Comment nous travaillons
Un audit qui commence par l'écoute. Un cahier des charges qui précède tout achat. Un déploiement piloté de bout en bout.
Notre méthode tient en cinq étapes, toujours dans le même ordre. Chacune conditionne la suivante. Aucune ne peut être sautée, même quand le client a déjà une idée précise de ce qu'il veut installer. Cette rigueur n'est pas une contrainte administrative : elle est ce qui distingue un dispositif sur-mesure d'un équipement vendu à la volée.
Premier échange
Un entretien de trente à soixante minutes, par téléphone ou en visioconférence. Nous comprenons le contexte : nature du bien, usages, résidences simultanées, incidents passés, équipements en place, contraintes d'accès et de confidentialité. Sans engagement.
Cette première conversation nous permet de qualifier le dossier, de juger si nous sommes la structure adaptée à la demande, et dans le cas contraire de réorienter vers un confrère plus pertinent. Nous ne nous engageons pas sur des dossiers que nous ne pensons pas pouvoir servir avec le niveau attendu.
Audit sur site
Une à deux journées de déplacement selon la taille du site. Relevé des lieux, analyse des flux, identification des accès, évaluation de l'existant, cartographie des vulnérabilités. Livrable : un rapport écrit, remis en main propre ou par canal sécurisé.
L'audit se conduit toujours en présence d'un référent désigné par le propriétaire. Il comprend des relevés photographiques, des tests d'intrusion non destructifs, une vérification des équipements en service, une analyse des comptes administrateurs, une évaluation de la chaîne de transmission et, lorsque cela est pertinent, un entretien avec les personnes qui vivent ou travaillent sur le site. L'audit est facturé au forfait, établi au terme du premier échange.
Cahier des charges
Sur la base de l'audit, nous rédigeons un document technique sur mesure. Il décrit les objectifs de protection, les zones à sécuriser, les technologies retenues, les exigences de cybersécurité, le niveau de supervision et les modalités de maintenance. Ce document vous appartient.
Le cahier des charges est rédigé dans un français accessible, complété des annexes techniques nécessaires. Il est remis avec un comparatif de trois scénarios de mise en œuvre — minimaliste, recommandé, étendu — afin que le propriétaire puisse arbitrer en connaissance de cause. Il peut être utilisé, tel quel, pour solliciter des offres auprès d'autres intégrateurs : nous ne demandons aucune exclusivité.
Déploiement
Nous pilotons l'intégralité de la mise en œuvre. Coordination des intervenants, contrôle du matériel, paramétrage, tests en conditions réelles, formation des usagers. Chaque dispositif est livré avec une documentation technique complète.
Le déploiement est conduit par l'équipe technique de Foloneo et, lorsque la nature du dossier l'exige, par nos partenaires sur la partie protection physique ou protection des personnes. Les matériels sont contrôlés à réception, testés en conditions réelles, et consignés dans un registre remis au propriétaire. La formation des usagers — employés de maison, famille, gardien — fait l'objet d'une session dédiée.
Supervision et suivi
Une fois en service, le dispositif fait l'objet d'une supervision continue et d'une maintenance programmée. Une revue annuelle permet de faire évoluer le système en fonction des usages, des menaces et des technologies disponibles.
La supervision est assurée depuis un centre opérationnel en France, par des opérateurs qualifiés. La maintenance préventive suit un calendrier convenu. La revue annuelle donne lieu à un rapport écrit qui documente les évolutions nécessaires. Vos journaux d'événements et vos enregistrements restent sous votre contrôle exclusif, stockés en Europe et chiffrés.