D’où l’intérêt de la biométrie. En cas de non-respect des réglementations, les OIV et OSE, en sus d’exposer sérieusement le système d’information de l’organisation, pouvant par ailleurs entrainer des conséquences importantes pour la Nation ou la population, s’exposent également, en dernier recours, à des sanctions financières. Un décret publié au Journal officiel laisse apparaître les noms de certains opérateurs d'importance vitale (OIV) pourtant protégés par le secret défense. Les secteurs touristiques qui représentent une part importante du budget vacances des ménages enregistrent des anomalies récurrentes, mais les demandes de mise en conformité sont rapidement suivies par les professionnels. « Il faut savoir qu’il existe des cabinets d’architecture spécialisé dans la conception de Data Canters », rappelle Eric Davoine. En effet, en cas de défaillance, la température peut monter de 1°C/mn dans une salle de serveurs de 750 m2. », Qui doit faire quoi et quand ? INFO L'EXPRESS. Et depuis mars 2021, c’est la région des Hauts-de-France qui compte parmi les plus endeuillées. Le cœur du problème reste l’homme, en particulier les infiltrés. Un responsable de l’Agence nationale de sécurité des systèmes d’information (ANSSI) a indiqué que la France compterait bientôt 600 opérateurs d’importance vitale (OIV) et opérateurs de service essentiels (OSE), autant d’entreprises, organisation et institutions soumises à des contraintes dédiées dans le domaine de la cybersécurité. C’est la question qui suscite le plus de débats entre les entreprises et l’Etat. Elles sont soumises à une obligation de poursuite d'activité, pouvant aller dans les cas les plus extrêmes, jusqu'à la réquisition d'une partie du personnel. ». Les règles de sécurité et les délais d’application sont discutés entre les différentes parties prenantes. La solution Olfeo a été labellisée France CyberSecurity pour la première en 2015 et renouvellée en 2018. Tout d’abord, les OIV et les Data Centers n’ont pas attendu cette menace pour prendre des mesures de prévention et de protection de sorte à assurer leur continuité de service. Les expérimentations menées jusque-là semblent affirmer le contraire. On peut ainsi diligenter des enquêtes administratives sur une liste de personnes pour lesquelles la préfecture indiquera qu’elles présentent ou non des »contre-indications ». cadre de la politique SAIV, notamment en ce qui concerne la méthode et la doctrine. Obligation de résultat. Explications. « Bien sûr, il faut éteindre le départ de feu dès qu’il survient… sans endommager les ordinateurs qui contiennent les précieuses données informatiques, remarque Philippe Charlot, directeur des solutions d’extinction chez Siemens Building Technologies. Quels sont les stratégies et les moyens mis en œuvre pour optimiser leur sécurité ? info@reedexpo.fr, Impact de la pandémie Covid-19 sur les ERP. Incendie : vers l’extinction silencieuse. Pas forcément à toutes les entrées mais au moins pour accéder aux parties sensibles. Résultat : une perte de 1 milliard d’euros ! Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite, Le député du Nord de la France, Vincent Ledoux suggère qu’il faut légiférer le Pokemon Go afin d’éviter les dérapages. Ils entreront en vigueur au 1er janvier 2017 et concernent les secteurs suivants : « Audiovisuel et information ». On peut notamment citer la mise à la disposition à Une réflexion que nourrissent, en particulier, les opérateurs de Data Centers qui peuvent apparaître comme Point d’intérêt vital (PIV) au sein d’OIV ou d’organisations non OIV. Comment CBRNE R&I peut bénéficier de la crise de la Covid-19 ? Il y a obligation de résultat, pas de moyen. Parfois, ce sont les mêmes machines mais elles sont utilisées de façons spécifiques. Cependant, on en compterait 264 en France. Aucune de ces technologies n’est universelle. Sans que ce soit le grand rush. Depuis 2010,cinq ouvrages dont le travail éditorial exceptionnel réalisé en a fait incontestablement de “Beaux livres”, ont été récompensés par le Jury des Prix de l’OIV. L'OIV est un organisme intergouvernemental à caractère scientifique et technique, de compétence reconnue dans le domaine de la vigne, du vin, des boissons à base de vin, des raisins de table, des raisins secs et des autres produits issus de la vigne, qui prend