WISIWYS© ou la vidéoprésence généralisée

Dashcams, lightcams, bodycams, nannycams, refcams, dronecams, caméras embarquées sur des véhicules ou portées sur les vêtements, téléphones, appareils photos connectés:

What I See Is What You See (WISIWYS)

Qu’annonce la récente résolution du premier Ministre français de généraliser l’usage des « caméras piétons », sinon une nouvelle ère de la vidéosurveillance, en phase avec les nouveaux usages de la mobilité ?  

[fusion_builder_container hundred_percent= »yes » overflow= »visible »][fusion_builder_row][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

dp-dp-cop-cameras-2-jpg-20151001
Smart Glasses – Lunettes connectées

La miniaturisation des capteurs vidéo, les progrès de l’encodage numérique et l’augmentation des capacités de stockage sur carte SD (Secure Digital) ont permis l’industrialisation des caméras sportives numériques de haute résolution. Comme les sportifs de l’extrême, les arbitres de rugby, les voitures, les drones et maintenant les policiers embarquent ces « témoins vidéo » capables d’enregistrer des heures de vidéo sonorisée (24h a minima sur une carte de 32GO et bientôt près de deux fois plus si l’on en croit les promesses du nouveau codec H.265). Dans le cas des caméras “piéton”, la vidéo captée et enregistrée sur l’équipement, doit pour être préservée être copiée sur un système d’archivage de grande capacité, augmentant considérablement les exigences de capacités de stockage déjà énormes liées aux caméras fixées des systèmes de vidéosurveillance traditionnelle. A titre d’exemple, les 4500 caméras piéton qui devraient entrer en activité en France sur les prochains mois enregistrent en 30 jours près de 3 Peta-octets de vidéo (3000 Tera-octets ou 3 millions de giga-octets).

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_counters_box columns= »2″ color= » » title_size= » » icon_size= » » body_color= » » body_size= » » border_color= » » class= » » id= » »]
[fusion_counter_box value= »4500″ delimiter= », » unit= »caméras » unit_pos= »suffix » icon= »fa-video-camera » direction= »up »]4500 caméras[/fusion_counter_box]
[fusion_counter_box value= »3000″ delimiter= » » unit= »TO » unit_pos= »suffix » icon= »fa-database » direction= »up »]3 Peta-octets (3000 Tera-octets)[/fusion_counter_box]
[/fusion_counters_box]

Cette étape de la mobilité dans l’évolution de la vidéo numérique marque un changement de paradigme majeur pour la vidéosurveillance, on passe de la vidéosurveillance centrée sur le réseau à la vidéosurveillance centrée sur le stockage, élément essentiel de la préservation et de l’exploitation des flux de données. Cette étape comporte des challenges techniques, au plan de la gestion centralisée des enregistrements et de leur exploitation dans le cadre d’études ou d’enquêtes, pourtant il ne s’agit pas encore de la véritable révolution de la vidéosurveillance mobile, qui sera amenée par la transmission en temps réel de la vidéo mobile et geolocalisée via les réseaux hertziens vers les centres d’opérations.

Cet article détaille la transformation qui survient dans les techniques et les usages  de vidéosurveillance alors que la convergence de la vidéosurveillance vers IP est encore en cours. Il explore les conséquences à court et moyen termes de la mobilité des sources vidéo qui démultiplie le potentiel des systèmes de surveillance en les rendant adapatatifs, proportionnables et interopérables.

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

Un drone DJI Phantom utilisé par la police

Deux exemples récents viennent en appui de cette analyse à la lumière des événements récents : d’abord la décision du ministre de l’Intérieur Français de généraliser l’utilisation des caméras piétons portées par les forces de l’ordre. Ensuite l’utilisation d’un drône quadri-coptère Phantom de DJI par les groupes d’intervention qui ont éliminé les trois terroristes retranchés  à Saint Denis dans l’assaut du 18 novembre 2015.

Nous terminerons cette  prospective par un volet technologique en tentant de prendre la mesure des nouveaux besoins découlant de la généralisation des nouveaux usages de la mobilité, en terme de système, car comme toujours en sécurité, les nouvelles technologies ne sont exploitables qu’à partir du moment ou elles sont intégrées aux applications existantes dans une vision globale et systémique, centrée sur l’opérateur. Pour cela nous étudierons sur les trois volets technologiques de la vidéosurveillance, les capteurs, le réseau et les infrastructures, l’impact des nouveaux usages.

Enfin, nous conclurons en ouvrant des perspectives vers la nouvelle vidéosurveillance, celle qui s’annonce dans la droite ligne de la co-production de sécurité par les sociétés privées et les pouvoirs publics. Nous verrons que le futur proche est riche d’opportunités pour les entreprises qui sauront prendre à temps le train technologique, non pas pour suppléer mais pour compléter l’action de leurs effectifs humains. Il s’agit cependant d’une vision prospective largement abstraite par rapport au contexte legislatif nécessairement coexistant aux développements technologiques dans le domaine de la sécurité.

