Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:

Dimension: px
Commencer à balayer dès la page:

Download "Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple:"

Transcription

1 1

2 En parlant d intégration de systèmes on imagine plutôt une intégration de systèmes informatiques. À l époque romaine il y ans l informatique était inexistante. Par contre les principes de la sécurité par exemple le traitement d une alarme suivent encore les mêmes principes comme au temps des romains. Le suivi du courant normal et l observation en continu pour détecter des anomalies Détection d une anomalie et lever le doute -> alarme! Transmission de l alarme Réception de l alarme et engagement de l intervention 2

3 3

4 Quels avantages apportent les systèmes de sécurité modernes à l aide de l informatique et de l intégration? Par exemple: 1. Diminution des ressources humaines due à une automatisation 2. Augmentation de la qualité du processus -> élimination des erreurs humaines 3. Augmentation de la rapidité des processus par des processus prédéfinis 4. Traçabilité des processus grâce à une documentation Les prochaines présentations apportent des exemples d intégration afin de répondre à un ou plusieurs de ces avantages. 4

5 Ose-t-on parler d une limitation à une intégration purement informatique? Non, une intégration des systèmes doit également comprendre l aspect mécanique et l aspect opérationnel. Un exemple parmi d autres pour démontrer une intégration ratée. Plusieurs possibilités d intégration vous seront présentées Interaction entre les systèmes de sécurité et le processus d exploitation Vidéosurveillance par Monsieur Alfred Jucker Trends et nouvelles technologies dans le monde du contrôle d accès par Monsieur André Marques ainsi que Intrusion par Monsieur Henry Tröhler 5

6 6

7 7

8 Le musée fictif présenté est un bon exemple pour démontrer une exploitation exigeante d un site hautement sécurisé. Le musée comporte une partie entrée avec kiosque, deux salles d exposition, une loge de sécurité et un local type technique ou interne. Les œuvres d art se trouvent dans les salles d exposition. Ensemble nous allons analyser quelques aspects au vu de la technique, de la construction et de l organisation, ce, toujours sous l angle des processus d exploitation normale et exceptionnelle. 8

9 Une des bases les plus importantes de notre concept de sécurité est la définition des zones d exploitation et de sécurité. Nous mettons également l accent sur le terme exploitation contrairement à diverses littératures. 9

10 Les zones sont facilement définies pour tous les locaux. 10

11 Le concept de sécurité (limité aux systèmes techniques) comprend: La loge avec un agent surveillant les systèmes de sécurité Des gardiens dans les salles d exposition ayant pour tâche de soutenir les visiteurs à la perception de l art ainsi que de veiller à ce que ces visiteurs se tiennent aux règles La radio pour la communication entre la loge et les agents ainsi que pour transmettre des messages Un système d alarme (intrusion) avec détecteur pour les tableaux et les portes Un système de contrôle d accès aux changements des zones Un système de vidéosurveillance pour surveiller les locaux comprenant l art, l entrée principale, tous les points d alarmes et le kiosque. 11

12 Il serait trop facile de travailler avec les zones qu on vient de définir. La réalité de notre musée est qu il est opéré de diverses manières. L état dessiné avant est uniquement valable quant il y des visiteurs on parle de l état de fonctionnement «Musée ouvert». Le musée a d autres états de fonctionnement. En dehors des heures d ouverture du musée, les employés nettoient, préparent, etc. Le Musée est donc fermé. Après que tous les travaux sont effectués, aucune personne ne se trouve dans le musée, l agent de la loge de sécurité est le dernier à quitter le musée et le musée change en état «Nuit». 12

13 Voici les zones dans l état «Musée ouvert» définies auparavant. 13

14 Dans l état «Musée fermé» les locaux sont exploités différemment et une autre sécurité doit donc être mise en place. Il y maintenant lieu de redéfinir les zones d exploitation et de sécurité pour l état «Musée fermé». Les zones vertes et jaunes disparaissent, car uniquement utilisées en cas de visiteurs. Le musée entier est exploité par des employés (nettoyage, préparation, livraison d art, etc.), les locaux changent en zone interne. 14

15 Pendant la nuit, aucun local n est utilisé et on peut s imaginer que ces locaux changent en zone de sécurité. 15

16 Le défit est de définir en détail, au niveau technique et opérationnel, le changement de ces états. Qui fait quoi, comment et quand en cas de changement de «Nuit» à «Musée fermé»? Quelle est la tâche de la technique? Comment peut s intégrer la technique aux besoins spécifiques de l exploitation de ce musée? Quelle est la fonction de l humain pendant ces changements? 16