ses décisions sur la base du consensus. Comment savoir le vol de ses mots de passe ? Les résultats de l’OIV 2018 sont relativement stables par rapport à l’OIV 2017. Comme l’historique s’enrichit, on est en permanence dans l’analyse. La collection complète du Bulletin de l’Organisation Internationale de la Vigne et du Vin (OIV) est accessible en ligne dans un fo En savoir plus Bases de données et statistiques On comptabilise 249 OIV en France, répartis dans 12 secteurs d’activité tels que la santé, l’eau, l’électricité et le gaz, l’alimentation, les hydrocarbures, les transports (terrestres, maritimes, fluviaux et aériens), l’audiovisuel et les télécommunications, l’industrie, la … Dans ce cadre et à l’heure où les réseaux eux-mêmes sont de plus en plus ouverts et où les canaux de communications sont de plus en plus nombreux (agences, réseaux privés à la SWIFT, mobile, Internet, etc. document.getElementById("comment").setAttribute( "id", "a8d03569f515d47f36fc3deb7cc1924f" );document.getElementById("e18b11ee02").setAttribute( "id", "comment" ); REED EXPOSITIONS FRANCE En troisième position, viennent les risques techniques. C’est un mystère, en théorie. WhatsApp: des problèmes de sécurité informatique avec les nouvelles conditions d’utilisation, Les réseaux sociaux : faille de sécurité pour les entreprises pendant le confinement, Hacking : attention aux faux sites de vente en ligne, Capcom : un jeu vidéo japonais victime d’une attaque informatique. Cette méthodologie commence par la conception de l’architecture du système d’information qui doit disposer de toutes les redondances nécessaires et être pourvue d’un système capable de reconstituer les serveurs dans le cadre un Plan de continuité d’activité (PCA). Plus que les caméras elles-mêmes, ce qui compte, c’est l’exploitation des images qui évolue vers le temps réel. Un label gage de confiance en matière de sécurité web pour les OIV. 2014/2016 Quant aux armoires à clés, elles deviennent de véritables automates intégrant un contrôle d’accès par badge ainsi qu’un lecteur biométrique pour s’assurer de l’identité de la personne à qui la clé sera délivrée. Les Organismes d'importance vitale font l'objet d'attentions particulières. Qui sont précisément les OIV ? Orange, par exemple, ne voit pas pourquoi il doit se baser uniquement sur les technologies françaises. La France se place donc en première ligne des avancées réglementaires en matière de protection des SIIV. Un des responsables informatiques de la SNCF, un des cobayes, évoque par exemple une difficulté de mise en œuvre de certaines exigences sans une refonte totale de son système. Les entités dont l’activité peut s’avérer dangereuse pour la population en cas d’incident grave en font également partie. En revanche, en France, nous n’avons le droit qu’à trois technologies biométriques : les empreintes digitales, empreinte de la forme de la main ou la reconnaissance du système veineux de la main. Comment nettoyer gratuitement son ordinateur ? Un mail sera envoyé. Le tout est couplé à un système de main courante électronique, décrit Daniel Terry, gérant de Traka, filiale d’Assa Abloy, le leader mondial de la sécurisation des accès, spécialisée dans les systèmes de gestion des clés. Par ailleurs, les OIV sont également des établissements susceptibles de présenter un danger grave pour la population comme les centrales nucléaires, les dépôts d’armement, certaines usines… En réalité, la liste des OIV français est inconnue du grand public. Pour éviter le pire, l’Etat a créé le statut d’opérateur d’importance vital (OIV) pour les 200 entreprises françaises sensibles. La loi française prévoit que dans certains cas, les OIV ont l’obligation de mettre en œuvre des systèmes qualifiés de détection des évènements susceptibles d’affecter la … Le label « France Cybersecurity » a pour objectif de distinguer des solutions françaises de confiance en matière de sécurité informatique. On compte aussi sur les altermondialistes, les Anonymous ainsi que les cyber-terroristes. Les autres secteurs n’ont fait l’objet que de piratages visant à soutirer des données techniques ou commerciales importantes. Il n’y a pas de solutions toutes faites. En effet, mieux éviter les zones sismiques, inondables, à proximité des autoroutes (à cause des accidents de transport de