Les conditions d’apparition de la nouvelle révolution de la vidéosurveillance

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

camera sensor
La taille des capteurs inversement proportionnelle à leur résolution ?

Le cocktail détonant de l’innovation en technologies de l’information (IT) contient trois ingrédients indispensables, d’une part la miniaturisation des technologies de capture et de traitement de l’information (les capteurs), d’autre part l’augmentation des capacités de calcul et de stockage et enfin la connectivité qui permet de les relier à l’Internet. Ce cocktail est à l’origine de l’effervescence autour du concept de l’Internet des Objets (IoT) qui reprend et étend dans un nouveau contexte miniaturisé ce que nous connaissions déjà depuis une dizaine d’années sous l’appellation de M2M ou Machine to Machine.

Dans le domaine des caméras, la systématisation de l’utilisation d’un ou deux  capteurs vidéo sur chaque smartphone a créé des usages nouveaux de prise de vue, de retransmission instantanée, de partage qui ont d’abord marqué le grand public mais qui finissent par avoir un impact sur les technologies utilisées par les professionnels de la sécurité.

Le smartphone, première caméra mobile connectée

La communauté scientifique a commencé récemment à étudier l’impact de ces nouveaux usages de partage de vidéo en direct dans le cadre de la sécurisation des villes et l’on peut citer notamment l’article « UbiOpticon » du Urban Informatics Research Lab de l’Université de Queensland en Australie et du Urban Computing and Cultures Research Group de l’Université de Oulu en Finlande donnant un retour d’expérience sur un système de vidéosurveillance « participative ».

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

Dashcam coyote
Les dashcams enregistrent une ou plusieurs caméras situées dans le véhicule ainsi que d’autres paramètres comme la géolocalisation, les chocs, etc.

Les premiers objets de l’Internet ont été effectivement les smartphones. Chaque smartphone est équipé de capteurs et doté de capacités de stockage, de calcul et d’accès à l’internet. Depuis longtemps, il se vend plus de capteurs vidéo embarquées sur les smartphones que sous forme de simples caméras numériques. Il y en a déjà autant que d’être humains sur la planète. Au delà des smartphones, la miniaturisation des capteurs vidéo en a fait une commodité intégrable et à donné naissance à une nouvelle génération d’objets « vidéo augmentés » capables de capturer, enregistrer et parfois transmettre l’image :  les drônes, les accessoires vidéo (GLASSES, BODYCAM) et les enregistreurs portables (DASHCAM, LIGHTCAM).

La mobilité de ces nouvelles caméras mais aussi leur position relative par rapport à l’utilisateur (bodycams des policiers, Google glasses et lunettes connectées, caméras embarquées sur des drônes) ouvrent de nouvelles perspectives car l’utilisateur n’envoie pas nécessairement la vidéo de sa personne mais plutot la vidéo de ce qu’il voit. Ce que je vois, vous le voyez, ”What I See is What you See”.

De nouveaux services autour de la vidéo mobile

Simultanément au large déploiement des smartphones, on a assisté à l’émergence depuis 2006 de services de diffusion en différé de vidéos enregistrées mais aussi de diffusion en direct.  Les services de publication de vidéo en direct se développent sur les segments habituels de la vidéoconférence et de la vidéosurveillance auxquels se sont ajoutés de nouveaux usages orientés vers le “partage” en direct.

Les premières applications capables de partager de la vidéo issue de smartphones en temps réel sur Internet remontent à quelques années et des serveurs comme Qik, créé en 2006 ont été les pionniers dans ce domaine. Qik proposait une app sous Android et iOS, pour envoyer le flux video de la caméra d’un smartphone vers un serveur central qui le redistribuait en temps réel vers une population de contacts privés ou en mode public. Les vidéos étaient enregistrées sur les serveurs de Qik et pouvaient être visionnées en différé en mode privé ou public. En comparaison, le célèbre et excellent service de vidéoconférence Facetime pour iOS de Apple n’a été annoncé par Steve Jobs qu’en 2010, il ne relie entre eux que deux téléphones de la marque Apple et n’enregistre pas la vidéo.

Cette comparaison illustre bien la rupture que la mobilité des caméras entraîne par rapport aux usages historiques de la vidéo que sont la vidéosurveillance et la vidéoconférence où l’on utilise des caméras plutôt fixes et où les utilisateurs simultanés d’une vidéo sont en nombre restreint.

Dans la nouvelle vidéo “mobile” l’objectif principal est le partage. Partage en direct ou en différé avec un nombre plus ou moins grand de personnes en mode privé ou partage en public, ouvrant de nouvelles perspectives de service et posant la question de la portée, de l’utilité et de la sécurité de ces services.

