Grille Gardienne

Dépôt GitHubPublication LinkedInVidéo DémoDétails du Hackathon

À propos

Guardian Grid (SF) est un outil d’évacuation d’urgence pour les villes intelligentes qui aide les communautés à réagir rapidement et en toute sécurité lors de catastrophes majeures. Le système permet aux administrateurs de la ville ou aux responsables d’urgence de marquer des zones dangereuses, telles que les zones affectées par des catastrophes naturelles, et de définir des zones sûres directement sur une carte interactive. Des algorithmes avancés de recherche de chemin sont ensuite utilisés pour générer et communiquer les itinéraires d’évacuation les plus sûrs pour les résidents, en tenant compte des dangers actuels.

Lorsqu’une urgence survient, les responsables peuvent mettre à jour les zones dangereuses et sûres et envoyer immédiatement des alertes aux téléphones des résidents par message texte. Chaque personne reçoit un lien vers un portail web, qui utilise sa position actuelle pour afficher un itinéraire conscient du danger vers la sécurité et fournit des indications instantanées avec Google Maps. Au fur et à mesure que les situations évoluent, les itinéraires sont recalculés en temps réel, et de nouvelles alertes sont envoyées pour tenir tout le monde informé et en sécurité. Découvrez la démo ici :

Dans le code de démonstration actuel, les alertes sont envoyées par SMS à un seul numéro de téléphone à des fins de démonstration et de test. Cependant, dans un déploiement réel, Guardian Grid SF s’intégrerait au système d’Alerte d’Urgence Sans Fil (WEA) pour diffuser les alertes d’évacuation à toutes les personnes de la ville ou de la région affectée.

Bien que l’accent actuel soit mis sur la région de la baie de San Francisco, notre vision est d’étendre Guardian Grid à d’autres grandes villes du monde. Notre objectif est de fournir un système robuste d’évacuation coordonnée et basée sur les données afin que chaque ville puisse protéger ses habitants, minimiser la congestion et réagir rapidement lorsque les urgences se manifestent.

Équipe Aspen

Guardian Grid a été développé par l’Équipe Aspen lors du Hackathon de Sécurité Nationale. Notre équipe était composée de :

Nous sommes reconnaissants pour les conseils et le soutien de nos mentors et organisateurs, notamment Elliott Wolf, Adam Papa et Ray Del Vecchio.

Notre Parcours Hackathon

Le week-end du hackathon du 26-27 avril 2025 a réuni une collaboration inattendue mais puissante. Mon ami proche Dylan Eck et moi avons voyagé respectivement du Colorado et du Missouri pour participer au 2e Hackathon de Sécurité Nationale de Cerebral Valley à San Francisco. Au lancement de l’événement, nous avons rencontré Christina Huang et Ioana Munteanu, et l’Équipe Aspen est née.

Publication LinkedIn

Publication LinkedIn d'Ioana mettant en avant notre expérience du hackathon

Le hackathon a présenté deux défis distincts. La piste principale était une compétition basée sur des projets avec des prix de classement traditionnels, tandis qu’un défi spécial invitait les participants à pirater de manière éthique les systèmes de refroidissement de Code Metal. Étant donné la diversité des compétences de notre équipe — en particulier le bagage de Dylan en ingénierie logicielle et mécanique — nous avons pris la décision stratégique d’aborder les deux défis dans le délai de 24 heures.

Cette approche ambitieuse a conduit à deux résultats significatifs :

  1. Guardian Grid (SF) - Notre projet principal du hackathon axé sur l’évacuation d’urgence :

  2. Défi Code Metal - Nous avons réalisé le test de pénétration le plus réussi de leurs systèmes de refroidissement, remportant le prix spécial de $5 000. Bien que cette solution reste confidentielle, elle a démontré la profondeur technique de notre équipe à la fois en logiciel et en systèmes thermodynamiques.

Bien que Guardian Grid n’ait pas obtenu une place parmi les trois premiers du concours principal, les juges ont reconnu son impact potentiel et son approche innovante. L’étendue du projet était ambitieuse, et le fait de diviser notre attention entre deux défis a empêché la mise en œuvre de toutes les fonctionnalités envisagées dans le temps imparti. Néanmoins, les retours des juges ont validé l’importance de notre solution pour la gestion des urgences urbaines.

Le hackathon s’est avéré être une expérience transformatrice. Au-delà des réalisations techniques et des prix, il a favorisé de nouvelles amitiés et démontré le pouvoir de compétences diverses réunies sous pression. Après avoir surmonté des défis personnels à la fin de 2024 et au début de 2025, ce succès a été particulièrement significatif et revigorant.

Détails du Hackathon

Guardian Grid (SF) a été construit lors du 2e Hackathon annuel National Security Hackathon (26-27 avril 2025), organisé par Cerebral Valley et Shield Capital en partenariat avec Stanford DEFCON. L’événement a réuni des technologues et des ingénieurs pour créer des solutions aux problématiques de sécurité nationale sélectionnées par des parties prenantes militaires américaines, avec l’orientation de mentors gouvernementaux, militaires et de startups.

  • Le week-end comprenait une foire de carrières en technologie de défense et du team‑building à l’Université Stanford, suivi de 24 heures de hacking à San Francisco.
  • Les sponsors et soutiens comprenaient Shield Capital, In-Q-Tel, NATO Innovation Fund, Vannevar Labs, Scale AI, Groq, Windsurf, Anthropic, Microsoft, Maxar, Dedrone, Distributed Spectrum, et Code Metal.
  • Les catégories du hackathon comprenaient Villes Intelligentes, Jeux de Guerre, Analyse de Schémas Maritimes, Cybersécurité pour les Déploiements d’IA, Navigation Radiofréquence, Sécurité Nationale Générale, et Hack d’un Système de Réfrigération.