matières dangereuses) et sites Seveso. Côté contrôle d’accès des OIV, la biométrie commence à s’imposer. Analyse de risque par processus. Pour chaque secteur d’activité, les groupes de travail regroupent autour de l’ANSSI les OIV, le ministère coordonnateur et les autorités de régulation. Tandis que, dans le secteur de l’aviation civile, les scanners sont capables de voir l’heure qu’affiche un réveil dans un bagage ! De nouvelles obligations sont apparues suite à la mise en vigueur de la loi de programmation militaire du mois de décembre 2013. Des experts réunis mercredi dernier par ExpoProtection ont tenté d’apporter leur analyse et des éléments de réponse. De nouvelles obligations sont apparues suite à la mise en vigueur de la loi de programmation militaire du mois de décembre 2013. Sur ce dernier point, OIV et Data Center multiplient les caméras en intérieur et en extérieur. Comment se protéger des spams et mails indésirables ? » Avec ce système de gestion globale des clés, le contrôle d’accès ne laissera pas une personne sortir avant qu’elle n’ait restitué la clé. Pour une entreprise par exemple, un piratage des données clients ne constituera pas un grave problème si la capacité à proposer ses produits n’est pas touchée. Un OIV est une organisation, de statut privé ou public, considérée par l’Etat comme étant indispensable au bon fonctionnement de la Nation. La notion française d’OIV est cependant plus large que la notion européenne d’opérateur d’infrastructure essentielle, dans la mesure où l’on ne distingue pas selon que l’OIV est une grande entreprise ou une PME, une société privée ou une administration publique Certains fournisseurs locaux ont ainsi profité du récent Forum international de la cybersécurité de Lille pour présenter leurs nouveautés. Par exemple, nous avons remplacé chez un OIV tout un parc de scanners qui avait 12 ans d’âge. La liste est longue. Le système Chorus de gestion de l’État est ainsi tombé en panne de climatisation pendant une journée. « Détection d’intrusion, alerte incendie… qui doit faire quoi, à quel moment, selon quelles consignes ? Dossier ransomware : Comment se protéger des ransomwares ? Du coup, nous avons élaboré une buse qui réduit le bruit de 20 dB sans changer les temps d’émission et de répartition des gaz dans les locaux. Ensuite, l’étude porte sur la pertinence de l’environnement d’implantation du Data Center. Généralement, le constructeur prévoit une redondance des alimentations auprès de deux centrales électriques différentes ainsi qu’une batterie de groupes électrogènes. « La menace djihadiste a commencé avec les attentats du 11 septembre 2001. En cette période d’intensification de la menace terroriste, quels sont les moyens de protéger ces OIV ainsi que les Data Centers ? Les responsables de sécurité informatique des OIV ont accueilli favorablement ces nouveautés. Définis par les articles R1332-1 et R1332-2 du code de la Défense, les Opérateurs d’importance vitale (OIV) sont des organisations identifiées par l’État qui ont trait à la production et la distribution de biens ou de services essentiels à la vie des populations (santé; gestion de l’eau; alimentation,) à l’exercice de l’autorité de l’État, au fonctionnement de l’économie ou au maintien du potentiel de Défense et sécurité de la Nation. Stockage des produits inflammables | Une sécurité très renforcée, Les mousses extinctrices | Déterminer le bon emploi, Corona-virus : une crise d’une ampleur exceptionnelle, Alvarion accompagne le VideoIP Tour de son partenaire, Jean-Christophe Chwat (VPSitex) : « Devenir leader de la protection et de la préservation des locaux vacants », Pour une meilleure gestion des crises à l’international, le ministère des Affaires étrangères et les entreprises ont signé un partenariat. Afin d'améliorer la protection de ces OIV tout en permettant à l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) de mieux les soutenir et de les accompagner en … ». De plus certains travaux des groupes d’experts de l’OIV sont disponibles sous forme de rapports d’expertise collective. 