Qik a aujourd’hui disparu, racheté par Skype en janvier 2011, l’application était visionnaire et d’autres sociétés comme Keek ou Ustream ont repris son modèle aujourd’hui. Cet usage particulier de la vidéo baptisé « lifecasting » aux US est porté par le major de la vidéo sur Internet, youtube, qui permet d’opérer une chaîne vidéo sur internet avec ses directs et ses enregistrements.

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

Ubiopticon Ustream system
Architecture logicielle UbiOpticon

Dans l’expérience Finlandaise relatée dans l’article scientifique UbiOpticon, on retrouve d’ailleurs le service Ustream utilisé pour acheminer la vidéo des téléphones portables utilisés comme caméras mobiles. Cette architecture logicielle permet le partage de flux vidéo en provenance de caméras IP (webcam) et de smartphones utilisant l’application Ustream. Les flux sont acheminés vers le serveur central de Ustream qui enregistre et diffuse ensuite les flux vers les écrans d’affichage situés dans les espaces publics (arrêt de bus) pour les besoins de cette expérimentation.

Le dernier avatar de cette génération est Periscope, une add-on de twitter, issu d’une start-up achetée par twitter en mars 2015. La tagline de l’entreprise est claire : « Explorez le monde à travers les yeux des autres ».

Loft story, Secret story, Big brother ont aussi été les précurseurs de cette vague de partage de l’information vidéo par  l’utilisation de caméras fixes retransmises en broadcast par les réseaux télévisés.

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »]

Caméra piéton Exavision
Caméra piéton Exavision

Aujourd’hui, les autorités commencent à utiliser des caméras embarquées dans des véhicules et reliées aux centres de surveillance urbaine (CSU). Les forces de police seront bientôt équipées de caméras piéton dont la vidéo sera enregistrée sur la carte SD de la caméra avant d’être copiée dans un système central de conservation des enregistrements. Le cadre légal doit bien sûr devancer l’ utilisation de ces technologies très pervasives car le risque d’atteinte aux libertés individuelles est toujours présent. Néanmoins le sens de l’histoire est bien la généralisation de ces témoins vidéo, déjà largement utilisés en Amérique du Nord. Cette tendance crée un besoin accru de systèmes de stockage puissants, capables d’enregistrer et de traiter la vidéo de tous les systèmes mobiles.

De fait, l’explosion du nombre de caméras rend illusoire l’espoir de les consulter toutes en temps réel. Au mieux, on peut analyser en temps réel avec des algorithmes sophistiqués (video analytics). Il faut alors un système de stockage non seulement capable de tout enregistrer mais aussi capable de restituer efficacement les enregistrements aux processus d’analyse de vidéo et aux opérateurs. Dans ce cadre, le rôle du système de stockage devient le rôle principal, reléguant le réseau au plan de commodité. C’est l’avènement de la vidéosurveillance centrée sur le stockage après la vidéosurveillance centrée sur le réseau. On va voir dans la suite que ce nouveau paradigme de la vidéosurveillance centrée sur le stockage s’accompagne de la naissance d’une activité de vidéosurveillance “mobile” qui est embryonnaire aujourd’hui mais représentera l’essentiel des systèmes de sécurité dans quelques années. Si aujourd’hui l’essentiel des caméras est fixé, on peut sans risque de se tromper pronostiquer que lorsque les forces de police puis de sécurité privée seront équipées de caméras piéton, les caméras fixées deviendront ultra minoritaires comme sources de vidéo de sécurité.

A titre d’argument on peut mentionner que dans tous les événements tragiques qui ont marqué la ville de Paris récemment, la présence de témoignages photo ou vidéo filmés par des caméras mobiles privées est systématique. C’est ainsi que les réseaux sociaux prennent une place importante dans  la sécurité intérieure et sont considérés comme des sources d’information de tout premier ordre par les autorités de gestion de crise.

La connectivité révolutionne la vidéosurveillance mobile

En 2016, la mobilité des caméras ne va pas forcément de pair avec une transmission en temps réel car le réseau de données mobile à très haut débit reste cher. Pour quelques caméras embarquées dans des véhicules et capables de transmettre leurs flux vidéo aux centres de surveillance urbaine (CSU), la grande majorité des caméras piétons ne sont encore que des enregistreurs numériques portables. Idem dans la large gamme des drones équipés de vidéo, l’entrée de gamme reste basée sur des enregistreurs d’image ou de vidéo sur carte SD. Les modules de transmission de vidéo en temps réel qui permettent de voir ce que voit le drone en direct et de le piloter en mode FPV (first Person Visual) sont réservés au haut de gamme comme le Phantom de DJI utilisé durant l’assaut à Saint Denis. Ainsi les sources vidéo exploitables pour la sécurité sont plus nombreuses mais peu sont disponibles en direct. La grande majorité du volume de vidéo de sécurité n’est accessible qu’en différé.

