Tél. : Fax. : Sans Frais : Controlperfect Equipmentperfect IDperfect Keyperfect

Dimension: px
Commencer à balayer dès la page:

Download "www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect"

Transcription

1

2 Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité physique. Il gère la sécurité de votre entreprise, les ressources humaines et matérielles consacrées à la sécurité, l entretien des ressources matérielles ainsi que les mesures d urgence. Excellium l a conçu afin d optimiser et de rationaliser la gestion quotidienne de tous les aspects liés à la sécurité des personnes et des biens de votre entreprise. Controlperfect est un ensemble plus grand que la somme de ses parties grâce à son procédé de gestion de l information qui partage les données entre les divers modules de la suite. En plaçant la «personne» au centre du module de gestion, Controlperfect permet une intégration efficace des données gérées par un service de sécurité. En effet, plusieurs processus ont à traiter des données relatives aux personnes. Dans bien des cas, la sécurité se voit obligée de doubler, voire tripler les bases de données de personnes. Controlperfect résout ce problème et permet de centraliser toutes les informations relatives aux «personnes» dans une seule suite d applications, ce qui améliore la fiabilité de l information. Controlperfect vous permet de mettre en place un système hermétique, étanche et efficace pour gérer des rondes de gardes, générer des rapports d incidents, gérer des visiteurs, les prêts d équipements, des clefs, des portes et des serrures, de créer des cartes d identité et de contrôler les accès à vos installations. Controlperfect est la seule et unique famille de logiciels en mesure de répondre à vos besoins et à vos attentes dans un environnement simple d utilisation. Controlperfect veille sur votre entreprise en temps réel 24 heures par jour, sept jours par semaine, sur place comme à distance, et conserve un historique précis de tous les événements. Il deviendra rapidement votre meilleur outil de décision et de gestion en matière de sécurité de votre entreprise. Faites-en votre allié dès aujourd hui! Accessperfect Equipmentperfect Equipmentperfect est un logiciel de gestion des prêts d équipement. Il vous permet de prendre le contrôle sur vos prêts et sur leurs dates de retour prévues en diminuant grandement la paperasse et le temps nécessaire à un prêt. IDperfect Que ce soit la recherche dans une base de données pour une information biométrique, la gestion et l impression de carte d identité, ou la vérification automatisée des antécédents, IDperfect est un logiciel de gestion de l identité unique en son genre. Keyperfect Keyperfect permet de prendre le contrôle sur les prêts de clés à long terme et à court terme de même que de diminuer le temps de gestion. Par exemple, les trousseaux de clés peuvent être identifiés à l aide d un porte-clés RFID pour accélérer le traitement d un prêt. Reportperfect Reportperfect est un logiciel de gestion des rapports d incidents et des activités quotidiennes permettant de gérer le flot continu d informations qui passe tous les jours dans un service de sécurité. Vous pouvez aussi utiliser Reportperfect pour afficher votre manuel des procédures et les directives temporaires. Tourperfect Tourperfect est un logiciel de gestion des vérifications routinières capable de cohabiter avec une grande variété d unités d acquisition de données. Il est en mesure de répondre à des besoins de suivi des gestes routiniers très variés, de la simple ronde de garde jusqu à la vérification avancée des équipements. Accessperfect est un puissant logiciel de gestion des accès, des alarmes et des images. Il permet de gérer des lecteurs de cartes, des lecteurs biométriques et des périphériques de détection de tout genre. Combiné au contrôleur d accès CA-2000, Accessperfect vous permettra de prendre réellement le contrôle de votre bâtiment. Accessperfect peut aussi recevoir et gérer des alarmes en provenance de contrôleurs d alarmes d incendie de toutes marques. Visitorperfect Visitorperfect permet de mettre en place une saine gestion de l entrée et de la sortie des visiteurs et d accéder rapidement à la liste des gens présents. Il informatise la feuille d enregistrement des visiteurs et permet d imprimer sur-le-champ des cocardes personnalisées. 2

3 Accessperfect Gestion des accès Accessperfect est à la fois un puissant logiciel de gestion du contrôle d accès par carte et un logiciel de gestion des alarmes complet. Il vous permet de gérer simplement et efficacement l accès à vos installations et vous informe instantanément de toute alarme. Il permet aussi la configuration du contrôleur d accès CA-2000 de Excellium. De plus, Accessperfect peut recevoir des alarmes provenant de contrôleurs fournis par un grand nombre de manufacturiers. La polyvalence offerte par Accessperfect permet aux gestionnaires de créer des privilèges d accès détaillés, chaque utilisateur aura donc accès aux portes autori sées dans les horaires permis seulement. Accessperfect peut gérer autant les petites surfaces ne contenant que quelques lecteurs de cartes que les grands bâtiments ayant déjà, ou pas, une gestion intégrée des accès et des alarmes. Les fonctions courantes nécessaires à la gestion de cartes y sont traitées de façon simple et conviviale. Accessperfect intègre des fonctions de photo-identification permettant aux gestionnaires de créer et d imprimer des cartes selon leurs spécifications précises. Que l outil d identification soit une carte, un clavier, une empreinte biométrique ou une combinaison de ces technologies, Accessperfect saura faciliter le travail des gestionnaires contrôlant le système. Capture d écran : visualisation des alarmes en cours 3

