SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES"

Transcription

1 SYSTEME DE CONTROLE D'IDENTITE AUX FRONTIERES Dans le cadre de la gestion automatisée des procédures relatives au contrôle d'identité aux frontières, Le ministère de l'intérieur tunisien envisage de renforcer son système d information qui repose actuellement sur un système centralisé de traitement et d exploitation des données, et ce par l acquisition et le développement d applications de dernière génération qui seront déployés au niveau des guichets des points de passage frontières moyennant une architecture réseau au système informatique central du ministère. Ce nouveau système doit impérativement être intégré au système informatique existant du MI. Ce système doit ainsi permettre au ministère d'augmenter l'efficacité des procédures de contrôle d'identité et de les automatiser, notamment par l'exploitation des données biométriques, et de vérification de l'authenticité des documents de voyage. Malgré les contrôles supplémentaires, le nouveau système doit être rapide, et ne doit en aucun cas affecter la fluidité des files d attente des passagers au niveau des couloirs, que ce soit dans les points de passages frontaliers terrestres, maritimes ou aériens. Le contrôle d'identité peut être effectué, au niveau du point de passage frontalier, dans trois endroits : En Front Office (guichets, couloir), pour un contrôle régulier ; En Back Office (bureau), pour un contrôle avancé ; Au niveau des files d'attente, en utilisant des kits mobiles, un contrôle régulier peut être effectué pour alléger la charge, et réduire les temps d'attente. A bord des bateaux tunisiens des valises biométriques mobiles. Le nouveau système de contrôle d'identité doit être composé au moins des éléments suivants : En front Office : Scanners de documents de voyage biométrique ; Lecteur mono-empreinte ; En back office au point de passage frontalier, et pour des vérifications poussées : Scanners de documents de voyage biométrique ; Kit mobile incluant : «kit à mains + valise» Lecteur de documents de voyage biométrique ; Lecteur mono-empreinte ; La solution demandée sera utilisée dans 05 PPFs Pilotes Types dont 02 terrestres PPF de Ras Jedir et Dhiba ; 02 aériens ; Aéroports Tunis-Carthage et Jerba Zarzis et au Port de La Goulette. Au total, 20 couloirs en Front Office, (02 guichets entrée et 02 sortie) ; 5 bureaux en Back Office ; 2 kits mobile dans les files d attentes et 5 Valises pour les formalités à bord. L objet de cette consultation est l acquisition de modules logiciels permettant le développement d application de contrôle frontalier.

2 SYSTEME DE CONTROLE D IDENTITE AUX FRONTIERES Article 1: Applicatif de contrôle d identité aux frontières - L applicatif fournit doit s adapter à la situation du contrôle d identité, à savoir dans les couloirs, dans les bureaux de contrôle avancé, dans les files d attente et sur les bateaux de transport passagers: A) Transport terrestre/aérien: 1- Dans les couloirs et les bureaux de contrôle avancé (application fonctionnant en mode connecté): Contrôle du document contre la fraude et la vérification de son authenticité, Contrôle spécifiques intégrés moyennant des équipements de contrôle de l identité biométrique (empreintes digitales, reconnaissance faciale), Prise en charge des mouvements de passagers. 2- Dans les files d attente (application fonctionnant en mode connecté): B) Transport maritime: Utilisation du kit mobile pour le contrôle d identité et la prise en charge des mouvements de passagers. Utilisation d un poste mobile dans les bateaux de transport de passagers (application fonctionnant en mode connecté/déconnecté): Il s agit d une application mobile hébergée sur un kit mobile permettant la lecture des documents de voyage, l enregistrement des informations et les mouvements passagers (application fonctionnant en mode déconnecté - offline), En présence d une connexion réseau, nécessité de restauration et de traitement de données stockés sur le kit mobile en se basant sur des interrogations des bases de données distantes (application fonctionnant en mode connecté). - Le soumissionnaire doit opter à une application unique, configurable, et supportant plusieurs types et marque d équipements, sauf dans le cas du kit mobile, une application dédiée peut être acceptée. - L applicatif fournit doit permettre : 1. l acquisition des données biographiques et biométriques, des personnes, et l extraction des

