systèmes et l’accès à des
fonctionnalités de niveau pays ou régional. D’autre part, ces systèmes, vieillissant, ne sont pour la
plupart pas dotés de fonctions basées sur l’intelligence artificielle et le machine learning.

Cadre général / Domaine

Afin de pouvoir augmenter les capacités opérationnelles liées à ces systèmes, et afin de pouvoir
disposer de fonctionnalités comme l’analyse vidéo (video analytic), la corporation a fait le choix
d’une standardisation de ces systèmes. Endeavour Mining a d’autre part fait le choix de systèmes
intégrables nativement afin de pouvoir disposer de fonctionnalités encore plus évoluées.

Problème à résoudre / Objectif à atteindre

Afin de pouvoir facilité la maintenance, la fédération des systèmes, la mobilité des personnels mais
également afin de pouvoir uniformiser les formations, Endeavour Mining souhaite développer une
configuration type de ces deux systèmes, configuration qui devra ensuite être répliquée et adaptée
sur chacune de ses emprises.

Déclinaison en actions à mener

Il faut dans un premier temps se rendre sur le site minier de Sabodala, fleuron du groupe sur lequel
les systèmes sont en cours de déploiement et en avance de phase sur les autres afin de prendre en
compte l’ensemble.

Il faut ensuite étudier les possibilités qu’ils offrent et, avec les fournisseurs qui viendront
prochainement sur site, réaliser la configuration type dans le cadre du projet pilote de
standardisation.

Il faut ensuite décliner l’ensemble en plan d’actions à mener sur tous les autres sites puis se rendre
sur chacun d’eux pour mettre en œuvre se plan d’action.

Dans le détail, les fonctionnalités à implémenter sont :

- En vidéo surveillance :
o Détection & identification :
▪ Franchissement de ligne (Line crossing)
▪ Changement de scène (Scene change)
Comptage des personnes et des véhicules (People & vehicle count
▪ Détection des visages (Face detection)
▪ Reconnaissance de plaques d’immatriculation (License plate recognition)
o Apprentissage & analyse
▪ Apprentissage par l'ex & auto-apprentissage (Teach by ex & self learning)
▪ Objet manquant ou abandonné (Missing-unattended object)
▪ Violation des règles (Rules breach)
▪ Activité suspecte ou inhabituelle (Suspicious-unusual activity)
▪ Détection du vagabondage (Loitering detection)
o Automatisation & alertes :
▪ Intégration duc ontrôle d’accès (Access control integration)
Listes de surveillance et alertes (Watchlists & alerts)
▪ Intégration radio (Radio integration)
▪ Contrôle via téléphone mobile et streaming vidéo (Mobile control &
streaming)
▪ Intégration des bodycams (Body-worn integration)
o Autres fonctionnalités d’intérêt :
▪ HSE : Détection de début d’incendie et de fumée, détection des
personnes ne portant pas de masque/casque ou ne respectant pas la
distance sociale. (Safety: Fire & smoke alert, detection of people not
wearing mask/helmet or not respecting social distance)
▪ Enquêtes et interventions d'urgence : smartwall, smartmap,
enregistrement d'écran, recherche de personnes et de véhicules.
(Investigation & emergency response: smartwall, smartmap, screen
recording, people & vehicle search)
▪ Cyber : Détection des cyberattaques et de la force brute, cryptage des
médias, verrouillage des preuves. (Cyber: Cyber attack & brute force
detection, media encryption, evidence lock)
▪ Convivialité pour les utilisateurs et les administrateurs : Intégration AD,
mise à jour automatique et à distance, topologie multisite. (User &
Admin friendly: AD integration, remote & automatic upgrade, multisite
topology)
- En contrôle d’accès :
o Extension du contrôle des accès :
▪ Multisite
▪ Hors site et dynamique (bus) (Off site & dynamic (buses))
▪ Wireless
▪ Hors ligne (zone d’extraction) (Off-line (mining))
▪ Périmétrique (Perimeter)
o Gestion de crise
▪ Contrôle à distance (Remote control)
▪ Verrouillage de zones et déverrouillage de zones pour les évacuations
(Lockdown & Evacuation)
▪ Alerts
▪ Comptage des personnels (People counting)
▪ Tableaux de présence – milieu sous-terrain par exemple, ou encore dans
l’usine, et dans le cadre de la prévention et la gestion des incidents
industriels (Tag boards)
o Conformité & contrôle de présence
▪ Paiement et assiduité (Payroll / T&A)
▪ Gestion de la fatigue (Fatigue management)
▪ Gestion des zones régulées (Regulated zones)
▪ Module de gestion des compétences donnant accès aux zones
(Competency module)
▪ Automatisation des bâtiments, par exemple couper la climatisation
quand tous les personnels ont quitté (Building automation)
o Autres fonctionnalités d’intérêt :
▪ Sécurité : anti-passback & tailgating, code de contrainte ou empreinte
digitale, commande à distance des portes, gestion des casiers,
intégration d'armoires à clés et de cadenas intelligents. (Security : anti
passback & tailgating, duress code or fingerprint, remote door override,
lockers management, intelligent key cabinets & padlocks integration)
▪ Gestion des accès simplifiée : désactivation automatique des cartes,
gestion des visiteurs. (Access management simplified : automatic card
disabling, visitor management)
▪ Couplage au système de vidéosurveillance (CCTV pairing)

Vous aimerez peut-être aussi