Pourtant c’est bien la connectivité qui révolutionne la mobilité. En permettant le partage en direct des images, les réseaux de données hertziens 4G ouvrent vers de nouvelles coopérations entre les caméras mobiles et les centres de supervision. On peut anticiper que sur les 5 années qui viennent le réseau mobile 4G+ non seulement permettra l’exploitation de caméras mobiles en grand nombre par les CSU mais représentera aussi une alternative au réseau filaire (fibre, DSL) pour le raccordement des caméras fixées. Le réseau très haut débit hertzien comme principal outil de connectivité pour l’ensemble des équipements de vidéosurveillance, fixée, embarquée, mobile. Là, on perçoit la révolution de cette vidéo mobile et connectée, dans les usages qui en seront faits. Analysons ce nouveau contexte.

Géolocalisation, redondance et interopérabilité redéfinissent la vidéosurveillance mobile et connectée

Le nouveau paradigme de la vidéosurveillance mobile s’écrit dans le sillage de ces évolutions:

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_tabs design= »classic » layout= »horizontal » justified= »yes » backgroundcolor= » » inactivecolor= » » bordercolor= » » class= » » id= » »]
[fusion_tab title= »Mobilité » icon= »fa-compress »]Les caméras bougent avec les opérateurs puisqu’elles sont portées ou télécommandées[/fusion_tab]
[fusion_tab title= »Reactivité » icon= »fa-user »]Le superviseur gère les opérateurs pour couvrir les zones aveugles ou les zones critiques insuffisamment visibles. Les opérateurs sont choisis par les superviseurs en fonction de paramètres d’efficience comme la proximité géographique, la disponibilité ou leur vitesse de déplacement. L’opérateur sur le terrain participe activement au maintien de la sécurité. [/fusion_tab]
[fusion_tab title= »Efficience » icon= »fa-magnet »]Les opérateurs amènent les caméras sur les événements ou les menaces identifiés pour optimiser la perception situationnelle et la prise de décision. Les opérateurs coopèrent avec le superviseur et communiquent à propos de la situation couverte par leur flux vidéo.[/fusion_tab]
[/fusion_tabs]

Le superviseur n’est plus le spectateur de l’événement mais le coordinateur de la couverture vidéo. Il assure la convergence vers les zones sensibles des opérateurs les mieux placés. La surveillance active basée sur les caméras fixées se double d’une surveillance réactive capable de s’adapter à la situation. La couverture vidéo est adaptable et optimisée, elle peut même être préventive, ouvrant la voie à une coopération fructueuse avec les applications de predictive policing où l’anticipation statistique des situations et des zones à risques est prise en compte pour le déploiement des forces de maintien de l’ordre.

Les infrastructures IT sont les pilliers de la nouvelle vidéosurveillance

Les enjeux de la révolution de la vidéosurveillance mobile sont clairs: il faut dépasser les obstacles qui ont freiné l’efficacité de la vidéosurveillance traditionnelle, celle que nous connaissons aujourd’ hui. On peut les nommer:

  • insuffisance de la couverture,
  • difficulté à gérer la multiplication des sources,
  • difficulté à analyser la vidéo et à corréler les informations extraites de différentes sources,
  • rôle marginal de l’opérateur dans l’indexation des enregistrements,
  • difficile coordination avec les forces sur le terrain.

Il faut donc, pour assumer une réponse technologique, assurer la résilience d’un réseau hertzien capable de relier tous les éléments de ce système, développer une infrastructure serveur capable de gérer l’enregistrement et l’analyse de l’ensemble des sources vidéo, développer les algorithmes de traitement des images et de corrélation d’information qui permettront de faire levier sur le big data pour apporter un niveau supérieur de prévention situationnelle.

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_checklist icon= »fa-check » iconcolor= » » circle= » » circlecolor= » » size= »13px » class= » » id= » »]
[fusion_li_item icon= »fa-check »]100% BIG DATA[/fusion_li_item]
[fusion_li_item icon= » »]100% STORAGE CENTRIC[/fusion_li_item]
[fusion_li_item icon= » »]100% ANALYTICS[/fusion_li_item]
[fusion_li_item icon= » »]100% WIRELESS[/fusion_li_item]
[/fusion_checklist]

Conclusion: vers la co-production de sécurité

Un tel système se trouve aux premières loges pour participer à l’anticipation et à la gestion des crises avec une dynamique et une capacité d’adaptation qui dépasse de loin celles des grands systèmes actuels de vidéosurveillance.