17 Nous allons aborder ces questions avec deux exemples pratiques. 17

18 Ce changement d état, de «Nuit» en «Musée fermé» est un des plus critiques. En règle générale, une seule personne accédera à la loge de sécurité afin de faire le nécessaire pour le changement de l état. Cette personne est une cible facile pour une prise d otage et elle peut être forcée de désarmer les systèmes de sécurité pour un vol spectaculaire. L objectif de ce processus est Que le collaborateur autorisé gagne la loge de sécurité; Qu aucune personne non-autorisée puisse accéder dans la loge. Une fois le collaborateur dans la loge, il aura toutes les possibilités pour gérer la sécurité et pour changer l état de fonctionnement. Il est à préciser que la loge y compris le SAS doivent être construits de manière à résister à l outillage d un éventuel agresseur. Si on imagine un agresseur équipé d une arme à feu, la loge et le SAS doivent être blindés avec des éléments pare-balles. La classe résistance anti-intrusion sera choisie de même manière en considérant en plus, le temps d intervention de la police en cas 18

19 d agression. Pour info: Selon les normes européennes EN , il est courant de choisir une classe résistance RC3 ou RC4. Personnellement je considère un «cambriolage» comme processus qui doit être traité en étroite relation par la technique et par l humain. Je ne parlerai donc pas d un processus d exploitation mais d un processus exceptionnel: dès le moment de la détection d une tentative de «cambriolage», les forces d intervention en général la Police seront appelées. Le temps d intervention de la Police doit être plus court que le temps que met l agresseur pour pénétrer dans la loge. 18

20 Une analyse de la première ouverture: 1. L agent s identifie avec son badge à la porte extérieure 2. Le contrôle d accès vérifie son profil (temps et autorisation) et transmet une demande d ouverture au système intrusion 3. Le système intrusion qui gère la porte inhibe l alarme de la porte et libère la porte pour une ouverture 4. Le système intrusion inhibe les détecteurs de mouvement ainsi que le lecteur extérieur du SAS pour une durée prédéfinie, durant laquelle l agent peut atteindre l intérieur de la loge 5. L agent se rend devant le SAS et s identifie avec son badge 6. Son profil est de nouveau analysé et la demande d ouverture passe par le système d intrusion au SAS qui libère la première porte 7. A l intérieur le SAS contrôle si l agent est tout seul. Si ce n est pas le cas, le SAS rejette les personnes, une entrée n est donc pas possible. Une alarme est générée 8. Dès que le contrôle d accès a reçu la confirmation du SAS que l agent est seul dans le SAS il libère le lecteur biométrique afin que l agent puisse s authentifier 9. Le SAS libère sa porte intérieure après réception de la biométrie positive du contrôle d accès 10. L agent s identifie au tableau du système d intrusion pour finaliser sa première entrée 11. La première entrée est terminée. L agent peut changer l état de fonctionnement à «Musée fermé». 19

21 L interaction des systèmes est très basique et comporte la transmission des informations par des contacts libre potentiel d un système à l autre. 19

22 Les derniers vols dans des musées célèbres on démontré que ces vols sont aussi pratiqués durant la journée. Ces vols peuvent être rendus plus difficiles en fixant les œuvres d art d une manière appropriée aux murs, mais ils ne peuvent pas être complètement évités. De plus quant un tel vol survient, il y des visiteurs à l intérieur du musée et une intervention doit se faire avec vigilance afin d éviter des dommages aux visiteurs. Après le vol, une alarme peut rapidement être transmise aux forces d intervention. Etant donné que le musée a des portes dites «ouvertes» une fuite du voleur ne peut guère être évitée. 20

23 Avant d analyser ces processus exceptionnels du vol, regardons les systèmes de sécurité et leur intégration. Le cœur des systèmes du point de vue de l exploitant est la gestion centralisée. Tous les systèmes y sont intégrés afin d avoir une utilisation uniforme de ces systèmes Une alarme du système d intrusion arrivera sur la gestion centralisée. Le gardien peut la prendre en charge et automatiquement les images des caméras correspondantes à l alarme (c est à dire les caméras qui montrent l endroit de l alarme) qui sont affichées sur le poste vidéo Au moment de l arrivée de l alarme, un message peut être envoyé sur les postes radios des gardiens, un message type raison et lieu de l alarme Le garde peut analyser la situation, lever le doute et/ou peut communiquer avec les agents à travers la radio pour intervention ou observation. Si il y a nécessité d appeler les forces d intervention, le gardien peut utiliser la téléalarme ou son téléphone. 21

24 Suite à ces réflexions le poste de travail dans la loge de sécurité se présente comme suit: 2 écrans pour la gestion des alarmes un écran montrant la liste des alarmes qui est également utilisé pour le traitement des alarmes et un autre écran avec l alarme placée sur les plans du site pour faciliter à l agent l identification du lieu de l alarme 1 écran vidéo pour visualiser les images des caméras après reprise d une alarme par l agent Un autre écran pour visualiser en continu des endroits plus critiques tels que le kiosque et l entrée. Il n est pas prévu que le gardien analyse ces images en continu Les systèmes de communication radio et téléphone. Le poste de travail est donc équipé de manière minimale. Le but est une gestion réactive de l agent en ayant des systèmes de sécurité actifs. 22