4 Gestion des alarmes À la réception d une alarme, Accessperfect appelle le plan correspondant, transmet un message vocal et fait apparaître la caméra associée. Le préposé pourra, à l aide du graphique, déverrouiller ou verrouiller des portes, suspendre ou réactiver la supervision d une zone. Accessperfect est en mesure de retransmettre des alarmes sous forme de messages vocaux vers les radios portatives transportées par vos agents. Quatre méthodes sont disponibles pour accuser la réception d une alarme dans Accessperfect : de manière automatique, en appuyant sur la barre d espacement du clavier, en entrant un mot de passe ou en présentant une carte d identité à un lecteur connecté au poste de travail de l agent. Le CA-2000 de Excellium Accessperfect permet la communication avec des contrôleurs CA-2000 sur des sites éloignés par ligne téléphonique et accès Internet. Cette fonction permet de centraliser la supervision de vos installations en un seul point, limitant ainsi les coûts reliés à la surveillance. Solutions originales CA-2000 Capture d écran : historique des alarmes Le CA-2000 est un puissant contrôleur programmable conçu par Excellium pour offrir une stabilité exemplaire ainsi qu une versatilité d intégration et d utilisation inégalée dans le domaine du contrôle d accès et de la gestion des alarmes. Il est possible de relier le contrôleur à une variété de systèmes en provenance d une grande diversité de manufacturiers. La puissance du contrôleur CA-2000 permettra de contrôler autant des cabines d ascenseurs, des portes standard, des barrières que le démarrage de toutes sortes de dispositifs qu ils soient logiques ou mécaniques. Accessperfect se distingue par une approche originale aux problèmes courants d utilisation et de gestion des systèmes de contrôle d accès et d alarme. Accessperfect permet à un gestionnaire de changer le privilège d accès d une carte à distance, à l aide du clavier d un téléphone ordinaire, éliminant la nécessité d utiliser un ordinateur et une connexion Internet pour accéder à votre réseau. Accessperfect peut être équipé d un lecteur de cartes relié au poste servant à la validation des cartes. Ce lecteur permet de retrouver instantanément le dossier d une carte existante ou de créer une nouvelle carte en quelques secondes, réduisant ainsi le temps requis à la gestion des cartes d accès. Accessperfect peut émettre une facture lors de la création d une nouvelle carte d accès. 4

5 La fonction VoxAlarm permet au préposé à la sécurité d activer ou de désactiver des points supervisés en composant des codes sur le clavier de sa radio portative. VoxAlarm lui permettra aussi de verrouiller et de déverrouiller par le clavier de sa radio portative les portes reliées à des contrôleurs d accès CA-2000 de Excellium. Historique Accessperfect vous offre des outils de recherche puissants pour consulter les historiques des accès et alarmes survenues dans vos installations. Il vous est possible d effectuer des recherches de façon efficace en sélectionnant divers critères tels : Le lecteur de cartes utilisé; le détenteur de carte; la transaction; le type d événement; le point d alarme; la date et l heure de l événement. Gestion des données Capture d écran : visualisation d un plan Développé sous Microsoft MD Visual Basic MD, Accessperfect récupère les données concernant les accès et alarmes des contrôleurs qui lui sont connectés et centralise l information. Vous serez donc en mesure d implanter un processus d archivage efficace de vos données. Les résultats obtenus pourront être triés afin d en faciliter la lecture. Il vous sera possible de regrouper les résultats selon la date et l heure des événements, selon le type de transaction, selon l ordre alphabétique, ou encore de les regrouper par lecteurs de cartes et points d alarme. Minimum requis et périphériques Accessperfect peut être utilisé sur un poste de travail autonome au processeur Pentium MD 2.4 Ghz équipé de Microsoft Windows MD XP service pack 2 ou d une version plus récente. Le transfert de données entre les contrôleurs et le poste de travail nécessite un port série RS232 disponible par contrôleur utilisé. Capture d écran : historique des accès 5

