Caméras augmentées et IA : de la sûreté vers la sécurité au travail
En l’espace de vingt ans, l’analyse d’images a fait un grand pas en avant sur le plan technique grâce à l’amélioration des algorithmes. Ce saut technologique est tel que les caméras augmentées auparavant dédiées à la vidéosurveillance offrent à présent de nouvelles fonctionnalités en matière de sécurité au travail.

Caméras augmentées : de la détection de pixels à la classification d’objets
Les premiers algorithmes d’analyse d’images étaient basés sur la détection de pixels afin de déterminer des mouvements dans le champ de vision de la caméra. Avec le machine learning et le deep learning, la vidéosurveillance a franchi une nouvelle dimension : « la grande nouveauté, c’est la classification, explique Rémi Arnould, sales engineer chez Axis. On ne se base plus sur des mouvements, mais on apprend aux algorithmes à classifier des objets pour être en mesure de faire remonter à des opérateurs des informations fiables ».
Aujourd’hui, plutôt que d’analyser « ce qui bouge » dans l’image, on est en mesure de “reconnaître et distinguer” des classes d’objets : un humain, un véhicule. Qu’il soit en mouvement ou immobile. Cela décuple les scénarios de détection pour les opérateurs en même temps que les cas d’usage pour les exploitants de parcs de caméras.
Vidéosurveillance algorithmique : vers l’automatisation de l’analyse d’images
Continuez votre lecture… Abonnez-vous !
Si vous êtes déjà abonné, connectez-vous.
Les plus lus…
En matière de sécurité incendie, le plan d’intervention et le plan d’évacuation font souvent l’objet de confusion pour les non-spécialistes.…
À la fin de l’année 2025, nous avons demandé à plusieurs experts de dresser le bilan de l’année écoulée et de…
Dossier de demande d'autorisation environnementale, vie de l'installation : quand et comment un site Seveso doit-il consulter ou informer…
Fin 2025, nous avons demandé à plusieurs experts de dresser le bilan de l’année écoulée et de partager les…
Les pannes informatiques mondiales de 2025 (CrowdStrike, Microsoft Azure) et la multiplication des cyberattaques ont mis en lumière un problème…
Ce texte a pour objet les modalités d’application des articles CTS 30 (registre de sécurité) et CTS 34 (vérification de…