25 Analyse de ce processus «vol» avec l intégration des systèmes de sécurité: L art est équipé d un contact d alarme du système d intrusion qui détecte le mouvement ou lorsqu on décroche un tableau L alarme est affichée sur la gestion centralisée dans la loge de sécurité En même temps un message texte est envoyé sur tous les postes radio des agents avec indication du type et du lieu de l alarme L agent de la loge prend l alarme en charge et les images vidéo du local s affichent Il estime les images et lève le doute. Il appelle les forces d intervention. 23

26 24

27 Les avantages d un tel concept sont: 1. Intégration des processus de sécurité dans les processus d exploitation: les collaborateurs accepteront mieux les consignes de sécurité 2. Diminution des ressources humaines grâce à des systèmes de sécurité actives et une intervention réactive de la loge de sécurité 3. Augmentation de la qualité du processus -> élimination des erreurs humaines 4. Augmentation de la réactivité grâce à un suivi de l agent avec la gestion centralisée 5. Documentation de toutes les alarmes et images vidéo. 25

28 26

29 27

Audit de la sécurité physique

Audit de la sécurité physique Ecole des Hautes Etudes Commerciales (HEC) Cédric Gaspoz Agenda OBJECTIF RISQUES Objectifs de contrôle Cours Audit des SI >> 16.11.2005 CONCEPT GLOBAL PROCESSUS D AUDIT Sécurité physique Discrétion du

Plus en détail

le pack alarme habitation Securitas Home Alert - La télésurveillance prête-à-installer en toute sérénité

le pack alarme habitation Securitas Home Alert - La télésurveillance prête-à-installer en toute sérénité Securitas Home Alert le pack alarme habitation Securitas Home Alert - La télésurveillance prête-à-installer en toute sérénité Le système Securitas Home Alert garant de votre sécurité Securitas Home Alert

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

Comité du programme et budget

Comité du programme et budget F WO/PBC/24/12 ORIGINAL : ANGLAIS DATE : 10 JUILLET 2015 Comité du programme et budget Vingt-quatrième session Genève, 14 18 septembre 2015 RAPPORT FINAL SUR LE PROJET RELATIF AU RENFORCEMENT DES NORMES

Plus en détail

Vos proches, vos biens et vos locaux sous haute surveillance

Vos proches, vos biens et vos locaux sous haute surveillance Alarme et télésurveillance Alarme et télésurveillance dispositifs additionnels DISPOSITIFS VIDEO Caméra vidéo intérieure Caméra vidéo extérieure PERIPHERIQUES SANS FIL Bouton panic (pendentif) Détecteur

Plus en détail

C.C.F. LIVRET DE FORMATION

C.C.F. LIVRET DE FORMATION C.C.F. LIVRET 1 CAP AGENT DE SECURITE CCF SESSION 2015 PAGE DE GARDE A COMPLETER NOM et PRENOMS : LIEUX : ANNEE SCOLAIRE : Consignes d utilisation du livet de suivi Elève : Apporte le livret sur le lieu

Plus en détail

Comment remplir le questionnaire Internet etrm

Comment remplir le questionnaire Internet etrm Comment remplir le questionnaire Internet etrm Ce questionnaire permet de décrire l utilisation du véhicule pendant la semaine d enquête indiquée. Sur le fond, il est tout à fait équivalent au questionnaire

Plus en détail

GUIDE D UTILISATION RESERVATION

GUIDE D UTILISATION RESERVATION La fonctionnalité «Réservation» va vous permettre de gérer les réservations de vos salles, de vos bureaux temporaires et de vos positions dans un espace de Coworking de manière centralisée et d en automatiser

Plus en détail

Découvrir GESTAC WorkStation. Depuis plus de 10 ans, GESTAC vous accompagne dans toutes les phases de la gestion de votre site.

Découvrir GESTAC WorkStation. Depuis plus de 10 ans, GESTAC vous accompagne dans toutes les phases de la gestion de votre site. Découvrir GESTAC WorkStation Depuis plus de 10 ans, GESTAC vous accompagne dans toutes les phases de la gestion de votre site. Présentation du Progiciel. GESTAC WorkStation est un outil complet, pour la

Plus en détail

NOTICE TELESERVICES : Déclarer la DNS

NOTICE TELESERVICES : Déclarer la DNS NOTICE TELESERVICES : Déclarer la DNS Sommaire Sommaire... 1 Objet de la notice... 3 A qui s adresse cette notice?... 3 Pré-requis... 3 Le guide pas à pas pour saisir et transmettre une déclaration DNS...