Les sociétés de sécurité privée, si la loi le leur permet, peuvent jouer un rôle prépondérant en équipant leurs forces d’intervention avec des équipements interopérables avec les systèmes des pouvoirs publics. Ainsi on assistera à une multiplication des capteurs comparable à celle des smartphones, à laquelle viendra s’ajouter celle des drônes, mais aussi celles de caméras domestiques, des caméras portables, des caméras embarquées dans les voitures personnelles et dans les véhicules de police. Il faudra ajouter à cette liste les caméras portées sur les robots qui ne manqueront pas dans les 15 années qui viennent de se doter des capteurs nécessaires à leur intégration réussie dans notre quotidien. La co-production de sécurité entre l’état et les sociétés de sécurité privée se double donc d’une possible ubérisation de la sécurité intérieure par la coopération avec le public dans ce qui pourrait être nommé la “crowd-surveillance”. Sur le site de Europol on peut d’ailleurs lire :

[/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_testimonials design= »classic » backgroundcolor= » » textcolor= » » random= » » class= » » id= » »]
[fusion_testimonial name= »Crime prevention advice » avatar= »image » image= »http://personalinteractor.eu/wp-content/uploads/2016/01/EUROPOL-logo.png » image_border_radius= » » company= »EUROPOL » link= »https://www.europol.europa.eu/content/page/crime-prevention-advices-129″ target= »_blank »]It is not enough for the police alone to fight crime. Reducing the risk and fear of crime is a task for the police and the community working together. To achieve our aim of making Europe safer, we need citizens who live here, work here and visit here to do their part in making life difficult for criminals. These pages contain basic information to help you contribute to the fight against crime by protecting yourself and your property. Follow these tips to prevent yourself from becoming a victim of crime…[/fusion_testimonial]
[/fusion_testimonials]

Le challenge pour les états, compte tenu de la globalisation du terrorisme, tient donc dans la nécessaire coopération des forces et dans la mise à disposition d’infrastructures et de services capables d’anticiper ces tendances lourdes de l’industrie de la sécurité privée mais aussi du grand public et de l’économie. Cependant les challenges en termes de capacité et de sécurité des systèmes d’information doivent rester à l’esprit dans la construction de ces systèmes par une approche “security by design” qui garantira l’authenticité des flux vidéo mais aussi la protection des libertés individuelles.

[/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Parallel Analytics

What is a good video surveillance recording system ? Is it simply a system that provides storage capacity, reliability and redundancy ?

Certainly not. At least not only. Indeed these qualities are necessary but the ability of the recording system to help finding near real-time events or forensic events is key. Too much time is lost searching for  specific excerpts and too few time is available when dramatic events happen.

That is where video analytics come in the loop.

Dealing with video analytics, one often refers to real-time alarm detection based on image analysis. A wide variety of algorithms have been proposed, some of them running on dedicated network appliances, reading a video stream and analysing it on the fly, some others directly running on the IP encoders and cameras boards.

Nevertheless, a different approach of video analytics is of high interest and has been proposed by some high end video surveillance vendors : the forensic analytics. While the algorithms remain the same, they are applied to a recorded stream instead of a live feed. Hence it is not about being alerted in real-time but about finding relevant video evidences using analytics as « filters » that help isolate images of  interest.

While forensic analytics prove to be an efficient ally in chasing relevant images in a video archive, it should not be forgotten that they usually require a lot of processing power. That is why, just like in the real-time analytics use case they are two different system architectures. The on-board or embedded forensic analytics run directly on the NVR (Network Video Recorder)  hosting the recorded video. This architecture is limited by the CPU power of the NVR server and that is one of the reasons why very few manufacturers propose NVR with embedded analytics and if they do, limit the number of concurrent filters. On the other hand, the dedicated video analytics server is hosted on a specific server, gets its video streams from the VMS (Video Management Server) and sends ananlysis results back to the VMS.

The latter architecture is way more scalable and maintainable but it has a major drawback, the NVR capacity to serve multiple concurrent stream requests from multiple analytic algorithms.

Industrial solutions like Agent VI, in cunjonction with VMS like Genetec Omnicast promise

« Apply an unlimited number of analytics rules of any kind and combination to each camera in parallel to the video recording. »

This is a very interesting value proposition, indeed.

Nevertheless, the bottleneck of such architecture remains the source of the video that will feed the analytics server. While the analytics servers cans be parallelized using as many of them as required, the video storage cannot be replicated. Hence, the solution to this resides in a storage system with massive concurrent access capacity, which opens a completely new field of investigation for the security systems architect. The industrial NVRs, inherently limited both by their bandwidth and by their processing power have to be replaced by a new storage system, able to centralize storage of huge numbers of streams and on the other hand to distribute a large number of video feeds to a large number of analytics servers.

This is the challenge that a company like Quantum has taken up with its StoNext system. StorNext is offering a filesystem interface with impressive scalability and performance, very well suited to video surveillance stringent requirements.

