SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Sécurité : Son et Lumière ?
Sécurité : Son et Lumière ?
Sécurité
Lumière
Son
Et si…le Lifi?
Et si…la lumière guidait?
Lorsque le signal GPS n’est plus
présent, l’information de
localisation est extraite des
luminaires Vous êtes ici,
vous allez là!
Et si…la lumière informait?
Contrôle: un radar en plus de la vitesse
pourrait contrôler l’état du véhicule, son
numéro de série pour comparaison avec la
plaque d’immatriculation….véritable boîte
noire du véhicule
Et si…la lumière identifiait?
Reconnu dès son arrivée: les phares
de VOTRE véhicule envoie le code
d’ouverture du portail, et de tout
autre système vous appartenant
Un télépéage plus efficace: Si
une barrière d’autoroute met 5s
à s’ouvrir, le passage pourrait
s’effectuer à 60km/h au lieu de
30km/h
La lumière comme clé additionnelle
pour vos transactions sécurisées: le
retrait par carte ne devenant possible
que si l’information envoyé par la
lumière a bien été interprétée
Et si…la lumière identifiait?
Reconnu dès son arrivée: les phares
de VOTRE véhicule envoie le code
d’ouverture du portail, et de tout
autre système vous appartenant
Un télépéage plus efficace: Si
une barrière d’autoroute met 5s
à s’ouvrir, le passage pourrait
s’effectuer à 60km/h au lieu de
30km/h
La lumière comme clé additionnelle
pour vos transactions sécurisées: le
retrait par carte ne devenant possible
que si l’information envoyé par la
lumière a bien été interprétée
Et si…la lumière permettait
de comprendre
les flux?
A tout instant je peux suivre l’intérêt des
visiteurs dans les salles d’exposition
Je peux optimiser l’intervention de mon
personnel et la gestion de mon bâtiment en
fonction de la fréquentation
Et si…c’était le bon moment?
Saturation du spectre radiofréquence et
demande de transmission de données
croissante
LEDification en marche
Infrastructure d’éclairage omniprésente à
des endroits stratégiques
Green power
Avec le Lifi c’est possible !
Technologie de communication sans fil
utilisant la lumière visible.
•Une LED peut être allumée et éteinte
plusieurs milliards de fois par seconde,
créant les bits 1 et 0 de l’informatique.
Cette variation est indétectable à l’oeil, mais
un capteur peut décoder ce signal
Cette technologie est compatible avec toute
source lumineuse LED, éclairage standard,
d’ambiance, affichage, signalétique….
Quelques applications ?
Prévention en tunnel : L’information de localisation de l’incident,
plus des informations complémentaires (de freinage par exemple)
sont retransmises de proches en proches de véhicules à véhicules via
les phares
Prévention en carrefour : chaque véhicule en approche
communique avec le feu tricolore qui lui-même renvoie l’information
aux autres véhicules en approche pour créer un « visibilité virtuelle »
- Directivité de la lumière ET distance.
Communication de véhicule à véhicule :
alerte de freinage d’urgence…
Tests de portée: 150m
Quelques applications ?
LUCIOM dispose de l’accès internet LiFi le plus avancé:
En débit
En taille (USB dongle)
En consommation ( auto-alimentation par port USB)
En performance (accès multi-utilisateur 15 personnes)
Sécurisée, les données ne sont
disponibles qu’à l’intérieur du cône de
lumière visible
Sans ondes électromagnétiques
Haut débit, l’absence d’interférence
=> débit utile = débit théorique
Quelques applications ?
Contact
Décembre 2015
Michel Germe (Président)
Denis Marsault (Directeur Marketing & Commercial)
michel.germe@luciom.com
denis.marsault@luciom.com
A propos de
Les Technologies électromagnétiques NFC et Bluetooth : Un faible
taux de compatibilité grand public
La Solution CopSonic : Une technologie universelle aujourd’hui et
pour le futur
CopSonic, une technologie en complément ou substitution au
Les marchés adressés par CopSonic
#NSD15 - Sécurité : Sons & Lumières

Weitere ähnliche Inhalte

Ähnlich wie #NSD15 - Sécurité : Sons & Lumières

Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010URBANWAVE
 
RFID en médiathèque
RFID en médiathèqueRFID en médiathèque
RFID en médiathèqueafr
 
Communiqué de presse - 26/05/2011
Communiqué de presse - 26/05/2011Communiqué de presse - 26/05/2011
Communiqué de presse - 26/05/2011INFORAD
 
INFORAD Ci - Fiche produit
INFORAD Ci - Fiche produitINFORAD Ci - Fiche produit
INFORAD Ci - Fiche produitINFORAD
 
Brouilleur d'onde voiture
Brouilleur d'onde voiture Brouilleur d'onde voiture
Brouilleur d'onde voiture Jammers Shopli
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro DkodGomotic
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardPierre Metivier
 
Introduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabiliteIntroduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabilitePierre Metivier
 
(5econf) 17h15 Intercel
(5econf) 17h15 Intercel(5econf) 17h15 Intercel
(5econf) 17h15 IntercelK2 Geospatial
 
Derni re id-e de radars.pdf-
Derni re id-e de radars.pdf-Derni re id-e de radars.pdf-
Derni re id-e de radars.pdf-Robert Martin
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Technologia Formation
 
Consumer Electronic Show 2019 Debrief Niji
Consumer Electronic Show 2019 Debrief Niji Consumer Electronic Show 2019 Debrief Niji
Consumer Electronic Show 2019 Debrief Niji Niji
 
Ürbik - Solutions connectées pour la Smart City
Ürbik - Solutions connectées pour la Smart City Ürbik - Solutions connectées pour la Smart City
Ürbik - Solutions connectées pour la Smart City Prénom Nom de famille
 

Ähnlich wie #NSD15 - Sécurité : Sons & Lumières (15)

Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010Rfid basics-RFID universiy 2010
Rfid basics-RFID universiy 2010
 
RFID en médiathèque
RFID en médiathèqueRFID en médiathèque
RFID en médiathèque
 
Communiqué de presse - 26/05/2011
Communiqué de presse - 26/05/2011Communiqué de presse - 26/05/2011
Communiqué de presse - 26/05/2011
 
Calm design xtof-2015-01-21
Calm design xtof-2015-01-21Calm design xtof-2015-01-21
Calm design xtof-2015-01-21
 
INFORAD Ci - Fiche produit
INFORAD Ci - Fiche produitINFORAD Ci - Fiche produit
INFORAD Ci - Fiche produit
 
Brouilleur d'onde voiture
Brouilleur d'onde voiture Brouilleur d'onde voiture
Brouilleur d'onde voiture
 
Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro Dkod
 
Protecsys
ProtecsysProtecsys
Protecsys
 
Introduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCardIntroduction au Sanscontact NFC Rfid SmartCard
Introduction au Sanscontact NFC Rfid SmartCard
 
Introduction aux Technologies de la Tracabilite
Introduction aux Technologies de la TracabiliteIntroduction aux Technologies de la Tracabilite
Introduction aux Technologies de la Tracabilite
 
(5econf) 17h15 Intercel
(5econf) 17h15 Intercel(5econf) 17h15 Intercel
(5econf) 17h15 Intercel
 
Derni re id-e de radars.pdf-
Derni re id-e de radars.pdf-Derni re id-e de radars.pdf-
Derni re id-e de radars.pdf-
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
Consumer Electronic Show 2019 Debrief Niji
Consumer Electronic Show 2019 Debrief Niji Consumer Electronic Show 2019 Debrief Niji
Consumer Electronic Show 2019 Debrief Niji
 
Ürbik - Solutions connectées pour la Smart City
Ürbik - Solutions connectées pour la Smart City Ürbik - Solutions connectées pour la Smart City
Ürbik - Solutions connectées pour la Smart City
 

Mehr von NetSecure Day

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...NetSecure Day
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)NetSecure Day
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan NitotNetSecure Day
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas GlonduNetSecure Day
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêterNetSecure Day
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaireNetSecure Day
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnelsNetSecure Day
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacentersNetSecure Day
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des donnéesNetSecure Day
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'InternetNetSecure Day
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événementNetSecure Day
 

Mehr von NetSecure Day (17)

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement
 

#NSD15 - Sécurité : Sons & Lumières

  • 1. Sécurité : Son et Lumière ?
  • 2.
  • 3. Sécurité : Son et Lumière ?
  • 6. Et si…la lumière guidait? Lorsque le signal GPS n’est plus présent, l’information de localisation est extraite des luminaires Vous êtes ici, vous allez là!
  • 7. Et si…la lumière informait? Contrôle: un radar en plus de la vitesse pourrait contrôler l’état du véhicule, son numéro de série pour comparaison avec la plaque d’immatriculation….véritable boîte noire du véhicule
  • 8. Et si…la lumière identifiait? Reconnu dès son arrivée: les phares de VOTRE véhicule envoie le code d’ouverture du portail, et de tout autre système vous appartenant Un télépéage plus efficace: Si une barrière d’autoroute met 5s à s’ouvrir, le passage pourrait s’effectuer à 60km/h au lieu de 30km/h La lumière comme clé additionnelle pour vos transactions sécurisées: le retrait par carte ne devenant possible que si l’information envoyé par la lumière a bien été interprétée
  • 9. Et si…la lumière identifiait? Reconnu dès son arrivée: les phares de VOTRE véhicule envoie le code d’ouverture du portail, et de tout autre système vous appartenant Un télépéage plus efficace: Si une barrière d’autoroute met 5s à s’ouvrir, le passage pourrait s’effectuer à 60km/h au lieu de 30km/h La lumière comme clé additionnelle pour vos transactions sécurisées: le retrait par carte ne devenant possible que si l’information envoyé par la lumière a bien été interprétée
  • 10. Et si…la lumière permettait de comprendre les flux? A tout instant je peux suivre l’intérêt des visiteurs dans les salles d’exposition Je peux optimiser l’intervention de mon personnel et la gestion de mon bâtiment en fonction de la fréquentation
  • 11. Et si…c’était le bon moment? Saturation du spectre radiofréquence et demande de transmission de données croissante LEDification en marche Infrastructure d’éclairage omniprésente à des endroits stratégiques Green power
  • 12. Avec le Lifi c’est possible ! Technologie de communication sans fil utilisant la lumière visible. •Une LED peut être allumée et éteinte plusieurs milliards de fois par seconde, créant les bits 1 et 0 de l’informatique. Cette variation est indétectable à l’oeil, mais un capteur peut décoder ce signal Cette technologie est compatible avec toute source lumineuse LED, éclairage standard, d’ambiance, affichage, signalétique….
  • 13. Quelques applications ? Prévention en tunnel : L’information de localisation de l’incident, plus des informations complémentaires (de freinage par exemple) sont retransmises de proches en proches de véhicules à véhicules via les phares Prévention en carrefour : chaque véhicule en approche communique avec le feu tricolore qui lui-même renvoie l’information aux autres véhicules en approche pour créer un « visibilité virtuelle » - Directivité de la lumière ET distance. Communication de véhicule à véhicule : alerte de freinage d’urgence… Tests de portée: 150m
  • 14. Quelques applications ? LUCIOM dispose de l’accès internet LiFi le plus avancé: En débit En taille (USB dongle) En consommation ( auto-alimentation par port USB) En performance (accès multi-utilisateur 15 personnes) Sécurisée, les données ne sont disponibles qu’à l’intérieur du cône de lumière visible Sans ondes électromagnétiques Haut débit, l’absence d’interférence => débit utile = débit théorique
  • 16. Contact Décembre 2015 Michel Germe (Président) Denis Marsault (Directeur Marketing & Commercial) michel.germe@luciom.com denis.marsault@luciom.com
  • 17.
  • 19. Les Technologies électromagnétiques NFC et Bluetooth : Un faible taux de compatibilité grand public
  • 20. La Solution CopSonic : Une technologie universelle aujourd’hui et pour le futur
  • 21. CopSonic, une technologie en complément ou substitution au
  • 22. Les marchés adressés par CopSonic