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

Connect2Home Guide utilisateur

Connect2Home Guide utilisateur Connect2Home Guide utilisateur Table des matières Introduction... 2 Connect2Home pour iphone... 4 Paramètres utilisateur... 7 Paramètres d alarme... 8 Paramètres d alerte... 9 Paramètres d accessoires...

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Guide Utilisateur. Sommaire

Guide Utilisateur. Sommaire F Guide Utilisateur 1 2 3 4 5 7 8 9 10 11 12 Sommaire Les touches et les voyants Les codes d accès Les signaux sonores Mise sous surveillance totale Arrêt Mise sous surveillance partielle SOS et Feu Carillon

Plus en détail

Document d information a l usage des professionnels du diagnostic de performance e nerge tique

Document d information a l usage des professionnels du diagnostic de performance e nerge tique Document d information a l usage des professionnels du diagnostic de performance e nerge tique Voilà maintenant près d un an que l Observatoire des DPE est opérationnel pour la collecte des diagnostics.

Plus en détail

Utilisation des listes de diffusion Sympa (propriétaire)

Utilisation des listes de diffusion Sympa (propriétaire) Utilisation des listes de diffusion Sympa (propriétaire) Qu'est-ce qu'une liste de diffusion? Les listes de diffusion permettent à des personnes d un même groupe ou partageant un même centre d intérêt

Plus en détail

Connect2Home. Guide utilisateur

Connect2Home. Guide utilisateur Connect2Home Guide utilisateur Table des matières Introduction... 2 Connect2Home pour iphone... 4 Paramètres utilisateur... 7 Paramètres d alarme... 7 Paramètres d alerte... 8 Paramètres d accessoires...

Plus en détail

OUVERTURE D UN COMMERCE

OUVERTURE D UN COMMERCE OUVERTURE D UN COMMERCE Les règles de sécurité d un ERP : Etablissement Recevant du Public Création de la boutique Installation des systèmes de sécurité Ouverture du commerce Photo : La fausse boutique,

Plus en détail

La tranquillité est en vous.

La tranquillité est en vous. ( ) TELESECURITE EN LOCAUX PROFESSIONNELS La tranquillité est en vous. SYSTÈMES DE SÉCURITÉ SANS FIL Une protection vraiment globale de votre entreprise. En tant que dirigeant d entreprise, vous avez à

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION INCENDIE ET SÉCURITÉ DES VIES SOLUTIONS COMMERCIALES Solutions commerciales Une entreprise de sécurité devrait avoir

Plus en détail

S approprier les TICE 1 dans sa pratique pédagogique

S approprier les TICE 1 dans sa pratique pédagogique S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire

Plus en détail

REALISER UN DIAGRAMME DE GANTT

REALISER UN DIAGRAMME DE GANTT REALISER UN DIAGRAMME DE GANTT Henry Laurence GANTT (86 99) est un ingénieur américain en mécanique et consultant en management. Il est surtout connu pour avoir mis au point en 90 son célèbre diagramme

Plus en détail

Service intervenant. Version 6.3

Service intervenant. Version 6.3 Service intervenant Version 6.3 Guide intervenant Mai 2013 Sommaire 1. PRESENTATION GENERALE... 3 1.1. OBJECTIFS... 3 1.2. PRECONISATIONS... 3 1.3. PRINCIPES GENERAUX... 4 2. PRESENTATION DETAILLEE...

Plus en détail

VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION. 1. Allez sur le site internet www.fbz-fse-elec.be et choisissez votre langue

VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION. 1. Allez sur le site internet www.fbz-fse-elec.be et choisissez votre langue VOTRE DOSSIER PERSONNEL EN LIGNE MANUEL D UTILISATION Vous souhaitez consulter ou effectuer des modifications dans vos données (numéro de compte, adresse, ) ou avoir accès à nos formulaires pré-imprimés?

Plus en détail

alarme incendie (feu non maîtrisable)

alarme incendie (feu non maîtrisable) INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2.

1.4.1 Expliquez la différente entre le «format» complément à 2 et «faire» le complément à 2. Chapitre 1 : Exercices 1.3 Conversions 1.3.1 Effectuez les conversions suivantes : a) B4F,D5 (16) Base 10 b) 324,21 (5) Base 10 c) 125 (7) Base 2 d) 73 (10) Base 16 e) 73 (8) Base 16 f) 101101 (2) Base

Plus en détail

Express Import system

Express Import system Express Import system Guide pour les destinataires TNT Express Import System Avec le système d importation express de TNT, vous pouvez faire une demande d enlèvement de documents, colis ou palettes dans

Plus en détail

Tyco Feu et Sécurité Intégrés Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance

Plus en détail

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Sécurité Intégrée Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 2 Présentation des éléments du système 4 Les messages vocaux et les signaux sonores 6 Mise sous surveillance 8 Mise hors surveillance 10 Appel de secours 11 Menu configuration

Plus en détail

Conseils de sécurité. en entreprise. Des moyens plus intelligents pour aider à protéger votre entreprise. Plus sûr. Plus intelligent. Tyco.