3 éléments de sécurité des documents d identité à partir de la page identité du document et de la puce dans le cas d un passeport électronique et la vérification de l authenticité passeport en une seule étape et une seule interface moyennant les équipements en disposition, déjà cités. 2. Numérisation de la page de garde du passeport et affichage à l écran. 3. Lecture et vérification des données à partir des codes MRZ, 1D ET 2D. 4. Vérification authenticité document de voyage : 4.1 Extraction des éléments de sécurité des documents de voyage (sauf pour le kit mobile), et affichage du résultat sur un seul écran à côté des données biographiques et biométriques. 4.2 Vérification automatique de l authenticité document par rapport à des templates des passeports validés par ICAO moyennant la connexion à une base centrale ou à une base de données locale. 5. Lecture des donnés à partir de la puce RFID en mode BAC et EAC et l intégration des clés de PKI externe pour la lecture des puces RFID. Egalement la connexion à une base centrale de l ICAO PKI, si le mode EAC est utilisé. 6. Acquisition et Traitement des empreintes : L applicatif doit traiter les empreintes via un SDK certifié IAFIS, et permettant le test de qualité en temps réel selon NFIQ, segmentation automatique (dans le cas de la prise 4+4+2), captures multiple et choix de la meilleur qualité, amélioration automatique de la qualité des images d empreintes (réduction du bruit, recadrage, etc.), de réinitialisation des buffers des scanners et lecteurs d empreintes pour chaque nouvelle prise, et leur formatage en JPEG2000 et WSQ. 6.2 L applicatif doit assurer le Matching 1 to 1 de l empreinte acquise (live) avec celle stockée dans la puce du document de voyage, Le Matcheur [1:1] doit être testé et éprouvé par le NIST. 7. Acquisition et Traitement des photos : 7.1 L applicatif doit assurer le traitement des photos acquis (live) par le camera photo, via un SDK certifié IAFIS et selon les normes ICAO pour améliorer la qualité des images, calculer en temps réel la qualité et rejeter les images ayant une qualité non conforme aux normes internationales (ANSI/INCITS 385), traiter les photos des personnes ayant une peau foncée pour une meilleure qualité, et stocker les images sous le format JPEG L applicatif doit assurer le Matching 1 to 1 de la photo acquise avec celle stockée dans la puce du document de voyage. Le Matcheur [1:1] doit être testé et éprouvé par le NIST, et permettra à l agent une aide à la vérification en affichant un score. 8. L applicatif doit donner la possibilité de l intégration d une application d acquisition des données relatives aux véhicules transitant par le poste frontalier moyennant un système de reconnaissance

4 de plaque d immatriculation (License plate recognition) à partir d une caméra haute résolution et d un OCR dédié certifié permettant la capture et la reconnaissance des images de la plaque d immatriculation. La préparation des données biographiques et biométriques acquises vers l application de base du ministère qui, à son tour, s en charge de traiter et de renvoyer ces données vers le site central. L applicatif fonctionnera en mode connecté uniquement, sauf dans le cas du kit mobile, lorsqu aucune connexion n est disponible. L interface de l application doit être bilingue (arabe, français). L applicatif à fournir sous forme de SDK est indépendant du hardware et devra être compatible avec tous type matériel certifié IAFIS et FBI. L applicatif à fournir s interagit avec les SDK qui seront livré par le fournisseur Hardware Langage de développement : L applicatif à fournir doit être développée entièrement en JAVA lourd ou Webisé (privilégier au maximum le mode webisé) et le choix se fera en commun accord entre le fournisseur et l équipe technique du ministère. Le code source commenté, ainsi que les SDKs, les DLLs et les Framework utilisés doivent être fournit séparément sur un support électronique, avec la documentation et les manuels d utilisation nécessaires au développement. Pour le cas du kit mobile à main, Utilisation dans une file d attente, en mode connecté, pour le contrôle d identité frontalier et enregistrement du mouvement passagers. L applicatif fournit doit fonctionner sur ce type de terminal embarqué en mode Web ou autre. Le soumissionnaire est tenu d assurer l intégration de l applicatif fournit dans l application de base du ministère, développée en JAVA/J2EE, permettant de présenter à l agent une interface unique, et facilitant la maintenance dans le futur. Le soumissionnaire est tenu d assurer le support technique et l intégration pour tous ajouts de périphérique d acquisition conforme à la norme ICAO/FBI ; ce ci dans le cadre d un contrat.

5 Le soumissionnaire est tenu d assurer la mise à jour régulière de la base de données des Patern / templates des documents de voyage (Passeport, Carte d identité) Le soumissionnaire est tenu d assurer la misse en place d un environnement permettant la connection et l exploitation des clés PKI à partir de la base ICAO-PKI Article 2: Installation et intégration - le soumissionnaire, en coopération avec l équipe technique du ministère assurera l assistance de l installation des modules logiciels à fournir et leur intégration dans l application du contrôle d identité aux frontières développée par la direction générale de l informatique. Article 3 : Formation et transfert de compétences - Le soumissionnaire est tenu d assurer la formation et le transfert de compétences sur site incluant les thèmes suivants : Installation, l intégration et maintenance des logiciels. Population cible : techniciens ; Utilisateurs avancée. Installation et résolution du dysfonctionnement de l applicatif. Population cible : techniciens ; Utilisateurs avancée. Formation et transfert de compétence pour l équipe de développement du ministère sur le code source fournit et l utilisation des composantes logicielles.

