SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES
|
|
- Gaspard Bossé
- il y a 8 ans
- Total affichages :
Transcription
1 SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer son système d information qui repose actuellement sur un système centralisé de traitement et d exploitation des données, et ce par l acquisition et le développement d applications de dernière génération qui seront déployés au niveau des guichets des points de passage frontières moyennant une architecture réseau au système informatique central du ministère. Ce nouveau système doit impérativement être intégré au système informatique existant du MI. Ce système doit ainsi permettre au ministère d'augmenter l'efficacité des procédures de contrôle d'identité et de les automatiser, notamment par l'exploitation des données biométriques, et de vérification de l'authenticité des documents de voyage. Malgré les contrôles supplémentaires, le nouveau système doit être rapide, et ne doit en aucun cas affecter la fluidité des files d attente des passagers au niveau des couloirs, que ce soit dans les points de passages frontaliers terrestres, maritimes ou aériens. Le contrôle d'identité peut être effectué, au niveau du point de passage frontalier, dans trois endroits : En Front Office (guichets, couloir), pour un contrôle régulier ; En Back Office (bureau), pour un contrôle avancé ; Au niveau des files d'attente, en utilisant des kits mobiles, un contrôle régulier peut être effectué pour alléger la charge, et réduire les temps d'attente. A bord des bateaux tunisiens des valises biométriques mobiles. Le nouveau système de contrôle d'identité doit être composé au moins des éléments suivants : En front Office : Scanners de documents de voyage biométrique ; Lecteur mono-empreinte ; En back office au point de passage frontalier, et pour des vérifications poussées : Scanners de documents de voyage biométrique ; Kit mobile incluant : «kit à mains + valise» Lecteur de documents de voyage biométrique ; Lecteur mono-empreinte ; La solution demandée sera utilisée dans 05 PPFs Pilotes Types dont 02 terrestres PPF de Ras Jedir et Dhiba ; 02 aériens ; Aéroports Tunis-Carthage et Jerba Zarzis et au Port de La Goulette. Au total, 20 couloirs en Front Office, (02 guichets entrée et 02 sortie) ; 5 bureaux en Back Office ; 2 kits mobile dans les files d attentes et 5 Valises pour les formalités à bord. L objet de cette consultation est l acquisition de modules logiciels permettant le développement d application de contrôle frontalier.
2 SYSTEME DE CONTROLE D IDENTITE AUX FRONTIERES Article 1: Applicatif de contrôle d identité aux frontières - L applicatif fournit doit s adapter à la situation du contrôle d identité, à savoir dans les couloirs, dans les bureaux de contrôle avancé, dans les files d attente et sur les bateaux de transport passagers: A) Transport terrestre/aérien: 1- Dans les couloirs et les bureaux de contrôle avancé (application fonctionnant en mode connecté): Contrôle du document contre la fraude et la vérification de son authenticité, Contrôle spécifiques intégrés moyennant des équipements de contrôle de l identité biométrique (empreintes digitales, reconnaissance faciale), Prise en charge des mouvements de passagers. 2- Dans les files d attente (application fonctionnant en mode connecté): B) Transport maritime: Utilisation du kit mobile pour le contrôle d identité et la prise en charge des mouvements de passagers. Utilisation d un poste mobile dans les bateaux de transport de passagers (application fonctionnant en mode connecté/déconnecté): Il s agit d une application mobile hébergée sur un kit mobile permettant la lecture des documents de voyage, l enregistrement des informations et les mouvements passagers (application fonctionnant en mode déconnecté - offline), En présence d une connexion réseau, nécessité de restauration et de traitement de données stockés sur le kit mobile en se basant sur des interrogations des bases de données distantes (application fonctionnant en mode connecté). - Le soumissionnaire doit opter à une application unique, configurable, et supportant plusieurs types et marque d équipements, sauf dans le cas du kit mobile, une application dédiée peut être acceptée. - L applicatif fournit doit permettre : 1. l acquisition des données biographiques et biométriques, des personnes, et l extraction des
