Tuile de Securit y Desk avec les cont r ôles vidéo.

Dimension: px
Commencer à balayer dès la page:

Download "Tuile de Securit y Desk avec les cont r ôles vidéo."

Transcription

1 avec les fonctionnalités du système par auto-apprentissage, ce qui encourage l autonomie et la confiance des membres de l équipe de sécurité. Processus cohérents Un processus est une séquence d opérations qu un opérateur ou administrateur doit accomplir pour réaliser une activité. Ces «processus» font référence à une séquence précise de tâches pour accomplir une activité donnée. Security Desk ainsi que Security Center s appuient sur des processus cohérents dans tous les systèmes de Security Center, comme Omnicast, AutoVu et Synergis. Générer ou imprimer un rapport, configurer ou acquitter une alarme ou créer un rapport d incident suivent le même processus (ou flux de travail), que l opérateur traite de la vidéo, des accès ou les deux. Tuile de Securit y Desk af f ichant la phot o d un t it ulaire en sur im pression sur de la vidéo en t em ps réel. Tuile de Securit y Desk avec les cont r ôles vidéo. genetec.com Security Center 5.1 Description de produit 8

2 4.2 Fonctionnalités additionnelles du Security Desk: Noyau Surveillance en direct des événements de contrôle d accès, de vidéosurveillance et de reconnaissance de plaques Capacités complètes de génération de rapports pour le contrôle d accès, la vidéosurveillance et la reconnaissance de plaques Capacités complètes de surveillance et de génération de rapports d alarmes Gestion des zones et liens entrée-sortie (E/S) Surveillance de l état du système en temps réel Événements, rapports et statistiques associés à la surveillance de l état Surveillance et génération de rapport par le panneau de détection d intrusion Surveillance et rapports du système de gestion des biens Partitions et intégration des services partagés Interface utilisateur fondée sur les tâches Poste de travail d utilisateur prédéfini par l administrateur Capacités d ouverture de session supervisées et avancées Découverte automatique des unités IP Notifications et rapports automatiques par courriel Tâches planifiées (envoi automatique d un rapport par courriel) Transfert de tâches actives à un autre utilisateur en temps réel Mise en séquence de tâches et de tuiles Contenu des tuiles en mode condensé/non condensé Actions régionales Prise en charge de plusieurs moniteurs Contrôle d accès Surveillance d événement de contrôle d accès en temps réel Gestion des titulaires de carte et des identifiants Gestion des titulaires de carte globaux depuis plusieurs sites Gestion des visiteurs Décompte de personnes en direct (recensement) Photo de titulaire de carte liée aux événements d accès Information en direct sur toutes les portes et tous les ascenseurs Déverrouillage d une ou de toutes les portes dans un secteur Vidéo Contrôle intégral de la relecture et reprise instantanée Relecture avant et arrière régulière (toutes les images) Plusieurs vitesses de relecture avant et arrière Relecture avant et arrière image par image Signets pour consulter rapidement les rapports vidéo Prise en charge de signets dans les frises chronologiques Affichage de douzaines de séquences archivées simultanément Filature visuelle Basculement de toutes les caméras en direct/différé Exportation de n importe quelle séquence vidéo Ajout d un signet à n importe quelle scène importante Affichage du signet suivant ou précédent ou d une heure particulière Enregistrement, impression et envoi par courriel d instantanés vidéo Exécution de séquences vidéo Filigrane genetec.com Security Center 5.1 Description de produit 9