The StorNext Storage Area Network uses fiber channel block level technology and delivers a maximum throughput of 8Gbps that is instrumental to safe and efficient storage of thousands of cameras. It has been tested successfully during a certification process with Milestone VMS

Not only does StorNext simplify and streamline the management of the video storage, furthermore it allows moving transparently to a whole new paradigm of forensic and near real-time parallel video analytics that is urgently needed to absorb the gigantic video loads required by anti-terrorism and homeland security.

Food for thoughts.

SAFE CITIES & SMART CITIES : Security by design

The right to be secure is part of the Universal declaration of Human Rights in its article 3 :

“Everyone has the right to life, liberty and security of person.”

This notion is now bound to evolve as new threats on our lives come from the virtuality, although they impact us concretely. Not only do we need safe places to live, but also safe virtual environments to interact with. The missions of police and defense institutions are consequently due to follow and as much as possible anticipate the new threats and extend their reach to cyberdefense. That is summarized in three major new missions :

  • Protect citizen privacy
  • Protect city IT infrastructures
  • Protect public IT services

It has been made clear in the United States Department of Homeland Security (DHS) missions that securing Cyberspace must be achieved, exactly as preventing terrorism and enhancing global security on the geographical territory. Cyberspace is indeed a new territory that needs to be defined, delimited, supervised and protected.

In effect, another mission of DHS as stated by US Government is to secure and manage borders (physical borders), which has a direct equivalent in the cyberspace, although much more difficult to define and represent. Isn’t it however mandatory to crop one’s territory to protect it.

Without borders, can’t see intruders

If difficult for a country to crop its exact digital borders, specially when global access providers distributing internet access devices all around the globe (by satellites and even in baloons), the exercise shows easier for a city, by essence located in a single geographical spot.

Yet, globalization of computing resources and cloudification of the web makes it difficult to conceive an Information System that follows the physical urban model. It seems that we need to inject some wisdom in the foolish IT jungle to tailor it to the new age security needs and manage to solve the difficult equation of joining in the same theory a perfect physical security and a non questionable logical one.

There comes the need for a strong design model, a framework gathering the efforts of the brick and mortar community, physical security, crime prevention through environmental design, and the principles of cybersecurity, cryptography and identity management.

But there is more to define than just equivalent of physical boundaries and physical identity controls. Exact replicas of many other concepts which have proven essential to the physical world, are now essential as well in the cyberworld, and cops patrols at first. Hence it is not only a question of products but also and most notably a matter of processes and actors that need to be defined, created and operated in the cyberspace if we expect that place to be as safe as the real one.

Resilience is not an option

As the institutions call on technology to supervise us, as new networks, applications and systems are used to make us more secure, it appears an uttermost emergency that urban design incorporates the same resilient views as major internet companies. As being secure is being IT dependant, it is also being energy dependant.

Smart cities, like feodal cities will have to erect physical defenses, and they will additionally have to erect virtual ones. Primarily to protect their major systems, energy sources and vital resources, these virtual fences will also protect their own security systems.

Security and privacy by design

In the race for global security, every individual represents a resource, a client but also a threat, an internal threat. Security and privacy are at both ends of the wide spectrum of services that will trade impunity against identity to eliminate the risks attached to these threats. Acceptance of this reality will materialize in smart cities under the presence of multitude of sensors that will be part of the data ecosystem and help prevent malevolence.

These sensors will generate data regarding the location, the individual behavior, the group behavior, the environment. They will include more and more video and audio data which will be massively indexed and fusionned with contextual data. In this context, miniaturization of video sensors, meshed wifi networks and technology embedded urban furnitures will play an essential role. They will take part to the massive coverage of the smart city environment by data feeds that will pose a real challenging set of questions regarding their access rights and their usage. It can be foreseen that in the light of wide adoption of social networks, data access and usage restrictions will substantially evolve. Privacy and anonimity will tend to overlap while public information meaning will be extended to whatever information is not hidden and may be used by anybody. That will particularly be true for image as access to public video feeds multiplies.

If you can be there you can see there

Private is by essence restricted in access. On the other hand, public data sometimes carries a few subtilities. As wearable, fix and vehicule operated cameras spread over our environment, it will become evident that supervizing urban environment can and must be operated in cooperation with private companies and public organizations. While far more questionable for supervsion of private and sensitive sites, private supervision makes totally sense in public environments where by essence anybody may be. Once admitted, which is still not the case in France, private companies will be entitled to join in to the urban supervision ecosystem and will take an important part of a treasure still undiscovered. As a matter of fact, failure of intelligent video analytics in replacing purely the operator leads to a complete redesign of video surveillance processes where human interpretation is key to the overall utility of the system. DARPA has understood the issues at stake and reorients its video analytics projects from alarm to text description automated generation. No doubt, video is the richest media we have and that’s why we need brains to understand it.

Your comments much awaited !