3 éléments de sécurité des documents d identité à partir de la page identité du document et de la puce dans le cas d un passeport électronique et la vérification de l authenticité passeport en une seule étape et une seule interface moyennant les équipements en disposition, déjà cités. 2. Numérisation de la page de garde du passeport et affichage à l écran. 3. Lecture et vérification des données à partir des codes MRZ, 1D ET 2D. 4. Vérification authenticité document de voyage : 4.1 Extraction des éléments de sécurité des documents de voyage (sauf pour le kit mobile), et affichage du résultat sur un seul écran à côté des données biographiques et biométriques. 4.2 Vérification automatique de l authenticité document par rapport à des templates des passeports validés par ICAO moyennant la connexion à une base centrale ou à une base de données locale. 5. Lecture des donnés à partir de la puce RFID en mode BAC et EAC et l intégration des clés de PKI externe pour la lecture des puces RFID. Egalement la connexion à une base centrale de l ICAO PKI, si le mode EAC est utilisé. 6. Acquisition et Traitement des empreintes : L applicatif doit traiter les empreintes via un SDK certifié IAFIS, et permettant le test de qualité en temps réel selon NFIQ, segmentation automatique (dans le cas de la prise 4+4+2), captures multiple et choix de la meilleur qualité, amélioration automatique de la qualité des images d empreintes (réduction du bruit, recadrage, etc.), de réinitialisation des buffers des scanners et lecteurs d empreintes pour chaque nouvelle prise, et leur formatage en JPEG2000 et WSQ. 6.2 L applicatif doit assurer le Matching 1 to 1 de l empreinte acquise (live) avec celle stockée dans la puce du document de voyage, Le Matcheur [1:1] doit être testé et éprouvé par le NIST. 7. Acquisition et Traitement des photos : 7.1 L applicatif doit assurer le traitement des photos acquis (live) par le camera photo, via un SDK certifié IAFIS et selon les normes ICAO pour améliorer la qualité des images, calculer en temps réel la qualité et rejeter les images ayant une qualité non conforme aux normes internationales (ANSI/INCITS 385), traiter les photos des personnes ayant une peau foncée pour une meilleure qualité, et stocker les images sous le format JPEG L applicatif doit assurer le Matching 1 to 1 de la photo acquise avec celle stockée dans la puce du document de voyage. Le Matcheur [1:1] doit être testé et éprouvé par le NIST, et permettra à l agent une aide à la vérification en affichant un score. 8. L applicatif doit donner la possibilité de l intégration d une application d acquisition des données relatives aux véhicules transitant par le poste frontalier moyennant un système de reconnaissance
4 de plaque d immatriculation (License plate recognition) à partir d une caméra haute résolution et d un OCR dédié certifié permettant la capture et la reconnaissance des images de la plaque d immatriculation. La préparation des données biographiques et biométriques acquises vers l application de base du ministère qui, à son tour, s en charge de traiter et de renvoyer ces données vers le site central. L applicatif fonctionnera en mode connecté uniquement, sauf dans le cas du kit mobile, lorsqu aucune connexion n est disponible. L interface de l application doit être bilingue (arabe, français). L applicatif à fournir sous forme de SDK est indépendant du hardware et devra être compatible avec tous type matériel certifié IAFIS et FBI. L applicatif à fournir s interagit avec les SDK qui seront livré par le fournisseur Hardware Langage de développement : L applicatif à fournir doit être développée entièrement en JAVA lourd ou Webisé (privilégier au maximum le mode webisé) et le choix se fera en commun accord entre le fournisseur et l équipe technique du ministère. Le code source commenté, ainsi que les SDKs, les DLLs et les Framework utilisés doivent être fournit séparément sur un support électronique, avec la documentation et les manuels d utilisation nécessaires au développement. Pour le cas du kit mobile à main, Utilisation dans une file d attente, en mode connecté, pour le contrôle d identité frontalier et enregistrement du mouvement passagers. L applicatif fournit doit fonctionner sur ce type de terminal embarqué en mode Web ou autre. Le soumissionnaire est tenu d assurer l intégration de l applicatif fournit dans l application de base du ministère, développée en JAVA/J2EE, permettant de présenter à l agent une interface unique, et facilitant la maintenance dans le futur. Le soumissionnaire est tenu d assurer le support technique et l intégration pour tous ajouts de périphérique d acquisition conforme à la norme ICAO/FBI ; ce ci dans le cadre d un contrat.