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Les documents de voyage électroniques

Les documents de voyage électroniques Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Plugiciels. Ajoutez des fonctionnalités à votre système SiS!

Plugiciels. Ajoutez des fonctionnalités à votre système SiS! Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!

Fidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection! Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Bilan du rapport d évaluation à mi-parcours

Bilan du rapport d évaluation à mi-parcours Séminaire de communication Secrétariat général à l immigration et à l intégration Bilan du rapport d évaluation à mi-parcours Romain Varène Anthony Jabre 24 avril 2013 Sommaire 1 Le rapport à mi-parcours

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Optimiser pour les appareils mobiles

Optimiser pour les appareils mobiles chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Guide de mise en route Timaeus

Guide de mise en route Timaeus Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com

Plus en détail

DELIBERATION N 2010-15 DU 3 MAI 2010

DELIBERATION N 2010-15 DU 3 MAI 2010 DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ ARD Access est un logiciel développé par ARD pour répondre aux besoins de sécurité, principalement le contrôle des accès, la vidéo surveillance et l alarme intrusion. ARD Access dispose de toutes les fonctions

Plus en détail

GUIDE. de la visioconférence. à l intention des utilisateurs. Opérateurs

GUIDE. de la visioconférence. à l intention des utilisateurs. Opérateurs GUIDE à l intention des utilisateurs de la visioconférence Dernière mise à jour : août 2011 Service de soutien pédagogique et technologique/sspt Service de la formation continue et de la formation hors

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

1. Contexte et positionnement de I-Resa

1. Contexte et positionnement de I-Resa 1. Contexte et positionnement de I-Resa Développé par Flag Systèmes, I-Resa est un logiciel multilingue de gestion et de distribution. Il s utilise avec un simple navigateur Internet et permet la gestion

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Logiciel interne (firmware) du DiMAGE X1 Ver.1.10

Logiciel interne (firmware) du DiMAGE X1 Ver.1.10 www.konicaminolta.com www.konicaminoltasupport.com Logiciel interne (firmware) du DiMAGE X1 Ver.1.10 Ce chapitre explique comment installer la version 1.10 du logiciel interne du DiMAGE X1 (le logiciel

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

ANALYSE SPÉCIFIQUE AÉROPORTS

ANALYSE SPÉCIFIQUE AÉROPORTS ANALYSE SPÉCIFIQUE AÉROPORTS Aéroports La sécurité dans les aéroports couvre une large gamme de possibilités à envisager. De la sécurité des passagers, la gestion du trafic, jusqu au contrôle des passagers

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports

Plus en détail

Catalogue de Formation

Catalogue de Formation Catalogue de Formation Bienvenue dans le catalogue de formations UTC Fire and Security EMEA pour OnGuard dédié aux Value Added Resellers (VAR) Lenel. Une évolution De l excellence Information de contact:

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France SCHÉMA FONCTIONNEL * Projection vers smartphones et tablettes de votre interface en Appli par Wifi (10 à 100 mètres autour de la borne)

Plus en détail

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

La sécurité & sûreté maritime en Tunisie. Ministère du transport Direction Générale de la Marine Marchande

La sécurité & sûreté maritime en Tunisie. Ministère du transport Direction Générale de la Marine Marchande La sécurité & sûreté maritime en Tunisie Ministère du transport Direction Générale de la Marine Marchande 1 QUELQUES DONNEES Une façade maritime de 1300 Km de côtes. La flotte nationale Tunisienne comporte

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives

Plus en détail

Livret de Stages 2014 / 2015

Livret de Stages 2014 / 2015 Livret de Stages 2014 / 2015 Paris & Niort www.bsc-france.com B.S.C. - Business Software Tour Montparnasse 33 Avenue du Maine 75015 Tel : +33(0)1 53 94 52 20 - Fax : +33(0)1 45 38 49 45 3 rue Archimède

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

VALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

VALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) VALISE ID SHIELD PRESENTATION NOVEMBRE 2014 Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) I. HARDWARE L équipement est actuellement constitué par une valise légère (baptisée IDELITE), dotée de

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Série Pro Toshiba Business Vision

Série Pro Toshiba Business Vision Série Pro Toshiba Business Vision TD-EBV1 Logiciel pour Affichage Dynamique embarqué sur PC OPS Complément idéal des systèmes d affichage existants et de nouvelle génération de Toshiba, le logiciel permet

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Logiciel de Gestion Electronique de Dossiers

Logiciel de Gestion Electronique de Dossiers Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

L archivage - Sauvegarde

L archivage - Sauvegarde L archivage - Sauvegarde Niveau débutant Dès la Prise de vue Format lors de la prise de vue Raw : Format de prise de vue de qualité optimum, par contre nous ne connaissons pas sa longévité, sera-t-il un

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Introduction. Le 21 ème siècle sera celui d Internet.