Le vrai apport de la simulation

[fusion_builder_container hundred_percent= »yes » overflow= »visible »][fusion_builder_row][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_text]

Au début, quand j’ai commencé à proposer des audits et des benchmarks pour des centres de vidéosurveillance, j’avais visité un large éventail de centres de contrôles, de tailles très variables, allant de plus de 7000 caméras à quelques 300 caméras. Je n’avais pas d’idée très précise sur ce qui pourrait servir à étalonner la valeur objective d’une installation ni son potentiel d’extension. La surveillance vidéo est un mélange fin d’ergonomie et de technologie. On gère l’urgence, synonyme de processus opérationnel rigoureux et de discipline.

J’ai visité des centres de contrôle essentiellement urbains (CSU) mais aussi des centres dédiés à des infrastructures sensibles. Une des questions qui revenait le plus souvent était la capacité à gérer davantage de caméras, de les visualiser, de les enregistrer. 

Initialement j’ai structuré mes audit en découpant le système d’information en trois composants principaux : les infrastructures réseau et serveurs, le logiciel d’analyse et d’exploitation, puis les capteurs incluant les caméras, les dispositifs de contrôle d’accès et de détection d’intrusion. J’ai fait une matrice croisée en intégrant en silos verticaux la sécurité des systèmes d’information, avec le contrôle d’accès logique et la détection d’intrusion réseau, la disponibilité intégrant la redondance et la haute disponibilité et enfin la performance et la qualité grâce aux indicateurs clefs, à la maintenabilité et à l’extensibilité.

Un audit typique incluait une analyse rigoureuse de la bande passante, de la puissance CPU et de l’espace de stockage nécessaire grâce à une boite à outil et une méthodologie rigoureuse, débouchant sur une analyse critique du système en trois points. Cependant j’ai trouvé assez délicat d’évaluer la capacité d’extension d’une installation et de faire des projections sur la possibilité de gérer des centaines de caméras supplémentaires avec les implications complexes en termes de postes de contrôles, de réseau et de stockage, nonobstant la complexité même de l’ajout de centaines de caméras sur le système global. Ca, c’était avant.Xstream Generator

Récemment, j’ai en effet découvert un nouvel outil qui m’a rappelé mes années passées dans la division simulateurs de Thomson CSF (Thales) ou nous produisions du code pour le poste instructeur des simulateurs de l’avion Airbus A320. Cet outil innovant s’appelle XSTREAM GENERATOR. Il a la capacité d’enregistrer un flux vidéo sur une caméra IP et de le rejouer exactement comme la caméra, de sorte qu’il simule la caméra. Et il peut simuler plusieurs centaines de caméras sur un simple PC, avec pour seules limitations la bande passante de la carte réseau, la RAM et le CPU de la machine.

L’outil XSG est de plus compatible avec le profil S défini par le groupe de travail Onvif et peut aussi être utilisé comme un moyen de certifier la compatibilité d’une caméra avec ce profil.

Il est maintenant possible de constituer une bibliothèque d’échantillons de vidéo issus de toutes les marques de caméras et de les utiliser pour simuler ces caméras sur le réseau.

J’ai trouvé particulièrement utile, grâce à XSG de mesurer la capacité de montée en charge d’un logiciel de vidéosurveillance sans avoir à posséder et installer toutes les caméras sur le réseau. J’ai aussi trouvé très intéressant de faire de même avec le système de stockage et même in fine avec le centre de contrôle lui-même.

Pour ceux d’entre nous qui sont concernés par la question de la formation, ils trouveront aussi avec XSG un outil pour constituer une bibliothèque de séquences vidéo issues de caméras compatibles Onvif et susceptibles d’être utilisées pour constituer un scenario plausible.

Finalement, il y a tellement d’avantages à utiliser XSG que j’ai décidé de l’utiliser comme base de nouvelles prestations de conseil, basées sur la simulation.

Et vous, quelles prestations de conseil proposez-vous  ?

[/fusion_text][/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_accordion divider_line= » » class= » » id= » »][fusion_toggle title= »Xstream Generator » open= »no »]Vous pouvez consulter cette page à propos de XSG[/fusion_toggle][/fusion_accordion][/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_counters_box columns= »2″ color= » » title_size= » » icon_size= » » icon_top= » » body_color= » » body_size= » » border_color= » » class= » » id= » »][fusion_counter_box value= »1000″ delimiter= », » unit= » caméras » unit_pos= »suffix » icon= »fa-video-camera » direction= »up »]nouvelles caméras[/fusion_counter_box][fusion_counter_box value= »1600″ delimiter= », » unit= » Megabits/s » unit_pos= »suffix » icon= »fa-exchange » direction= »up »]Bande passante réseau[/fusion_counter_box][fusion_counter_box value= »24000″ delimiter= » » unit= »Gigaoctets par jour » unit_pos= »suffix » icon= »fa-database » direction= »up »]Espace de stockage[/fusion_counter_box][fusion_counter_box value= »4300″ delimiter= » » unit= »Mhz CPU » unit_pos= »suffix » icon= »fa-cogs » direction= »up »]CPU[/fusion_counter_box][/fusion_counters_box][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