5 Le soumissionnaire est tenu d assurer la mise à jour régulière de la base de données des Patern / templates des documents de voyage (Passeport, Carte d identité) Le soumissionnaire est tenu d assurer la misse en place d un environnement permettant la connection et l exploitation des clés PKI à partir de la base ICAO-PKI Article 2: Installation et intégration - le soumissionnaire, en coopération avec l équipe technique du ministère assurera l assistance de l installation des modules logiciels à fournir et leur intégration dans l application du contrôle d identité aux frontières développée par la direction générale de l informatique. Article 3 : Formation et transfert de compétences - Le soumissionnaire est tenu d assurer la formation et le transfert de compétences sur site incluant les thèmes suivants : Installation, l intégration et maintenance des logiciels. Population cible : techniciens ; Utilisateurs avancée. Installation et résolution du dysfonctionnement de l applicatif. Population cible : techniciens ; Utilisateurs avancée. Formation et transfert de compétence pour l équipe de développement du ministère sur le code source fournit et l utilisation des composantes logicielles.
MORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailLes documents de voyage électroniques
Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES
FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailPlugiciels. Ajoutez des fonctionnalités à votre système SiS!
Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailFidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!
Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailBilan du rapport d évaluation à mi-parcours
Séminaire de communication Secrétariat général à l immigration et à l intégration Bilan du rapport d évaluation à mi-parcours Romain Varène Anthony Jabre 24 avril 2013 Sommaire 1 Le rapport à mi-parcours
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailOcularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.
Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailZetesChronos Visibilité totale de votre processus de livraison
ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailOptimiser pour les appareils mobiles
chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailCTP 3.0 Logiciel de pesage orienté réseau
CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart
Plus en détailARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais
ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailSiS Contrôle d accès. 1 888 463-2867 www.datorsis.com
SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements
Plus en détailL'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent
L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion
Plus en détailGuide de mise en route Timaeus
Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com
Plus en détailDELIBERATION N 2010-15 DU 3 MAI 2010
DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailJournée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailDESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ
ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l alarme intrusion. ARD Access dispose de toutes les fonctions
Plus en détailGUIDE. de la visioconférence. à l intention des utilisateurs. Opérateurs
GUIDE à l intention des utilisateurs de la visioconférence Dernière mise à jour : août 2011 Service de soutien pédagogique et technologique/sspt Service de la formation continue et de la formation hors
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détail1. Contexte et positionnement de I-Resa
1. Contexte et positionnement de I-Resa Développé par Flag Systèmes, I-Resa est un logiciel multilingue de gestion et de distribution. Il s utilise avec un simple navigateur Internet et permet la gestion
Plus en détailMANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
Plus en détailLogiciel interne (firmware) du DiMAGE X1 Ver.1.10
www.konicaminolta.com www.konicaminoltasupport.com Logiciel interne (firmware) du DiMAGE X1 Ver.1.10 Ce chapitre explique comment installer la version 1.10 du logiciel interne du DiMAGE X1 (le logiciel
Plus en détailSystèmes intelligents pour le commerce de détail. Plateforme Windows Embedded
Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une
Plus en détailANALYSE SPÉCIFIQUE AÉROPORTS
ANALYSE SPÉCIFIQUE AÉROPORTS Aéroports La sécurité dans les aéroports couvre une large gamme de possibilités à envisager. De la sécurité des passagers, la gestion du trafic, jusqu au contrôle des passagers
Plus en détailLa Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité
SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir
Plus en détailles étapes cruciales pour une intégration réussie ;
Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing
Plus en détailB-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access
B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous
Plus en détailNOUVELLES FONCTIONNALITÉS DE MYQ 4.4
NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailDossier 03 Périphériques d acquisition
Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...
Plus en détailLogiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès
Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports
Plus en détailCatalogue de Formation
Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détail+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France
Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France SCHÉMA FONCTIONNEL * Projection vers smartphones et tablettes de votre interface en Appli par Wifi (10 à 100 mètres autour de la borne)
Plus en détailProjet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation
Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailPageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailLa sécurité & sûreté maritime en Tunisie. Ministère du transport Direction Générale de la Marine Marchande
La sécurité & sûreté maritime en Tunisie Ministère du transport Direction Générale de la Marine Marchande 1 QUELQUES DONNEES Une façade maritime de 1300 Km de côtes. La flotte nationale Tunisienne comporte
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailLES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE
LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives
Plus en détailLivret de Stages 2014 / 2015
Livret de Stages 2014 / 2015 Paris & Niort www.bsc-france.com B.S.C. - Business Software Tour Montparnasse 33 Avenue du Maine 75015 Tel : +33(0)1 53 94 52 20 - Fax : +33(0)1 45 38 49 45 3 rue Archimède
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailVALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)
VALISE ID SHIELD PRESENTATION NOVEMBRE 2014 Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) I. HARDWARE L équipement est actuellement constitué par une valise légère (baptisée IDELITE), dotée de
Plus en détailActive CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011
www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88
Plus en détailSérie Pro Toshiba Business Vision
Série Pro Toshiba Business Vision TD-EBV1 Logiciel pour Affichage Dynamique embarqué sur PC OPS Complément idéal des systèmes d affichage existants et de nouvelle génération de Toshiba, le logiciel permet
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailLogiciel de Gestion Electronique de Dossiers
Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation
Plus en détailCyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»
Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailL archivage - Sauvegarde
L archivage - Sauvegarde Niveau débutant Dès la Prise de vue Format lors de la prise de vue Raw : Format de prise de vue de qualité optimum, par contre nous ne connaissons pas sa longévité, sera-t-il un
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailIntroduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Plus en détailCréative Cloud - Perfectionnement
Créative Cloud - Perfectionnement Objectif : Permettre aux participants de voir et de comprendre les bases et les nouveautés des différents logiciels. Durée : à définir par rapport aux besoins Dans la
Plus en détailCahier des charges Site Web Page 1 sur 9
Page 1 sur 9 I Présentation de votre structure A Nom et type de la structure Veuillez insérer le nom de votre établissement B Taille de l'entreprise Veuillez insérer le nombre de salariés C Description
Plus en détailDepuis Janvier 2011, 3 équipes d ingénieurs sont présents sur les sites d Abidjan, de Brazzaville et de Pointe Noire.
Solutions informatiques Pour les aéroports et les Compagnies aériennes Logiciels de gestion aéroportuaire Facturation & Statistiques Comptabilité analytique et budgétaire. Paye Systèmes opérationnels CuppT
Plus en détailWindows. Préparation. Windows
Mise à jour du firmware (microprogramme) pour les appareils photo évolués à objectif interchangeable Nikon 1, les objectifs NIKKOR 1 et les accessoires Nikon 1 Merci d avoir choisi un produit Nikon. Ce
Plus en détailCaméra IP motorisée de surveillance jour et nuit
Caméra IP motorisée de surveillance jour et nuit Surveillez votre maison, vos proches directement depuis votre smartphone, tablette... Manuel d'utilisation pour application Android Remerciements Nous vous
Plus en détailFAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015
TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...
Plus en détailPUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailSystème d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique
Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailSolution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
Plus en détailDOSSIER DE PRESSE 2010
DOSSIER DE PRESSE 2010 CONTACT PRESSE Virginie DEBUISSON v.debuisson@valeurdimage.com 04.76.70.93.54 Caroline MARTIN c.martin@valeurdimage.com 06.76.81.20.21 www.mootwin.com SOMMAIRE 3. MOOTWIN, lance
Plus en détailSous réserve de modifications techniques et des disponibilités, fabrication française.
Sous réserve de modifications techniques et des disponibilités, fabrication française. Table des matières PARTIE 1 : GÉNÉRALITÉS CHAPITRE 1 : FONCTIONNEMENT GÉNÉRAL Fonctionnement général... 5 CHAPITRE
Plus en détailAMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE.
AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE. Le TASKalfa 2551ci est conçu pour répondre aux demandes des groupes de travail ambitieux ayant des attentes importantes quant à la
Plus en détailPrésentations personnelles. filière IL
Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute
Plus en détailEditeur de logiciel et agence de communication digitale spécialisée en événementiel
Editeur de logiciel et agence de communication digitale spécialisée en événementiel Présentation des produits et services - www.azursystems.com - Présentation d Azur Systems Azur Systems Quelques Références
Plus en détailÉtudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail
* Étudier L É COLE N UMÉRIQUE T OSHIBA partager collaborer avec les solutions Toshiba * Environnement Numérique de Travail Votre métier, enseigner Vous êtes enseignant, responsable pédagogique, directeur
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailAud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1
i Aud. t c e n c n Audi connect Audi-connect-brochure-clients_FR-NL.indd 1 9/06/15 15:39 Contenu 2 01 08 09 10 12 22 24 Introduction Mise en route des services Audi connect Enregistrement du véhicule Connexion
Plus en détailTABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS
TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détail