Introduction. Le 21 ème siècle sera celui d Internet. Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce

Plus en détail

Créative Cloud - Perfectionnement

Créative Cloud - Perfectionnement Créative Cloud - Perfectionnement Objectif : Permettre aux participants de voir et de comprendre les bases et les nouveautés des différents logiciels. Durée : à définir par rapport aux besoins Dans la

Plus en détail

Cahier des charges Site Web Page 1 sur 9

Cahier des charges Site Web Page 1 sur 9 Page 1 sur 9 I Présentation de votre structure A Nom et type de la structure Veuillez insérer le nom de votre établissement B Taille de l'entreprise Veuillez insérer le nombre de salariés C Description

Plus en détail

Depuis Janvier 2011, 3 équipes d ingénieurs sont présents sur les sites d Abidjan, de Brazzaville et de Pointe Noire.

Depuis Janvier 2011, 3 équipes d ingénieurs sont présents sur les sites d Abidjan, de Brazzaville et de Pointe Noire. Solutions informatiques Pour les aéroports et les Compagnies aériennes Logiciels de gestion aéroportuaire Facturation & Statistiques Comptabilité analytique et budgétaire. Paye Systèmes opérationnels CuppT

Plus en détail

Windows. Préparation. Windows

Windows. Préparation. Windows Mise à jour du firmware (microprogramme) pour les appareils photo évolués à objectif interchangeable Nikon 1, les objectifs NIKKOR 1 et les accessoires Nikon 1 Merci d avoir choisi un produit Nikon. Ce

Plus en détail

Caméra IP motorisée de surveillance jour et nuit

Caméra IP motorisée de surveillance jour et nuit Caméra IP motorisée de surveillance jour et nuit Surveillez votre maison, vos proches directement depuis votre smartphone, tablette... Manuel d'utilisation pour application Android Remerciements Nous vous

Plus en détail

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015 TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...

Plus en détail

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression

Plus en détail

SOLUTIONS POUR LE CONTRÔLE DES ACCES

SOLUTIONS POUR LE CONTRÔLE DES ACCES SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

DOSSIER DE PRESSE 2010

DOSSIER DE PRESSE 2010 DOSSIER DE PRESSE 2010 CONTACT PRESSE Virginie DEBUISSON v.debuisson@valeurdimage.com 04.76.70.93.54 Caroline MARTIN c.martin@valeurdimage.com 06.76.81.20.21 www.mootwin.com SOMMAIRE 3. MOOTWIN, lance

Plus en détail

Sous réserve de modifications techniques et des disponibilités, fabrication française.

Sous réserve de modifications techniques et des disponibilités, fabrication française. Sous réserve de modifications techniques et des disponibilités, fabrication française. Table des matières PARTIE 1 : GÉNÉRALITÉS CHAPITRE 1 : FONCTIONNEMENT GÉNÉRAL Fonctionnement général... 5 CHAPITRE

Plus en détail

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE.

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE. AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE. Le TASKalfa 2551ci est conçu pour répondre aux demandes des groupes de travail ambitieux ayant des attentes importantes quant à la

Plus en détail

Présentations personnelles. filière IL

Présentations personnelles. filière IL Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute

Plus en détail

Editeur de logiciel et agence de communication digitale spécialisée en événementiel

Editeur de logiciel et agence de communication digitale spécialisée en événementiel Editeur de logiciel et agence de communication digitale spécialisée en événementiel Présentation des produits et services - www.azursystems.com - Présentation d Azur Systems Azur Systems Quelques Références

Plus en détail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail * Étudier L É COLE N UMÉRIQUE T OSHIBA partager collaborer avec les solutions Toshiba * Environnement Numérique de Travail Votre métier, enseigner Vous êtes enseignant, responsable pédagogique, directeur

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1 i Aud. t c e n c n Audi connect Audi-connect-brochure-clients_FR-NL.indd 1 9/06/15 15:39 Contenu 2 01 08 09 10 12 22 24 Introduction Mise en route des services Audi connect Enregistrement du véhicule Connexion

Plus en détail

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail