CR001 Réunion de lancement de iAccess

Date:02-01 08h-10h d
Type:Réunion
Lieu:Grenoble-AccessIT
PartiesPrenantes:
 ABI, JDR, KWG, MPA, PSO, TNA, ZSH
Organisateur:ABI
Rapporteur:KWG
Presents:ABI, JDR, KWG, MPA, PSO, TNA, ZSH
Objectifs:Présentation des parties prenantes, grands objectifs

Attention

Ce compte rendu est un document de travail et n’est pas contractuel.

  1. En ce début de projet, les parties prenantes sont les suivantes :
    • Ahmed BLASI (ABI) – IM2AG, Grenoble
    • Jean-Claude DUFOUR (JDR) - AccessIT, Grenoble
    • Ken WONG (KWG) – IM2AG, Grenoble
    • Mireille PALMA (MPA) – AccessIT, Lisbonne
    • Paolo SANTIAGO SANCHEZ (PSO) – AccessIT, Caracas
    • Hong SHI (HSI) – AccessIT, Zurich
    • Tararya NARAMANATA (TNA) – AccessIT, Nantes
    • Zork SWISH (ZSH) – AccessIT, Autriche
    • Cassandra COHEN (CCN) - IM2AG, Grenoble
  2. Le présent projet a été baptisé iAccess.
  3. Les demandes de sécurisation de sites et de bâtiments se développent suite aux attentats des dernières années. Il s’agit d’une opportunité commerciale pour les sociétés de sécurité comme AccessIT.
  4. La société AccessIT est spécialisée dans les systèmes de contrôle d’accès.
  5. AccessIT ne produit pas les équipements de sécurité, mais les assemble et les installe.
  6. Les logiciels contrôlant ces équipements sont développés par AccessIT à la demande pour chaque site.
  7. L’équipe informatique de AccessIT est assez limitée actuellement.
  8. Avec l’augmentation de la demande, AccessIT doit faire appel à des prestataires extérieurs pour répondre à ses clients.
  9. La conception de certaines versions de iAccess sera donc confiée à l’UFR IM2AG.
  10. Un certain nombre de contraintes techniques ont été déjà mentionnées :
    • les développements devront se faire en Python 3.7 avec le framework Tornado.
  11. Le choix de Python/Tornado est lié au fait que AccessIT utilise déjà ces technologies en interne.
  12. Pour le matériel de sécurité, AccessIT a passé un accord avec Bissis.
  13. Bissis est un constructeur proposant du matériel à la pointe de l’innovation.
  14. En particulier AccessIT a décidé de se baser des bissas (sas à deux portes) pour toutes ses offres.
  15. AccessIT et Bissis ont passé un accord pour mettre sur le marché des bissas le plus rapidement possible.
  16. Bissis sera donc partie prenante pour le projet et fournira les bissas, avec leurs drivers.
  17. Une prochaine réunion aura lieu dans les locaux de Bissis à Berlin pour étudier les bissas.
  18. Différentes organisations ont déjà contacté AccessIT pour la mise en place de iAccess.
  19. L’entreprise chimique Chimiotis désire sécuriser son site de Morrocoy pour octobre 2019.
  20. Les sites des jeux olympiques de Tokyo doivent également être sécurisées pour 2020.
  21. Plusieurs universités indiennes voudraient également migrer vers iAccess en 2019.
  22. Les commerciaux de AccessIT prévoient une augmentation exponentielle des demandes au prochain trimestre.
  23. Chaque version de iAccess sera conçue et développée de façon incrémentale, en commençant par les fonctionnalités les plus demandées par les clients.
  24. AccessIT a décidé d’imposer l’utilisation d’UML pour la conception de ce projet (et d’autres projets).
  25. Plus particulièrement un accord a été passé avec ModelioSoft-Paris pour des licences Modelio.
  26. AccessIT utilisera une démarche agile pour s’assurer de l’adéquation du système avec les besoins des sites.
  27. La conception de la version de iAccess pour Morrocoy a été confiée à l’IM2AG
  28. La prochaine réunion aura lieu à Londres en présence de Competis.
  29. En conclusion, il a été observé que ce consortium international ne pourrait fonctionner qui si toutes les parties prenantes parviennent à participer et à mettre en œuvre leur savoir-faire.
  30. Les différentes parties prenantes sont toutes conscientes des opportunités commerciales apportées par ce nouveau contexte sécuritaire.