Conseils de sécurité. en entreprise. Des moyens plus intelligents pour aider à protéger votre entreprise. Plus sûr. Plus intelligent. Tyco. Conseils de sécurité en entreprise Des moyens plus intelligents pour aider à protéger votre entreprise / La Dissuasion / est plus intelligente deterrence Menaces externes Rendez la tâche difficile aux

Plus en détail

TP 1 Outils de collaboration réseau

TP 1 Outils de collaboration réseau Objectifs TP 1 Outils de collaboration réseau 1re partie : Utiliser des outils de collaboration Identifiez la perception actuelle des outils de collaboration. Identifiez les principales raisons d utiliser

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

CONFIGURATION CENTRALE D ALARME POUR APPLICATION TÉLÉSURVEILLANCE

CONFIGURATION CENTRALE D ALARME POUR APPLICATION TÉLÉSURVEILLANCE CONFIGURATION CENTRALE D ALARME POUR LICATION TÉLÉSURVEILLANCE DOC. - REF. 1413-MON DATE DE MODIF. : JUIN 2015 INDEX PRÉSENTATION 2 ACTIVER LE MODE ET LES NOTIFICATIONS 3 MODE SMS 4 MODE 8 1 PRÉSENTATION

Plus en détail

Série FP400. Centrales d alarme et de détection incendie conventionnelles contrôlées par microprocesseur. Manuel d utilisation

Série FP400. Centrales d alarme et de détection incendie conventionnelles contrôlées par microprocesseur. Manuel d utilisation Série FP400 Centrales d alarme et de détection incendie conventionnelles contrôlées par microprocesseur Manuel d utilisation Version 2.3 / Juin 2004 Aritech est une marque de GE Interlogix. http://www.geindustrial.com/ge-interlogix/emea

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Guide Utilisateur. + Code (code client, codes secteur 1, codes. + Code client ou 3 codes «service» + 1 des 3 codes du secteur 1

Guide Utilisateur. + Code (code client, codes secteur 1, codes. + Code client ou 3 codes «service» + 1 des 3 codes du secteur 1 Rappel des principales commandes Surveillance totale : + Code (code client, codes secteur, codes secteur, codes de service) F Guide Utilisateur Arrêt total : + Code client ou codes «service» Arrêt «secteur»

Plus en détail

A l aise dans mon parking!

A l aise dans mon parking! A l aise dans mon parking! Guide d utilisation de votre parking Votre accès au parking Pour accéder à votre parking, vous disposez d'un badge* qui commande l ouverture des portails et portes d entrée.

Plus en détail

Gestion de Flotte Aprolis. Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide

Gestion de Flotte Aprolis. Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide Gestion de Flotte Aprolis Une solution «Contrôle Accès» et «Détecteur de Chocs» pour une sécurité accrue et un ROI rapide Gestion de Flotte Aprolis Accédez aux données de vos matériels sur un tableau de

Plus en détail

GEOLOCALISATION Siège social Centre technique OBJECTIFS : surveiller, contrôler, prévenir, assister. 4 rue de Salonique 271, Chaussée Jules César

GEOLOCALISATION Siège social Centre technique OBJECTIFS : surveiller, contrôler, prévenir, assister. 4 rue de Salonique 271, Chaussée Jules César www.vap-securite.com vap Sécurité c est 10 années d expertise au service de sécurisation des biens et des personnes. vap Sécurité c est une équipe de personnes formées, qualifiées dans tous les domaines

Plus en détail

Manuel utilisateur «VisioJeunes»

Manuel utilisateur «VisioJeunes» Manuel utilisateur «VisioJeunes» pour une utilisation rapide du logiciel e-conf Le 26/01/04 Informations : L assemblage de ce document a été réalisé par assemblage des textes et des dessins contenus dans

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Documentation Ellipses Windows. Auteur : Léonard FRECHET Date : 10/01/07 Diffusion : Publique ELLIPSES 2000. Envoi Automatisé de SMS Ellipses SMS

Documentation Ellipses Windows. Auteur : Léonard FRECHET Date : 10/01/07 Diffusion : Publique ELLIPSES 2000. Envoi Automatisé de SMS Ellipses SMS ELLIPSES 2000 Envoi Automatisé de SMS Ellipses SMS SOMMAIRE I. Introduction à Ellipses SMS... 3 II. Deux modes de fonctionnement... 3 1. Au travers d Ellipses 2000... 3 2. Utilisation normale (en vue d