3 Reconnaissance de plaques d immatriculation Surveillance d un événement de reconnaissance de plaques en temps réel Génération de rapports historiques d événements de reconnaissance de plaques et de correspondances Personnalisation Élaboration de nouvelles tâches personnalisées avec le kit SDK de Genetec Personnalisation de l interface utilisateur pour un système de tierces parties Relecture de trajets grâce au système de reconnaissance de plaques mobile Génération de rapports consolidés de reconnaissance de plaques en mode fixe et mobile Images et vidéos contextuelles liées à chaque lecture de reconnaissance de plaques Images et vidéos contextuelles liées à chaque correspondance de reconnaissance de plaques État en direct des caméras Sharp fixes d AutoVu Affichage de la carte dynamique 5 Vidéosurveillance sur IP d Omnicast Omnicast MC, le système de vidéosurveillance sur IP de Security Center, offre une gestion transparente des données vidéo numériques. Sa conception unique permet de gérer des caméras, des moniteurs, des enregistreurs et des périphériques en utilisant pour ce faire n importe quel réseau IP existant. Contrairement à un enregistreur vidéo numérique (DVR) ou un système de matrice, le système Omnicast est distribué massivement sur le réseau pour garantir la flexibilité dans la disposition et une tolérance élevée aux pannes. La manipulation vidéo en format numérique offre une flexibilité considérable pour tous les aspects de la gestion vidéo, y compris mais sans s y limiter, la qualité vidéo disponible, les flux multiples et la gestion des archives. Sa conception unique vous permet de bâtir un système qui répond vraiment à vos besoins en sécurité. Omnicast prend en charge une très vaste gamme d unités IP et de matériel CCTV. Grâce à l architecture flexible de Security Center, la liste de fournisseurs et de modèles pris en charge par Omnicast augmente sans cesse. Parmi les fonctionnalités standard ou en option offertes avec Omnicast, on compte : Autonomie du matériel. Une très vaste gamme d unités IP (caméras et codeurs IP) et de matériel CCTV (caméras PTZ analogiques, claviers et leviers de commande CCTV) sont pris en charge. En plus de prendre en charge du matériel très diversifié, Omnicast permet d utiliser du matériel et des CODEC (codeur/décodeur) de plusieurs fournisseurs dans une même installation, ce qui offre un maximum de souplesse au moment de sélectionner le matériel approprié pour chacune des applications. Qualité vidéo. Omnicast offre une vidéo en temps réel avec un maximum de 60 images par seconde (ips) par caméra, peu importe le nombre de caméras gérées par le système. Le nombre d images par seconde est un réglage effectué par caméra et dont la configuration varie de 1 à 60 ips. Omnicast utilise les formats vidéo normalisés CIF (format commun intermédiaire), de QCIF à 4 CIF, pour l affichage de vidéo en direct et stockée à partir d encodeurs vidéo. En outre, Omnicast prend en charge des résolutions non CIF utilisées par des caméras haute définition à balayage progressif ou IP à mégapixels. Compression vidéo. Omnicast prend en charge les encodeurs vidéo et les caméras IP en formats H.264, MPEG-4, MJPEG, Wavelet et JPEG2000. genetec.com Security Center 5.1 Description de produit 10

4 Flux multiples. Plusieurs flux vidéo provenant d un seul encodeur vidéo ou d une seule caméra IP sont pris en charge en mode natif. L utilisateur peut maintenant configurer différents réglages vidéo pour diverses utilisations dont le visionnement en direct, l affichage en temps réel à distance (avec restrictions de bande passante), l enregistrement ou d autres. Cette capacité offre une flexibilité maximale de stockage et d optimisation de bande passante sans devoir compromettre l un ou l autre. Sélection de flux automatique. L affichage de nombreux flux vidéo haute résolution est très gourmand en termes d unité centrale. Afin d augmenter le nombre de flux vidéo en direct affichés simultanément dans Security Desk, nous devons optimiser l utilisation de l unité centrale. À cette fin, il est possible de configurer Security Desk de façon à ce qu il décide seul quel flux vidéo afficher en fonction de la taille de la tuile de visualisation. Security Desk utilisera un flux ayant une résolution plus élevée seulement si cela engendre une différence visuelle pour l utilisateur. Si le mode de sélection de flux automatique est sélectionné dans Security Desk, le flux qui possède la résolution supérieure sera toujours utilisé lorsqu une tuile est maximisée ou que le zoom numérique est utilisé. Multidiffusion. Omnicast peut utiliser un protocole de transmission multidiffusion pour une meilleure gestion de la bande passante. Cette technologie permet à une diffusion vidéo d être vue simultanément par de multiples utilisateurs en de multiples emplacements en utilisant une seule fois la bande passante de chacun des segments de réseau. Dans l exemple suivant, deux applications client affichent les images de la caméra 1. En utilisant la multidiffusion, la diffusion vidéo (la ligne rouge) n est transmise qu une seule fois sur chaque segment de réseau partagé. Les utilisateurs qui veulent afficher les caméras ne se connectent pas à la source vidéo (encodeur IP ou caméra IP), mais au réseau (groupe multidiffusion) et obtiennent ainsi un accès instantané à toutes les caméras pour lesquelles ils disposent des privilèges appropriés. Exem ple de m ult idif f usion avec Om nicast Contrôle de la bande passante. Omnicast offre l option de limiter la bande passante totale que chaque encodeur vidéo ou caméra IP transmet, permettant ainsi aux administrateurs de réseau de limiter la quantité maximale de bande passante attribuée au système de sécurité. genetec.com Security Center 5.1 Description de produit 11

5 Mise en mémoire cache des vidéos. La mise en mémoire cache permet d économiser la bande passante requise par la lecture des vidéos enregistrées. Toutes les images des caméras affichées sont enregistrées (mise en mémoire cache) localement sur le poste de travail. Lorsque l utilisateur demande une reprise instantanée ou effectue une relecture en boucle, l enregistrement vidéo est récupéré du cache local plutôt que d être tiré du flux de l Archiveur pour éviter toute répercussion sur le réseau. En plus d économiser la bande passante, ce moyen permet d accéder plus rapidement à la vidéo, tout particulièrement lorsque l opérateur est connecté à un réseau à forte latence. Échantillonnage vidéo. Un autre avantage de la vidéo numérique est l échantillonnage. Cette fonctionnalité est particulièrement utile pour les unités vidéo qui ne prennent pas plusieurs flux en charge. Par exemple, les utilisateurs peuvent régler des flux vidéo à 30 ips et réduire la fréquence d images à 5 ips pour l enregistrement. Cela permettra de réduire considérablement les exigences de stockage sans sacrifier la qualité du flux vidéo en direct. Archivage redondant. L archivage redondant est la reproduction exacte des archives vidéo créées par les principaux Archiver dans le système. Toutes les données vidéo, audio et associées enregistrées (événements et signets) sont dupliquées dans des bases de données et sur des disques distincts avec possibilité d un nombre illimité de copies caméra par caméra. Archivage secondaire. Les utilisateurs peuvent configurer des archiveurs secondaires pour créer des copies supplémentaires des archives vidéo provenant de certaines caméras. Contrairement aux archives redondantes, l archivage auxiliaire peut être configuré selon un horaire d enregistrement différent, ainsi qu avec une qualité vidéo et un format d image distincts de ceux qui sont utilisés pour l archivage primaire et redondant. Cette option assouplit la fonction d archivage et en élargit le champ d utilisation, ce qui permet de la déployer dans un emplacement distant pour ainsi assurer une protection hors site. Enregistrement sur unité vidéo. Certains encodeurs vidéo ont la capacité d enregistrer des vidéos en local. Omnicast prend en charge la récupération des vidéos enregistrées par de tels périphériques. Cette capacité peut être utile pour bon nombre d applications différentes. Par exemple, l enregistrement sur périphérique peut être utilisé pour obtenir une copie de la vidéo enregistrée à des fins de redondance ou en cas de défaillance du réseau. De même l enregistrement sur périphérique peut être utilisé pour éviter de transmettre un flux vidéo continu dans l ensemble du réseau pour ainsi économiser la bande passante. Téléchargement sur demande. Le téléchargement sur demande tire profit des capacités d enregistrement en local des périphériques (caméras et encodeurs IP) en offrant la possibilité de transférer, à la demande, la vidéo enregistrée sur un périphérique et de la stocker dans Omnicast aux fins d archivage à long terme. Le transfert vidéo s appuie sur des règles spécifiques créées par l administrateur qui maintien un contrôle total sur le choix des vidéos à transférer et le moment opportun pour le faire. L enregistrement décentralisé peut être transféré à Omnicast selon l un des trois modes suivants : selon l horaire, selon l événement ou manuellement. En plus du mode de transfert, l administrateur peut également filtrer la quantité de vidéo à transférer. L administrateur peut ainsi choisir parmi de nombreux filtres tels que : des plages horaires, des demandes de relecture, des événements (mouvement, analyse, contact sec), des alarmes, des signets vidéo ou des créneaux temporels pendant lesquels une unité est déconnectée. Solutions d analyse vidéo sur l unité. Omnicast permet d utiliser les capacités d analyse vidéo offertes par certains dispositifs vidéo sur IP évolués en gérant les événements et alertes détectés. À l aide du mécanisme d événement entraînant une action, l opérateur peut créer des règles spécialisées pour gérer les incidents reçus dans Omnicast, tels que générer une alarme et envoyer une notification par courriel. Les événements et les alarmes sont également stockés dans le système Omnicast pour faciliter la recherche de vidéos archivées. Séquences de caméra. Les séquences de caméra sont contrôlées et exécutées dans Security Desk. Les utilisateurs peuvent ainsi créer des séquences avec un nombre illimité de caméras et les afficher sur les moniteurs de leur poste de travail. Une fois configurée, la même séquence de caméra peut être vue par un nombre illimité de personnes dans un nombre illimité d endroits. genetec.com Security Center 5.1 Description de produit 12