52-54, quai de Dion Bouton Les intérêts économiques ne sont pas en effet toujours les mêmes entre les deux parties. L’Etat exige aux entreprises classées OIV la mise en œuvre de dispositifs de sécurité particulière permettant une meilleure protection contre toute attaque. A cet effet, nous utilisons des solutions à gaz. Il faut contrôler en amont qui on emploie, souligne Eric Davoine qui renvoie à l’Instruction générale interministérielle relative à la sécurité des activités d’importance vitale n°6600/SGDSN/PSE/PSN du 7 janvier 2014 . A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. La liste, qui compte environ 200 entreprises, est tenue secrète. Par rapport aux récents événements, je n’ai rien changé à ma manière de travailler. Evaluation et prévention des risques psychosociaux : comment faire ? De même, les définitions des produits vitivinicoles et leur étiquetage, les pratiques œnologiques ainsi que les spécifications des produits œnologiques autorisés sont accessibles. Ce texte pévoit une amende de 150.000 € en as de man uement pa un diigeant d'un Notamment les Data Centers. » Leurs produits sont toutefois loin de faire l’unanimité auprès des OIV. Les ministères coordonnateurs sont chargés de rédiger les … Prendre des mesures de sécurité et d’audit (les autorités compétentes doivent être en mesure de veiller au respect des obligations par les acteurs du marché). Autre point sensible : la climatisation. Ensuite, le Data Center est susceptible de dépendre de la réglementation sur les Installations classées pour la protection de l’environnement (ICPE) en raison des quantités importantes de gaz réfrigérants employés pour refroidir les serveurs et de gazole pour alimenter les groupes électrogènes pour tenir au moins 72 h, sachant qu’un Data Center peut consommer autant d’électricité qu’une ville de 30.000 à 50.000 habitants ! A commencer par la défaillance de l’alimentation électrique du Data Center. Pour délivrer les clés, nous utilisons la même base de données que celle du contrôle d’accès par badge afin de définir les droits d’utilisation (plages horaires, zonage…). Gérer les risques « La difficulté que pose le contrôle d’accès par badge, c’est que l’on est jamais sûr de l’identité réelle de la personne qui porte le badge, soulève Pascal Lentes, gérant Abiova, une société spécialisée dans le contrôle d’accès et la biométrie. Aujourd'hui et demain, Gérer les risques L’Etat, par l’intermédiaire de son ANSSI, pense le contraire. On peut notamment citer la mise à la disposition à l’Agence nationale de la sécurité des systèmes (ANSSI) d’information du contrôle et de la déconnexion du système de ces entreprises en cas d’attaque. Les opérateurs d’importance vitale doivent notifier l’ANSSI, … Sur le terrain, certains accès ne sont toujours pas protégés par badge ou biométrie mais par ces clés. En revanche, avec la miniaturisation croissante des technologies électroniques, nous nous sommes rendu compte que les disques durs risquaient d’être endommagés par le bruit de l’émission du gaz. F-75008 Paris – France www.oiv.int Contenu Ce focus sur l’encépagement du vignoble mondial est réalisé par l’Organisation Internationale de la Vigne et du Vin (OIV). Notifications des incidents de sécurité. Ces obligations sont à mettre en parallèle avec l’obligation de détection prescrite par la LPM 2014-2019. Cette liste, qui évoluera dans le temps, existe en complément d’un autre travail, qui porte cette fois sur les opérateurs d’importance vitale (OIV). Une chose est sûre, les méthodologies de conception et de gestion de la sécurité réclament une amélioration continue. » Pour le cabinet du premier ministre, la demande portait sur des scanners à rayons X et à radioactivité, reprend Guillaume Auffret. », La menace djihadiste change-t-elle la donne ? Le code de la défense considère comme vital tout opérateur public ou privé « exploitant des établissements ou utilisant des installations et ouvrages, dont l’indisponibilité risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation ». Elle n’est donc pas nouvelle. Technologies de plus en plus sophistiquées. Malgré les processus de maintenance prédictive et les opérations de maintenance pour remplacer les équipements avant qu’ils ne tombent en panne, si l’incendie survient, pas question de l’éteindre avec des sprinklers à eau. « Pour les ferries, les scanners de puissance sont capables de traiter des conteneurs entiers. A noter également, la création par l’Anssi d’une rubrique dédiée aux OIV sur son site internet. Les arrêtés sectoriels classent