Plus en détail

Coaching, Une méthode scientifique

Coaching, Une méthode scientifique Coaching, Une méthode scientifique ROSELYNE KATTAR Tout le monde parle de coaching sans savoir exactement de quoi il s agit. Afin de clarifier cette approche selon moi, je vous propose de répondre à 3

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE VIDEOSURVEILLANCE Introduction 2.1 Vidéosurveillance : pourquoi? 2.2 Architecture d une installation de vidéosurveillance 2.2.1 Vidéosurveillance en circuit fermé et circuit

Plus en détail

ISO 9001:2000. CHAPITRE par CHAPITRE

ISO 9001:2000. CHAPITRE par CHAPITRE ISO 9001:2000 PARTIE 2-3 CHAPITRE par CHAPITRE 9001:2000, domaine Satisfaction du client par la prévention des N.C. (ISO 9001:1994) Appliquer efficacement le système pour répondre aux besoins du client

Plus en détail

INITIATION A POWERPOINT

INITIATION A POWERPOINT INITIATION A POWERPOINT P. BESSON OCTOBRE 2000 SOMMAIRE Chap. 1 Découverte de POWERPOINT I. Démarrer Powerpoint 1. Lancement de l application 2. Boite de dialogue de démarrage de Powerpoint II. Structure

Plus en détail

La tranquillité est en vous.

La tranquillité est en vous. ( ) TELESECURITE EN RESIDENTIEL La tranquillité est en vous. SYSTÈMES DE SÉCURITÉ SANS FIL Deux protections valent mieux qu une. La télésécurité ne se substitue pas à l alarme, elle en est le complément

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

eproc strategic procurement Guide d utilisation pour les fournisseurs Version 3.0

eproc strategic procurement Guide d utilisation pour les fournisseurs Version 3.0 eproc strategic procurement Guide d utilisation pour les fournisseurs Version 3.0 1 Présentation générale de eproc 2 Comment s inscrire dans eproc 3 Première connexion 4 Comment effectuer les tâches principales

Plus en détail

1. Gestion des restrictions d accès sur le carreau et au fond

1. Gestion des restrictions d accès sur le carreau et au fond 1. Gestion des restrictions d accès sur le carreau et au fond Toute personne sur le CMHM porte de façon visible son badge d accès au site indiquant : son entreprise ou son statut (visiteur, officiel, )

Plus en détail

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès Les Avantages et son fonctionnement général : ATS Master est un système de sécurité électronique doté de fonctions d alarme et de contrôle

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat CQP Inter-branches Technicien de Maintenance Industrielle Préparation de l évaluation des compétences par le candidat Vous souhaitez obtenir le Certificat de Qualification Professionnelle Inter-branches

Plus en détail

Guide d utilisation des fonctions d un téléphone résidentiel

Guide d utilisation des fonctions d un téléphone résidentiel Guide d utilisation des fonctions d un téléphone résidentiel #16054 En toute confiance avec Sears Connect. MC Branchez-vous aux grands moments de la vie Le service de téléphonie résidentielle Sears Connect

Plus en détail

CARTR Plus Guide de formation Transmission par lots. Juillet 2013

CARTR Plus Guide de formation Transmission par lots. Juillet 2013 CARTR Plus Guide de formation Transmission par lots Juillet 2013 Objectifs de la formation Ce module de formation sur la transmission par lots dans le registre CARTR Plus présente des instructions pour

Plus en détail

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE

KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE KONE Access CONTRÔLE D'ACCÈS INTELLIGENT POUR UNE SÉCURITÉ ET UNE GESTION DES DEPLACEMENTS OPTIMISEE Pour quelles raisons choisir KONE Access? Amélioration du trafic et de la sécurité grâce à des solutions

Plus en détail

Résidentiel. gagnez. sérénité

Résidentiel. gagnez. sérénité Résidentiel gagnez en sérénité en sérénité Vous venez d installer un dispositif anti-intrusion My Home qui garantit une protection globale des espaces intérieurs et extérieurs. Avec My Home, vous bénéficiez

Plus en détail

Manuel d instruction (819) 563-5404. Modèles: PC1555-5010 - 1616-1832. CENTRALE DE SURVEILLANCE ULC 24hres / 24

Manuel d instruction (819) 563-5404. Modèles: PC1555-5010 - 1616-1832. CENTRALE DE SURVEILLANCE ULC 24hres / 24 Les Entreprises Roger Boisvert Inc Système de sécurité (819) 563-5404 313 rue Des Aulnes. Sherbrooke (PQ) J1G 4S1 Service personnalisé depuis 1992 Manuel d instruction Modèles: PC1555-5010 - 1616-1832

Plus en détail

Veillez sur votre activité professionnelle à distance, où que vous soyez.

Veillez sur votre activité professionnelle à distance, où que vous soyez. Veillez sur votre activité professionnelle à distance, où que vous soyez. Bienvenue sommaire Home by SFR pour les Pros est un système d alarme connecté, pilotable à distance adapté aux usages des professionnels.

Plus en détail

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux

Plus en détail

ODOTRACK pour Android 2.0 GUIDE D UTILISATION

ODOTRACK pour Android 2.0 GUIDE D UTILISATION ODOTRACK pour Android 2.0 GUIDE D UTILISATION TABLE DES MATIÈRES 1. Introduction... 3 2. Exigences matérielles... 3 3. Avant d utiliser l application ODOTRACK pour Android... 4 4. Utilisation lors de la

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

LE COURTAGE PRÊT AVEC OCLC 08 octobre 2013. Schéma de fonctionnement du prêt sans courtage. 4

LE COURTAGE PRÊT AVEC OCLC 08 octobre 2013. Schéma de fonctionnement du prêt sans courtage. 4 TABLE DES MATIÈRES Contexte. 2 Fonctionnement du prêt avec OCLC pour les établissements ayant plusieurs services de PEB. 2 Avec ou sans courtage.. 2 Fonctionnement du courtage.. 2 Le rôle du courtier.

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1

COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1 COUR DE JUSTICE DE L'UNION EUROPEENNE APPEL D'OFFRES CJ 04/2014 ASSURANCE TOUS RISQUES ELECTRONIQUE CLARIFICATION Q&A #1 Référence: CJ-04-2014-Q&A-1 Page 1/5 Q 1 Concernant le marché dont question en rubrique

Plus en détail

Système d alarme sans fil. guide SOMFY

Système d alarme sans fil. guide SOMFY Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de

Plus en détail

Guide Campus France. «Choisir vos formations et postuler en ligne» Sommaire

Guide Campus France. «Choisir vos formations et postuler en ligne» Sommaire www.algerie.campusfrance.org Guide Campus France «Choisir vos formations et postuler en ligne» Sommaire I. Choisir sa formation... 02 II. A. A partir de l Espace personnel «Mes démarches» 1. Exemple d

Plus en détail

Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants

Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants Fiche de travaux liés à des activités d : Étude et réalisation. Titre : Alarme intrusion CONRAD filaire Lieu d activité :

Plus en détail

A. Initialisation des services BMW ConnectedDrive

A. Initialisation des services BMW ConnectedDrive Sommaire A. Initialisation des services BMW ConnectedDrive... 2 B. Activation des services à distance... 5 C. Guide d utilisation pour «My BMW Remote App»... 8 1. Conditions préalables... 8 2. Configurer

Plus en détail

L alarme incendie. 1. Définition d un SSI. 1. Les différents types de SSI RÉGLEMENTATION. ARTICLE MS 53 défini par l arrêté du 2 février 1993

L alarme incendie. 1. Définition d un SSI. 1. Les différents types de SSI RÉGLEMENTATION. ARTICLE MS 53 défini par l arrêté du 2 février 1993 L alarme incendie 1. Définition d un SSI ARTICLE MS 53 défini par l arrêté du 2 février 1993 Le système de sécurité incendie d un établissement est constitué de l ensemble des matériels servant à collecter

Plus en détail

L approche processus. Muriel Pinel Laurent Tabourot

L approche processus. Muriel Pinel Laurent Tabourot L approche processus Muriel Pinel Laurent Tabourot Introduction Des exigences venues de l ISO La Norme ISO 9001 v 2000 «encourage l'adoption d'une approche processus lors du développement, de la mise en

Plus en détail

Année 2014 Guide utilisateur de l application WEB BMR

Année 2014 Guide utilisateur de l application WEB BMR Année 2014 Guide utilisateur de l application WEB BMR 1 Table des matières 1 Connexion... 3 2 Accès à l application... 4 3 Les fiches BMR... 6 3.1 Saisie de nouvelles fiches... 6 3.1.1 Recherche de fiches...

Plus en détail

Activités essentielles :

Activités essentielles : Localisation du poste : Université du Littoral Côte d Opale L opérateur logistique exécute un ensemble de tâches qui concourent au bon fonctionnement d un site dans les domaines suivants : entretien, prévention,

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

CONSULTATION OUVERTE «PARTAGEONS NOS EXPERIENCES POUR AGIR SUR LES INEGALITES

CONSULTATION OUVERTE «PARTAGEONS NOS EXPERIENCES POUR AGIR SUR LES INEGALITES CONSULTATION OUVERTE «PARTAGEONS NOS EXPERIENCES POUR AGIR SUR LES INEGALITES SOCIALES DE SANTE» MODE D EMPLOI POUR DEPOSER LES CONTRIBUTIONS EN LIGNE SUR LE SITE INTERNET DE LA SFSP Les contributions

