CONVENTION D’EXPERIMENTATION, DE MISE A DISPOSITION ET DE DEMONSTRATION
CONVENTION D’EXPERIMENTATION, DE MISE A DISPOSITION ET DE DEMONSTRATION
PROJET D’EXPERIMENTATION « SAFE CITY »
ENTRE:
D’UNE PART
1° Thales Communications & Security SAS, société par actions simplifiée au capital social de 163 949 805 euros, dont le siège social est situé 0, xxxxxx xxx Xxxxxxxxxx, 00000 Xxxxxxxxxxxxx Xxxxxx, inscrite au registre du commerce et des sociétés de Nanterre sous le numéro 383 470 937, représentée par Monsieur Jean-Xxxx XXXXXXXX en sa qualité de Directeur Technique, dûment habilité aux fins des présentes,
Ladite société étant ci-après désignée « Thales » agissant en sa qualité de « Chef de File », au nom et pour le compte de l’ensemble des Bénéficiaires listés en Annexe 3.
ET
D’AUTRE PART
2° La ville de Nice, dont le siège est situé au 0 xxx xx x’Xxxxx xx Xxxxx, 00000 Xxxx xxxxx 4, représentée par Monsieur Xxxxxxxxx XXXXXXX, Maire de Nice
Ci-après désignée « VILLE DE NICE »,
3° La Métropole Nice Côte d’Azur, dont le siège social est situé au 0 xxx xx x’Xxxxx xx Xxxxx, 00000 Xxxx xxxxx 4, représentée par Monsieur Xxxxx XXXXX en sa qualité de Vice- Président
Ci-après désignée « Métropole Nice Côte d’Azur » ou « MNCA »
Thales, la VILLE DE NICE et la Métropole Nice Côte d’Azur étant, ci-après désigné(e)s individuellement ou collectivement « le(s) Partie(s) »
Etant préalablement exposé que :
- Vu la convention du 27 novembre 2014 entre l’Etat et l’Epic Bpifrance relative au programme d’investissements d’avenir Action : « Projets industriels d’avenir » (PIAVE)
- Vu le régime cadre exempté de notification relatif aux aides à la recherche, au développement et à l’innovation n° XX 00000 pris sur la base du Règlement Général d’Exemption par Catégorie (RGEC) n° 651/2014 adopté par la Commission Européenne le 17 juin 2014 et publié au JOUE le 26 juin 2014.
- Vu le règlement général d’exemption par catégorie (RGEC) n° 651/2014 de la Commission européenne du 17 juin 2014,
- Vu l’article 8 de la loi n° 2010-237 du 9 mars 2010 de finances rectificative pour 2010, relative au Programme d’investissements d’Avenir (PIA) ;
- Vu l’appel à projets thématique « Sécurité des personnes et des biens, des infrastructures et des réseaux » lancé le 28 septembre 2016 ;
- Vu la demande d’Aide au Programme d’Investissements d’Avenir Action : « Projets industriels d’avenir » déposée le 17 février 2017 par « THALES Communications & Security SAS » dûment mandaté par les autres participants au Projet pour financer le Projet PIAVE dénommé « SAFECITY »,
- Vu le dossier reçu complet et l’instruction de cette demande par Bpifrance,
- Vu l’avis du Comité de Pilotage en date du 20 juillet 2017 ;
- Vu la décision du Premier ministre en date du 21 juillet 2017 ;
- Vu la notification par Bpifrance, par courrier en date du 21 août 2017, de son accord pour financer ledit Projet compte tenu du caractère incitatif de l’Aide apportée à la réalisation des innovations proposées
- Les Bénéficiaires et Bpifrance Financement (ci-après la « BPI ») ont ainsi signé un contrat cadre (ci-après le « Contrat Cadre ») le 21 janvier 2018 ayant pour objet de définir les caractéristiques du Projet, que le Chef de File et les Bénéficiaires s’engagent à réaliser et de préciser les conditions d’attribution de l’aide accordée par la BPI aux Bénéficiaires pour le financement de leur participation au Projet.
De plus, chaque Bénéficiaire, indépendamment, a également signé à la même date un contrat bénéficiaire (ci-après « Contrat Bénéficiaire ») avec BPI ayant pour objet de définir les conditions particulières de l’aide versée sous forme de subvention avec retours à l’Etat accordée par BPI au Bénéficiaire au titre de sa participation au Projet, objet du Contrat Cadre.
- Au titre du Contrat Cadre, les Bénéficiaires sont tenus dans un délai de 5 mois à compter de la date de signature dudit Contrat, de fournir à la BPI :
Un contrat de consortium signé entre tous les membres de ce consortium (ci-après le
« Contrat de Consortium ») dans lequel, Thales a été désigné comme Chef de File pour la coordination administrative, technique et scientifique du Projet
Les conventions signées entre Thales et les principaux intervenants participant aux deux expérimentations sur les sites de Nice et La Défense
- Au vu de ce qui précède, la présente convention (ci-après la « Convention ») a pour objet de définir les conditions de collaboration des Parties dans le cadre du PIAVE (Projet Industriels d’avenir) du PIA2 (plan d’Investissement d’Avenir 2), le projet « Safe City » porté conjointement par la VILLE DE NICE, MNCA et Thales pour le démonstrateur de la ville de Nice ayant pour objectif la mise en œuvre de l’axe 2 de ce même plan décrit ci-dessous.
Axe 2 – Démonstrateur de sécurité de la ville intelligente
Le bon fonctionnement et la sécurité de la ville numérique (ou « SAFE-City ») dépend d’une interconnexion de systèmes complexes plus ou moins interdépendants : transports publics, énergie, télécommunications, infrastructure transactionnelle, sécurité civile et police municipale, services gérés par la collectivité, trafic automobile, sécurité des citoyens dans leur environnement, prévention situationnelle, collecte des déchets, réseaux de capteurs urbains, etc.
L’objet de ce démonstrateur est de mettre en oeuvre in situ les briques technologiques permettant la réalisation d’une plateforme ouverte de partage et de gestion d’informations entre différents opérateurs de services et acteurs de sécurité d’une grande ville ou d’une aire métropolitaine (quartier d’affaire par exemple).
Les points à prendre en compte dans la conception des projets de démonstrateurs sont les suivants : la pleine implication de l’ensemble des acteurs de la sécurité pertinents sur le territoire,
la résilience à différents scénarios d’incidents,
les possibilités de simulation des incidents et des conséquences induites,
la capacité à mesurer l’impact du démonstrateur et des technologies sur la sécurité de la ville intelligente,
l’intégration et l’interopérabilité des systèmes des différents acteurs, collectivités, fournisseurs de services, opérateurs (énergie, transport,…),
la sécurité des systèmes (depuis l’accès aux systèmes, les communications jusqu’au stockage des données),
le partage, la consolidation et l’analyse d’un grand nombre informations,
les enjeux sociétaux et notamment de protection de la vie privée,
les enjeux de coordination et de gouvernance entre les différents acteurs de sécurité,
l’environnement économique et les solutions possibles de financement.
PAR CONSEQUENT, IL A ETE CONVENU CE QUI SUIT :
Article 1 – DEFINITIONS
Dans la Convention, les termes indiqués ci-après auront les significations indiquées ci-dessous quand ils commencent par une majuscule (pour éviter toute ambiguïté avec leur emploi dans leur sens courant lorsque celui-ci est indispensable : ils sont alors écrits normalement en minuscules).
Terme | Définition |
Bénéficiaire | désigne un participant au Projet, y compris le Chef de File, signataire du Contrat de Consortium, qui bénéficie d’une aide de la BPI au titre du Contrat Cadre. |
Terme | Définition |
Chef de File | Thales, la Partie désignée pour coordonner le Projet, au nom et pour le compte de l’ensemble des Bénéficiaires. |
Connaissances Propres | désigne toutes les informations et connaissances techniques et/ou scientifiques, et notamment le savoir-faire, les secrets de fabrique, les secrets commerciaux, les données, logiciels, les dossiers, plans, schémas, dessins, formules, et/ou tout autre type d'informations, de quelques nature et sous quelque forme qu'elles soient, brevetables ou non, et/ou brevetées ou non, et tous les droits y afférents, - nécessaires à l’exécution du Projet ou à l’exploitation des Résultats, - apportées par une Partie - et lui appartenant, ou sur lesquels elle détient des droits d’utilisation avant la date de prise d’effet de la Convention. Les Connaissances Propres sont par nature considérées comme des Informations Confidentielles. Les Connaissance Propres restent la propriété de la Partie qui les a apportées, sauf si la Partie qui les a apportées ne dispose que d’un droit d’utilisation. |
Données Personnelles | désigne toute information se rapportant à une personne physique identifiée ou identifiable. |
Exploitation (commerciale et non commerciale) | désigne tout acte qu’il soit effectué directement par les Parties ou par l’intermédiaire de toute cession ou de concession de droit de propriété intellectuelle relatif à des Résultats, que ceux-ci soient utilisés sous leur forme d'origine ou sous une forme dérivée, et visant : A en faire une Exploitation commerciale consistant en : - la distribution directe ou indirecte, à titre onéreux ou à titre gratuit, de ces Résultats, ou de produits ou services les utilisant, les intégrant ou conçus grâce à ceux-ci ; A en faire une Exploitation non commerciale consistant en : - sous réserve des dispositions de l’article L122-6-1 du code de la propriété intellectuelle, la reproduction des Résultats, en tout ou partie par tout moyen et sous toute forme. - sous réserve des dispositions de l’article L122-6-1 du code de la propriété intellectuelle, la traduction, l'adaptation, l'arrangement ou toute autre modification des Résultats et la reproduction des résultats ainsi créés. |
Terme | Définition |
Informations Confidentielles | désignent toutes informations, et/ou toutes données sous quelque forme (orales et/ou écrites) et de quelque nature qu'elles soient, incluant notamment tous documents écrits ou imprimés, tous échantillons, modèles, et/ou connaissances brevetables ou non, - divulguées par une Partie à une ou plusieurs autres Parties au titre de la Convention dans le cadre de l’exécution du Projet - ou dont une Partie prend connaissance à l’occasion de l’exécution du Projet au titre de la présente convention, - et sous réserve que la Partie dont émanent ces informations et/ou données ait indiqué de manière claire et non équivoque leur caractère confidentiel par l’apposition d’une mention explicite sur ces informations et/ou données lorsqu’elles sont écrites, ou par oral (lorsqu’elles sont orales) au moment de leur divulgation et que ce caractère confidentiel ait été confirmé par écrit dans un délai de trente (30) jours. Les Parties s'accordent pour affirmer que les Résultats et les Connaissances Propres des autres Parties constituent des Informations Confidentielles. Les Parties s’accordent pour affirmer que les Données Personnelles auxquelles elles peuvent avoir accès dans le cadre de l’exécution de la présente Convention constituent des Informations Confidentielles. |
Législation applicable en matière de Protection des Données | désigne (i) la Loi n° 78-17 du 6 janvier 1978, modifiée, relative à l'informatique, aux fichiers et aux libertés (dite « Loi Informatique et Libertés », (ii) le Règlement 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (dit « RGPD »), (iii) la Directive 2016/680 du Parlement européen et du Conseil du 27 avril 2016 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière ou d’exécution de sanctions pénales, et à la libre circulation de ces données (dite « Directive Pénale ») et (iv) toute réglementation relative aux traitements de Données Personnelles applicable pendant la durée du Contrat. |
Partenaire | désigne un participant au Projet, signataire des Accords de Partenariat, qu’il soit Bénéficiaire ou non. |
Partenaire Non Bénéficiaire | Désigne un participant au Projet, signataire de la Convention et non Bénéficiaire. (la Ville de Nice et la Métropole Nice Côte d’Azur) |
Projet | Désigne le projet de démonstrateur de sécurité de la ville intelligente « Safe City », se déployant sur la Ville de Nice. Ce Projet est composé de 13 lots décrits en annexe 1. Les objectifs du Projet, de même que les modalités techniques de sa réalisation et les contributions respectives de chaque Partie sont décrits dans l’annexe technique (annexe 1) |
Responsable de Traitement | désigne l’entité qui détermine les finalités et les moyens d’un traitement de données à caractère personnel conformément au règlement européen n° 2016/679 du 27 avril 2016, sur la protection des données (RGPD). |
Terme | Définition |
Résultats | Désignent toutes les informations et connaissances techniques et/ou scientifiques, et notamment les œuvres, les logiciels, leurs mises à jour ou leurs nouvelles versions, les bases de données, les signes distinctifs, les noms de domaine, les informations, les sites internet, les rapports, les études, les concepts, les marques, les dessins ou modèles, les inventions brevetables ou non, les procédés et méthodes, et plus généralement tous les éléments protégés par des droits de propriété intellectuelle ou par tout autre mode de protection, tels que le savoir-faire, le secret des affaires, le droit à l'image des biens ou des personnes , développées ou acquises par les Parties ou leurs sous-traitants dans le cadre de la Convention et issues de l'exécution des prestations objet de la Convention, ainsi que les droits de propriété intellectuelle s’y rattachant. A ce titre, on distingue : Les Résultats Communs : désigne les Résultats générés conjointement par les Bénéficiaires et/ou les Partenaires Non Bénéficiaires, participant en commun à l’exécution d’un lot, et susceptibles ou non d’être protégés au titre de la propriété intellectuelle. Les Résultats Propres : désigne les Résultats obtenus par une Partie seule, sans le concours de l’autre Partie, c'est-à-dire sans la participation en termes d’activité inventive, de contributions intellectuelles, humaines, matérielles et financières de l’autre Partie et susceptibles ou non d’être protégés au titre de la propriété intellectuelle. |
Sous-Traitant | désigne l’entité traitant des données personnelles pour le compte, sur instruction et sous l’autorité d’un Responsable de Traitement, conformément au règlement européen n° 2016/679 du 27 avril 2016, sur la protection des données (RGPD). |
Utilisation | Désigne le droit d’utiliser, directement ou par voie de licence, tout ou partie des Connaissances Propres et des Résultats, quelle qu’en soit leur nature, par exemple exécuter le programme contenu dans un logiciel pour en utiliser les fonctionnalités et/ou utiliser des données mathématiques ou algorithmiques à des fins de calcul ou de programmation, pour les besoins de recherche, d’expérimentations et de démonstration dans le cadre du Projet par les Bénéficiaires et les Parties à cette Convention. L’Utilisation dans le cadre de partenariats avec des tiers requiert l’autorisation expresse de la Partie propriétaire. Le droit d’Utilisation n’emporte pas le droit d’Exploitation. |
Article 2 – PIECES CONSTITUTIVES DE LA CONVENTION
Les pièces constitutives de la Convention sont par ordre de priorité décroissante les suivantes :
o la Convention ;
o l'Annexe 1 : Description du Projet;
o l'Annexe 2 : Connaissances Propres des Parties
o l’Annexe 3 : Liste des Bénéficiaires
o l’Annexe 4 : Expression des besoins initiaux de mise à disposition
o l’Annexe 5 : Liste des traitements de Données Personnelles
o l’Annexe 6 : Périmètre du démonstrateur Nice – Safe City
Article 3 – OBJET DE LA CONVENTION
La Convention a pour objet de fixer les conditions de la coopération entre les Parties pour la réalisation du Projet et de définir les règles de propriété intellectuelle, d’Utilisation et d’Exploitation des Connaissances Propres et des Résultats.
Le Projet qui intègre de nombreuses innovations doit permettre aux Parties d'acquérir des connaissances et de développer de nouveaux savoirs et techniques pour la « Safe City » dans son volet sécurité.
Le Projet objet de la Convention est décrit en Annexe 1.
Article 4 – DUREE DE LA CONVENTION
La Convention étant directement liée à l’exécution du Projet telle que décrit dans le Contrat Cadre, elle entrera rétroactivement en vigueur à compter de la date du 1er février 2018 (« T0 » du Projet) pour une durée de trente-six (36) mois. En effet, nous couvrons les échanges d’informations à partir du T0. La première phase du projet, d’une durée de 5 mois, consiste en la mise en place d’une convention entre les Parties et au lancement de travaux administratifs.
Les Parties se concerteront au moins neuf (9) mois avant la date d'expiration de la Convention pour examiner les conditions d'une éventuelle poursuite de l'étude. En cas d'accord entre les Parties, la poursuite de la Convention donnera lieu à la conclusion d'un avenant.
En cas de résiliation du Contrat Cadre et/ou d’un(de) Contrat(s) Bénéficiaire(s) entraînant l’arrêt du Projet, la présente Convention prendra automatiquement fin.
Nonobstant l'expiration ou la résiliation de la Convention, les stipulations relatives à la propriété intellectuelle (Article 9) et aux Informations Confidentielles resteront en vigueur pendant la durée qui leur est propre.
Article 5 – APPORT DES PARTIES
L'exécution du Projet tel que décrit dans la présente Convention repose sur la mise en commun de données et moyens, notamment humains, financiers, matériels et immatériels apportés par les Parties.
La liste des Connaissances Propres des Bénéficiaires et des moyens fournis par le(s) Partenaire(s) Non Bénéficiaire(s) sont définis respectivement en Annexe 2 et 4. Ces Annexes feront l’objet de mises à jour au fur et à mesure de l’avancement du Projet validées en Comité Technique
Au travers de leurs apports (Connaissances Propres, moyens matériels et humains ainsi que les données), les Parties supportent la totalité des coûts inhérents aux services de recherche et développement objet de la Convention.
Chacune des Parties s’engage à prendre à sa charge la totalité des frais qui lui incombent au titre de la présente Convention. Le dispositif étant expérimental, la mise à disposition, pour la durée d’exécution de la Convention, des infrastructures, des données et solutions technologiques par chacune des Parties est effectuée à titre gratuit. Aucun échange financier entre les Parties ne sera réalisé pour quelque raison que ce soit pendant toute la durée de la présente Convention.
Article 6 – OBLIGATION DES PARTIES
Au titre de la Convention, les Parties s'engagent à fournir leurs meilleurs efforts pour obtenir les Résultats, conformément à l'obligation de moyens dont elles sont débitrices.
Dans ce cadre, sous réserve du respect de la Législation applicable en matière de Protection des Données et sous réserve de l’obtention des éventuelles autorisations des autorités compétentes (notamment dans le domaine de la vidéosurveillance), chaque Partie :
o s'engage à fournir ses apports (Connaissances Propres, moyens matériels et humains ainsi que les données) dans des conditions, notamment de délais, conformes à celles fixées en Annexe 2 et 4 ;
o met en œuvre et mobilise les moyens humains, techniques, matériels et immatériels en vue de la bonne exécution des obligations mises à sa charge par la Convention, et supporte ses propres coûts de fonctionnement internes relatifs au Projet ;
o respectera les délais d'exécution prévus pour la réalisation des obligations à sa charge ;
o communiquera à l'autre Partie l'ensemble des informations ou documents nécessaires à l'exécution par cette dernière de ses obligations au titre de la Convention. Dans ce cadre, chaque Partie s'assure qu'elle dispose sur ses Connaissances Propres de tous les droits et autorisations nécessaires pour pouvoir les communiquer et/ou les concéder en licence à l'autre Partie ;
o assume la responsabilité des actions qu'elle entreprend dans le cadre de l'exécution du Projet et fait son affaire des éventuels surcoûts en résultant, y compris en cas de recours à la sous-traitance ;
o conserve la direction et la surveillance de son personnel et prend en charge l'intégralité des obligations, notamment sociales, fiscales et en termes d'assurances, liées à l'emploi de ce personnel.
Article 7 – MODALITES DE COLLABORATION
7.1 Principes généraux
Le Projet reposant sur une mise en commun des moyens apportés par chaque Partie ; il nécessite une collaboration active entre ces dernières. Les Parties s'engagent donc à se tenir mutuellement informées et à se communiquer spontanément toute information, document, procédé ou méthode qui serait utile à la bonne exécution de la Convention, sous réserve du respect de la Législation applicable en matière de Protection des Données, ainsi que tout fait ou événement susceptible d'affecter ou de compromettre le Projet.
Afin de favoriser le bon déroulement de la présente Convention, deux Comités sont mis en place pour suivre l’avancement des expérimentations prévues dans le cadre du Projet et faciliter les choix et décisions restant à prendre concernant lesdites expérimentations.
Aucune décision prise par l’un des Comités ne peut induire une augmentation ou une diminution de la part des travaux d’un Bénéficiaire sans que la personne habilitée à engager ledit Bénéficiaire n’ait donné son accord préalable et par écrit. Les décisions prises par les Comités devront également tenir compte des délais d’exécution du Projet auxquels sont soumis les Bénéficiaires dans le cadre de leurs obligations contractuelles vis-à-vis de BPI.
7.2 Comité de Pilotage Composition :
Le Comité de Pilotage est composé de deux (2) représentants de chaque Partie. Seuls les représentants ou leurs éventuels suppléants disposent d'un droit de vote.
La coordination de ce Comité de Pilotage sera assurée par la Direction Europe et Financement Extérieur de la Métropole Nice Côte d’Azur, ladite Direction étant chargée de rédiger le compte-rendu de réunion de ce Comité dans un délai maximum de quinze jours.
Les représentants du Comité de Pilotage sont :
- la Ville de Nice
- la Métropole Nice Côte d’Azur et
- le Chef de File
Missions :
Le Comité de Pilotage a pour objet de décider les grandes orientations de l’expérimentation prévues dans le cadre du Projet, de superviser son bon déroulement et de valider, en tant que de besoin, les actions et les réalisations majeures tout au long de l’exécution de la présente Convention.
Condition de quorum et modalités de convocation et de vote pour les décisions à prendre:
Le Comité de Pilotage ne pourra valablement siéger que si toutes les Parties sont présentes (physiquement ou par visio-conférence) ou dûment représentées.