ces entreprises en 12 secteurs répartis en 4 dominantes : humaine, régalienne, économique et technologique. « Les clés embarquent une puce électronique qui les tracent et fonctionnent en relation avec un système de déverrouillage électronique des serrures. Dernièrement, une étude d’un laboratoire de sécurité informatique chinois Keen Lab, une division du géant Chinois de la technologie Tencent, a révélé plus de 14 failles qui pourraient servir de « porte d’entrée » au cyberespace de BMW pour… Lire la suite. Quels sont les moyens pour les protéger ? Au fond, il veut que le Parlement se préoccupe de la question collecte de données et sécurité informatique, liée à ce jeu. La réalité du terrain semble déjà donner du tort à Guillaume Poupard et son équipe. Lorsque nous réalisons l’audit, nous regardons si les personnels sont formés, quelles sont les consignes de sécurité et de sûreté, et mettons en place les processus pour que les personnels aient un suivi et qu’ils soient disponibles si un événement survient. L’Etat français, dans sa loi de programmation militaire, affirme son souhait d’encourager le cours des entreprises aux technologies « made in France » ou au moins provenant d’autres pays européens. Imaginons toutefois le moment où des cybercriminels parviennent à détruire le système informatique des entreprises vitales comme l’EDF, la SNCF et les opérateurs télécoms. Il faut toutefois le savoir, au sein d’un OIV, certains systèmes informatiques peuvent être vitaux et d’autres non. Dans la banque, le risque ne porte pas que sur les djihadistes. Mais qui étaient ces femmes et ces hommes ? interroge Olivier Hautbois, responsable commercial d’Osgrim qui édite une suite logicielle dédiée au suivi des événements liés à la sécurité et à la sûreté des environnements du type OIV et ERP (Établissements recevant du public). « Aujourd’hui, on arrive à définir de façon très précise le rôle que chaque caméra doit avoir entre la HD et le thermique, etc, analyse Pascal Bouvignies, responsable commercial en France chez Bosh Security Systems. Au pire, la clé sera désactivée à distance. Malgré la critique de certains chefs d’entreprise, l’agence soutient que les exigences sont réalistes et soutenables aussi bien au niveau technique qu’au niveau financier. Ce sont pour eux en effet un moyen de se faire écouter par leurs dirigeants, ceux-ci souhaitant à tout prix éviter que l’ANSSIaccède à ses données. Il fixe par ailleurs des règles de cybersécurité devant être appliquées par les OIV. Qui étaient les Brigades rouges, ... Nombre de ses anciens membres ont trouvé refuge en France, mais les arrestations de mercredi marquent un tournant. « Finances ». Il approuve les directives nationales de sécurité (DNS). « Industrie ». 75 millions d’utilisateurs ont téléchargé Pokémon Go Fini les jeux vidéo en salle,… Lire la suite, L’ingéniosité des hackers semble s’accroître avec la technologie car visiblement, ils ne posent aucune limite à leurs mauvaises intentions. De nombreuses inconnues. attaque informatique dans les entreprises, Les nouvelles techniques contre les attaques informatiques, Sécurité informatique : une enveloppe de 1 milliard d’euros promise par l’Etat, Les entreprises françaises cibles favorites de cyberattaque, Attaque d’une nouvelle version du ransomware CTB Locker, Baromètre Ipsos-Navista : état de la cybersécurité auprès des entreprises françaises, La culture des hackers dans le monde de la politique, Cybersécurité : le système d’information constitue la principale faille des entreprises, Cybersécurité : IBM lance Dynamic Cloud Security, Outlook Web App utilisé pour voler des identifiants de messagerie, Cybersécurité : Dropbox visé par une attaque de phishing, Cybersécurité : hausse de 48 % des incidents de sécurité informatique, Pokémon Go : des dérives de sécurité informatique vont apparaitre, Ce que les PME doivent faire pour éviter les menaces de phishing, L’orchestration et l’automatisation de la cyberdéfense by NSA, Les applications mobiles sources de risque dans le cadre du BYOD, Contribution à la cybersécurité : un « IT Research Award » décerné par BMW au laboratoire Keen Lab, Dailymotion piraté : les mots de passe de dizaines de millions de comptes d’utilisateurs concernés, Les avantages de la migration vers le Cloud, Piratage informatique : découverte d’un bug dangereux, Cybersécurité : une formation des salariés est recommandée, Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn, La Sécurité informatique : les pratiques à risque des entreprises, Ransomware : le montant des rançons monte en flèche. Dans tous les cas, il s’agit de scanners mais de puissances et de technologies différentes. +33 (0)1 47 56 50 00 Outre le risque d’employer des infiltrés, les OIV ainsi que les les Data Centers s’équipent de systèmes performants de détection d’intrusion, de contrôle d’accès, de système de gestion des clés et de vidéosurveillance. L’Etat exige aux entreprises classées OIV la mise en œuvre de dispositifs de sécurité particulière permettant une meilleure protection contre toute attaque. CS 80001 - 92806 Puteaux Cedex Définis par les articles R1332-1 et R1332-2 du code de la Défense, les Opérateurs d’importance vitale (OIV) sont des organisations identifiées par l’État qui ont trait à la production et la distribution de biens ou de services essentiels à la vie des populations (santé; gestion de l’eau; alimentation,) à l’exercice de l’autorité de l’État, au fonctionnement de l’économie ou au maintien du … Il existe aujourd’hui plus de 200 OIV en France. « Les arrêtés sectoriels ont été définis suite à un gros travail en lien avec l’ANSSI, les ministères coordonnateurs et les OIV, explique François … Première législation adoptée pour obliger les OIV à sécuriser spécifiquement leur système d’information « vital » : bienvenue aux « Systèmes d’Information d’Importance Vitale » ! « En quelques années, nous sommes passés d’une simple liste sur Excel à une véritable méthode d’analyse du risque par processus », précise Eric Davoine, président du chapitre français de l’American Society for Industry Security (Asis). L’expression « opérateur d'importance vitale » (OIV) désigne les organisations et entreprises dont les activités sont indispensables à la vie de la Nation : satisfaction des besoins essentiels pour la vie des populations (eau, électricité, transport, alimentation, santé), exercice de l'autorité de l'État, sécurité de la Nation, fonctionnement de l'économie etc. Parmi eux, on retrouve les Opérateurs d'Importance Vitale (OIV), qui sont des acteurs publics ou privés dont les activités sont jugées indispensables au bon fonctionnement et à la survie de la Nation (la liste est confidentielle mais on estime le nombre d'OIV entre 200 et 300). Par exemple, les empreintes digitales ne conviennent pas dans les situations où l’on salit les doigts (alimentaire, béton, mécanique…). Les obligations auxquelles sont astreints les OIV au titre de la loi de programmation militaire 2014-2019 sont assorties de sanctions pénales aux termes de l'article L.1332-7 alinéa 3 du Code de la défense. Grâce aux progrès de l’électronique, les armoires à clés ainsi que les clés évoluent vers une véritable notion de de contrôle d’accès qui vient en complément des systèmes à badge. ), la vieille sécurité paramétrique des systèmes d’information constituée de pare-feu, d’antivirus et d’autorisation d’accès ne suffit plus. Ces arrêtés ont commencé à être publiés depuis l’an dernier tous les 3 mois. L’état des lieux sur la distribution des variétés de vigne dans le monde, ainsi que leur tendance actuelle y sont étudiés. Les attaques informatiques de grandes ampleurs qui ont eu lieu jusque-là concernent en grande partie le monde du renseignement. Aujourd'hui et demain. Les Éditeurs du Groupe sont présents également en Allemagne et aux États-Unis. « Selon les acteurs et les situations, les menaces et les solutions de sécurisation diffèrent, explique Guillaume Auffret, directeur général de HTDS France, une société spécialisée dans la lutte contre le terrorisme. « Communications électroniques et Internet ». cyber-sécurité des systèmes d’information -OIV- Opérateur d’Importance Vitale – la France et la LPM du 2013. » L’idée, c’est alors d’identifier une horloge reliée à un système d’allumage différé d’explosif et d’anticiper l’heure de l’explosion. Et il semble avoir raison, car aucun français ne figure dans la liste des plus grands vendeurs de logiciels de sécurité en France. Comment devra-t-on donc définir les machines à protéger ? +33 (0)1 47 56 21 90 Dans ce contexte, les caméras IP participent à une cohérence globale.