6 Grille comparative Accessperfect 2.45 Base de données Lite Standard Pro Microsoft MD Access Inclus Inclus Inclus Caractéristiques Lite Standard Pro Limite maximale d utilisateurs simultanés Limite maximale de lecteurs gérés Illimité Création de boutons sur mesure N/D Inclus Inclus Gestion graphique des alarmes N/D Inclus Inclus Multi-privilèges d accès N/D Inclus Inclus Gestion évoluée des cartes d identité N/D Inclus Inclus Gestion des feuilles de temps N/D Inclus Inclus Affichage en temps réel des images numériques N/D N/D Inclus Visualisation en temps réel de la liste des personnes présentes et absentes (Visio) N/D N/D Inclus Gestion des alarmes en provenance d autres systèmes (voix et données) N/D N/D Inclus Transmission vocale des alarmes N/D N/D Inclus Gestions des télécommandes à partir d une radio portative N/D N/D Inclus Visio multizones, gestion des points de rassemblements N/D N/D Inclus Désactivation et commande graphique N/D N/D Inclus 6

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Saisie et indexation de données intelligentes

Saisie et indexation de données intelligentes Gestionnaire de numérisation Version 4.1 Saisie et indexation de données intelligentes Gestionnaire de numérisation version 4.1 Saisie et indexation de données intelligentes Le gestionnaire de numérisation

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

SOLUTIONS POUR LE CONTRÔLE DES ACCES

SOLUTIONS POUR LE CONTRÔLE DES ACCES SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Bosch DCN Next Generation Applications

Bosch DCN Next Generation Applications Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Scopia Desktop. Sommaire

Scopia Desktop. Sommaire Scopia Desktop Objectif : le but de ce document est de vous guider sur la procédure à suivre pour le bon déroulement de l installation du logiciel Scopia Desktop, de son utilisation sur votre ordinateur

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266

hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266 hager Logiciel PC pour configurateur Radio Tebis TX 100 Manuel d utilisation 6T7266 Sommaire général Avant Propos...2 Vue Synthétique...3 1 Raccourcis clavier...3 2 Décomposition des écrans...3 3 Icônes...4

Plus en détail

solutions entreprises

solutions entreprises Pour plus d information, consultez le site www.iamentreprises.ma ou contactez votre attaché commercial Édition janvier 2007 solutions entreprises Itissalat Al-Maghrib - Société Anonyme à Directoire et

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes EDIGRAPH CLASSIC GUIDE D'INSTALLATION SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes Page 2 sur 15 AVANT PROPOS Spécialisée dans le domaine de l'identification, la société

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Plugiciels. Ajoutez des fonctionnalités à votre système SiS!

Plugiciels. Ajoutez des fonctionnalités à votre système SiS! Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges

Plus en détail

Système d alarme sans fil. guide SOMFY

Système d alarme sans fil. guide SOMFY Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Serveur d application et de données ADS/ADX

Serveur d application et de données ADS/ADX Serveur d application et de données ADS/ADX - Fiche produit MS-ADSxxx-x MS-ADXxxx-x Référence LIT-1201525 Version 5.2 Edition Mai 2011 Remplace Janvier 2010 ADS (Application and Data Server) et ADX (Extended

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION «La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION 2 La sécurité avant tout Pour garantir la protection de votre habitation ou de

Plus en détail

Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1

Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Table des matières 1. Accéder au gestionnaire de notes... 3 2. Sélectionner une classe... 4 3. Première

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

Comment améliorer la sécurité de nos habitations?

Comment améliorer la sécurité de nos habitations? 1 4 octobre 2008 Comment améliorer la sécurité de nos habitations? A la fin de l année 2007, vous avez été nombreux à répondre à notre enquête concernant la sécurité. Nous vous avons communiqué les résultats

Plus en détail

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Catalogue de Formation

Catalogue de Formation Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:

Plus en détail

Blueprint OneWorld v8.2a Configuration Recommandée

Blueprint OneWorld v8.2a Configuration Recommandée v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

COMMUNICATIONS ASSISTANT v4 TOUJOURS AU-DELÀ DE VOS ATTENTES

COMMUNICATIONS ASSISTANT v4 TOUJOURS AU-DELÀ DE VOS ATTENTES TOUJOURS AU-DELÀ DE VOS ATTENTES COMMUNICATIONS ASSISTANT v4 PRÉSENCE INSTANTANÉE ET DISPONIBILITÉ AMÉLIORATION DE LA COLLABORATION ET DE LA PRODUCTIVITÉ COMMUNICATIONS ASSISTANT VERSION 4 La suite logicielle

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation version 16 bits pour Windows 3.1 ii Copyright Toute représentation, transmission, reproduction ou traduction dans une langue étrangère ou un langage informatiquequelconque,

Plus en détail

Scanner de microfilms i7300. Des archives de

Scanner de microfilms i7300. Des archives de Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13

L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13 L OREE DU MONT 70 rue de l Abbé Coulon BP 92 59432 Halluin Cedex Tél : 03.20.94.32.13 Pour toutes demandes de renseignements, merci de bien vouloir contacter Monsieur Laurent LE BIHAN au 06.78.88.75.26