La section principale du hackathon offrait des prix comprenant $3 000 et des unités Starlink pour la première place, $2 000 pour la deuxième place, et $1 000 pour la troisième place. Mais il y avait un prix spécial, caché, pour le défi de réfrigération d’une valeur de $5 000.

Notre équipe a participé aux défis Smart Cities et Hack A Refrigeration System. Guardian Grid (SF) était notre participation Smart Cities. Nous avons remporté un Prix Spécial de $5 000 et une Mention Honorable pour notre travail technique dans le défi de réfrigération, et notre solution Smart Cities a reçu des retours positifs des juges et des pairs.

Les juges et les pairs ont reconnu Guardian Grid (SF) comme une réponse percutante à un problème majeur de gestion des urgences, louant sa créativité, son approche pratique, et le fait qu’il n’utilise pas simplement la technologie LLM comme solution universelle. Bien que notre projet Smart Cities n’ait pas remporté de prix parmi les trois premiers en raison des contraintes de temps liées à la répartition des ressources entre deux défis, les juges ont été impressionnés par son potentiel et sa pertinence. Notre équipe a été honorée de recevoir cette reconnaissance ainsi que de gagner le défi Hack A Refrigeration System.

Trouvez plus de détails et de réflexions dans notre publication LinkedIn et consultez la galerie photo du hackathon ici.

Sources de données GPS

Pour notre recherche de chemin et cartographie dans la région de la baie de San Francisco, nous avions besoin de données routières précises et complètes. Nous avons d’abord expérimenté les API de Google Maps et de Mapbox pour récupérer ces données. Cependant, leurs restrictions de licence et leurs limitations fonctionnelles nous ont empêchés d’obtenir ou d’utiliser le graphe de routage sous‑jacent d’une manière correspondant à nos objectifs de hackathon. En raison de ces contraintes, nous avons utilisé des ensembles de données géographiques brutes ouvertes. Nous avons obtenu ces données géographiques brutes via ces deux sources open‑source :

Les entités linéaires représentent les routes de la région de la baie de San Francisco. L’ensemble de caractéristiques a été assemblé en utilisant tous les fichiers de formes TIGER/Line 2021 basés sur les comtés par la Metropolitan Transportation Commission (MTC/ABAG). Le jeu de données comprend toutes les routes principales, secondaires, de quartier local et rurales, les rues de la ville, les sentiers véhiculaires, les rampes, les voies de service, les ruelles, les routes privées, les pistes cyclables, les sentiers équestres, les allées, les sentiers piétonniers et les escaliers pour l’ensemble de la région.

  • L’ensemble de fonctionnalités contient des tronçons de route uniques pour chaque comté et inclut des cas où un même tronçon de route possède plusieurs désignations (par exemple, une autoroute inter-états appelée par son numéro et son nom local).
  • Les routes principales sont des autoroutes à chaussées séparées majeures, tandis que les routes secondaires sont les artères principales de la région.
  • Le jeu de données comprend des colonnes d’attributs pour identifier le type de route, la juridiction, et plus encore, supportant un routage flexible et l’analyse de données.

Vous pouvez en savoir plus sur la licence et les détails des données sur la source du jeu de données MTC.

Comment exécuter

  1. Clonez ce dépôt et naviguez à l’intérieur.

  2. Configurez votre fichier .env.local. Référez-vous au fichier env.local.example pour savoir quelles variables d’environnement vous devez définir. Notez que vous aurez besoin d’une clé API MapBox pour l’interface cartographique et le géocodage, d’une clé API TextBelt pour les alertes SMS (démo uniquement), ainsi que d’un numéro de téléphone pour l’envoi de SMS pendant la démo.

  3. Après avoir créé votre fichier .env.local, vous pouvez commencer à configurer tous les services de GuardianGrid, qui comprennent :

    • frontend : L’interface frontale de l’application.
    • backend : Le back‑end de l’application, incluant la logique de recherche de chemin sur la carte.
  4. Pour configurer le service frontend, assurez‑vous d’avoir Yarn installé et exécutez :

    yarn install
    
  5. Pour configurer le service backend, faites ce qui suit :

    # go into this directory
    cd ./src/backend
    
    # set up a python environment
    python3 -m venv env
    
    # activate the python environment
    source env/bin/activate
    
    # install dependencies
    pip3 install -r requirements.txt
    
    # deactivate python environment
    deactivate
    
    # return to the project's root directory
    cd -
    
  6. Une fois tout configuré, l’étape finale est d’exécuter l’application. Vous aurez besoin de deux fenêtres ou onglets de terminal séparés, appelés Terminal #1 et Terminal #2.

  7. Dans Terminal #1, démarrez le service backend :

    # go into the backend service directory
    cd ./src/backend
    
    # activate the python environment
    source env/bin/activate
    
    # run the backend
    bash ./run.sh
    
  8. Dans Terminal #2, démarrez le service frontend :

    yarn dev
    
  9. Une fois tout en cours d’exécution, ouvrez votre navigateur et allez à : http://localhost:3000/

  10. Lorsque vous avez terminé, fermez Terminal #1 et Terminal #2.