The true value of simulation

[fusion_builder_container hundred_percent= »yes » overflow= »visible »][fusion_builder_row][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_text]

When I decided to do audits and benchmarks of existing cctv operation centers, I had seen quite a large variety of installations and had no clue about how to assess an installation value and its potential for improvment and extension.
CCTV operation is a fine blend of ergonomy and technology. It’s emergency handling, synonym of rigorous operational processes and discipline. I have visited COCs operating more than 7000 cameras, smaller ones handling 300, most of them dealing with urban surveillance but sometimes also critical infrastructures.
One of the questions that came repeatedly in the spot was about the ability to manage more cameras, to view them, to store them.
At the beginning I structured my audit by slicing the IT system in three main components : infrastructure including servers and network, software including analytics, storage and operation, and sensors including access control, cameras and alarm devices.
I did a matrix view integrating vertical silos for Information System Security with IM, IAM, IDS, Availability with redundancy and fail-over, and Performance and Quality with key performance indicators, and eventually maintainability and scalability.
The typical audit would include a thorough analysis of the bandwidth, the CPU and the storage space required using a toolbox and a rigorous methodology, followed by a three axis analysis of the system.
I found it quite difficult though to evaluate the scaling capacity of an installation and do projections on the ability to handle several hundreds more cameras, with complex implications in terms of operator stations, network and storage, notwithstanding the complex implications of camera multiplication on the overall system. That was before.
Xstream GeneratorRecently, I discovered a new product that remembered me of my early years of R&D at Thales simulators division, when we designed software for the A320 simulators. This very innovative software is called Xstream Generator. It has the capacity to grab a video stream from a camera and to replay it exactly like the camera, to the extent that it actually simulates the camera. With exceptional scaling capacities, this software is able to simulate hundreds of cameras on a PC, solely limited by network card bandwidth, RAM and CPU.
For the beauty of it, XSG is actually compliant with the S profile from the Onvif workgroup and can be used as a compliance tester on any IP camera. It is now possible to create full libraries of video stream samples from many different brands of cameras and encoders and use them to emulate/simulate these devices on the network.
I found it extremely helpful to be able, with XSG, to benchmark the scalability of a VMS without actually having to hold and plug hundreds of cameras.
I found it equally useful to do the same with storage and eventually with the CCTV control room.
For those of you whose concern is training, you will also find particularly useful to be able to choose in a library of video footages taken from Onvif compliant cameras, the ones that can be used to form a consistent training scenario.
All in all, there are so many uses of XSG that I decided to use it for providing new consulting propositions based on simulation.

And you, what kind of audit consulting do you provide ?[/fusion_text][/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_accordion divider_line= » » class= » » id= » »][fusion_toggle title= »Xstream Generator » open= »no »]You may want to check this page about XSG[/fusion_toggle][/fusion_accordion][/fusion_builder_column][fusion_builder_column type= »1_1″ background_position= »left top » background_color= » » border_size= » » border_color= » » border_style= »solid » spacing= »yes » background_image= » » background_repeat= »no-repeat » padding= » » margin_top= »0px » margin_bottom= »0px » class= » » id= » » animation_type= » » animation_speed= »0.3″ animation_direction= »left » hide_on_mobile= »no » center_content= »no » min_height= »none »][fusion_counters_box columns= »2″ color= » » title_size= » » icon_size= » » icon_top= » » body_color= » » body_size= » » border_color= » » class= » » id= » »][fusion_counter_box value= »1000″ delimiter= », » unit= »cameras » unit_pos= »suffix » icon= »fa-video-camera » direction= »up »]new cameras[/fusion_counter_box][fusion_counter_box value= »1600″ delimiter= », » unit= » Megabits/s » unit_pos= »suffix » icon= »fa-exchange » direction= »up »]Network Bandwidth[/fusion_counter_box][fusion_counter_box value= »24″ delimiter= » » unit= »Terabytes per day » unit_pos= »suffix » icon= »fa-database » direction= »up »]Storage space[/fusion_counter_box][fusion_counter_box value= »70″ delimiter= » » unit= »% CPU » unit_pos= »suffix » icon= »fa-cogs » direction= »up »]Processing power[/fusion_counter_box][/fusion_counters_box][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Personalinteractor fait peau neuve

Bonjour,

Merci de votre intérêt pour l’activité de conseil de Personal Interactor.

Ce blog constitue la suite du blog personalinteractor.com qu’il prolonge et complète.

Abonnez-vous à notre newsletter pour être tenu au courant régulièrement  de nos activités et des nos analyse du marché de la technologie et de la sécurité.