Le Comité de pilotage se réunira au minimum deux (2) fois par an pendant toute la durée de la Convention. Il sera convoqué à l’initiative du Comité Technique, en tant que de besoin, pour traiter de tout sujet relatif à l’exécution de la Convention.
L’ordre du jour de chaque réunion, le lieu de la réunion, les intervenants et la durée de la réunion sont définis en commun par les Parties et communiqués aux participants sept (7) jours calendaires avant la tenue de la réunion.
Les Parties conviennent que toute décision du Comité de Pilotage ne peut être prise qu’à l’unanimité de tous ses membres présents ou représentés. En aucun cas, les décisions du Comité de Pilotage ne peuvent modifier les dispositions de la Convention, ces modifications ne pouvant avoir lieu que par voie d’avenant signé par les représentants légaux de chaque Partie ayant la capacité et la qualité nécessaires pour engager contractuellement la Partie qu’il représente.
7.3 Comité Technique Composition :
Le Comité Technique est composé d’un (1) représentant pour chacune des Parties. En cas de besoin, chaque représentant pourra désigner un suppléant, à condition d’en avoir informé les autres Parties en temps utile.
Chaque Partie pourra néanmoins, lors des séances du Comité Technique, se faire assister de personnes disposant d'une expertise dans certains domaines spécifiques, ces personnes n'ayant qu'une voix
consultative. Ces personnes spécialistes n’auront en aucun cas le droit de prendre part au vote des décisions du Comité Technique.
Si ces personnes font partie du personnel d’une Partie, cette Partie se portera garant du respect par ces personnes de la confidentialité des informations échangées lors des réunions du Comité Technique. Si ces personnes ne font pas partie du personnel d’une des Parties, elles devront alors signer préalablement avec les Parties un accord de confidentialité dans des termes au moins aussi contraignants que ceux de la Convention.
Les représentants du Comité Technique sont la Ville de Nice, la Métropole Nice Côte d’Azur et le Chef de File.
Le Comité Technique sera présidé par le Chef de File.
Missions :
Le Comité Technique a pour objet de suivre l’exécution technique du Projet et notamment de :
- Rédiger, valider et le cas échéant modifier d’un commun accord le cadre des démonstrations et le calendrier relatifs au Projet dans le respect du Contrat Cadre;
- faire le point sur les actions à développer et/ou réalisées ainsi que identifier tous retards constatés ou probables dans la réalisation du Projet, décider des mesures appropriées pour les résoudre ;
- assurer le suivi de la réalisation et de la mise en œuvre du Projet ;
- faire le point sur les risques d’exécution identifiés ;
- préparer et proposer sans délai à un représentant légal de chaque Partie ayant la capacité et la qualité nécessaires pour engager contractuellement la Partie qu’il représente, toutes décisions relatives au Projet nécessitant un avenant à la Convention.
- convoquer le Comité de Pilotage pour traiter de tout sujet relatif à l’exécution de la Convention qui ne pourrait pas être réglé dans le cadre de ce Comité et/ou qui ne relèverait pas des missions qui lui sont attribuées
- Au fur et à mesure de l’avancement du Projet, valider les mises à jour nécessaire des Annexes 2 et 4 en tant que de besoin ainsi que l’Annexe 5 relative aux traitements des Données Personnelles. A cet effet et conformément à la Législation applicable en matière de protection des Données Personnelles, chaque Partie et/ou Bénéficiaires devront, au vu de l’avancement du Projet avant le début de chaque démonstration, au plus tard à T0 + 8 mois pour une première version de l’Annexe 5 applicable à la première démonstration et, en cas de mise à jour nécessaire pour les démonstrations suivantes au plus tard trente (30) jours calendaires avant les dates prévues pour celles-ci, répertorier toutes ses activités de traitement de Données Personnelles qui seront identifiées comme nécessaires à l’exécution de chaque lot du Projet et ainsi déterminer, par voie d’avenant, leurs obligations respectives de Responsable de Traitement ou de Sous-Traitant.
Condition de quorum et modalités de convocation et de vote pour les décisions à prendre:
Le Comité Technique ne pourra valablement siéger que si toutes les Parties sont présentes (physiquement ou par visio-conférence) ou dûment représentées.
A l’initiative de l’une des Parties ou du président, le Comité Technique se réunira au minimum une (1) fois par trimestre pendant toute la durée du Projet, et notamment en cas de nécessité d’approbation de Résultats ou de difficulté particulière nécessitant sa décision.
L’ordre du jour de chaque réunion, le lieu de la réunion, les intervenants et la durée de la réunion sont définis en commun par les Parties et communiqués aux participants sept (7) jours calendaires avant la tenue de la réunion.
Par ailleurs, les membres du Comité Technique se concerteront par échanges téléphoniques aussi souvent que nécessaire pour favoriser le bon déroulement du Projet.
En fonction de l’ordre du jour ou des besoins exprimés, le Comité Technique pourra inviter toute personne compétente qu’il jugera nécessaire.
Les Parties conviennent que toute décision du Comité Technique ne peut être prise qu’à l’unanimité des membres présents ou représentés et directement concernés par la décision. En aucun cas, les décisions du Comité Technique ne peuvent aller à l’encontre des dispositions du Contrat Cadre et ne peuvent modifier les dispositions de la Convention, ces modifications ne pouvant avoir lieu que par voie d’avenant signé par les représentants légaux de chaque Partie ayant la capacité et la qualité nécessaires pour engager contractuellement la Partie qu’il représente
Chaque réunion du Comité Technique donnera lieu à un compte-rendu réalisé par le Chef de File dans un délai maximum de quinze (15) jours. Chaque compte-rendu est communiqué à l’ensemble des participants à la réunion. Sans réponse écrite d’un représentant de la Partie destinataire du compte- rendu dans un délai de quatorze (14) jours calendaires à compter de sa réception, le compte-rendu sera considéré comme validé.
Article 8 – TRAVAUX
Les travaux et le phasage sont décrits dans l’annexe technique (Annexe 1). A l’issue de chacune des phases, les Parties présenteront au Comité Technique l’état d’avancement des travaux des Bénéficiaires et des Résultats pour information.
Article 9 – PROPRIETE INTELLECTUELLE
9.1 Régime applicable aux Connaissances Propres
a) Chaque Partie conserve la propriété pleine et entière de ses Connaissances Propres et en dispose librement sous réserve des droits des tiers.
La présente Convention n’a en effet pas pour objet ou pour effet de transférer la propriété des Connaissances Propres d’une Partie au profit d’une autre.
Chaque Partie exploite librement, directement ou indirectement, ses Connaissances Propres, sous réserve des droits d’Utilisation accordés aux autres Parties.
b) Chaque Partie assure librement la protection de ses Connaissances Propres. Notamment, elle décide seule de protéger ou non ses Connaissances Propres et, le cas échéant, décide seule de la protection adéquate.
c) Sous réserve des droits des tiers, chaque Partie concèdera aux autres Parties (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés), sur demande expresse de ceux-ci, une licence d’Utilisation de ces Connaissances Propres mises par lui à la disposition des autres Parties et nécessaires au Projet, à des fins de recherche dans le cadre du Projet. La licence sera non exclusive, non cessible, sans droit de sous-licencier, pour la durée de la Convention et à titre gratuit pour les seuls besoins de réaliser leur part du Projet dans le cadre de la Convention et/ou du Contrat de Consortium, sous réserve des dispositions de l’article 9.5 relatif aux marques et autres signes distinctifs.
9.2 Régime applicable aux Résultats Propres
a) Les Résultats développés exclusivement par des personnes travaillant sous l’autorité d’une seule des Parties, d’une de ses sociétés sous-traitantes dument identifiées, qualifiés de Résultats Propres, seront la propriété exclusive de cette Partie.
A ce titre, cette Partie décidera librement de l’opportunité et de la nature des mesures de protection à prendre (demande de brevets, dépôt sous pli cacheté, etc…) et engagera à son nom et à ses frais les procédures qu’il estimera nécessaires. Les éventuels brevets en découlant seront déposés au nom de cette Partie.
Chaque Partie est libre de céder à une de ses sociétés affiliées ou à tout tiers ses droits de propriété intellectuelle sur ses Résultats Propres, sous réserve du respect des licences concédées aux autres Parties.
b) Chaque Partie est libre de céder, d’utiliser, d’exploiter ou de faire exploiter (dans le respect des droits d’Utilisation accordés par la Convention aux autres Parties) ses Résultats Propres sans avoir à en rendre compte aux autres Parties et sans retour financier vers les autres Parties.
c) Chaque Partie concèdera aux autres Parties (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés), à leur demande expresse, une licence non exclusive, non cessible, sans droit de sous-licencier, concédée, pour la durée de la Convention et à titre gratuit (sous réserve de ce qui est prévu concernant les logiciels standard, commercialisés sous leurs conditions de licence), d’Utilisation de ses Résultats Propres à des fins de recherche dans le cadre du Projet et/ou pour les seuls besoins de réaliser leur part du Projet dans le cadre de la Convention et/ou du Contrat de Consortium.
9.3 Régime applicable aux Résultats Communs
9.3.1 Résultats Communs
a) Si le Résultat est développé dans le cadre de la Convention par des personnes travaillant sous l’autorité d’au moins deux Parties (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés) et s’il n’est pas possible de distinguer dans ce Résultat la contribution respective de chacune des Parties concernées, ces Parties détermineront ensemble laquelle d’entre elles sera considérée comme titulaire de l’intégralité des droits patrimoniaux issus du droit d’auteur (œuvres littéraires et artistiques, logiciels…), des droits voisins et du droit sui generis des producteurs de bases de données sur ce Résultat Commun.
b) La Partie titulaire des droits patrimoniaux susvisés afférents à des Résultats Communs concédera aux autres Parties non visées ci-dessus, à leur demande expresse, une licence non exclusive, non cessible, sans droit de sous-licence, pour la durée de la Convention et à titre gratuit, d’Utilisation de ses Résultats Communs, à des fins de recherche dans le cadre du Projet et/ou pour les seuls besoins de réaliser leur part du Projet dans le cadre de la Convention et/ou du Contrat de Consortium.
9.3.2 Inventions conjointes
a) Si une invention est faite dans le cadre d’un travail de développement conjoint exécuté par au moins deux des Parties (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés) dans le cadre de la Convention (ci-après appelée Invention conjointe), cette Invention conjointe, les demandes de brevet, les brevets, les dessins et modèles et les certificats d’utilité s’y rapportant appartiennent aux seules Parties ayant pris part à ce travail de développement conjoint.
b) Chaque copropriétaire aura le droit d’utiliser et d’exploiter cette Invention conjointe, les demandes de brevet, les brevets, les dessins et modèles et les certificats d’utilité s’y rapportant, ainsi que de librement accorder des licences ou céder ses droits à tout tiers dans le respect des obligations des Parties prévues à la Convention et/ou au Contrat de Consortium. Il n’y a aucune obligation de rendre des comptes à l’autre ou aux autres copropriétaire(s) ou à lui (leur) verser une quelconque indemnité à raison de cette Utilisation, de cette Exploitation, de ces accords de licence ou de cette cession.
c) Les Parties copropriétaires des Inventions Conjointes décideront si ces dernières doivent faire l’objet de demandes de brevets, de dessins et modèles ou de certificats d’utilité déposés en leurs noms conjoints et désigneront parmi eux celui qui sera chargé d’effectuer les formalités de dépôt et de maintien en vigueur. Les frais et coûts relatifs à l’obtention desdits titres de propriété industrielle sur les Inventions conjointes et à leur maintien en vigueur seront partagés de façon égale entre chacun des copropriétaires, sous réserve de ce qui est prévu ci-dessous.
Si l’un des copropriétaires préfère ne pas déposer de demande de brevets, de dessins et modèles ou de certificat d’utilité dans un pays, sous réserve des dispositions nationales applicables, ou ne pas partager à parts égales les frais et coûts, l’autre copropriétaire (ou les autres copropriétaires), ou tout mandataire de (son) leur choix, aura (auront) le droit d’effectuer le dépôt de cette demande à ses (leurs) propres frais et sera (seront) seul(s) maître(s) de la procédure concernant cette demande et de la décision de maintenir ou non en vigueur cette demande et le titre pouvant en résulter, bien que cette demande soit déposée ou ce titre soit délivré au nom commun de tous les copropriétaires de l’Invention.
Chaque Partie concèdera aux autres Parties non copropriétaires (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés), à leur demande expresse, une licence, objet d’une autorisation préalable de la BPI, sur ces Inventions Conjointes, par convention signée entre les Parties concernées, à des conditions non discriminatoires, loyales et raisonnables.
Une telle licence dans les conditions ci-dessus n’emportera pas pour le licencié d’obligation d’Exploitation.
9.4 Dispositions communes
a) Il est aussi précisé que si une Partie délivre dans le cadre du Projet un logiciel standard qui est commercialisé sous les termes et conditions de sa propre licence, alors ledit logiciel standard demeurera soumis aux termes et conditions de sa propre licence, nonobstant toute stipulation contraire.
b) Xx XXXXX XX XXXX xx Xxxxxxxxx Xxxx Xxxx x’Xxxx accorderont aux Bénéficiaires une licence exclusive non cessible, sans droit de sous licencier, concédée gratuitement pour la durée de la Convention, d’Exploitation des données et bases de données qui auront été identifiés comme nécessaires à des fins de démonstration dans le cadre du Projet et/ou pour les seuls besoins de réaliser leur part du Projet dans le cadre de la Convention ainsi que pour l’Exploitation à des fins exclusivement de recherche, de ses Résultats Propres par une autre Partie, si une telle Utilisation est nécessaire à cette Exploitation.
Elle donnera lieu à la signature, entre les Parties concernées, d’un accord écrit préalable précisant notamment les données et base de données concernées, leur étendue, leur destination et le lieu de la licence.
A l’expiration de la Convention, les Parties non titulaires de droits sur les données s’engagent à respecter les obligations suivantes et à les faire respecter par leur personnel:
- à ne procéder à aucune extraction, par transfert permanent ou temporaire, de la totalité ou d’une partie du contenu de ces bases de données, par tout moyen ou sous toute forme que ce soit ;
- à ne conserver aucune de ces données ni aucune copie de ces données ;
- à ne divulguer aucune de ces données ;
- à ne pas réutiliser (notamment par la mise à la disposition du public) la totalité ou une partie du contenu de ces bases de données, quelle qu’en soit la forme.
- à, en cas d’exportation de données spécifiques d’une Partie dans le cadre et au titre du Projet, restituer ces données à la Partie titulaire des droits sur ces données.
Les Parties ne peuvent utiliser les idées, concepts, savoir-faire ou techniques auxquels elles ont eu accès dans le cadre du Projet que sous réserve de l’accord exprès de la Partie propriétaire, dans le respect des droits de propriété intellectuelle des autres Parties
9.5 Marques et signes distinctifs
Chaque Partie reste titulaire des marques et autres signes distinctifs dont elle est propriétaire. Elle seule peut les exploiter. Les autres Parties ne sont pas autorisées à en faire usage, sauf licence d’Exploitation expresse inscrite au registre national des marques. Les Parties autorisent néanmoins l’utilisation de leurs signes distinctifs par une ou plusieurs Parties dans le cadre de la réalisation de toute communication afférente au Projet après validation préalable du support, et ce pendant toute la durée du Projet et pour le monde entier.
Il n’est à ce jour pas envisagé de déposer une marque concernant le Projet. Dans le cas contraire, les Parties (y compris les Bénéficiaires, représentés par Thales pour les besoins de la présente Convention, identifiés en Annexe 3 et le cas échéant à leurs sous-traitants dument identifiés) conviendront des modalités applicables, par décision du comité de pilotage.
9.6 Diffusion et publication des Résultats
Les Parties devront se tenir mutuellement informées et se communiquer spontanément toute information, document, procédé ou méthode qui serait utile à la bonne exécution du Projet.
La diffusion ou publication des Connaissances Propres détenues par une Partie devra se conformer aux restrictions précisées par la Partie propriétaire en Annexe 2.
Dans le respect des règles de confidentialité, toute diffusion ou publication par une Partie des Résultats, quels qu'en soient la forme et le support, sera soumise, pendant la durée de la Convention, à l'accord expresse préalable des autres Parties.
La Partie qui souhaite publier sur les Résultats Communs enverra son projet de communication aux autres Parties copropriétaires. Ces dernières disposeront d’un délai d’un (1) mois à compter de l’envoi du projet de communication par courrier électronique pour l’accepter ou faire des observations. Toute absence de réponse dans ce délai vaudra acceptation.
Cet article ne concerne pas les diffusions ou publications liées aux droits d’Exploitation commerciale réciproque.
Conformément aux dispositions de l’Accord Cadre ainsi que des Contrats Bénéficiaire, les Parties s’engagent à assurer la publicité de la participation de l’Etat au financement de son Projet, dans le cadre du « Programme d’investissement d’avenir », dans toutes les publications effectuées dans le cadre du Projet, et de toutes les opérations de communication y relatives. Sauf opposition écrite et préalable des Bénéficiaires, l’Etat et BPI pourront communiquer sur les objectifs généraux du Projet, ses enjeux et ses résultats.
Article 10 – PROLONGEMENT DE L’EXPERIMENTATION, MAINTENANCE ET MISE A JOUR
Les Parties conviendront dans les neuf (9) derniers mois avant la fin du Projet, des conditions financières qui présideront à la maintenance et la mise à jour des Résultats Communs, dans l’hypothèse où l’expérimentation aboutirait à la mise en œuvre d’une solution technique répondant, au moins provisoirement, aux besoins du ou des Partenaires Non Bénéficiaires et dans l’attente du lancement d’une consultation pour l’extension de la solution définie par l’expérimentation.
Article 11 – RESPONSABILITE – FORCE MAJEURE - GARANTIE - IMPOTS ET TAXES
11.1 Responsabilité
Les Parties renoncent mutuellement à se demander réparation des préjudices qui ne sont pas directement liés à une inexécution, retard d’exécution ou mauvaise exécution par l’une des Parties au titre de la présente Convention, tels que notamment la perte de production, la perte d'intérêts, manque à gagner, qui pourraient survenir dans le cadre de la Convention.
Le(s) système(s) mis en place doit(vent) uniquement être utilisé(s) à des fins de démonstration dans le cadre du Projet. Toute autre utilisation et/ou dommage(s) causé(s) par une utilisation pour d’autres fins ne saurait engager la responsabilité des Bénéficiaires.
11.2 Dommages corporels
Chacune des Parties prend en charge la couverture de son personnel conformément à la législation applicable dans le domaine de la sécurité sociale, du régime des accidents du travail et des maladies professionnelles dont il relève et procède aux formalités qui lui incombent.
La réparation des dommages subis par ces personnels du fait ou à l’occasion de l’exécution de la Convention s’effectue donc à la fois dans le cadre de la législation relative à la sécurité sociale et au régime des accidents du travail et des maladies professionnelles éventuellement applicable et dans le cadre de leur statut propre.
Chaque Partie est responsable suivant les règles du droit commun des dommages de toute nature causés par son personnel au personnel de toute autre Partie.
Au cas où dans le cadre du Projet, le personnel de l'une des Parties est amené à travailler dans les locaux d’une autre Partie, il doit se conformer au règlement intérieur de l'établissement dans lequel il travaille. Toutes instructions utiles lui sont données à ce sujet au moment de son affectation. Toutefois, ledit personnel demeurera sous l’autorité hiérarchique de son employeur.
Chaque Partie continue d'assumer, à l'égard du personnel qu'elle rémunère, toutes les obligations sociales et fiscales de l'employeur et d'exercer envers lui toutes les prérogatives administratives de gestion (notation, avancement, discipline, etc.,.).Toutes les indications utiles et notamment les éléments d'appréciation indispensables sont fournis par l'établissement qui utilise effectivement les services du personnel.
Chaque Partie assure la couverture de ses agents respectifs en matière d’accidents du travail et de maladies professionnelles sans préjudice d’éventuels recours contre les tiers responsables.
11.3 Force Majeure
Aucune Partie ne sera responsable de la non-exécution de ses obligations en vertu de la Convention en cas de force majeure telle que définie par l’article 1218 du Code Civil comme survenant lorsqu’un évènement échappant au contrôle du débiteur, qui ne pouvait être raisonnablement prévu lors de la
conclusion de la Convention et dont les effets ne peuvent pas être évités par des mesures appropriées, empêche l’exécution de son obligation par le débiteur («Force Majeure»).
Les obligations suspendues seront exécutées à nouveau dès que les effets de l’événement de Force Majeure auront cessé.
La Partie invoquant un évènement constitutif d’un cas de Force Majeure (Thales en tant que Chef de File pouvant invoquer un évènement de Force Majeure au nom et pour le compte d’un Bénéficiaire) devra en aviser les autres Parties par écrit avec avis de réception dans les sept (7) jours calendaires suivant la survenance de cet évènement.
Si la situation de Force Majeure se poursuit au-delà d’un délai de deux (2) mois, les Parties se réuniront au sein du Comité de Pilotage afin de retenir une solution pour permettre la réalisation du Projet, y compris l’exclusion du Projet de la Partie (ou Bénéficiaire) qui subit la Force Majeure. L’exécution des obligations de la Partie exclue pourra être assurée par les soins d’une autre Partie, d’un Bénéficiaire ou d’un tiers désigné par le Comité de Pilotage.
Si la Partie subissant la Force Majeure est un Bénéficiaire, cette dernière devra immédiatement en aviser le Chef de File qui devra non seulement en informer les autres Parties mais également la BPI, afin de recueillir le cas échéant la décision d’exclusion du Bénéficiaire imposée par la BPI ou l’agrément par celle-ci de tout tiers remplaçant le Bénéficiaire exclu.
11.4 Assurances
Chacune des Parties devra être assurée auprès d’une compagnie d’assurance notoirement solvable pour couvrir les dommages dont elle pourrait être responsable afin que les autres Parties ne puissent jamais être recherchées en raison des actes, fautes ou négligences éventuellement imputables à une Partie.