Plus en détail

Version V2.06. Points Forts. Module Achats (99.00 HT*)

Version V2.06. Points Forts. Module Achats (99.00 HT*) A2GI-COIFFURE Version V2.06 Microsoft Windows 2000, XP, XP-PRO, VISTA * Monoposte ou Réseau Points Forts. Caisse Tactile. Gestion des Rendez-vous. Gestion des Prestations par Employé(e). Gestion des Prestations

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection! Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Logiciel de gestion de temps du personnel

Logiciel de gestion de temps du personnel Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique

Plus en détail

Le cas «BOURSE» annexe

Le cas «BOURSE» annexe Le cas «BOURSE» Le cas BOURSE sera réalisé en liaison avec les fiches ressources n 1 à n 5. Objectifs pédagogiques : - se familiariser en douceur avec les manipulations de base (utilisation des icônes,

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Système d alarme sans fil d ABUS

Système d alarme sans fil d ABUS Système d alarme sans fil d ABUS Installation aisée, confort d utilisation, design élégant ABUS - Le vrai sentiment de sécurité Technologie sans fil des plus modernes. Pour la protection d appartements,

Plus en détail

Galaxy Flex V3. Guide de l utilisateur. Honeywell Security France

Galaxy Flex V3. Guide de l utilisateur. Honeywell Security France Galaxy Flex V3 Guide de l utilisateur Honeywell Security France Sommaire Introduction... 5 Modèles... 5 Contrôle de votre système d alarme... 6 Utilisateurs... 6 Centrale d alarme... 6 Groupes... 6 Clavier...

Plus en détail

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé

Plus en détail

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Bulletin d information N 9

Bulletin d information N 9 Bulletin d information N 9 Vous trouverez ci- dessous des précisions sur les évolutions ou corrections mises à votre disposition. 1. L ECRAN ENCOURS L écran ENCOURS remplace l écran LECRE de la Gestion

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

Dix bonnes raisons d essayer Office Professionnel Plus 2010

Dix bonnes raisons d essayer Office Professionnel Plus 2010 Dix bonnes raisons d essayer Office Professionnel Plus 2010 - Office P... http://office.microsoft.com/fr-fr/professional-plus/dix-bonnes-raisons-... 1 sur 3 09/11/2012 14:39 Dix bonnes raisons d essayer

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

GUIDE D UTILISATION ADMINISTRATEUR

GUIDE D UTILISATION ADMINISTRATEUR GUIDE D UTILISATION ADMINISTRATEUR Ce guide de démarrage vous aidera à mieux gérer votre nom de domaine et les comptes e-mails de votre entreprise afin de créer votre identité sur Internet et communiquer

Plus en détail

Manuel d'installation de DVD MAKER USB2.0

Manuel d'installation de DVD MAKER USB2.0 Manuel d'installation de DVD MAKER USB2.0 Table des matières Ver2.1 Chapitre 1 : Installation matérielle de DVD MAKER USB2.0...2 1.1 Contenu de l emballage...2 1.2 Configuration requise...2 1.3 Installation

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io S Y S T ème D AL ARME S ANS FIL Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t. protexial io L al arme S ans fil somfy, une GrAnde MArque de l AlArMe acteur sur le

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

LES SOLUTIONS PACK BUSINESS GUIDE D UTILISATION DU TÉLÉPHONE HUAWEI F616

LES SOLUTIONS PACK BUSINESS GUIDE D UTILISATION DU TÉLÉPHONE HUAWEI F616 Guide F616_Mise en page 1 30/09/2014 09:57 Page 1 LES SOLUTIONS PACK BUSINESS GUIDE D UTILISATION DU TÉLÉPHONE HUAWEI F616 PRÉALABLES À L UTILISATION DU TÉLÉPHONE ALLUMER SON TÉLÉPHONE Pour allumer le

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi

Plus en détail

GUIDE D INSTALLATION DU LOGICIEL ET RACCORDEMENT USB/i.LINK

GUIDE D INSTALLATION DU LOGICIEL ET RACCORDEMENT USB/i.LINK GUIDE D INSTALLATION DU LOGICIEL ET RACCORDEMENT USB/i.LINK FRANÇAIS LYT1194-003A COPYRIGHT 2003 VICTOR COMPANY OF JAPAN, LTD. M3D8 EX Imprimé au Japon 0803-FO-ID-YP Ce document explique les informations

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

SpeechiTablet Notice d utilisation

SpeechiTablet Notice d utilisation SpeechiTablet Notice d utilisation Copyright(C) 2003-2009 Speechi Web: www.speechi.net Tel: 03-20-34-74-25 Fax: 03-20-34-74-26 E-mail: info@speechi.net Version 1.0.0 1. Introduction... 3 1.1. Contenu de

Plus en détail