Plus en détail

Processus de demande de permis de travail

Processus de demande de permis de travail Processus de demande de permis de travail Formation Avril 2015 Demander un permis de travail Audience: Les personnes ayant reçu des affectations de travail nécessitant une autorisation d exécuter les travaux

Plus en détail

12/12/2014. FM UP CENTER ROMARIN GUIDE UTILISATEURS MODULE DEMANDES et RESERVATIONS

12/12/2014. FM UP CENTER ROMARIN GUIDE UTILISATEURS MODULE DEMANDES et RESERVATIONS 2/2/204 FM UP CENTER ROMARIN GUIDE UTILISATEURS MODULE DEMANDES et RESERVATIONS SOMMAIRE FM UP Center ROMARIN P.2 Sommaire P.3 Connexion à FM UP Center Romarin P.4 Accueil FM UP Center P.5 Modifier votre

Plus en détail

DAITEM INTERPHONES SANS FIL

DAITEM INTERPHONES SANS FIL DAITEM INTERPHONES SANS FIL MAÎTRISEZ LES ACCÈS DE VOTRE HABITATION, GAGNEZ EN SÉCURITÉ PROTÉGER CONNECTER AUTOMATISER DAITEM, LEADER EUROPÉEN DES SYSTÈMES DE SÉCURITÉ SANS FIL Daitem, inventeur du système

Plus en détail

GESTION DES DEVIS ET CONTRATS DE MAINTENANCE

GESTION DES DEVIS ET CONTRATS DE MAINTENANCE GESTION DES DEVIS ET CONTRATS DE MAINTENANCE Les devis Suivant vos besoins, le logiciel vous permet de gérer les DEVIS établis pour votre clientèle. Ce logiciel pouvant être utilisé par des Sociétés ayant

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Aide mémoire de votre système

Aide mémoire de votre système Aide mémoire de votre système Vous ARRÊTEZ votre système 1. Vous ARRÊTEZ la protection d intrusion Avec la télécommande : appuyez sur la touche OFF bip, arrêt arrêt Arrêt : mise à l arrêt de tous les groupes

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24

INDEX. 8.2.1 Images et enregistrements dans la galerie... 24 DS1093-121 FRANÇAIS INDEX 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 4 4 Page d accès de l application... 4 5 Enregistrement d un utilisateur... 5 6 Modalité

Plus en détail

Certificat de Qualification Professionnelle de PERSONNEL NAVIGANT COMMERCIAL DU TRANSPORT AERIEN

Certificat de Qualification Professionnelle de PERSONNEL NAVIGANT COMMERCIAL DU TRANSPORT AERIEN CQP Certificat de Qualification Professionnelle de PERSONNEL NAVIGANT COMMERCIAL DU TRANSPORT AERIEN Mars 2015 Avec la collabora on de Fanny Montarello 1 - Définition de la qualification Les PERSONNELS

Plus en détail

HAYS E TIME GUIDE UTILISATEUR

HAYS E TIME GUIDE UTILISATEUR HAYS E TIME GUIDE UTILISATEUR Nos bordereaux électroniques ont vocation à remplacer les traditionnels bordereaux papiers pour favoriser un traitement en ligne par l intérimaire et par notre client. Ce

Plus en détail

BOURSE DE L EMPLOI TERRITORIAL CDG 86 / CNFPT. www.emploi-territorial.fr GUIDE DES COLLECTIVITES

BOURSE DE L EMPLOI TERRITORIAL CDG 86 / CNFPT. www.emploi-territorial.fr GUIDE DES COLLECTIVITES BOURSE DE L EMPLOI TERRITORIAL CDG 86 / CNFPT www.emploi-territorial.fr GUIDE DES COLLECTIVITES Contacts : Marie-Anne PASQUIER 05 49 49 12 12 Sylvie CONTIVAL 05 49 49 12 12 emploi-concours-cdg86@cg86.fr

Plus en détail

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne)

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne) Modifier les données de mon compte Version BE-Loginterne (domaine interne) Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim!

Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim! MANUEL CLIENT Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim! Bienvenue sur mypixid, le portail de dématérialisation des documents liés à l intérim!

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER Chef d antenne «Chef de chaîne» APPELLATION(S) DU METIER Chef de chaîne DEFINITION DU METIER Chef de chaîne est en charge de la diffusion technique des programmes. Il est garant de la continuité de la

Plus en détail

C.CLIN-Sud Est. WEB BMR. Année 2012. Guide utilisateur de l application WEB BMR

C.CLIN-Sud Est. WEB BMR. Année 2012. Guide utilisateur de l application WEB BMR Année 2012 Guide utilisateur de l application WEB BMR 1 Table des matières 1 Connexion... 3 2 Accès à l application... 4 3 Les fiches BMR... 6 3.1 Saisie de nouvelles fiches... 6 3.1.1 Recherche de fiches...7

Plus en détail