Xx Xxxxx xx Xxxx xx xx Xxxxxxxxx Xxxx Xxxx x’Xxxx ont chacune une assurance Responsabilité Civile (RC) garantissant leur responsabilité pour les dommages occasionnés aux tiers.
11.5 Garantie
Les Parties rappellent que le Projet est une expérimentation et qu’en aucun cas les Parties n’engagent leur responsabilité sur la fiabilité du service rendu.
Chacune des Parties devra s'assurer de l’exactitude de toute information ou tout élément communiqué aux autres Parties et, au cas où ils contiendraient une erreur, à la corriger dans les meilleurs délais dès qu’elle en aura eu connaissance.
Chaque Partie s’engage à ce que ces informations et éléments communiqués respectent la Législation applicable en matière de Protection des Données.
Les Parties reconnaissent que les Connaissances Propres, les Logiciels Standards, les Informations Confidentielles communiquées par une des Parties à l’autre Partie dans le cadre de l’exécution de la Convention sont communiqués en l’état, sans aucune garantie de quelque nature qu’elle soit. Ils sont utilisés par les Parties dans le cadre de la Convention à leurs seuls frais, risques et périls respectifs, et en conséquence, aucune des Parties n’aura de recours contre l’autre, ni ses sous-traitants éventuels, à quelque titre que ce soit et pour quelque motif que ce soit, en raison de l’usage de ces Connaissances Propres, Logiciels Standards et Informations Confidentielles.
Chaque Partie garantit aux autres Parties que tout traitement ou transfert de ces Données Personnelles ont été ou seront exécutés conformément à la Législation applicable en matière de Protection des Données.
11.6 Impôts et taxes
Chaque Partie fera son affaire personnelle de toutes les taxes et redevances présentes ou futures constituant ses obligations fiscales.
Article 12 – CONFIDENTIALITE
Les Parties s’engagent à observer et à faire observer la plus stricte confidentialité à l’égard des Informations Confidentielles (en ce compris les Données Personnelles) qu’elles reçoivent ou auxquelles elles ont accès dans le cadre de l’exécution de la présente Convention, et à prendre toutes mesures nécessaires pour en préserver la confidentialité, à l’égard notamment de leur personnel permanent ou temporaire et de leurs sous-traitants amenés à avoir connaissance des Informations Confidentielles.
12.1 La Partie qui reçoit ou a accès à des Informations Confidentielles dans le cadre de l’exécution de la présente Convention s'engage, pendant la durée de cette Convention, et pendant six (6) ans après sa résiliation ou expiration, à ce que ces Informations Confidentielles :
(a) soient protégées et gardées strictement confidentielles et soient traitées avec le même degré de précaution et de protection qu'elle accorde à ses propres Informations Confidentielles de même importance ;
(b) ne soient divulguées de manière interne qu'aux seuls membres de son personnel ayant à en connaître et ne soient utilisées par ces derniers que pour l’exécution du Projet ;
c) ne soient pas utilisées, totalement ou partiellement, dans un but autre que l’exécution du Projet, sans le consentement préalable et écrit de la Partie qui les a divulguées ;
(d) ne soient ni divulguées ni susceptibles de l'être soit directement, soit indirectement à tout tiers ou à toutes personnes autres que celles mentionnées à l'alinéa (b) ci-dessus ;
(e) ne soient ni copiées, ni reproduites, ni dupliquées totalement ou partiellement lorsque de telles copies, reproductions ou duplications n'ont pas été autorisées par la Partie de qui elles émanent et ce, de manière spécifique et par écrit.
12.2 La Partie qui reçoit ou a accès à des Informations Confidentielles dans le cadre de l’exécution de la présente Convention s'engage, pendant la durée de cette Convention, et pendant six (6) ans après sa résiliation ou expiration :
- à prendre toutes mesures permettant d’éviter toute utilisation détournée ou frauduleuse de ces Informations Confidentielles ;
- à prendre toutes précautions conformes aux usages pour préserver la sécurité matérielle de ces Informations Confidentielles, notamment leur conservation et leur intégrité ;
- le cas échéant, à s’assurer que seuls des moyens de communication sécurisés seront utilisés pour transférer ces Informations Confidentielles.
12.3 Toutes les Informations Confidentielles et leurs reproductions, transmises par l'une ou l'autre des Parties à l'autre Partie, resteront la propriété de la Partie qui les a divulguées et devront être restituées à cette dernière immédiatement à l’expiration ou la résiliation de la présente Convention.
12.4 La Partie qui reçoit n'aura aucune obligation et ne sera soumise à aucune restriction eu égard à toutes Informations Confidentielles dont elle peut apporter la preuve :
(a) qu'elles sont entrées dans le domaine public préalablement à leur divulgation ou après celle-ci mais dans ce cas en l'absence de toute faute qui lui soit imputable ; ou
(b) qu'elles sont déjà connues de celle-ci, cette connaissance préalable pouvant être démontrée par l'existence de documents appropriés dans ses dossiers ; ou
(c) qu'elles ont été reçues d'un tiers de manière licite, sans restrictions, ni violation de la présente Convention; ou
(d) qu'elles ont été publiées sans contrevenir aux dispositions de la présente Convention;
ou
(e) qu'elles sont le résultat de développements internes entrepris de bonne foi par des membres de son personnel n'ayant pas eu accès à ces Informations Confidentielles; ou
(f) que leur utilisation ou leur divulgation ont été autorisées par écrit par la Partie dont elles émanent ; ou
(g) qu'elles n'ont pas été désignées ou confirmées comme Informations Confidentielles.
Article 13 – PROTECTION DES DONNEES PERSONNELLES
Chaque partie s’engage à respecter la Législation applicable en matière de Protection des Données et de Vidéo Protection.
Compte tenu de la nature spécifique du Projet, sa réalisation comportant des phases de recherche industrielle et des phases de développement expérimental, les traitements de Données Personnelles sont en cours d’identification. De ce fait, les Parties s’engagent à définir, par voie d’avenant, leurs obligations respectives en tant que Responsable de Traitement ou Sous-Traitant, lorsque les traitements de Données Personnelles et leurs rôles respectifs auront été identifiés par les Bénéficiaires et les Partenaires Non Bénéficiaires dans le cadre du Projet, et ce au plus tard à T0 + 8 mois pour la première démonstration. Le Comité Technique, conformément à l’article 7.3, sera en charge de compléter et de mettre à jour l’Annexe 5 en conséquence au fur et à mesure de l’avancement du Projet.
Article 14 – EXCLUSIVITE
La Convention n’implique pas d’exclusivité de collaboration entre les Parties.
Par conséquent, chacune des Parties pourra établir des collaborations avec d’autres personnes morales ou physiques dans le domaine de recherche concerné par les travaux de la Convention sous réserve :
o de respecter le traitement des Informations Confidentielles telles que définies dans la Convention ;
o de ne pas compromettre le bon déroulement du programme de travail du Projet selon la Convention.
Article 15 - INDEPENDANCE DES PARTIES
La Convention ne constitue en aucune façon une association de fait ou de droit entre les Parties. Les Parties sont donc, entièrement indépendantes et totalement responsables de leurs actions et/ou omissions.
Aucune des Parties ne pourra agir ou se présenter comme un employé, mandataire, agent, associé ou représentant d’une autre Partie.
ARTICLE 16 – CESSION
Les Parties déclarent que la Convention est conclue intuitu personae.
En conséquence, aucune Partie n'est autorisée à céder, transférer à un tiers tout ou partie des droits et obligations qui en découlent pour elle, sans l'accord préalable et écrit des autres Parties.
Article 17 - INTEGRALITE DE LA CONVENTION
Les dispositions de la Convention y compris ses annexes expriment l’intégralité de l’accord des Parties relatif à l’objet de la Convention.
La Convention ne pourra être étendue, limitée ou modifiée que par un accord écrit signé de l’ensemble des Parties. En cas de retrait ou défaillance d’un ou plusieurs Bénéficiaires n’entraînant pas la fin du Projet, un avenant à la présente Convention devra être signé pour prendre en compte les modifications du Contrat Cadre.
Si une disposition de la Convention est jugée nulle ou non applicable, les autres dispositions resteront en vigueur sauf si la disposition concernée est essentielle pour l’exécution ou la substance de la Convention.
Article 18 - RÉSILIATION
En cas de manquement par l’une des Parties à l’une de ses obligations, les autres Parties seront autorisées, dix (10) jours après mise en demeure, envoyée par lettre recommandée avec avis de réception, restée sans effet ou immédiatement en cas de manquement non réparable, à résilier de plein droit la Convention par simple envoi d’une lettre recommandée avec avis de réception, nonobstant le droit de demander indemnisation du préjudice subi. La Partie défaillante devra préalablement avoir été entendue par le Comité de Pilotage.
L'exercice de cette faculté de résiliation ne dispense pas la Partie défaillante de remplir les obligations contractées jusqu'à la date de prise d'effet de la résiliation et ce, sans préjudice de tous dommages et intérêts éventuellement qui pourraient être réclamés à la Partie défaillante du fait de la fin anticipée de la Convention.
L'indemnité due par la Partie défaillante aux autres Parties correspondra à l'entier préjudice subi par ces dernières du fait de cette résiliation. Nonobstant ce qui précède, les Parties conviennent que pour tous les cas de responsabilité d'une Partie au titre du présent article, et quels que soient la nature, le fondement et les modalités de l'action ou des actions engagées par les autres Parties contre la Partie défaillante, la responsabilité totale et cumulative de la Partie défaillante au titre de la Convention ne saurait excéder une (1) fois le montant de l’aide qui lui est allouée au titre de sa part du Projet.
Article 19 – DROIT APPLICABLE – LITIGES
La Convention est soumise à la loi française.
Tout litige, controverse ou différend découlant de l’interprétation ou de l’exécution de la Convention, qui n’aurait pu être réglé de façon amiable entre les Parties devant le Comité de Pilotage dans un délai de quatre (4) semaines à compter de la notification écrite décrivant l’objet du litige effectuée par l’une des Parties aux autres Parties.
Au cas où les Parties ne parviendraient pas à résoudre leur différend à l’amiable par l’intermédiaire du Comité, les litiges, controverses ou réclamations s’élevant à l’occasion ou
en relation avec la présente Convention seront soumis à la médiation conformément au règlement de médiation du CMAP dont les Parties ont eu connaissance et auquel elles déclarent adhérer. La médiation ne devra pas excéder une durée de deux (2) mois à compter de la nomination du médiateur.
En cas d’échec de la médiation, les litiges, controverses ou réclamations seront portés exclusivement devant les Tribunaux compétents de Paris.
Fait en trois (3) exemplaires originaux,
Pour Thales | Pour la Ville de Nice | Pour La Métropole Nice Côte d’Azur |
Date Signature | Date Signature | Date Signature |
ANNEXE 1 DESCRIPTION DU PROJET V1.2
Evolutions
Indice | Date | §. modifiés | Objet de l’évolution | Etabli |
1.0 | 30/03/2018 | Création du document à partir du document de présentation du projet remis dans l’offre et des présentations réalisées depuis. | X. Xxxxx | |
1.2 | 19/04/2018 | Mise à jour des ambitions technologiques et corrections après relecture par les partenaires. | JM. Boisnon | |
Table des matières
1.1. Enjeux du projet (résumé du projet) 23
1.2.1. Produits, systèmes ou services susceptibles d'être mis sur le marché sur la base des résultats de la recherche 28
1.2.2. Conditions et facteurs de succès du projet 41
1.3. Ambition technologique 42
2. Organisation du projet présenté 58
2.1. Organisation contractuelle du projet 58
2.3. Partenaires non financés 59
1.1. Enjeux du projet (résumé du projet)
Le développement des villes ne cesse de s’accélérer avec l’urbanisation galopante à la surface du monde. En plus de la population grandissante, les villes doivent faire face à des menaces de plus en plus importantes, à la fois liées aux risques naturels – dont le dérèglement climatique est une composante de plus en plus forte – et aux risques d’origine humaine, dont la criminalité et le terrorisme qui se développent dans toutes les régions du monde. En parallèle, le développement des technologies permet aux villes d’intégrer de nouveaux moyens leur permettant d’accéder au rang de villes intelligentes.
Face au développement des risques et des menaces, la filière des industries de la sécurité, le COFIS, a identifié des axes de développement de nouveaux moyens pour assurer la sécurité des villes intelligentes. L’un des points est d’améliorer la coopération de l’ensemble des acteurs de la sécurité en développant leur collaboration – c’est le Waze de la sécurité. Pour permettre de mieux évaluer chaque situation et pour pouvoir anticiper les incidents et les crises, il est aussi nécessaire de collecter le maximum de données existantes et d’en chercher les corrélations et les signaux faibles – c’est le big data de la sécurité, tout en garantissant la sécurité de ces données.
Le projet Safe City s’inscrit totalement dans les axes identifiés par le COFIS en accélérant le développement des solutions permettant de renforcer la sécurité des villes intelligentes, et en particulier sur les axes suivants :
• Les données : au-delà de la collecte massive de données et de leur gestion, le projet a pour ambition de développer les nouveaux algorithmes d’analyse et de corrélation permettant de mieux comprendre une situation et de développer des capacités prédictives. Le projet permettra aussi de représenter clairement les informations utiles au bon moment pour rendre la décision plus efficace. Ces représentations seront développées dans des KPI sur des tableaux de bord, ou de nouvelles représentations graphiques adaptées aux données de sécurité. Certaines de ces données seront exploitées dans un simulateur de foules afin de permettre leur extrapolation dans une vision d’analyse prédictive. Enfin, le projet Safe City intégrera de nouvelles sources de données, telles les sources ouvertes en provenance des réseaux sociaux, les informations en provenance des citoyens et les données d’analyse des flux vidéo, en particulier ceux qui équipent les voies de circulation.
• La vue de situation partagée : depuis toujours, la vue cartographique est un élément de base pour les applications de commandement. Dans le cadre de la solution Safe City, ce composant fera l’objet de développements particuliers pour lui intégrer les nouvelles technologies permettant en particulier une gestion fluide et efficace de la 3D, ainsi que l’affichage et l’animation d’un très grand nombre d’informations. L’intégration d’une vue vidéo dans la représentation cartographique sera aussi étudiée pour donner à l’utilisateur une bien meilleure compréhension de ce qui se passe sur le terrain. Enfin, en lien avec l’axe « données », des représentations seront développées pour inclure les résultats des analyses de données sur la vue cartographique (par exemple des cartes de chaleur).
• La collaboration : enjeu fort du Waze de la sécurité, la collaboration des acteurs de la sécurité passe d’abord par un échange de données. Ces données sont critiques et leur partage ne peut pas être réalisé sans garantir la sécurité sur l’accès à ces données. Par exemple, la position des forces de sécurité ne doit pas être divulguée aux terroristes. Le projet mettra en place les solutions permettant ce partage sûr des données, avec des niveaux de visibilité qui pourront évoluer en fonction du niveau de crise géré. En complément du partage des données, la solution Safe City permettra aussi de voir comment ces données peuvent être partagées avec les équipes sur le terrain, dans les centres de commandement mobiles et avec les patrouilles connectées.
En termes de réalisation, le consortium prévoit de développer une première version du système. Cette version sera instanciée pour les démonstrations. Cette mise en œuvre est appelée démonstrateur dans la suite. Le démonstrateur sera mis en œuvre sur 3 ans dans le quartier d’affaires de la Défense et en environnement urbain à Nice. Trois expérimentations seront réalisées sur chaque site au cours du projet, et intégreront progressivement l’ensemble des fonctions envisagées, en prenant en compte au fur et à mesure le retour des opérationnels.
Sur le site de la Défense, les expérimentations seront l’occasion de mettre en place et de tester un modèle d’affaire nouveau avec une plate-forme mise à disposition des acteurs en mode SaaS (cloud privé). Dans ce modèle d’affaire, les parties prenantes de la zone d’activité s’abonnent à la plate-forme pour avoir des services étendus leur permettant d’être plus efficaces dans la gestion de la sécurité, en particulier en anticipant des incidents sur leur zone de responsabilité en prenant connaissance d’informations provenant de l’extérieur de cette zone. Le partage contrôlé d’information profite à toutes les parties prenantes.
A Nice, la mise en œuvre des 3 étapes du démonstrateur permet de bénéficier d’une part d’un retour opérationnel très important pour l’orientation des développements, et d’autre part de bénéficier d’une grande exposition internationale: Paris, Marseille, Nice et Cannes sont les villes françaises les plus connues dans le monde. La possibilité de faire visiter la solution
Safe City mise en œuvre à Nice est un support commercial très important dans le marketing de l’offre sur la scène internationale.
D’un point de vue technique, la solution Safe City est composée du CityManager en plate- forme commune de gestion et de commandement ; d’un poste de commandement mobile ; de patrouilles connectées ; d’un système de protection vidéo local (dédié à la sécurité routière) ; d’un système de contrôle des accès et d’alerte (appliqué à une école) ; d’un système de collecte d’information et d’échange d’information avec le public.
Ce schéma présente les différents sous-systèmes qui peuvent être vendus ensemble ou séparément. Le principe est d’avoir au centre une plate-forme de collecte, de traitement et de présentation de l’information, et autour de nombreux sous-systèmes métier dont certains sont développés à l’occasion du projet Safe City.
L’illustration ci-dessus présente un peu plus en détail les capacités offertes par la solution. Elle fait apparaitre clairement les systèmes métier en bas (poste de commande mobile,
patrouille connectée, sécurité route, sécurité école) et la partie fédératrice du système CityManager. Le projet permet de construire une solution cohérente et ouverte, permettant par la suite d’adresser des marchés soit de demande globale d’une solution complète, soit seulement certaines parties.
Focus sur la plate-forme CityManager et ses capacité de collecte, de traitement et de présentation des données de la ville pour augmenter l’efficacité de la gestion de la sécurité du citoyen :
Le consortium est constitué de 15 partenaires qui apportent leurs contributions sur certaines composantes de la solution globale. Cela permet à chacun d’accélérer le développement de sa propre solution, tout en visant une cohérence d’ensemble qui permettra de reconduire les accords entre les industriels pour fournir, en particulier sur le marché international, une solution déjà intégrée et efficiente.
Voici une vue des partenaires impliqués dans le démonstrateur de Nice :
Voici une vue des partenaires impliqués dans le démonstrateur de La Défense :
Le projet porté par Thalès Communications & Security regroupe 12 autres industriels incluant des ETI/PME (Arclan, BCA, Deveryware, Egigium, Gemalto, Geol Semantics, IGO, Luceor, ONHYS, IDEMIA, SIS, Sysnav) et deux académique (INRIA et YNCREA).
• Thales Communications & Security chef de file : apporte sa capacité à transformer de nouveaux concepts d’opération en solution durables et innovantes, à manager des projets complexes et à intégrer des grands systèmes. Il intègrera la solution fédératrice. Il apportera le système de gestion de la ville et d’analyse des données multimédia ainsi que la solution de patrouille connectée.
• Arclan : spécialiste de la protection des sites
• BCA : intégrateur de système d’accès
• Deveryware : spécialiste de l’alerte à la population
• Egidium : spécialiste des postes de commandement
• Gemalto : Expert en sécurité digitale et en biométrie
• Geol Semantics : expert de l’analyse des textes
• IGO : expert de la gestion des données 3D et de leur affichage
• INRIA : spécialiste en simulation microscopique de foule
• Luceor : spécialiste des réseaux radio wimesh haut débit
• ONHYS : spécialiste de la simulation de foules
• IDEMIA : spécialiste de la sécurité routière
• SIS : spécialiste des postes de commandement
• Sysnav : expert de la géolocalisation
• Yncréa Méditerranée: spécialiste en analyse vidéo et technologies sans contact
Produits, systèmes ou services susceptibles d'être mis sur
le marché sur la base des résultats de la recherche
Les cinq systèmes impliqués dans le projet sont : City Manager, Sécurité des écoles, Sécurité routière, Système de commandement avec la patrouille connectée et le système de gestion des interactions avec les citoyens.
City Manager : Gestion et analyse des données (big data), coordination entre les parties- prenantes.
Sécurité des écoles : gestion des accès et des alertes.
Sécurité routière : gestion de la sécurité routière et de la sécurité publique liées au trafic.
Système de commandement (Legacy et PC Mobile) :
• Brique Poste de commandement : Système de supervision utilisé par les forces de l’ordre ou les forces de sécurité.
• Brique Patrouille connectée : La patrouille connectée est constituée de plusieurs équipements qui concourent à la mission des forces, le système de communication de véhicule intégré incluant un produit de géolocalisation, le système de communication des patrouilles à pied, les logiciels métiers et d’un système support radio.
Interaction avec les citoyens
• Brique analyse des réseaux sociaux : analyse des réseaux sociaux par analyse des textes courts et mal écrits.
• Brique alerte des citoyens : gestion de l’alerte en fonction de la localisation des personnes.
Chacun de ces systèmes est vendu indépendamment des autres dans la plupart des cas car les villes et organisations séparent en général les appels d’offre. Parfois dans le cas de villes nouvelles à l’export, des ensembles plus importants sont construits.
Les briques constitutives des systèmes peuvent aussi être vendues séparément selon les opportunités. La brique d’analyse des réseaux sociaux, et en particulier le logiciel d’analyse sémantique des textes, peut être inséré dans des solutions de renseignement de type Sécurité Nationale.
L’intérêt de faire un projet avec les cinq systèmes est de démontrer l’apport de leur mise en œuvre simultanée. Cet intérêt est particulièrement prégnant dans le cas du système de gestion de la ville City Manager qui voit son efficacité démultipliée avec le nombre de systèmes différents qui s’y agrègent.
Un autre intérêt est de déterminer des interfaces entre les systèmes pour préparer la capacité d’intégration qui est demandée dans les appels d’offres.
Enfin, la participation de partenaires utilisateurs permet aux membres du consortium de bénéficier d’un retour des utilisateurs pour orienter.
TCS livre des systèmes de sécurité pour les forces de l’ordre, les villes et les opérateurs d’importance dans le monde entier. Ces systèmes sont principalement basés sur la vidéo et la gestion des interventions des primo-intervenants.
L’objectif de TCS est de développer son activité sur le marché de la sécurité des villes intelligentes en mettant à disposition des villes des plates-formes globales de gestion de la sécurité.
La Plateforme sécurisée City Manager, ouverte et collaborative, offre les fonctionnalités suivantes :
• Une vision globale et partagée de la situation temps réelle par les parties prenantes via la cartographie
• Un espace collaboratif
o pour la préparation des évènements
- Aide à la préparation des plans
o La gestion temps réel
- Gestion temps réel des incidents
- Partage des informations textuelles entre parties prenantes
• Gestion et valorisation des données des sous-systèmes de la ville
o Collecte des différents capteurs de la ville
- Emission de tableaux de bord
o Fusion et analyse des données via capacité Big Data
- Identification des signaux faibles
- Aide à la planification et analyse d’impact
- Prédiction sur base de scenarios
o Mise à disposition sécurisée en mode Service
• Patrouille connectée
o Moyens de communications haut débit
o Applications métier
o Cartographie et position amis/ennemis
o Accès aux flux vidéo
• Communication avec les citoyens
o Analyse réseaux sociaux
o Site web et application des citoyens
La solution répond au besoin de sécurité dans tous les sens du terme, et en particulier face aux risques croissants de terrorisme et face aux risques naturels. Une première réussite dans le domaine de la gestion intelligente des réseaux de transport dans un pays du Moyen- Orient valide l’émergence de ce nouveau marché.
Le projet va permettre à TCS d’accélérer l’industrialisation de la solution City Manager, qui réalise à la fois la gestion des données de la ville (analyse big data avec apprentissage) et le partage d’informations collaboratives entre entités.
Le projet va aussi permettre d’améliorer les solutions de patrouilles connectées qui sont pour TCS un relais de croissance sur le marché des forces de l’ordre et de secours au-delà de la livraison des systèmes de commandement.
Le véhicule est le principal environnement de travail des primo-intervenants, pourtant il constitue souvent aujourd’hui une gêne pour les Forces de Sécurité Intérieure, notamment dans la réalisation de leurs missions. L’espace disponible dans l’habitacle des véhicules est restreint et de ce fait très contraignant pour l’intégration des équipements qui eux-mêmes ne sont pas toujours adaptés au contexte de travail. TCS travaille à des solutions qui permettent de rendre de l’espace aux patrouilleurs dans leur véhicule et de pérenniser les investissements. Le projet permet à Thales d’accélérer l’intégration de technologie à haute plus-value de partenaires dans la solution de coffre de toit. Dans le cadre de la patrouille connectée, Thales met à disposition des partenaires du projet la solution de coffre de toit connecté sans demander de financement pour ce produit. Ceci permet de mettre en œuvre au sein d’un produit une solution de radio de Luceor et la solution de géolocalisation de Sysnav et de présenter une solution de patrouille connectée plus complète.
De même, le patrouilleur piéton est souvent isolé de son organisation. Des solutions basées sur des réseaux radio haut-débit et des applications mobiles permettent de mieux l’intégrer au système d’information.
Deveryware a développé depuis 4 ans une expertise dans les systèmes d’alerte et d’information des populations, au travers de 3 projets européens FP7 et Horizon 2020. Deux solutions techniques distinctes accessibles en mode SaaS ont vu le jour, les deux basées sur les applications mobiles. La première, développé au profit du ministère de l’Intérieur et opérationnelle en France (SAIP), est développée selon le principe de privacy by design : aucune information n’est requise pour la mise en œuvre de l’application, et aucune remontée d’information vers des serveurs extérieurs n’est requise pour permettre la localisation temps réel et géolocalisée du porteur. La deuxième solution, dénommée « Notico-Safe » et proposée dans le cadre du projet « SafeCity », repose sur une technique respectueuse de la vie privée, mais s’appuie sur une technique plus classique de remontée de coordonnées géographiques anonymisées vers des serveurs d’alerte.
La première solution SAIP est absolument unique dans son principe et n’a pas de concurrence nationale ou internationale. L’aspect ‘full privacy’ intéresse certains états qui sont en discussion avec nos services.
La deuxième solution n’a pas de concurrence nationale dans son spectre fonctionnel complet ; à l’international, on peut citer la société israélienne eVigilo qui propose une offre globale allant bien au-delà de l’application mobile (cell broadcasting, sms géolocalisé, mails, continuité d’activité, etc.), ainsi que la solution allemande Fact24 qui offre une palette multifonctionnelle très large dans le domaine de la gestion de crise et d’alerte ; elle est essentiellement dédiée aux entreprises, la gestion de l’alerte s’effectue par téléphone fixe et mobile, SMS, télécopie, email. Un accusé de réception est adressé par téléphone fixe ou mobile et par les services d’Internet avec des risques de saturation de réseau .
La solution de Deveryware est uniquement basée sur une application mobile unique (gratuite) à destination de citoyens ou d’employés et d’éditeurs en webservice opérés par des entreprises ou autorités administratives pour la diffusion d’alerte et d’information localisées ou sur liste. L’avantage de cette solution réside dans le coût de possession et d’exploitation, près de 10 fois inférieure aux solutions de type cell broadcasting, sans limite d’usage. L’expérience acquise dans ce domaine par Deveryware, combinée aux compétences de Luceor dans le domaine des réseaux WiMesh, doivent permettre la conception et réalisation d’une solution d’alerte résiliente, capable de diffuser des messages dans des espaces urbains denses et lors de crises, lorsque les réseaux de communication et internet sont saturés. Cette approche est résolument destinée aux mégalopoles ou sites sensibles, et constituerait un avantage concurrentiel fort vis-à-vis des concurrents cités supra.
Deveryware a développé et opère depuis 2016 le système d’alerte SAIP national dans sa composante « application mobile». Le lancement en 2017 de l’application « Notico-Safe », système bidirectionnel d’alerte et d’appel d’urgence, permettra de couvrir un marché étendu à tous les états, les collectivités et les industries concernées par la gestion de crise ou de l’urgence.
Les travaux menés dans le cadre du projet Safe City vont permettre de franchir un des écueils des technologies d’alerte sur mobile, en développant des technologies, savoir-faire et services compatibles avec des environnements contraints en termes de réception de signaux de localisation, de qualité ou saturation de réseaux de communication. Cette capacité appliquée au produit « Notico-safe » va permettre d’ancrer les technologies bas coût basées sur la téléphonie mobile pour offrir au citoyen ou au primo-intervenant les moyens d’être informé de situations critiques ou bien d’alerter les secours.
Egidium Technologies est une PME créée en 2009 qui propose une solution logicielle d’hypervision dédiée à la sûreté – sécurité des sites sensibles et des grands événements.
La plateforme logicielle d’Egidium, dénommée ISAP (« Integrated Security Automation Platform ») fusionne les données de tous les capteurs et systèmes de sécurité connectés dans une visualisation 3D unifiée de tenue de la situation. Ses fonctions d’aide à la décision facilitent la gestion en temps réel des incidents de sécurité. ISAP est déclinée aujourd’hui en version « Smart Shield » pour la protection de sites et « Event Monitor » pour la coordination sûreté de grands événements.
Jusqu’à présent, ISAP est utilisée comme solution d’hypervision autonome pour des sites publics ou privés mais sans lien avec des systèmes relevant des forces de l’ordre et d’échelons de commandement supérieur.
L’ambition du projet pour Egidium consistera donc à concevoir et développer des liens entre le système d’hypervision ISAP d’un opérateur donné (pour le démonstrateur de La Défense, celui du centre commercial géré par Unibail – à confirmer) et le système d’hypervision global de la ville, qui fera converger des informations des différents sites et en retour partagera avec eux des ordres et des données d’intervention.
Ceci permettra ainsi à Egidium d’adresser le marché de la safe city en proposant une évolution d’ISAP prête à interagir avec un échelon supérieur et à partager automatiquement certaines données dans une logique de « smart and safe city ».
Cela pourra donner lieu à une version « safe city » de Smart Shield ou à une version future de l’offre ISAP pour les intégrateurs systèmes qui soit « safe city-ready ».
e) ARCLAN, BCA, Gemalto, ISEN/YNCREA
Les partenaires du lot 6 vont développer un socle technique d’analyse de sécurité et de gestions des alertes et des pré-alertes au sein des établissements scolaires. Ce socle sera intégré dans la plateforme Safe City pour permettre à la commune (ici la ville de Nice) d’avoir une vision globale de son territoire et de pouvoir recouper les informations provenant de chaque entité (école, espace public, trafic, routier, PCU, etc.). La commune pourra ainsi mieux réagir aux signaux faibles, anticiper les éventuels problèmes (agression, attentat, etc.) tout en optimisant l’organisation dans l’éventuelle intervention de ses forces de l’ordre.
Le socle technique du lot 6 propose un ensemble cohérent de fonctions de sécurité dont l’orchestration permet d’offrir une gestion complète de la sécurité dans l’établissement scolaire. Cet ensemble a été élaboré à la suite de plusieurs réunions de concertation avec les représentants de la ville de Nice, de la métropole Nice Côte d’Azur, et des responsables d’établissements scolaires dans les départements des Alpes-Maritimes, des Bouches du Rhône et du Var. Plusieurs scénarii ont été établis pour cela ; ils seront repris et complétés lors du lancement du projet en concertation avec toutes les entités concernées pour permettre d’étudier tous les cas possibles (journée normale, journée avec intervention extérieure connue, journée avec intervention extérieure non planifiée, journée avec un risque mineur ou majeur identifié, journée événementielle, décomposition d’une journée entre activités scolaire et périscolaire).
De nouvelles réunions seront planifiées en ce sens en début de projet pour affiner le périmètre technique, les besoins technologiques, les faisabilités technique, légale et réglementaire, ainsi que l’acceptance des solutions techniques envisagées. Il est notamment prévu de revalider l’acceptation des solutions retenues auprès du corps enseignant, des personnels des établissements scolaires, des services scolaires communaux, du responsable communal de la sureté, et des parents d’élèves ainsi que de la CNIL. Il est également prévu une analyse sécurité juridique de la solution technique proposée avec un centre d’expertise juridique et réglementaire externe, ceci afin de s’assurer que la solution proposée soit sans impact légal et réglementaire négatif pour la commune, l’école, et autres entités concernées.
Durant la phase de préparation du dossier, plusieurs réunions ont eu lieu avec les services municipaux et métropolitains de la Ville de Nice et le schéma synthétique suivant, résultat de la visite de l’école primaire MASSENA, a été exposé pour la bonne compréhension de nos interlocuteurs :
Pour GEOLSemantics, la réalisation du projet permettrait de devenir rapidement un des leaders, sinon le leader, du marché de l’analyse et de l’exploitation des messages « courts » tels que ceux véhiculés par les réseaux sociaux, à des fins d’alertes. La capacité d’alerte concerne tous types d’évènements (accidents, émeutes, manifestations, rumeurs, agissements individuels ou de petits groupes) de manière précise dans le temps et l’espace (xxxx-xxx, xxxxx, xxx, xxxxxxxxx, xxxxx xxxxxxxx). En complément des mécanismes de filtrage,
nous permettrons d’ordonnancer les alertes en fonction de l’intérêt des utilisateurs et selon la fiabilité de l’information (alertes pondérées au moyen d’une note de fiabilité).
La réalisation du projet permettrait à IGO de se développer dans le domaine de la sécurité urbaine et renforcerait sa position de fournisseur de services et technologies dans le Smart City.
Elle accélèrerait les actions de R&D. En développant la plateforme 3D Cartographique du système de commandement collaboratif City Manager de Thales, IGO bénéficierait des actions d’un grand groupe leader mondial pour se développer à l’export, accéder aux grands comptes et aux grands projets. La plateforme 3D serait un produit packagé et proposé comme un module du City Manager. Le projet permet également de nouer des relations avec des entreprises adressant les segments de marché liés à la sécurité urbaine et au Smart City. La synergie et les échanges avec les membres du consortium permettraient d’étudier l’intégration des capteurs intelligents, innovants (‘smart sensor’) et informations géolocalisées dans la plateforme 3D. Cela favorisera une complémentarité et des relations de partenariats commerciaux gagnants-gagnants avec les partenaires du projet.
INRIA intervient dans le City Manager conjointement avec la société ONHYS. A travers son intégration dans le simulateur Cobalt, INRIA développera une solution de couplage entre un flux de données décrivant un trafic piéton et un simulateur de foule. Cette brique logicielle se basera sur les travaux de recherche consacrés à cette question. La solution existante doit maintenant être évaluée dans un environnement hors laboratoire, et faire l’objet d’une industrialisation en vue d’un transfert technologique vers la société ONHYS pour mise sur le marché. Cela permettre à terme de fournir une technologie de rupture permettant la modélisation temps-réel d’un flux piétonnier et l’analyse du trafic en vue de sa régulation.
Le besoin d’une nouvelle technologie de réseau mobile très haut débit, résiliente et facile à déployer est remonté par de nombreux utilisateurs les marchés de la sécurité publique et privée. Le plus simple serait d’utiliser les réseaux 4G des opérateurs télécom, mais les coûts peuvent vite devenir très élevés et surtout la résilience de l’infrastructure ne peut pas être
garantie en cas de crise. Des réseaux 4G privés commencent à être déployés, mais le manque de fréquence radio interdit le haut débit indispensable pour la transmission de plusieurs flux vidéo simultanément.
Grâce à sa technologie WiMesh, Luceor a pour ambition de devenir un leader mondial des réseaux mobiles privés à haute performance, indispensables pour compléter les réseaux 4G et répondre à ce cas d’usage. L’intégration de la technologie WiMesh Luceor dans des produits tiers (drones, robots, véhicules, caméras, uniformes, etc.) permettra à tout un écosystème de solutions technologiques de se différencier en offrant aux utilisateurs le meilleur de la connectivité réseau mobile.
ONHYS connectera sa plateforme de simulation Cobalt au City Manager avec les partenaires du lot 4. L’objectif est d’obtenir une technologie de simulation utilisable en flux tendu dans les centres d’opérations, en injectant automatiquement certaines données intégrées dans le City Manager et en extrapolant de nouvelles données futures. En termes applicatifs, le besoin de configuration utilisateur sera remplacé par des traitements automatiques des données captées par les autres partenaires (ex. informations de flux issues de caméras). Cela fournira à l’utilisateur la possibilité de simuler l’évolution des flux de personnes dans l’environnement en corrélation avec la situation réelle, et ainsi d’avoir une vision projective de la situation. A terme, ce système pourra être doté de procédures d’analyse automatiques permettant la détection de situations critiques avant même qu’elles ne se produisent, par extrapolation des information recueillies en temps réel (point qui ne sera toutefois pas abordé dans les démonstrations de ce projet).
Figure 1 : Principe d’utilisation du couplage simulation de foules ONHYS / City Manager Thales
La mise en œuvre se fera par une première étape de configuration en ce qui concerne la topologie des lieux, permettant de modéliser une simulation dans l’espace de démonstration. Un import de données captées sera ensuite réalisé, et le simulateur sera fourni à INRIA pour étude d’un système de calibration des modèles de simulation automatisé. La troisième étape de R&D sera de consolider ces technologies pour les rendre utilisable en flux tendu sur le terrain.
Figure 2: Domaines d'application des technologies ONHYS de simulation de foules
L’ambition de ce projet est d’obtenir une technologie de rupture apportant la puissance de la simulation dans l’analyse temps réel des flux terrain, pour in fine fournir des outils d’aide à la décision sans commune mesure avec l’existant : vision synthétique des situations, anticipation de l’évolution, test d’options opérationnelles et évaluation de leur impact. Cette technologie sera ensuite vendue sous forme d’offre SaaS en partenariat avec des systèmes d’acquisition et d’intégration de données terrain ; elle pourra être couplée à l’offre actuelle d’ONHYS, pour fournir des données d’entrée de haute qualité permettant la planification organisationnelle d’infrastructures et d’évènements (ex. gare, aéroport, match de foot, carnaval).
IDEMIA propose de développer des produits combinant à la fois des fonctions de « Sécurité Publique » et « Sécurité Routière » afin d’améliorer la sécurité sur la voirie.
L’émergence des technologies « Big Data » et les progrès récents en analyse vidéo ouvrent en effet, la possibilité de développer de nouvelles solutions intégrant des technologies pluridisciplinaires.
D’un point de vue technologique, cela se traduira par le développement d’Analytics :
• Embarqués au niveau des caméras de vidéo surveillance
• Et du système central auquel ces caméras « intelligentes » seront reliées.
Deux types de systèmes seront développés dans le cadre de ce projet :
1. Les systèmes de contrôle des véhicules qui s’appuient sur l’analyse automatique de plaques d’immatriculation, et plus généralement sur l’analyse de toute l’image permettant également de révéler la couleur et la marque du véhicule, ainsi que potentiellement le transport de matières dangereuses. Ces systèmes sont généralement déployés dans les grandes agglomérations.
Ils permettront de suivre en temps réel la position et la trajectoire des véhicules. Par ailleurs les données permettant l’identification du chauffeur /propriétaire du véhicule pourront également être obtenues dans les cas d’investigations criminelles.
2. Les systèmes de détection de comportement suspects ou dangereux.
Ce type de système signale notamment les accidents, les véhicules empruntant les mauvaises files, les poids lourds non autorisés, et alerte un opérateur dans une salle de contrôle ou exécute une procédure prédéfinie.
Avec ce projet, notre ambition stratégique est de consolider notre expérience des systèmes de gestion de l’alerte hautement critique et déjà en place chez les SDIS et les SAMU (mais aussi dans certains sites sensibles comme les aéroports), pour explorer des nouveaux marchés et construire des solutions performantes qui répondent au besoin de la ville de Nice.
Ce projet nous permet de porter notre ambition stratégique de diversification et de capitaliser sur notre savoir-faire dans l’urgence, pour des clients et partenaires qui sont responsables de la vie des citoyens et où chaque seconde compte.
La solution que nous allons développer permettra d'offrir un système d'alerte en temps réel permettant aux villes connectées de disposer d'un système de gestion des urgences utilisable aussi bien lors de la gestion de crises que celles du quotidien.
L’architecture technique retenue permet une utilisation en module autonome depuis les postes de commandement jusqu'aux intervenants terrains.
Il faut rappeler que les retours d'expérience de nos clients (Pompiers, SAMU, Aéroports, sites Seveso, …) nous montrent l'importance des échanges interservices lors d'évènements critiques majeurs les mobilisant et nécessitant une coordination. Nous avons malheureusement pu le constater à deux reprises récemment, d’une part lors des attentats du Bataclan à Paris (SIS équipe l’AP-HP avec Centaure15, la solution de coordination et de régulation des appels d’urgence), mais également lors des attentats du 14 juillet dernier à Nice (le SDIS 06 est équipé de notre système de gestion opérationnelle ARTEMIS).
Notre ambition est d'offrir à la ville notre expérience de l'alerte et de la gestion des urgences. Cette stratégique de diversification est d’autant plus identifiable qu’elle s’inscrit dans la création d’une nouvelle solution innovante, indépendante de nos solutions existantes.
L’approche modulaire de la solution que nous proposons est la base de nos travaux.
Nous avons prévu de construire une solution bloc par bloc afin d’obtenir un produit global, pour lequel les clients pourront sélectionner et acquérir les modules spécifiques qui les intéressent.
Notre solution s'articulera en effet autour d'un système d’informations composé de plusieurs modules activables à la demande et individuellement :
• Constitution et déclenchement d’alertes
• Gestion d’un élément opérationnel sur le terrain (équipage d'intervenant, personne isolée, véhicule d'intervention, …)
• Interaction avec ces mêmes éléments via moyens mobiles
• Pilotage depuis un poste de commandement mobile
• Gestion de compte rendu d’intervention
• Gestion de planning de disponibilité (ressources humaines et techniques)
Ce système d'information sera prolongé sur le terrain afin de bénéficier de l'ensemble des intervenants présents pour gérer et communiquer efficacement.
La commercialisation des différents modules, indépendamment les uns des autres, est facilitée par les technologies modernes que nous utilisons et qui permettent une intégration simplifiée de chacun de ces modules avec des systèmes externes.
Enfin, les technologies qui seront utilisées pour ce projet reprendront les meilleurs standards du marché, connus et adoptés de tous, afin de faciliter encore davantage l’intégration avec un grand nombre de clients potentiels.
L’ambition stratégique de Sysnav est de devenir, avec la technologie développée dans le projet, la référence en Europe et dans le monde en solutions de localisation urbaine. L’usage de la géolocalisation a été complètement banalisé par le GPS, mais il continue pourtant d’être limité fortement par l’environnement urbain et les bâtiments, où les solutions déployées aujourd’hui (triangulation wifi, balises BLE…) resteront des palliatifs sur des zones spécifiques, qui nécessitent des investissements sérieux d'installation et de maintenance et qui ne sont pas adaptés et robustes aux phases de crise.
Sysnav offre la seule technologie ultraportable – l’ambition est à terme l’intégration dans un smartphone – fonctionnant sans infrastructure, basé sur des composants à bas coût et insensible aux conditions extérieures.
Ce marché de la localisation urbaine et indoor est d’ores-et-déjà critique pour les applications de sécurité, et il recèle un potentiel immense pour des applications professionnelles et grand public, qui reste difficile à quantifier tant le champ des applications est large.
Cette technologie, qui s'appuie déjà sur un portefeuille de plus de 15 brevets, pourra être vendue soit dans des modules communicants autonomes, soit intégrés à d’autres équipements (radios PMR, tablettes professionnelles, etc.).
En finalisant l’intégration et l'industrialisation de la technologie pour se rapprocher des volumes et des coûts d’électronique grand public, le marché qui s’ouvre en Europe devrait être de plusieurs millions par an à partir de 2020 et de plus de 60 millions d'euros par an dans le monde. Rappelons que Sysnav a déjà réalisé l’unité de navigation de l’AR Drone de Parrot qui a dépassé 1,5 millions d’exemplaires vendus en 2016.
1.2.2. Conditions et facteurs de succès du projet
Plusieurs éléments vont, selon nous, conditionner le succès de ce projet. Parmi eux, on en retiendra trois majeurs : l’organisation du consortium et sa cohésion, la capacité à répondre au besoin et l’implication des utilisateurs partenaires (Ville de Nice, Préfecture des Hauts de Seine, Paris La Défense, RATP, SNCF et Unibail).
Un projet de cette nature ne peut être une réussite que si les équipes impliquées arrivent à travailler ensemble. Nous considérons que le facteur humain est le premier facteur clé de succès du projet.
La capacité à mobiliser les différents acteurs pour un tel projet est primordial. En ce sens, le consortium qui est mené par Thalès nous parait parfaitement adapté au besoin. Le savoir faire de Thalès dans la gestion de grands projets et l’implication de chacun des membres du consortium prouvent bien la volonté de faire aboutir le projet.
La communication entre les différents membres du consortium est déjà en place et les échanges montrent bien la volonté d’avancer.
Le deuxième facteur clé de succès est la capacité à répondre au besoin avec des solutions techniquement adaptées, compréhensibles et simples d’utilisation.
La qualité de l’information, l’interropérabilité avec les systèmes existants mais aussi la simplicité d’utilisation du système seront les facteurs de succès.
Les utilisateurs de nos produits ne sont pas des informaticiens, et ils ont besoin de solutions simples.
En effet, ce deuxième facteur clé de succès est indispensable car il est à l’origine de l’adhésion des équipes client.
Forces :
• Un consortium pertinent qui regroupe des entreprises talentueuses
• Des utilisateurs partenaires motivés et étroitement impliqués
• Des solutions innovantes parfaitement adaptées au besoin
• Un système simple et complet, utilisable au quotidien mais également adapté à la gestion de crise
• Une grande expérience dans la Sécurité et la gestion opérationnelle et une reconnaissance des clients
Faiblesses :
• Besoin d’une adhésion à 100 % des utilisateurs partenaires et d’une forte implication dans le projet
• Un investissement financier initial important pour pouvoir proposer une solution pertinente
• Des budgets contraints
Opportunités :
• Une capacité d’extension réelle de la solution (extension géographique mais également en termes de marchés)
• Un enjeu national et international grandissant autour de la Sécurité
• Un besoin fort de maîtrise de l’information au niveau global et de la coordination des ressources disponibles
Menaces :
• Des restrictions budgétaires qui pourraient mettre fin au projet
• Un changement de paradigme et des politiques qui placeraient la Sécurité sur un second plan
a) ARCLAN, BCA, Gemalto, YNCREA Méditerranée : Sécurité des écoles
Les partenaires du lot 6 « Sécurité des Ecoles » vont développer un socle technique d’analyse de sécurité et de gestions des alertes et des pré-alertes au sein des établissements scolaires. Ce socle sera intégré dans la plateforme Safe City pour permettre à la commune (ici la ville de Nice) d’avoir une vision globale de son territoire et de pouvoir recouper les informations provenant de chaque entité (école, espace public, trafic, routier, PCU, etc.). L’objectif est de démontrer que ce socle technique permet des avancées importantes pour répondre aux enjeux de la sécurisation des écoles selon des perspectives techniques, économiques, sociétales.
Perspectives techniques :
• Accès sécurisé et renforcé à l’établissement scolaire
o Système de gestion de la sécurité ayant une architecture modulaire reposant sur des interfaces définies conjointement, définition et mise en œuvre de protocoles et standards permettant l’analyse et les échanges sécurisés de données,
o Définition et mise en œuvre d’objets communicants portables intelligents,
o Réalisation d’un Portail Intelligent pour l’identification des personnes pénétrant dans l’enceinte de l’école et l’information en temps réel du système pour une gestion spécifique à chaque cas envisagé (personnel professionnel de l’établissement, élève, personne habilité, personne inconnue).
o Réalisation d’une Porte intelligente pour les classes capable de déterminer en temps réel le nombre et la qualité des personnes présentes (élèves, enseignants, intervenants…). Ce système de comptage sera doublé dans le démonstrateur du comptage manuel classique (appel)
• Mise en œuvre de l’ensemble des étapes de surveillance de l’établissement scolaire
o Mise en œuvre d’un outil automatisé de l’analyse comportementale (chute, port d’arme, course panique, etc.) intra-muros de l’établissement par type d’individus,
o Mise en œuvre d’un système de géolocalisation effectif pseudo-anonyme interactif respectant les droits de chacun en période normale mais basculant en mode non anonymisé lors d’alertes avérées,
o Réalisation d’un outil de détection et d’analyse des sons perçus selon une classification pertinente (coup de feu, bombe, cris, jeux d’enfant, etc.),
o Gestion intelligente des pré-alertes et des alertes pour éviter le déclenchement de fausses alertes tout en permettant d’anticiper d’éventuels risques,
o Définition de boutons intelligents d’alerte avec déclenchement appropriée de l’alerte et diffusion de messages collectifs ou personnels bidirectionnels entre le personnel de l’école et les services de police,
• Renforcement de la sécurité autour de l’école
o Mise en place d’une détection vidéo offrant des capacités de floutage des visages avec analyse automatisé du flux vidéo et remontées d’alertes et pré- alertes,
o Mise en œuvre d’un système d’analyse comportementale extra muros de l’établissement permettant d’anticiper les éventuels risques.
• Reposant sur des outils technologiques innovants améliorant la sécurité et la qualité d’usage
o Avancée sur plusieurs technologies (biométrie dans le spectre invisible, analyse d’image, traitement du signal, cryptographie, etc.),
o Sécurisation de la données (stockage, transmission, accès) afin de préserver la vie privée de chacun et d’offrir une solution modulaire compatible avec les exigences réglementaires et juridiques,
o Ergonomie des interfaces exposées aux utilisateurs avec un accent particulier sur l’usage au sein de l’école.
Etat de l’art
1) Passeport électronique :
Il existe le passeport électronique régalien tel que défini à l’ICAO et par l’Article 6 à la Commission Européenne. La production de ce passeport a un coût trop élevé pour les besoins scolaires. Les niveaux de sécurité exigés par les Etats ne sont par ailleurs pas identiques à ceux attendus dans une école. Il n’y a donc à ce jour pas de passeport électronique bas coût.
2) Biométrie dans le spectre invisible
Les biométries faciale et empreinte se basent exclusivement sur des captures d’images dans le spectre visible.
L’état de l’art est quasi inexistant tant sur le passeport électronique scolaire bas coût que sur la biométrie dans le spectre invisible. Cela renforce l’intérêt technique et innovant de ces deux verrous technologiques à solutionner.
Perspectives économiques :
• Socle adaptable à l’ensemble des établissements scolaires et universitaires français gérés par les communes, les départements ou les régions, mais également pour les écoles européennes,
• L’étendue des outils développés et l’architecture modulaire sont les gages d’une utilisation spécifique à tout type d’école européenne mais également à d’autres milieux nécessitant une gestion fine de la sécurité (ex. zone aéroportuaire) où seules quelques briques technologiques devraient être adaptées (ex. gestion de l’analyse comportementale),
• Pour les fournisseurs de service de sécurité : optimisation et réduction des coûts de surveillance avec mise en œuvre d’analyse et de traitement automatisé du concept environnemental et comportemental à un lieu à protéger.
Perspectives sociétales :
• Nouvelle architecture avec divulgation minimale des données personnelles et sécurisation des données personnelles sur back-end,
• Protection des données personnelles de chaque individu fréquentant l’école avec anonymisation des données biométriques lors de l’analyse du contexte.
Afin de mener à bien l’ensemble de ces objectifs, le projet devra lever un certain nombre de verrous et de problématiques en menant des travaux dans plusieurs champs d’investigation :
• Etablir le droit d’accès à l’école en mettant en place un procédé d’identification intelligent respectant la vie de chacun,
• Sécuriser et optimiser le flux des personnes intra et extra muros à l’établissement scolaire,
• Analyser les comportements de chacun en chaque instant tout en respectant leur vie privée,
• Analyser de façon permanente les flux vidéo et sonore,
• Gérer de façon pertinente les alertes et messages d’urgence associés.
b) Deveryware : Interaction avec les citoyens
La solution Notico-Safe de Deveryware, issue des travaux de recherche et développement réalisés dans le cadre des appels à projets européens Soteria (FP7) et Nexes (H2020), regroupe deux fonctionnalités :
• L’alerte et l’information en cas de crise et en temps réel des populations présentes sur une zone géographique par les autorités publiques, afin de leur communiquer des consignes et des messages précis pour les sécuriser au mieux et au plus vite. Il pourra s’agir de crise de haute intensité (attentats, accidents industriels,…) ou d’évènements moins critiques mais nécessitant l’intervention d’une gestion de crise (alerte météorologique, …).
• L’appel d’urgence 112 nouvelle génération, permettant aux citoyens d’être mis en relation avec un centre de secours (CTA) le plus proche, et pour ce dernier, de disposer d’informations vitales pour la prise en charge rapide : géolocalisation de la victime, données de santé, échange riche (tchat, photo, vidéo).
Un organisme transmet un flux
Un citoyen remonte une information via Notico Safe au CTA
La population est avertie par l’application Notico Safe
Une autorité élabore une alerte
Un évènement se produit
Ce dispositif est conçu pour aider à la désaturation des plateformes d’appels et permettre l’exploitation en temps réel des appels massifs caractérisés.
Délivrer un service d’alertes géolocalisées sur mobile au cœur de zones urbaines denses (canyons urbain, deep indoor) et dans des situations de crise (saturation et/ou faible qualité des réseaux de communication) constitue un enjeu de taille. Un des objectifs technologiques pour Deveryware dans le projet Safe City sera de combler au mieux ces points durs, en s’appuyant pour partie sur des infrastructures existantes ou bien en en déployant de nouvelles, afin de permettre une couverture précise et continue des usagers présents sur zone. Un deuxième axe de développement vise à travailler sur l’enrichissement des flux d’information bidirectionnels pour :
• Raccourcir les temps d’alerte par intégration d’informations externes (approche type Early Warning System) captées auprès de tiers de confiance (ex : BRGM pour la dimension sismique),
• Remonter des informations terrain vers les centres de crise, grâce à un dialogue avec les acteurs économiques ou les citoyens depuis leur mobile.
c) Egidium : Poste de commandement de sécurité privée
Les solutions d’hypervision, ou de supervision multi-systèmes, sont apparues dans le domaine de la sécurité électronique depuis une dizaine d’années et ont donné naissance aux technologies du Physical Security Information Management, ou PSIM. Les meilleures solutions d’hypervision s’appuient sur des systèmes d’information géographique permettant
de restituer l’information dans leur contexte et leur localisation, en particulier celle provenant des équipes ou des forces d’intervention, notamment en situation de crise.
Les solutions d’hypervision sont habituellement conçues pour piloter la sécurité d’un site aux contours bien délimités et ne visent pas à satisfaire les besoins d’une ville intelligente dans laquelle les échanges de données entre sites privés, opérateurs de services et administrations sont systématisés, automatisés, collaboratifs et évolutifs. Il apparaît nécessaire que les PSIMs s’ouvrent à des échanges avec les systèmes d’information du bâti (bases de données SIG ou de building information management ou BIM) et aussi avec les systèmes orchestrant les compétences régaliennes, notamment ceux des forces de l’ordre.
A travers ce projet, Egidium, fournisseur de logiciel de PSIM s’appuyant sur une cartographie 3D, va donc adresser, en lien avec les autres partenaires du consortium, les principaux challenges techniques conditionnant l’adoption du PSIM à plus grande échelle dans des villes devenues intelligentes :
• Mettre en place des outils d’import et de mise à jour automatique de sa cartographie 3D à partir des sources de données bâtimentaires (SIG et BIM),
• Développer une interface structurée d’échange de données avec un système de niveau supérieur dans l’organisation décisionnelle (l’Autorité), ici l’hyperviseur
« ville/préfecture » mis en place par le chef de file du projet,
• Mettre en œuvre ces échanges de données dans des use cases tels que incident mineur (quotidien), événement particulier sur la voie publique, et situation de crise majeure,
• L’interface d’échanges de données pourra chercher à s’appuyer sur une nomenclature déjà normalisée telle que le Common Alerting Protocol promu par l’OASIS et normalisé par l’ITU, ou le Tactical Situation Object formalisé via l’OASIS et le Comité Européen de Normalisation. Ce type de norme pourrait être enrichi à l’occasion de ce projet, donnant lieu à de futures opportunités de normalisation.
d) Geol Semantics : Analyse de réseaux sociaux
• La vision de GEOLSemantics
Pour devenir réalité quotidienne, la révolution numérique se doit d’intégrer les informations contenues dans les textes comme un composant à part entière des systèmes d’informations automatisés.
En effet, les textes sont la source principale de nos informations : plus de 60 % des informations utiles professionnellement sont sous forme textuelle. La croissance massive de la quantité des textes sous différentes formes électroniques (pages web, messages brefs, documents …), résultants de la numérisation des activités amplifie considérablement la nécessité de maîtriser les textes.
• Enjeu stratégique d’un traitement intelligent de l’information textuelle
En matière de traitement de l’information textuelle, il existe aujourd’hui deux grandes tendances :
La première effectue des analyses des textes en se basant sur des éléments statistiques : fréquence des mots, cooccurrence de groupe de mots, etc. ;
La seconde relève de ce qu’il est convenu d’appeler les « traitements automatisés du langage » : il s’agit de traiter les textes en utilisant diverses techniques d’analyse linguistiques et sémantiques. C’est l’approche utilisée par GEOLSemantics.
Intuitivement, il semble évident que la seconde approche produit « qualitativement » de meilleurs résultats : cette qualité ne peut toutefois être atteinte qu’au prix d’un travail important sans commune mesure avec la première approche.
D’un point de vue commercial, les 2 approches répondent à des besoins « marchés » distincts :
La première approche a pour but d’extraire des textes des « quantifications » exploitables par d’autres applications, raison pour laquelle cette approche est particulièrement utilisée dans les solutions d’analyses qu’elles soient descriptives, prédictives ou prescriptives…
La seconde approche a pour but de « comprendre » chacun des textes au fur et à mesure de son traitement. Elle est en particulier bien adaptée à la découverte de signaux faibles.
On notera que la seconde approche est une absolue nécessité lorsqu’il s’agit d’identifier un évènement afin d’y réagir rapidement, ce qui est le cas notamment du domaine de la sécurité. En effet, dans ce domaine, la « rareté » des messages fait que non seulement il n’est pas possible et qu’il serait même grave d’attendre plusieurs messages avant de diagnostiquer un évènement.
Cette situation est bien évidement celle rencontrée par le projet Safe City, où la nécessité de comprendre immédiatement les textes au fur et à mesure de leur arrivée est absolue, en particulier dans le cadre de la mise en place du « suivi » d’évènements détectés préalablement.
Les traitements de l’information textuelle réalisés par les outils de GEOLSemantics permettent :
D’identifier
o Les entités nommées : personnes, organisations, lieux, date …
o Les informations pertinentes : c’est-à-dire celles qui ont un lien avec un des concepts définis dans une ontologie
De normaliser, c’est-à-dire de ramener les différentes formulations d’un concept à une forme unique dénuée d’ambiguïté et dès lors traitable par des automates ;
De structurer les éléments normalisés
o En prenant en compte les dépendances entre concepts telles qu’elles sont exprimées dans les textes ;
o En consolidant les informations dispersées dans le texte en un tout cohérent au moyen de processus d’inférence.
• Les limitations actuelles
D’un point de vue commercial, les analyseurs de GEOLSemantics ont des limites techniques dont :
Le type de texte traité
Actuellement les outils d’analyse de GEOLSemantics sont performants pour traiter les textes « bien écrits ». Face à des textes « courts » utilisant des mots phonétiques, des abréviations ou des émoticons, les analyseurs ne peuvent, en l’état actuel, offrir le même niveau de résultats ;
L’ontologie
L’ontologie utilisée actuellement par GEOLSemantics est orientée « sécurité évènementielle », ce qui permet de traiter les évènements de manière générale (situation dans l’espace et dans le temps, suivi, …), mais de n’identifier que les
évènements ayant traits à la sécurité (attentats, explosions, fusillades …) ou personnes et dans une moindre mesure les évènements liés aux organisations. Elle ne permet donc pas, pour l’instant, d’identifier d’autres types d’évènements ayant trait à la protection civile (inondations, explosions de gaz …) ou à d’autres types d’évènements.
Ces limites techniques ont bien entendu une répercussion directe sur l’offre de GEOLSemantics qui est contrainte par ces limites.
Par ailleurs, les traitements de normalisation réalisés actuellement concernent exclusivement les informations contenues dans les textes analysés. En l’état, les enrichissements des résultats avec des références externes au texte doivent être pris en charge par les applications des clients : ainsi, à titre d’exemple, dans un texte décrivant un rachat d’entreprise sans citer les numéros ISIN (identifiant des entreprises utilisées par les applications boursières), il appartient aux applications informatiques en aval d’associer aux entreprises leur n° ISIN.
• Les progrès espérés grâce au projet
Les progrès espérés à l’issue du projet concernent essentiellement les points suivants :
Capacité d’analyser en temps réels les messages « courts » des réseaux sociaux pour :
o Situer dans le temps
les évènements spontanés (accidents, catastrophes naturelles subites, émeutes, …) ;
le suivi des évènements organisés (manifestations sportives, manifestations sociales, culturelles, …) ;
les rumeurs ;
les actions de certains individus ou groupes de personnes ;
…
o Situer dans l’espace au sein une agglomération ou zone urbaine
des lieux précis identifié sur les cartes (lieu-dit, place, rue, …)
des lieux aux limites plus floues (quartiers, zones industrielles, commerciales …) ;
Capacité d’adjoindre aux messages une « note » de fiabilité de l’information ;
Capacité de faire émerger des messages d’alertes pertinents ;
Une interface homme-machine intuitive et conviviale, permettant de présenter dans la langue de l’utilisateur les résultats des analyses des messages émis dans d’autres langues.
On notera que cette solution d’analyse des messages des réseaux sociaux vient
« compléter » idéalement les solutions d’analyse des textes (documents, pages internet, …) déjà existantes chez GEOLSemantics.
Dans ce sens, GEOLSemantics pourrait commercialiser rapidement sous la forme d’une plateforme accessible en mode SaaS, ou installée chez les clients, une solution d’analyse et de ‘fact checking’ :
Soit spécifique aux réseaux sociaux ;
Soit générique incluant les réseaux sociaux.
Cette solution aurait les caractéristiques principales suivantes :
Intégration « end-to-end » depuis la connexion aux réseaux sociaux jusqu’à l’interface utilisateur de gestion et suivi des alertes ;
Choix du réseau ou des réseaux sociaux à analyser ;
choix de la typologie d’informations à identifier (sécurité, mouvements de foules, rumeurs, …) ;
Evaluation de la fiabilité des informations recueillies.
e) IGO : Affichage 3D sécurité
Les solutions intégrées pour la supervision globale d’une ville (CSU) et le contrôle des bâtiments ne propose pas de solution 3D performante, interopérable et respectant les normes. Le CSU de Nice par exemple intègre une cartographie 2D spécifique et non interopérable avec les autres services/directions.
Dans le cadre de ce projet, l’ambition technologique pour IGO est de :
• Développer une plateforme 3D en capacité d’interagir avec une cartographie 3D très détaillée (respectant les normes CityGML, BIM, …) et des capteurs innovants fixes et mobiles (smart sensor),
• Proposer une solution collaborative d'aide à la décision. Remontée d’informations géolocalisées issues des systèmes de supervision propres à chaque type de capteurs (hypervision des différents dispositifs de sécurité mis en place et dans le cadre du projet),
• Partager une situation en 3D,
• Intégrer les nouveaux systèmes/capteurs hypervisés : informations intelligentes issues des caméras, …
• Etudier l’interopérabilité avec la plateforme global CityManager de Thales.
Plus précisément,
• Intégrer les flux des caméras MORPHO dans la plateforme 3D (une dizaine de caméras pour superviser le trafic routier). Etudier comment remonter/intégrer les informations issues des analyses vidéo (détection de stationnement, comportement dangereux, lecture de plaque,..),
• Etudier comment remonter/intégrer les informations issues de GEMALTO dans la plateforme 3D (nombre de personne, nombre de personnes dans une école/pièce),
• Etudier comment intégrer les informations issues des BD de la Mairie (infos météo, risque, niveaux d’eau (année 3 = situation crise = inondation),
• Etudier comment remonter/intégrer les informations géo-localisées de SYSNAV dans la plateforme 3D (position géographique des patrouilles mobiles piéton, véhicule, …)
• Intégrer les flux des caméras piéton de LUCEOR dans la maquette 3D,
• Etudier l’interopérabilité des systèmes SIS et EGIDIUM avec la plateforme 3D (position, évènement, incident, ...),
• Etudier l’intégration de la solution 3D IGO dans le système THALES (entrepôt de données, système de gestion d'info, situation en 2D) pour apporter des capacités de visualisation et de simulation 3D.
f) LUCEOR : Réseau mobile résilient très haut débit
Le besoin d’une nouvelle technologie de réseau mobile très haut débit, résiliente et facile à déployer est remonté par de nombreux utilisateurs sur les marchés de la sécurité publique et privée. Le plus simple serait d’utiliser les réseaux 4G des opérateurs télécom, mais les coûts peuvent vite devenir très élevés et surtout la résilience de l’infrastructure ne peut pas être garantie en cas de crise. Des réseaux 4G privés commencent à être déployés, mais le manque de fréquence radio interdit le haut débit indispensable pour la transmission de plusieurs flux vidéo simultanément.
Depuis plusieurs années, Luceor a démontré la pertinence et le potentiel de sa technologie WiMesh via de nombreux réseaux fixes (vidéo-protection urbaine, sécurité de sites sensibles, interconnexion de bâtiments, etc.). Quelques déploiements en situation de mobilité ont validé les ambitions de Luceor sur le marché des infrastructures mobiles privées.
Il reste cependant plusieurs verrous technologiques à lever pour répondre parfaitement aux besoins :
• Gestion du très haut débit en mobilité (600Mbit/s et plus au lieu de 200Mbit/s actuellement),
• Gestion d’un très grand nombre de terminaux mobiles sur un réseau privé (plusieurs milliers au lieu de quelques centaines actuellement),
• Gestion d’un très grand nombre de terminaux Wi-Fi pour pouvoir diffuser des messages à la population via des applications smartphone dédiées,
• Gestion avancée du spectre radio afin d’améliorer la résistance aux interférences et garantir un fonctionnement parfait en toute situation, notamment là où de nombreuses autres technologies utilisent le même spectre radio,
• Développement de modules WiMesh intégrants des fonctions matérielles et logicielles spécifiques à la mobilité (boitiers du réseau fixe et boitiers installés sur des piétons ou dans des voitures).
Seuls 3 ou 4 autres équipementiers dans le monde maitrisent une technologie similaire, avec soit des performances inférieures ou un niveau de mobilité moins avancé. Parmi ces concurrents, Luceor est la seule entreprise européenne. Lever ces verrous technologiques permettra à Luceor de prendre une vraie longueur d’avance. Comme sur tout marché naissant, il faut apporter au plus vite des innovations différenciantes afin de bénéficier de la prime au premier entrant et créer un standard de fait.
Luceor se positionnera ainsi comme un des rares équipementiers réseau capables d’offrir une technologie de communication mobile privée (donc résiliente), très haut débit, à très faible coût, répondant donc parfaitement aux nouveaux usages des Smart & SafeCities.
Luceor WiMesh | Wi-Fi | 4G opérateur | 4G privée | |
Débit utile max en mobilité | 200 Mbit/s symétrique (600Mbit/s à l’issue | 60 Mbit/s symétrique | DL : 50 Mbit/s UP : 10 Mbit/s | DL : 10 Mbit/s UP : 5 Mbit/s (selon licence |
du projet) | ARCEP) | |||
Handover sans coupure | OUI | NON | Parfois | OUI |
Résilience | OUI | NON | NON | OUI |
Facilité de déploiement | ●●●●● | ●●●●● | Selon couverture | ●●●●● |
Coûts de déploiement | € € € € € | € € € € € | Selon couverture | € € € €€ |
Coûts récurrents | € € € € € | € € € € € | € € € € € | € € € € € |
Très haut débit, | Technologie | Coûts élevés, | Coûts élevés, | |
mobilité sans | d’accès, non | débits | débits très | |
coupure, faibles | d’infrastructure | aléatoires, | faibles, besoin | |
coûts | aucune garantie | de licences | ||
de service | ARCEP |
g) ONHYS, INRIA : Simulation microscopique de foule piétonne
La participation de la société ONHYS et de l'institut INRIA a pour objet de fournir un outil de support à la décision quant à la gestion de trafic piétonnier. Cet outil permettra d'avoir, à travers un modèle, une représentation de l'état du trafic piétonnier mesuré et une prédiction de l'évolution de ce trafic avec prise en compte d'éventuelles actions de régulation.
Sur le plan technologique, cet objectif demande de coupler une simulation de foule avec un flux de données décrivant le trafic piétonnier. Ce couplage consiste à déterminer les valeurs de paramètres permettant à la simulation d'être la plus proche possible (au sens de métriques dédiées) des données mesurées. La simulation ainsi initialisée peut extrapoler une situation future et l'évolution du trafic. Cette extrapolation peut également être opérée en parallèle selon différents scénarios d'action de régulation de trafic, comme l'ouverture ou la fermeture d'accès, ou le déploiement de forces de sécurité.
Les obstacles à franchir sont multiples :
• Un simulateur de foule peut comporter un très grand nombre de paramètres, il n'est pas possible de les déduire tous directement à partir des données observées. Nous adopterons de ce fait une approche par optimisation, qui fera évoluer les valeurs de distribution des paramètres pour calibrer la simulation sur les données mesurées. Cette optimisation peut soulever des temps de calculs conséquents. Il nous faut donc optimiser cette étape.
• Le problème des performances de calcul se pose également pour l'utilisation du simulateur à des fins de prédiction. Pour être exploitable, cette prédiction doit être rapidement disponible, demandant au simulateur la capacité de simuler bien au-delà d'une performance temps-réel, et ce avec une foule de dimension potentiellement élevée.
• La nature des données de trafic peut varier en fonction de la densité du trafic observé. Idéalement, il faut adapter le couplage entre simulation et données pour le rendre capable de travailler avec des données de différentes natures, et de basculer d'une représentation à une autre.
Le point fort est l'extension des simulateurs de foule à des utilisations pour l'exploitation de lieux destinés à accueillir du public, alors qu'ils sont aujourd'hui cantonnés à une utilisation "hors ligne", à des étapes de conception des lieux ou à l'évaluation de certaines situations de crise. Une utilisation « en ligne » ouvre la voie à de nouvelles possibilités en termes de gestion de trafic piétonnier et de gestion de crise. Il s’agit in fine de doter la Ville Intelligente d’un système de prédiction focalisé sur les personnes sans commune mesure avec l’existant, améliorant grandement la proactivité, la réactivité, et l’efficacité de la gestion opérationnelle terrain.
h) IDEMIA : Sécurité routière en agglomération
Alors que la gestion des villes se complexifie et que leur sécurité et celle de ses citoyens devient un enjeu majeur des prochaines années, les systèmes ITS, pour « Intelligent Trafic System », ambitionnent de répondre à ces problématiques multiples, dans la sécurité publique, où 70% des crimes et délits, ainsi que des attentats, sont liés de près ou de loin à l’utilisation d’un véhicule, dans la sécurité routière, et dans la gestion de trafic.
La densité du trafic et des échanges intra-urbains ne permettent plus un traitement manuel efficace de ces problématiques. Dans un souci d’automatisation, l’identification des véhicules se trouve en amont de toute opération plus complexe. Dans ce cadre, la plaque d’immatriculation reste l’identifiant unique et systématique le plus accessible, et ce malgré un risque de fraude associé. Enfin le traitement de ces informations dans un centre de contrôle urbain n’est véritablement pertinent que s’il conduit à des interventions physiques sur le terrain dans des délais permettant une réactivité accrue face aux événements. Pour cela, un lien étroit doit exister entre le centre de contrôle et de surveillance et les patrouilles de proximité.
Pour répondre efficacement par des solutions innovantes à ces problématiques de sécurité et de gestion de la ville, un certain nombre de verrous technologiques demeurent :
• La problématique du temps de réponse dans un environnement « Big Data »
La gestion et la surveillance des véhicules dans une agglomération nécessitent de stocker et de traiter une grande quantité de données. A titre d’exemple, une capitale européenne prévoit d’installer cette année un premier parc de 150 caméras de reconnaissance automatisée de plaques d’immatriculation. A raison de 20 000 enregistrements (véhicule) par jour et par équipement, pour une durée de rétention minimale d’un mois, cela correspond à une base de près de 100 millions de véhicules.
Cette base composée à la fois d’images et de données alphanumériques présente un véritable défi pour son traitement dans le cadre de requêtes complexes ou croisées nécessitant des interventions terrain rapides. En effet, si un conducteur suspect a un comportement anormal qui n’est identifié que plusieurs minutes après sa détection (comme cela peut être le cas actuellement dans des systèmes de base de données classiques), son interception sera potentiellement compromise. Ainsi le traitement de millions de données potentielles conduisant à cette analyse doit s’exécuter dans un temps suffisamment court correspondant à la réalité des besoins de surveillance d’une zone urbaine (quelques secondes au lieu de quelques minutes).
• La problématique de l’identification des véhicules par des critères additionnels à la plaque d’immatriculation
La lecture de la plaque d’immatriculation seule est souvent insuffisante. En effet, soit celle-ci peut être falsifiée et ne pas correspondre au véhicule sur lequel elle est apposée, soit un témoin d’un crime ou d’un délit peut ne pas l’avoir vu et dévoiler dès lors d’autres informations que la plaque d’immatriculation. Par exemple si dans le cadre d’un enlèvement d’enfant le témoin principal n’a pu reconnaitre qu’une Peugeot noire sans avoir pu lire la plaque d’immatriculation, un système se contentant de lire les caractères dans son champ de vision ne suffira pas pour identifier facilement le véhicule en question. Les systèmes doivent désormais utiliser également l’analyse vidéo, en complément de la lecture de plaque d’immatriculation, pour reconnaître les formes (marques et catégorie de véhicule) et les couleurs des véhicules.
• La problématique de l’analyse intelligente des données (Analytics / Data Mining)
L’augmentation des données et leur traitement, et donc la diminution d’agents disponibles à quantité de données équivalentes, ainsi que la complexité des défis soulevés pour assurer la sécurité des citoyens tout en garantissant une bonne gestion du trafic routier urbain, rendent nécessaires l’utilisation de logiciels d’analyse autonomes de plus en plus poussés. En effet, un outil doit pouvoir trouver assez rapidement un véhicule présent sur différentes scènes de crime, et plus généralement automatiser et améliorer les recherches dans le cadre d’enquêtes complexes. Mais au-delà de ce besoin, un logiciel pertinent devra également savoir anticiper un crime, détecter les comportements anormaux d’un suspect, dévoiler les repérages du futur criminel, ou encore prédire le trafic et les zones routières à risque… en croisant et analysant intelligemment l’ensemble des données récoltées par le réseau de caméras.
Dans la cadre du projet Safe City, nous visons avec notre solution Meta Smart City à lever les verrous technologiques suivants :
Verrous technologiques | Tâches associées |
Temps de réponse dans un environnement « Big Data » | 5.2 : Détection en temps réel de véhicules recherchés ou en infraction suivi d'interventions terrain |
5.3 : Recherche de véhicule à des fins d’investigation | |
Identification des véhicules par des critères additionnels à la plaque d’immatriculation | 5.1 : Détection de caractéristiques avancées de véhicules |
Analyse intelligente des données (Analytics / Data Mining) | 5.4 : Développement d’analytics pour détecter les comportements suspects |
5.5 : Aide à la décision pour la gestion de trafic |
i) SIS : Poste de commandement mobile
Nos apports s'articulent principalement autour des déclinaisons de technologies au service des villes et des interactions qu'elles ont en interne et avec les services publics. En effet, notre objectif sera d'adresser les besoins grâce aux nouvelles technologies. De plus, notre expertise des métiers de l'urgence nous permet de capitaliser sur nos retours d'expériences que nous mettrons à profit sur ce nouveau marché. SIS dispose d’un savoir-faire unique en France par rapport à la puissance algorithmique de ses solutions.
Présent sur les marchés les plus exigeants en termes de sécurité et sur lesquels des vies humaines sont en jeu, SIS propose des solutions quasiment infaillibles. Notre principal apport sera celui de notre expertise et de notre savoir-faire dans la réalisation de solutions et de projets critiques pour la sécurité civile.
Nos points forts :
• Chaque capteur, chaque acteur remonte de l’information structurée et peut être informé en temps réel via plusieurs moyens qu’il maitrise,
• Standardisation et enregistrement des échanges d’informations permettant une vraie exploitation en temps réel et a posteriori,
• Partage des informations pertinentes avec chaque partenaire impliqué dans la gestion des interventions.
Contribueront aux ambitions suivantes :
• Rassurer les habitants en proposant des solutions de sécurisation globale des villes : impact sociétal majeur, accroissement de l’intérêt général,
• La faible consommation d’énergie de nos architectures virtualisées et optimisées pour cette solution permettent de limiter l’impact environnemental. Mais l’impact principal devrait être fait par les capteurs utilisant nos solutions comme la limitation des déplacements inutiles,
• Etablir un niveau de sécurisation standard, accessible à tous, avec des temps d’intervention en cas d’alerte qui pourront être mesurés.
j) SYSNAV : Système de géolocalisation autonome
Face aux limites technologiques des solutions satellitaires de localisation dans les zones urbaines et surtout dans les bâtiments, plusieurs approches se sont développées pour envisager une localisation sur une zone définie. Elles sont quasiment toutes fondées sur la reconnaissance de la zone visée, pour y déployer des infrastructures radios dédiées. Ces approches restent limitées, longues, encombrantes, peu évolutives et onéreuses.
Pour dépasser cette approche à infrastructure sur une zone circonscrite et reconnue à l'avance implique d’être capable de calculer directement la trajectoire des opérateurs et des véhicules à partir de capteurs embarqués.
Fondée par d'anciens experts du département de navigation et de balistique du ministère de la Défense française, SYSNAV s'est imposée en quelques années comme le leader européen des systèmes de navigation et de géolocalisation sans GPS fondés sur les capteurs inertiels et magnétiques grand public. Inventée et largement brevetée par SYSNAV (portefeuille de plus de 20 brevets), la technologie magnéto-inertielle permet de suivre une trajectoire en trois dimensions à tout instant, avec une fiabilité et une précision inégalées pour les applications légères, sans aucune infrastructure extérieure.
• Principes des systèmes de localisation actuels et leurs limitations
Face au besoin croissant de localisation en zone urbaine et en intérieur, la majorité des systèmes mis en œuvre sont des systèmes avec infrastructures : ils nécessitant une reconnaissance plus ou moins longue du bâtiment et/ou le déploiement d'infrastructures radio dédiées à la localisation pour fournir une localisation absolue.
Ce type de solution de géolocalisation déployées ou en cours de développement ont toutes en commun un certain nombre de freins majeurs à un usage sécuritaire et large pour la safe city :
- Elles nécessitent une reconnaissance préalable des lieux (notamment, l’installation de l’infrastructure pour les technologies à infrastructure)
- Elles nécessitent une instrumentation longue et minutieuse des lieux, et peu évolutive, (exemple : technologie basée sur la cartographie magnétique des lieux …)
- Les infrastructures déployées sont onéreuses à déployer et à maintenir (exemples : pseudolites / « répétiteur GPS », Ultra Wide Band …)
- La configuration de ces infrastructures ne répond techniquement ou économiquement qu'à des cas spécifiques (zone étroite ou spécifique avec une forte densité de population) (exemple : les beacons Bluetooth),
- Elles sont peu résilientes et vulnérables aux actes de malveillance, notamment sur l'infrastructure, (toutes les technologies à infrastructure sont concernées)
- Elles sont spécifiques de lieux et d'un type d'approche, pas forcément interopérables, et donc pas adaptées à des transitions lors de phases en mobilité, (exemple : technologie basée sur une cartographie des lieux, le Wi-Fi…)
- Les données de géolocalisation acquises ne le sont pas à une fréquence assez élevée pour envisager de la fusion de données intelligente avec d'autres capteurs comme la vision,
Devant le nombre de points négatifs, les systèmes, ne nécessitant aucune infrastructure, basés sur une brique algorithmique de « navigation à l'estime" se sont développés.
• L'approche de « navigation à l'estime » classique est prometteuse mais insuffisante sans réduction de la dérive de trajectoire
Ces limitations amènent logiquement à considérer les solutions de « navigation à l'estime » (Dead Reckoning) comme attrayantes : tous les capteurs sont portés par la personne et aucun équipement ne doit être préinstallé ou déployé. Le chemin suivi par l'opérateur ou le véhicule est reconstruit à partir d'un point de départ, à mesure que le mouvement est mesuré et intégré par des capteurs inertiels. Mais ces capteurs issus de l'électronique grand public présentent des performances limitées qui conduisent à des dérives de la trajectoire dans le temps. L'enjeu principal est de limiter ou d'annuler ces dérives.
Depuis plusieurs années, la méthode dite « ZUPT » pour Zero Velocity UPdate est progressivement considérée par différents acteurs. Elle consiste, par exemple pour un piéton, à utiliser le fait que, à chaque contact avec le sol, le pied ne bouge pas et la vitesse est donc nulle au niveau de la zone de contact, ce qui permet de réinitialiser les capteurs à chaque pas pour ne pas accumuler de dérive. Pour utiliser cette technique, les capteurs doivent être mis sur la chaussure pour limiter le temps d'intégration. Par ailleurs, la distance parcourue peut être atteinte tant que le mouvement présente des pas clairement visibles, mais des problèmes apparaissent rapidement dès lors que le motif de mouvement est modifié (par exemple en modifiant l’allure ou en changeant e chaussures). C'est pourquoi, les développements en recherches universitaires ont jusqu'à présent échoué à atteindre le marché.
• La technologie magnéto-inertielle SYSNAV renouvelle les possibilités de géolocalisation au sein des bâtiments et des zones urbaines pour les véhicules et les piétons
Technologie au cœur du développement de SYSNAV depuis sa création en 2008, la technologie magnéto-inertielle vise à créer une rupture française dans le domaine de la géolocalisation pour les véhicules et les opérateurs déployées dans la smart city, en milieu urbain dense et dans les bâtiments. S'appuyant sur une fusion de données magnétiques et inertielles originale et largement brevetée, cette technologie permet de géolocaliser et de suivre la trajectoire d'une personne ou d'un véhicule en l'absence de tout signal GPS et de toute infrastructure. Plusieurs magnétomètres distribués au sein du boiter exploitent à chaque instant les variations locales du champ magnétique pour calculer la vitesse et l’orientation en 3D du porteur.
L'objectif du projet est de faire franchir un saut de maturité à la technologie magnéto- inertielle d'un TRL 5 à 7 pour assurer la géolocalisation des véhicules et des personnes (forces de l'ordre et de sécurité civile, opérateurs privés et gardiennage). Cette ambition technologique joue un rôle moteur au cœur du projet safe city pour :
- Permettre la géolocalisation des acteurs dans toutes les zones urbaines, dans les quartiers d'affaires et au sein même des bâtiments,
- Accroître fortement la rapidité et les capacités de déploiement et d'intervention grâce à l'exploitation de ces données au centre d'hypervision et de commandement,
- Garantir la sûreté de la géolocalisation (robuste au brouillage et aux interférences)
- Assurer la résilience de la géolocalisation (continuité de fonctionnement en l'absence d'infrastructure),
- Permettre à la patrouille connectée de reconstruire son environnement en 3D lors d'une intervention au sein d'un bâtiment, via une fusion des données magnéto-inertielles d'une part, et vision d'autre part grâce à sa caméra embarquée.
k) TCS : Système collaboratif pour la sécurité de la ville intelligente
Le système City Manager de TCS se développe selon deux axes, le travail collaboratif et l’analyse des données.
La problématique du travail collaboratif est d’assurer que chaque partenaire connecté au système peut consulter toutes les informations qui lui sont utiles sans accéder aux données confidentielles des autres partenaires.
Les points durs à lever sont :
• La gestion des connexions au système de partenaires d’entités différentes avec des politiques SI différentes,
• La gestion des droits d’accès aux données avec éventuellement la possibilité de les faire évoluer dynamiquement selon la situation,
• La gestion du partage des informations entre les différentes entités (gouvernance),
• L’affichage des informations de manière simple pour des personnes qui ne sont pas nécessairement des opérateurs habitués au système.
L’apport des data sciences dans le traitement des données sources va rendre possible certains cas d’utilisation dans le domaine de la sécurité urbaine. Nous pouvons décomposer ces cas d’usage en trois axes : l’analyse de l’historique par étude de corrélation des différentes bases de données, la supervision de la situation courante par analyse temps réel et l’utilisation d’algorithmes à apprentissage, utilisés aussi dans le troisième axe, anticipation de la situation future.
L’analyse de l’historique fournit les tendances, les variations temporelles ou géographiques.
L’analyse de la situation courante peut fournir par corrélation de données des indications sur le déroulement des évènements.
L’anticipation est adaptée aux phases de préparation des évènements. Les points de travail sont :
• L’identification des corrélations entre données disponibles,
• L’identification de patterns qui se reproduisent dans les données,
• L’utilisation de méthode de Deep Learning par apprentissage sur différents jeux de données.
Thales travaille sur fonds propres à la réalisation d’un coffre de toit intégré en lieu et place de la traditionnelle rampe de signalisation des véhicules de patrouille. Ce coffre intégrera tous les équipements aujourd’hui placés à l’intérieur du véhicule permettant ainsi d’épurer le véhicule et de laisser plus d’espace dans l’habitacle. Cette solution améliore la disponibilité des véhicules en séparant la charge utile du véhicule. En effet, le coffre étant « Plug and Play », si un véhicule est immobilisé, il sera aisé de déplacer la charge utile/le module de mission sur un autre véhicule. Les transformations intérieures seront allégées, ce qui limite les transformations lors de la remise en état du véhicule et permet ainsi d’optimiser la valeur de revente du véhicule à la fin de son cycle de vie. Le coût de possession des véhicules sera également optimisé grâce à une meilleure gestion de flotte.
L’intégration de la Eijibox dans Kheops donnera accès à une connectivité haut débit résiliente et sécurisée afin d’assurer une mobilité en toute sérénité.
Le projet PIAVE est l’occasion de réaliser les activités suivantes :
• l’intégration de la technologie magnéto-inertielle de la société Sysnav,
• l’intégration de la solution de connectivité mobile Eiji Box de Thales avec la solution de Wimesh de la société Lucéor (passerelle 3G/4G – Wifi),
• la sécurisation de l’ensemble des communications et des données échangées,
• l’intégration de l’ensemble des équipements capteurs, signalisation, communication, dans un coffre de toit respectant les contraintes de volume et de consommation liées à un emport par un véhicule « du commerce ».
2. Organisation du projet présenté
2.1. Organisation contractuelle du projet
Pour mettre en place un projet d’une telle complexité et positionner dès le départ un contexte permettant d’augmenter les conditions de succès, il est nécessaire de définir une organisation contractuelle avec tous les acteurs.
Voici, ci-dessous, le montage contractuel qu’il est envisagé de mettre en place et qui pourra donc subir quelques modifications :
Le programme de travail est découpé en 13 lots avec :
• 2 lots transverses au projet :
o Le lot 1 « Gestion globale du projet» assure le suivi et le bon déroulement du projet.
o Le lot 2 « Etude de marché et dissémination » permet la mise à jour de l’état de l’art technologique et de l’environnement concurrentiel et coordonne les actions de dissémination
• 1 lot dédié aux spécifications qui alimentera les lots des développements techniques
o Le lot 3 « recueil des besoins et spécifications systèmes» a la charge de prendre en compte les besoins utilisateurs et de réaliser les spécifications du système
• 8 lots de développements techniques ont été définis par grandes thématiques :
o Le lot 4 « City Manager » a pour objectif de développer les solutions de supervision au niveau de chaque entité et au niveau inter-entité (supervision, collaboration et analyse des données).
o Le lot 5 « Sécurité Routière » : a pour objectif de développer les solutions de gestion de la sécurité routière urbaine.
o Le lot 6 « Sécurité des Ecoles » a pour objectif de développer les solutions de gestion des accès et de la sécurité des établissements scolaires.
o Le lot 7 « Interaction avec les citoyens » a pour objectif de développer les solutions d’alerte aux citoyens et de remontée d’information depuis les citoyens au moyen d’applications mobile ou au moyen des réseaux sociaux.
o Le lot 8 « Patrouille sécurisée » a pour objectif de développer les solutions de sécurisation et de meilleurs connexion des patrouilles des forces de sécurité (géolocalisation, alerte, partage d’information, réseau radio).
o Le lot 9 « Poste de commandement mobile La Défense » a pour objectif de développer un démonstrateur de poste de commandement mobile.
o Le lot 10 « Poste de commandement mobile Nice » a pour objectif de développer un démonstrateur de poste de commandement mobile.
• 3 lots sont dédiés aux expérimentations :
o Le lot 11 « intégration » réalise les activités d’intégration et de validation communes à la préparation des deux expérimentations.
o Le lot 12 « La Défense» réalise 3 expérimentations à La Défense et sera alimenté par les briques technologiques développées dans les lots 4, 7, 8 et 9.
o Le lot 13 « Nice» réalise 3 expérimentations à Nice et sera alimenté par les briques technologiques développées dans les lots 4 à 8 et 10.
2.3. Partenaires non financés
Le consortium est associé à des partenaires utilisateurs non-financés qui apportent leurs besoins et soutiennent en particulier les démonstrations prévues pendant le déroulement du projet.
L’objectif du consortium est d’utiliser les démonstrations réalisées avec des prototypes pour valider les concepts d’emploi des différents systèmes avec des utilisateurs et pour servir de support marketing à destination de prospects du monde entier.
Les prototypes déployés différent de systèmes déployés par plusieurs aspects. Premièrement certains systèmes sont composés de prototypes des matériels développés. Ces prototypes ne sont pas destinés à être commercialisés en l’état. Deuxièmement, les systèmes seront des versions avec des restrictions fonctionnelles par rapport à des systèmes opérationnels comme par exemple sans redondance en cas de défaillance ou avec des moyens d’administration sommaires.
Le T0 du projet est fixé au 01/02/2018.
Le projet est découpé en trois étapes successives d’une durée respective de 10, 14 et 12 mois.
Le recueil du besoin ainsi que le recueil des innovations attendues au niveau système (voir lot 3) sont réalisés lors des deux premières phases. Le résultat des recueils est exploité pas à pas dans chacune des trois phases par la livraison, le déploiement et la démonstration d’une version de la plateforme Safe City.
Un vue globale de la répartition dans le temps et par phase des 3 démonstrations est présentée ci-dessous :
Les huit lots de développement sont articulés sur le même rythme en incluant sur chacune des trois phases des efforts d’innovation et conception au niveau sous-système (voir lot 4 à
10) ainsi que des efforts de développement de prototype.
La synchronisation technique des huit lots de développement est organisée en amont par des travaux de spécification système (voir lot 3) en aval par des travaux d’intégration système (voir lot 11).
Les travaux de spécification système (voir lot 3) définissent le contenu fonctionnel de chaque version de la plateforme d’une part ainsi que l’interface entre l’hyperviseur collaboratif City
Manager et les différents sous-systèmes (prototypes issus des lots de développement) d’autre part. Les retours d’expérience des démonstrations sont un élément important du projet et servent à alimenter les phases de spécifications suivantes.
Finalement les résultats procurés par chaque version de la plateforme sont mis en oeuvre en fin de chaque phase pendant des démonstrations auprès des utilisateurs du site de La Défense ou de la ville de Nice. Le contenu fonctionnel déployé pour les démonstrations augmentera au fil de ces démonstrations de manière incrémentale.
Les scénarii des démonstrations et leur mise en œuvre détaillée seront définis en coopération entre le consortium et les utilisateurs des sites de Nice et de La Défense.
ANNEXE 2 CONNAISSANCES PROPRES
Pour THALES COMMUNICATIONS & SECURITY SAS
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Solution SAFE City Manager | Logiciel | Non Open Source | SAFE City Manager est la solution Thales de gestion intégrée de la sécurité de la ville : - Centralisation des données de sécurité de la ville. - Analyse des données de la ville à l’aide de techniques de Big Data. - Gestion de la diffusion et de l’accès aux données selon les droits d’accès des différents utilisateurs. - Gestion de la diffusion des informations à l’aide de règles métier. - Compte-rendu et tableaux de bord des données de la ville. - Travail collaboratif des différentes entités de la ville autour des outils suivants: o Main courante o Calendrier partagé o Tâches et Actions o Carte des évènements |
Solution Coffre de toit Thales-Gruau | Système | Non Open Source | Le Coffre de Toit Connecté est la solution Thales- Gruau d’intégration des équipements d’un véhicule de patrouille. Cette solution comprend les équipements : - de signalisation sonore et lumineuse, - de communication PMR, LTE, Wifi, - de géolocalisation (GPS), - de Lecture Automatique de Plaques d’Immatriculation, - de surveillance vidéo, - de commande du Coffre depuis l’habitacle au travers des fonctions : o de signalisation, o de géolocalisation, o de vidéo, o LAPI, o de commandement (situation, ordres et compte-rendus), |
de bureau-mobile. | |||
Solution Citadel | Système | Non Open Source | Citadel est la solution de messagerie instantanée sécurisée de Thales. |
Solution EIJI | Système | Non Open Source | EIJI est la solution de communications cellulaires multi- opérateurs de Thales. |
Conception de solutions de gestion de ville intégrées | Savoir faire | Non applicable | Expertise dans la définition - de Concept d’Opération (CONOPS), - d’architecture système - d’architecture logicielle à base de COTS OSS et de logiciels développés en propre. destinés à la conception, la réalisation, le déploiement de solution de gestion de ville sécurisée. |
Conception de solution de gestion d’incidents | Savoir Faire | Non applicable | Expertise dans la définition - de Concept d’Opération (CONOPS), - d’architecture système - d’architecture logicielle à base de COTS OSS et de logiciels développés en propre. destinés à la conception, la réalisation, le déploiement de solution de gestion d’incidents pour Police ou services de secours. |
Pour IDEMIA IDENTITY & SECURITY FRANCE
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Mesta Control Center – Public Security | Logiciel | Non Open Source | Le Mesta Control Center – Public Security est la solution IDEMIA de gestion de la sécurité des villes par ses routes, sur laquelle des améliorations et des nouvelles fonctionnalités vont être apportées au cours du projet SAFE CITY. Les fonctions principales disponible à la date d’entrée en vigueur du CONTRAT sont les suivantes : - Centralisation des données des véhicules circulant dans la ville (plaque d’immatriculation, classification, marque, couleur du véhicule) - Recherche avancées multi-critères à des fins d’investigation - Visualisation des données - Gestion des équipements de surveillance de la route - Gestion des métiers et d’accessibilité des modules de l’application backoffice par profil utilisateur |
Calibration et installation de Caméras de Surveillance des routes et de lecture automatique de plaque d’immatriculation | Savoir faire | Non applicable | Calibration et installation des caméras LAPI pour optimiser la couverture des routes et la quantité et la qualité d’informations retournées au Mesta Control Center |
Pour ONHYS
Connaissance (a) | Nature (b) | Licence Open Source (si oui, préciser laquelle) | Description |
Solution de simulation de foule piétonne ONHYS Cobalt | Logiciel | Non Open Source | Cobalt est le simulateur de foules piétonnes regroupant les technologies ONHYS suivantes : - Représentation et exploitation de données spatiales précises (possibilité d’interfaçage multi formats y compris IFC BIM) - Système multi-agents supportant les évènements à chaud (interaction utilisateur, calibration automatisée) - Simulation de comportements individuels avec moteur d’intelligence artificielle (motivations des piétons) - Prises en charges de capacités de perception de l’espace individuelles - Simulation des flux piétons et des interactions avec des équipements (ex. porte, composteur, panneau) - Restitution des résultats numériques (statistiques) et graphiques (ex. carte de chaleur) Licences contaminantes : droits acquis, pas de contamination. |
Conception de solutions BIM | Savoir faire | Non Applicable | Expertise dans la conception de systèmes : - représentant des données spatiales d’infrastructures, leur topologie et équipements - permettant la fouille et l’exploitation rapide de ces données pour des applications de planification et de gestion destinés à la conception, la réalisation, le déploiement de solutions intelligentes (automatisées) de planification et de gestion d’infrastructures. |
Conception de solutions SIG | Savoir faire | Non Applicable | Expertise dans la conception de systèmes : - représentant des données spatiales précises (ordre du mm) et à grande échelle (ordre de la ville) - exploitant ces données pour la spatialisation d’autre données, le calcul et l’extraction de statistiques géolocalisées destinés à la conception, la réalisation, le déploiement de solutions intelligentes (automatisées) de planification et de gestion des villes (aussi dénommé Smart City). |
Conception de solutions de simulation multi- agents | Savoir faire | Non Applicable | Expertise dans la conception de systèmes : - simulant un grand nombre d’agents autonomes - où chaque agent autonome est capable d’évoluer dans un environnement géographique informé - où chaque agent peut effectuer des requêtes spatiales influençant son comportement destinés à la conception, la réalisation, le déploiement de solutions de simulation du comportement humain piéton et multimodal. |
Pour BUSINESS CARD ASSOCIATES (BCA)
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Produit | Module électronique, logiciel | N | Plateforme électronique communicante (‘wearable’) et son logiciel de base (‘firmware’) |
Application | Librairie logicielle, code source et documentation | N | API PKCS #11 Java, module logiciel fournissant l’ensemble des fonctions cryptographiques nécessaires aux opérations de signature et de chiffrement |
Authentification | Savoir-faire | N | Connaissance des exigences techniques et réglementaires sur les opérations d’authentification forte, incluant les technologies biométriques ; référentiels FIDO, eIDAS ; intégration de solutions |
Signature électronique | Savoir-faire | N | Connaissance des exigences techniques et réglementaires sur les opérations de signature électronique aux formats standard (CADES, XADES, PADES, etc.) ; fonctions cryptographiques, référentiels PKCS ; intégration de solutions |
Identité numérique | Savoir-faire | N | Connaissance des exigences techniques et réglementaires sur la génération et la vérification d’une identité numérique ; référentiels eIDAS, OpenID Connect… |
Pour LUCEOR
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Pilotage deTransmission radio & Pilotage de Technologies mono & multi-radios WiFi et Multi-associées (Adhoc & similaires) | Mécanisme logiciel embarqué | N | |
Algorithmes d’optimisation systèmes multi- radios | Algorithme - Brevet N°BIP130437EPPC | N | |
Algorithmes d’optimisation de choix/sélection de fréquences/canaux | Algorithme | ||
Routage IP maillé Mesh (OLSR & Similaires) avec auto-découverte et routage automatique cicatrisant | Système embarqué | ||
Algorithmes de calcul de routes basés sur métriques statiques et dynamiques pour la mobilité y compris rapide | Algorithme | ||
Fonctions de cryptage & sécurité réseau | Fonctions logicielles embarquées | ||
Fonctionnalités de point d’accès WiFi (AP/Client) | Intégration Savoir- Faire | ||
Interface de management équipement (Web I/F & CLI) | Fonctions logicielles embarquées |
Fonctions d’Intégration Routage basé BMS (Battery Management System) et géolocalisation | Intégration pilotes logiciels embarqués | ||
Familles de routeurs StartMesh, MegaMesh et GigaMesh en standalone & embarqués | Système | ||
Systèmes autonome intégrés de déploiement rapide AWS et modules sur batteries OBS | Système - Brevet N°BIP208802FR00 | ||
Suite logicielle MeshTool & utilitaires pour l’étude de site, la conception, la configuration, le test, le monitoring et le reporting | Applications logicielles |
Pour GEOLSEMANTICS SAS
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Analyseur morphosyntaxique multilingue | Logiciel | Non Open Source | Cet analyseur produit pour n’importe quel texte écrit approximativement correctement : - une reconnaissance et normalisation des termes et des entités nommées. - les relations de dépendance entre les termes - les temps, les modalités et la négation - la résolution des anaphores - une représentation des résultats indépendamment des formes actives et passives. |
Extracteur sémantique | logiciel | Non Open Source | A partir des résultats de l’analyse précédente et dans le contexte d’une ontologie qui décrit les connaissances que l’on souhaite représenter, le logiciel extrait du texte les relations décrites dans l’ontologie à l’aide de règles d’extraction. Cette extraction qui est faite phrase par phrase est complétée par une prise en compte du document dans son ensemble et de ses métadonnées. Par exemple c’est à ce stade que les dates relatives sont transformées en dates absolue et que les lieux ambigus sont identifiés. |
Ontologie de la sécurité | ontologie | Non Open Source | Développée dans le cadre d’un projet ANR, cette ontologie décrit les activités de personnes susceptibles d’accomplir des actes illégaux. La partie concernant les actes de violence sera réutilisée et adaptée dans le cadre de SafeCity et sera complétée par les autres évènements qu’il faudra reconnaître. |
Pour ARCLAN’SYSTEM
Connaissance (a) | Nature (b) | Licence Open Source (si oui, préciser laquelle) | Description |
Solution DAADI | Système | Non open source | DAADI est le nom du portefeuille de solutions ARCLAN pour la Diffusion Automatique d’Alarmes et Diffusion d’Information pour les Industries et les collectivités locales : - Acquisition des données locales (point de surveillance), - Collecte, concentration et remontée de ces données en temps réel, - Analyse et aide décisionnelle pour la sécurité des sites, - Scénarisation et Priorisation des scénarios suivant les règles métier, - Diffusion sur différents moyens de communications (Téléphonie analogique et numérique, SMS, imessage,…) avec suivi et relance pour la gestion complète du scénario d’alerte. |
Solution IPRecord Mx4 | Système | Non open source | IPrecord est la solution ARCLAN de Vidéo protection et d’analyse d’images associé à une supervision d’alarmes de fonctionnement d’équipements et de détection de comportements anormaux, pour les Industries, les entreprises et les collectivités locales : - Gestion des flux vidéo, et analyse d’images - Gestion des flux audio et analyse de signatures sonores, - Acquisition et concentration de données de multiple capteurs ou périphériques (alarmes, radar, son,…) et assistance à aide décisionnelle, - Gestion intelligente des alarmes sur déclenchement et priorisation des scénarios suivant les règles métiers, - Gestion des métadonnées en lien avec les enregistrements vidéo pour une recherche sur évènement facilitée, - Gestion de la confidentialité suivant la réglementation et les règles métiers, ou anonymisation |
Produit Portier IP, NetIO | Electronique et logiciel embarqué | Non open source | IPortier est la solution ARCLAN pour le contrôle d’accès et l’interphonie Audio-Vidéo, pour les entreprises privées et les établissements recevant du public. |
Pour DEVERYWARE
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Plateforme d'agrégation temps-réel de données multi-sources | système | ||
Plateforme de géolocalisation temps réel | système | ||
Plateforme de Geofencing et d'alertes de géolocalisation | système | ||
Plateforme scalable et à haute disponibilité | système | ||
Éditeur de logiciels et application web (back/front office/end) | logiciel | ||
Éditeur d'applications mobiles de localisation temps-réel | logiciel | ||
Cloud privés type OpenStack (IAAS : Infrastructure As A Service)) | savoir-faire; systèmes | ||
Fournisseur de service web SAAS (Software As A Service) | savoir-faire | ||
Intégration, déploiement et exploitation de dispositifs de localisation pour piétons et véhicules (GNSS, inertiels, Lora,..) et infrastructure (beacon BLE) | savoir-faire; systèmes | ||
Solution « Notico-Safe » : Dispositif mobile d’émission et de réception d’alertes géolocalisées | système - Brevet n° EP2856780A1 | « Notico-Safe » est un dispositif d’émission et de réception d’alertes géolocalisées. Il comprend : - Un application mobile iOS/Androïd brevetée sur sa gestion de vie privée - Un backoffice de supervision (gestion des zones de diffusion, main courante...) - Une plateforme de gestion des localisations, des permissions, des alertes. | |
Solution « Notico-Pro » : Dispositif mobile permettant un échange bi- directionnel (informations, alertes ou missions, appels d'urgence) entre une autorité et des agents sur le terrain. | système | Dispositif mobile permettant un échange bi-directionnel entre une autorité et des agents sur le terrain. Permet l’émission vers les agents d’information, d’alertes ou de missions, et d’appel d’urgence vers l’autorité |
Pour YNCREA
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Polarisation de la lumière | Système | Brevet | Brevet Polar’X Vision L’invention concerne l’imagerie sous-marine et notamment l’imagerie sous-marine en eau turbide, pour la détection d’objets immergés. L’invention concerne également un procédé d’utilisation du système et un programme informatique pour utiliser le système et mettre en œuvre le procédé. |
DeepLearning | Savoir-faire | Non applicable | Utilisation des techniques récentes d’apprentissage profond et leur adaptation à la reconnaissance de visage et au suivi de personnes. L’intérêt majeur de la méthode consiste à sa robustesse contre les bruits, rotation de visage, luminosité, etc. |
Reconnaissance de formes | Logiciel | Non Open Source | Utilisation des méthodes de corrélation spectrale pour la reconnaissance et suivi d’objets. Utilisation et proposition de méthode de vision (computer vision) à base d’histogrammes, LBP, … pour l’amélioration de la reconnaissance. |
Intelligence Artificiel | Savoir-faire | Non applicable | Utilisation des réseaux de neurones et des outils statistiques pour l’amélioration des prises de décision pour des applications de traitement d’images, comme la reconnaissance de visages ou la langue des signes. |
Conception électronique/ informatique embarquées | Savoir faire | Non applicable | Toutes les méthodes, algorithmes et outils cités précédemment sont validés par des prototypes à base de partitionnement matériel logiciel. Utilisation des GPU, FPGA et SoC (System on Chip) pour valider les techniques de traitements d’images proposées. |
Conception d’IP de traitement de données | Plateforme matérielle | Non Open Source | Développement de nos propres IPs de traitement des données à base d’adéquation algorithme/architecture pour améliorer la productivité des conceptions électroniques. |
Banc Analyse RF temps réel | Logiciel, Système | Non | Développement d’un environnement de mesure permettant de caractériser une puce en temps réelle. Cet environnement de mesure permet : • Emulation carte et lecteur (ISO 14443) • Mesure d’impédance • Mesure de puissance |
Libraires MCU | Logiciel | Non | Libraires permettant : • Modulation (actif et passif) et démodulation de |
trame NFC • Libraires et profil de communication BLE | |||
IoT | Savoir faire | Non applicable | L’équipe de recherche a acquis un savoir sur des technologies récentes comme celle de l’Internet des Objets (IoT). Nous utilisons les plateformes logicielles et matérielles existantes pour faire interagir le monde physique (à travers les capteurs) avec le monde numérique (cloud, data center). La partie IoT se positionne en soutient des techniques de traitement d’image afin d’améliorer leur robustesse en terme de prise de décision. |
Développement antennes | Système | Non | Développement d’antennes lecteur et carte dans les domaines de : • UHF RFID • EMVCo, • NFC • Bluetooth |
Pour SIS
Connaissance (a) | Nature (b) | Licence Open Source (si oui, préciser laquelle) | Description |
Solution AGS Pilotage Secours | Logiciel | Non Open Source | AGS City est la solution SIS de gestion de éléments de sécurité de la ville : - Centralisation des plannings o Gestion des tournées o Gestion des astreintes o Gestion de la disponibilité (immédiate & programmée) o Centralisation des plannings - Déclenchements et gestion d’interventions planifiées ou immédiates o Localisation et qualification des interventions ou scénario o Déclenchement vers récepteurs o Acquittement de réception o Echanges d’information avec le terrain - Gestion de la diffusion des informations inter-service. o Au sein de la métropole o Avec les services externes de la métropole (SDIS, Préfecture...) o o Reporting vers un hyperviseur central - Administration du système o Gestion des droits d'accès aux informations du système selon le droit d'en savoir o Traçabilité des actions o … |
Conception de solutions de gestion de secours | Savoir faire | Non applicable | Connaissance des exigences techniques, règlementaires et opérationnelles dans le domaine des secours. Expertise dans la définition : - Des besoins clients - D’architecture système - D’architecture logicielle à base du logiciel ARTEMIS (développement propre SIS) et de logiciels tiers. destinés à la conception, la réalisation, le déploiement de solution de gestion de secours. |
Intégration de solution de gestion de secours | Savoir Faire | Non applicable | Connaissance des exigences techniques et opérationnelles nécessaires à l’intégration bout en bout de solutions de secours opérationnelles. Expertise dans le déploiement et la maintenance 7/7 et 24h/24 de nos solutions de gestion opérationnelles. |
Pour IGO S.A.S
Connaissance | Nature | Droits de tiers | Licence Open Source (si oui préciser laquelle) | Description | |
Technologie Skyline Software Systems | Logiciel, Système, API, Savoir-faire | Licence Software Server | SkylineGlobe Suite & | Non | Logiciel Terra Explorer, Terragate Server, TerraBuilder, CityBuilder |
Normes d’échanges de données géo- spatiales, import- export multi-formats, mises à jour croisées | Logiciel, propriété intellectuelle, Savoir-faire, spécifications et retours d’expériences | Licence FME, Licence applicative IGO3DCity LifeCycle Management | Non | Formats d’échanges : WMS, WFS, WPS, 3D Tiles, 3DCityDB, SIG (tout format), BIM format FBX et IFC, Geodatabase PostGIS, PostGRE, MAJ croisées entre Système, SIG, Geodatabase, 3D | |
Tuilage données en cache 3D | Savoir-faire, spécifications retours d’expertises | et | Expertise tuilage données en cache : image, MNT (topographie relief, maillage terrain) vecteurs (dont mobiliers urbains, modèles 3D de bâtiments au format CityGML et 3D Tiles Cesium, réseaux y-compris s/sol), nuages de points lidar | ||
Diffusion Internet et Intranet sécurisé de territoires intelligents en 3D | Logiciel, propriété intellectuelle, savoir-faire, spécifications et retours d’expériences | Licences IGOWEB3D & Skyline TE4W | Non | Expertise Norme & format HTML5- WebGL, streaming 3D, LOD géométries et textures. Maitrise des briques technologiques ‘moteur 3D & API’ open-source Cesium et Three.js | |
Maillage terrain et texturage modèles 3D de bâtiments | Savoir-faire, spécifications retours d’expériences | et | Licences Rhinocéros, Rhinoterrain et Rhinocity | Non | |
Conception d’applications de réalité virtuelle et de réalité augmentée | Savoir -faire, spécifications et retours d’expériences | Expertise technologie et API ‘moteur 3D’ open-source Unity3D | |||
Conception de solutions SIG et géo- spatiales 3D. Conception de modules carto ou SIG 3D intégrées dans des plateformes métier | Savoir-Faire, spécifications retour d’expérience | et | Expertise solutions SIG 2D & 3D, maquettes numériques & plateformes géo-spatiales 3D temps réel collaboratives, portails cartographiques 3D, applications webmaping 3D Internet et apps ios et |
Androïd |
Pour INRIA
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
WARPDRIVER | Logiciel | Non Open Source | Logiciel de simulation de foules, basé sur un système multi-agent. Co-propriété d’Inria et de l’Université de Rennes 1. publication associée: Xxxxxxxx, D., Lin, M. C., & Pettré, J. (2016). WarpDriver: context-aware probabilistic motion prediction for crowd simulation. ACM Transactions on Graphics (TOG), 35(6), 164. Logiciel déposé à l’APP sous le n°: IDDN.FR.001.170023.001.S.P.2016.000.20900 |
CRAAL | Logiciel | Non Open Source | Logiciel d'estimation des valeurs de paramètres d'un simulateur de foule à partir de données observées. Co-propriété d’Inria et de l’Université de Rennes 1. Publication associée : Xxxxxxxx, D., J Guy, S., Olivier, A. H., Lin, M., Xxxxxxx, D., & Pettré, J. (2014, May). Parameter estimation and comparative evaluation of crowd simulations. In Computer Graphics Forum (Vol. 33, No. 2, pp. 303-312). Logiciel encore non déposé à l’APP. |
Méthodes | Méthodes | Non applicable | Méthodes de suivi de piétons, de mesures de trajectoires de déplacement à partir de vidéos des lieux concernés. Ces méthodes reposent sur des approches par apprentissage profond. |
Méthodes | Méthodes | Non applicable | Méthodes d'estimation de paramètres de simulation de foule à partir des données de suivi de piéton. |
Méthodes | Méthodes | Non applicable | Méthodes de simulation de foule, se basant sur des approches microscopiques (multi-agent). |
Pour GEMALTO SA
Connaissance (a) | Nature (b) | Licence Open Source (si oui préciser laquelle) | Description |
Passeport Electronique | Logiciel Embarqué et Matériel | Non | Logiciel embarqué pour passeports électroniques de dernière génération permettant le stockage sécurisé de données biométriques multimodales Document d’identité électronique intégrant un composant électronique et un logiciel embarqué de dernière génération |
Documents et Solutions de Gestion d’Identité Electronique | Savoir Faire | Non | Expertise Documents et Solutions de gestion de documents d’identité électronique (materiels et logiciels) |
Biométrie et Reconnaissance faciale | Logiciel et Savoir- faire | Non | Logiciel embarqué et non embarqué de reconnaissance faciale Reconnaissance dans le spectre visible et invisible |
ANNEXE 3
LISTE DES BENEFICIAIRES AYANT DONNE MANDAT A THALES EN TANT QUE CHEF DE FILE DU CONSORTIUM POUR LA SIGNATURE DE CETTE CONVENTION
Bénéficiaires ayant donné mandat à Thales | Représentants |
ARCLAN’SYSTEM | Xxxxxx XXXXX, en sa qualité de Directeur Général |
BCA | Xxxxxxxxxx XXXXXXX, en qualité de Président |
DEVERYWARE | Xxxxxxx XXXXXXXX, en qualité de Président Directeur Général |
GEMALTO SA | Xxxxxxxxx XXXXXXXX, en sa qualité de R&D Open Innovation Team Manager |
GEOLSEMANTICS | Xxxxxxxxx XXXXX DE XIVRY, en qualité de Président |
IDEMIA IDENTITY & SECURITY FRANCE | Jean-Xxxxxxxxxx XXXXXXX, en qualité d’ Executive Vice President, Global R&D |
IGO | Jean-Xxxxx XXXXXXXX, en qualité de Président |
INRIA | Monsieur Xxxxxxxx XXXXXXX, en qualité de Président Directeur Général et, par délégation de signature, par Monsieur Xxxxxxxx XXXXX, en qualité de Directeur du centre Inria Rennes Bretagne-Atlantique |
LUCEOR | Xxxxxxxxx x’XXXXXX, en qualité de Président Directeur Général |
ONHYS | Sébastien PARIS, en qualité de Président |
SIS | Xxxxx-Xxxxxx XXXXXX, en qualité de Président- Directeur Général |
SYSNAV | Xxxxx XXXXXXXX, en qualité de Président- Directeur Général |
YNCREA | Xxxxxx XXXXXXXXXX, en qualité de Directeur Général |
ANNEXE 4
EXPRESSION DE BESOINS PROJET
MOYENS ET DONNEES MIS A DISPOSITION PAR LES PARTENAIRES NON BENEFICIAIRES
L’ensemble des moyens et des données nécessaires pour chaque lot est donné à titre indicatif et de manière non exhaustive pour mieux décrire le lot. Néanmoins, cela ne revêt d’aucun caractère engageant pour les Parties.
LOT 4 – « city manager » Simulation de foule
Responsable du lot : THALES
o Participants industriels : IGO, ONHYS
Objectif de la solution :
o Développer un système de commandement collaboratif permettant la fusion des données et leur présentation (inclut une composante mobile).
o Inclure un système proactif permettant d’anticiper l’évolution de la situation à court terme grâce à la simulation.
Moyens humains de la ville et de la métropole :
o Experts : scenarii à prendre en compte, comportements à anticiper
Interaction avec les forces de sécurité responsables
Moyens matériels mis à disposition par la ville et la métropole :
o Serveur en machine virtuelle ou serveur physique (hébergée ou non sur site) connectée en haut débit au City Manager (intégrateur de données) et vers l’extérieur
o Autorisation de connecter nos systèmes à ce serveur, et donc impératifs de sécurisation des transferts à respecter (nécessaire pour nous compte tenu de l’infrastructure nécessaire pour les calculs distribués)
o Installation du logiciel ONHYS (client léger) sur une machine connectée à nos systèmes, comme interface utilisateur
Données nécessaires
o Données terrain statiques : MNT / plan détaillé (synergie IGO)
Format vectoriel
Carte d’élévation, filaire piéton / véhicule, mobilier urbain (y compris arrêts des transports en commun), qualité des espaces (ontologies comme route, trottoir, parc…)
Configuration évènementielle (déploiement des forces de sécurité, barrières, changement de destination des rues)
o Données terrain dynamiques :
Flux, comptages, vidéos + métriques comme vitesses, tailles, genre, âge, typologie de personne (ex. touriste, business, loisir) ; (synergie INRIA, Yncréa)
Données d’exploitation (horaires d’ouverture des boutiques, horaires et capacités des transports)
Données de gestion des catastrophes naturelles (ex. montée des eaux, propagation de feu) comme cartes SIG ou autre MNT
LOT 4 – « city manager » City Manager
Responsable du lot : THALES
o Participants industriels : IGO, ONHYS
Objectif de la solution :
o Développer un système de commandement collaboratif permettant la fusion des données et leur présentation (inclut une composante mobile).
Moyens humains de la ville et de la métropole :
o Experts : aide au développement de scénarii d’analyse de données les plus pertinents pour les opérations conjointes des différents intervenants.
o Experts : définition des informations à partager.
Moyens matériels mis à disposition par la ville et la métropole :
o Postes de travail dans les salles de commandement.
Données nécessaires
o Données de gestion des incidents pour analyse Big Data (fournies par les partenaires utilisateurs).
o Orthophotoplan, MNT, Modèle 3D CITYGML
o Couches SIG à valider ensemble en fonction des spécifs du produite à définir ensemble :
…..réseau rue, parcellaire, sous-sol….
o Modélisation 3D mobilier urbain si existe, données base patrimoine
o Liens serveurs données IoT gérés par la ville et/ou ses partenaires
o Liens opendata
LOT 5 – « Sécurité routière en agglomération »
Responsable du lot : IDEMIA (ex Safran)
o Participants industriels : -
Objectif de la solution :
o Donner une vision en temps réel des risques sécuritaires liés à des véhicules
o Aider à la recherche d’informations dans les enregistrements vidéo par la mise en œuvre d’outils analytiques
o Donner une vision globale de l’état du trafic pour optimisation des flux
Moyens humains de la ville et de la métropole:
o Participation de compétences et d’expertises pour la définition des scénarios et leurs modalités opérationnelles de mises en œuvre dans la ville
Experts sécurité / Police municipale
Experts / responsables services techniques et/ou voirie et/ou équipements municipaux pour définir les modalités de mise en place des caméras
Experts / responsables pour les systèmes d’information pour la mise en place des serveurs, la connectivité des serveurs et des caméras
o Participation d’agents de la ville pour la conduite de véhicules permettant la mise en œuvre de scénarios de démonstration. Exemples :
Réaliser sur plusieurs jours, grâce à la participation d’un conducteur de la ville, des trajets inhabituels de repérage préalable à une attaque terroriste, qui seront analysés par la solution comme suspects du fait de leurs caractéristiques (passages répétés sur des lieux sensibles) et par comparaison avec les trajets habituels de ces véhicules.
Réaliser des trajets répétés de groupes de 2 véhicules ou plus, faisant suspecter une activité de gang.
Réaliser des trajets sur des axes réservés à des véhicules autorisés en cas d’urgence (attaque, inondations…).
On peut évaluer à ce stade cet effort à une participation globale de 2 agents pendant 5 jours pour chaque phase de démonstration (3 phases au total), donc un total de 30 jour.homme.
o Participation d’agents de la ville pour permettre l’installation sur les espaces publics de la municipalité des 10 caméras Smart 2HD lors de chacune des trois phases de démonstration (par exemple pour l’installation en hauteur des caméras sur des équipements d’éclairage public)
o [Participation d’agents de la ville pour le support à l’installation et au fonctionnement du serveur où fonctionnera la solution si la solution fonctionne sur un serveur dépendant de la municipalité]
Moyens matériels mis à disposition par la ville et la métropole :
o Véhicules de la mairie mis à disposition pour la réalisation des scénarios de démonstration, tels que ceux illustrés ci-dessus.
o Raccordement à l’alimentation électrique de la ville pour le fonctionnement des caméras et raccordement à un réseau de données de la municipalité, par exemple lors de l’installation des caméras sur des équipements d’éclairage public.
o Equipements et outils associés aux travaux d’installation des caméras, par exemple charriots élévateurs permettant d’avoir accès aux sites d’installation qui seraient en hauteur.
o Baies, alimentation électrique et connectivité pour l’installation des 2 serveurs IDEMIA [ou serveurs de la municipalité]
o Poste de travail pour un agent de la municipalité afin de pouvoir démontrer les interfaces utilisateurs à la municipalité (PC, grand écran, souris, clavier, bureau, chaise)
Données nécessaires
o Pas de données en provenance de la Ville.
LOT 6 – Sécurité des écoles
Responsable du lot : GEMALTO
o Participants : ARCLAN, BCA, Yncréa Méditerranée
Objectif de la solution :
o Améliorer la sécurité des établissements scolaires par la mise en œuvre de technologies innovantes telles que :
Le contrôle d’accès aux établissements (prototypage et démonstration de portails numériques et de « pass » scolaires numériques permettant l’accès à l’établissement)
La gestion des alertes écoles – scénario PPMS (Plan Particulier de Mise en Sécurité) avec notamment la gestion des alertes évacuations et alertes confinement
La surveillance des abords de l’école par caméras, la mise en œuvre de prototypes de solutions permettant un traitement automatique et numérique des données provenant des caméras afin de détecter les intrusions et les comportements « anormaux »
Le comptage automatique des élèves et enseignants présents dans l’établissement
La communication des informations contextuelles au Centre de gestion des alertes en cas d’alerte
Moyens humains :
o Pour définir les scénarios et pour la mise en place des démonstrations :
Chef d’Etablissement,
Expert sécurité / Police Municipale,
Responsable Service Education de la Mairie (chargé de suivre l’établissement),
Responsable Service Technique de la Mairie (chargé d’intervenir sur l’établissement),
Responsable Service Informatique (chargé d’intervenir sur l’établissement),
CIL (Correspondant Informatique et Libertés)
Personnels de l’établissement (Enseignants, Personnel d’accueil, Chargé de maintenance sur l’établissement, …)
Quelques parents d’élèves et/ou représentants de parents d’élèves,
Quelques élèves.
Inspection d’Académie/Rectorat
Un « focus group » sera organisé et la participation de quelques parents d’élèves et d’élèves sera demandée.
Les nouvelles technologies seront présentées au « focus group » et les membres des groupes participeront à la définition des prototypes.
Moyens matériels mis à disposition par la ville :
o Accès aux Centre de gestion des alertes pour installation de la solution de gestion/visualisation des alertes
o Un poste de travail (PC) au Centre de gestion des alertes ou dans un autre local pour installer le logiciel de remontée des données d’alerte de l’école
o Un local sécurisé (fermé) dans l’établissement pour stocker le matériel informatique
o Un accès réseau Ethernet (pour accéder au Centre de gestion des alertes) depuis le local sécurisé de l’école
o Des alimentations 220V à proximité des portails d’entrée
o Un réseau LAN pour relier le matériel informatique avec des points d’alimentation électrique par câble Ethernet (PoE) dans les endroits adaptés (par classes, …) notamment pour les boites d’alertes (« Alert Box ») et caméras.
o Si besoin, les autorisations d’accès administratives permettant aux personnels des sociétés d’accéder à l’établissement
Données nécessaires
o Pas de données en provenance de la Ville, à ce stade.
LOT 7 – interaction avec les citoyens (Analyse Réseaux sociaux )
Responsable du lot : GEOLSEMANTICS
Objectif de la solution :
o Production d’alertes à partir des réseaux sociaux (par exemple Twitter) ou d’applications de la Ville de Nice (par exemple RisquesNice) par analyse linguistique et sémantique des messages.
Moyens humains de la ville et de la métropole :
o Pour définir les types d’évènements à identifier et géolocaliser,
o Pour identifier d’autres applications déjà en service à la Ville de Nice comme RisquesNice,
o Coordonnées géographiques des lieux propres à la ville.
Moyens matériels mis à disposition par la ville :
o Pas de besoin en matériel.
Données nécessaires
o sources textuelles provenant d’applications de la ville comme l’application
« RisquesNice » ou l’application « Service Bleu Nice ».
LOT 7 – interaction avec les citoyens (Alerte des citoyens)
Responsable du lot : DEVERYWARE
LOT 8 – Patrouille sécurisée
Responsable du lot : THALES
o Participants industriels : LUCEOR, SYSNAV
Objectif de la solution :
o Géolocalisation de la patrouille (véhicule et personnels à pied) avec ou sans infrastructure
o Mise en œuvre d’un système de communication radio temporaire autour du véhicule
o Echanges de vidéos avec le CSU
o Echanges de messages avec les PC de Sécurité (ordres, compte-rendus),
o Echanges des positions de la patrouille avec le Centre de gestion des alertes et les PC de Sécurité.
Moyens humains de la ville et de la métropole:
o Pour définir le scénario :
Expert sécurité/Police Municipale
o Pour la démonstration :
agents de la Police Municipale (mise en place, répétitions et jours de démonstration)
agents techniques pour l’installation des équipements de communication temporaires si nécessaire
Moyens matériels mis à disposition par la ville :
o Accès aux Centre de gestion des alertes pour le personnel industriel (conditions à définir)
o Un poste de travail (PC + position) au Centre de gestion des alertes pour visualiser les informations provenant du véhicule de patrouille
o Un accès internet pour le poste de travail du Centre de gestion des alertes
o Accès aux flux vidéo d’au moins 1 caméra vidéo de la ville pour transmission au véhicule de patrouille
o 1 à 2 voitures avec autorisation de transport de personnels industriels et d’installation du Coffre de Toit
o Point d’installation des équipements de communication temporaire (antennes, routeurs) avec accès à une alimentation et un accès à internet (ou réseau du Centre de gestion des alertes)
o Accès au lieu de la démo 1 mois avant la démonstration pour « site survey » et répétition.
Données nécessaires
o Flux vidéo d’au moins une caméra.
LOT 10 – Poste de commandement de sécurité (Nice)
Responsable du lot : SIS
o Participants industriels : LUCEOR
Objectif de la solution :
o Développer un système de gestion des personnels intervenant dans le domaine de la sécurité (planification, déclenchement et suivi).
o Le système pourra être utilisé en mobilité.
o Permettre un partage inter-service mettant en avant les interactions entre acteurs.
Moyens humains de la ville :
o Idem lot 8 (Patrouille mobile)
o Opérateur en charge du déclenchement et/ou du suivi des forces de sécurité pour chaque antenne déployée (CSU, PC POLICE, Pc mobile…)
o Agent(s) technique(s) municipale(aux)
o Les responsables pour les astreintes
o Autres, en fonction des besoins de la ville que nous ne connaissons pas actuellement
Moyens matériels mis à disposition par la ville :
o Ecrans muraux pour briefing
o Flux vidéo pour lever de doute
o Un serveur dans le SI NICE (pour déposer une machine virtuelle SIS)
o Smartphone(s) « civil(s) »
o Accès internet (fonction des besoins inter-service + ville de Nice)
o Accès Hyperviseur obligatoire
Données échangées :
Arrivant dans le système SIS :
o Alertes transmises par l'hyperviseur
o Géolocalisation des agents
o Remontées d’infos du terrain des Patrouilles Mobiles (PM) + Services Techniques
Emis par le système SIS :
o Déclenchements PM + Services Techniques + Responsables
o Descente des infos vers le terrain
o Reporting vers l’hyperviseur
o Supervision des évènements pour les responsables
LOT 13 – Démonstration à Nice
Responsable du lot : THALES
o Participants industriels : ARCLAN, BCA, DEVERYWARE, GEOLSEMANTICS, IDEMIA, IGO, INRIA, ISEN, LUCEOR, ONHYS, SIS, SYSNAV
Moyens humains de la ville/métropole :
o Experts : aide au développement de scénarii de démonstration.
o Personnel de la ville qui participera aux démonstrations en compagnie des intervenants du consortium.
Moyens matériels mis à disposition
o Les moyens matériels nécessaires pour chaque lot concourant aux démonstrations sont listés dans chaque lot.
o Salle de gestion des démonstrations pour accueillir les intervenants du consortium.
o Salle de briefing pour chaque démonstration avec tous les intervenants des démonstrations du consortium et de la ville.
o Salle pour réaliser un retour d’expérience à l’issue de chaque démonstration avec tous les intervenants des démonstrations du consortium et de la ville.
ANNEXE 5
LISTE DES TRAITEMENTS DE DONNEES PERSONNELLES
Responsable de Traitement | Sous-Traitant | |
Lot n° | ||
Traitement de données personnelles n°1 -Description du Traitement : -Finalité du Traitement : -Détails des données traitées : -Destinataires / Personnes ayant accès aux données | ||
Traitement de données personnelles n°2 -Description du Traitement : -Finalité du Traitement : -Détails des données traitées : -Destinataires / Personnes ayant accès aux données | ||
Traitement de données personnelles n° [XX] -Description du Traitement : -Finalité du Traitement : -Détails des données traitées : -Destinataires / Personnes ayant accès aux données |
ANNEXE 6
PERIMETRE DU DEMONSTRATEUR NICE– SAFE CITY