6 Claviers CCTV. Les leviers de commande ou les claviers CCTV peuvent être utilisés pour contrôler le contenu vidéo de Security Desk. Ils peuvent également servir à changer de caméra ou à contrôler les caméras PTZ plutôt que d avoir recours au clavier et à la souris d un ordinateur. Chiffrement des commandes. Pour éviter qu une vidéo ne soit interceptée, Omnicast chiffre toutes les communications entre les encodeurs vidéo (lorsque le chiffrement est pris en charge par l encodeur) et les serveurs d Omnicast. Omnicast prend en charge la technologie de chiffrement SSL (Secure Socket Layer) de 128 bits et le protocole HTTPS (Hypertext Transfer Protocol Secure) pour sécuriser les communications avec les périphériques. Le fait de chiffrer les commandes empêchera toute entité malveillante qui obtiendrait l accès au réseau et intercepterait les données de reconnaître les commandes. Signature numérique. Une autre préoccupation cruciale partagée exprimée par bon nombre de directeurs de la sécurité porte sur l admissibilité d une vidéo à la cour. Pour éliminer ce problème, Genetec utilise les plus récentes technologies de signature numérique afin de protéger l intégrité des données vidéo et audio stockées. Ainsi, lorsqu une vidéo est stockée sur un serveur dans un fichier vidéo, une signature numérique y est appliquée. En fait, cette technologie analyse et identifie chacune des images vidéo tout en reliant une image à la précédente à l aide d un algorithme complexe, ce qui empêche des entités malveillantes de supprimer, de modifier ou d ajouter une image vidéo à la vidéo archivée. Si, par exemple, un seul pixel était modifié, la signature numérique ne correspondrait plus, ce qui permettrait à un opérateur de détecter la tentative de falsification. Exportation vidéo protégée par mot de passe. Omnicast permet de sécuriser les fichiers vidéo exportés en les chiffrant avec mot de passe, en protégeant ainsi le contenu et le rendant inaccessible au cas où ils se retrouveraient en de mauvaises mains. L utilisateur peut également ajouter un chiffrement par mot de passe de 128 bits aux fichiers vidéo exportés afin que seul le destinataire de la vidéo exportée puisse déchiffrer les fichiers et y accéder librement. genetec.com Security Center 5.1 Description de produit 13

7 6 Contrôle d accès sur IP Synergis Synergis MC est le système de contrôle d accès au sein de Security Center, la plate-forme de sécurité unifiée de Genetec. Conçu avec une connectivité entièrement IP, du lecteur de contrôle d accès au poste de travail de l utilisateur, Synergis intègre de façon transparente diverses fonctionnalités d accès standard et haut de gamme telles que la gestion de titulaires de carte, la conception et l impression de badges, la surveillance de zones, le comptage de personnes (recensement) et la gestion des visiteurs. Synergis prend en charge la configuration et la gestion des modules d interface de contrôle d accès, des contrôleurs de système et d autres périphériques sur tout réseau IP. Conçu comme une vraie solution IP, Synergis est optimisé pour un environnement en réseau et ne dépend pas des adaptateurs de réseau et des correctifs logiciels pour communiquer par IP. Synergis peut également remplacer un système de contrôle d accès existant ou être utilisé pour en faire la mise à niveau. Il suffit de remplacer les contrôleurs de portes existants par des contrôleurs IP compatibles, tout en continuant à utiliser vos lecteurs de contrôle d accès et le câblage existants. Puisque Synergis est une solution IP, vous pourrez intégrer votre réseau d entreprise existant au nouveau réseau de contrôle d accès que vous concevrez, ce qui vous permettra de réduire vos dépenses. Puisque les composants de Security Center peuvent être répartis sur un grand nombre d appareils du réseau, Synergis peut gérer des systèmes de n importe quelle taille - des installations ne comportant qu une seule porte à d autres plus étendues avec plusieurs emplacements géographiques et de nombreux clients et serveurs. Synergis est également conçu pour gérer des dizaines de milliers d événements d accès par seconde provenant de l ensemble d un réseau IP. Il est ainsi beaucoup plus rapide que les solutions de vidéosurveillance et de contrôle d accès traditionnelles, conçues pour les communications en série, qui ne peuvent gérer que quelques douzaines d événements par minute. Mettre à niveau un système traditionnel en optant pour l IP et en ajoutant des adaptateurs réseau ne permet cependant pas d en améliorer l évolutivité. Tous les contrôleurs pris en charge par Synergis sont des périphériques IP dont les réglages de réseau peuvent être configurés et gérés par les services de TI. Ces systèmes peuvent grandir, une porte ou un titulaire de carte à la fois, ce qui offre toute la flexibilité requise à une entreprise en croissance. Parmi les fonctionnalités standards ou en option offertes avec Synergis, on compte : Véritable solution IP. L architecture de Security Center, en véritable solution IP, permet à Synergis de surveiller et de consigner des centaines d événements par seconde. Le système peut également évoluer sur un réseau IP jusqu à comprendre des milliers de portes. Prise en charge de dispositifs IP. Synergis prend en charge différents modules d entrée sortie (E/S) et contrôleurs de portes intelligents en mode natif. En plus de la prise en charge de dispositifs IP à un et deux lecteurs, Synergis prend également en charge les contrôleurs traditionnels basés sur RS485, ce qui permet aux utilisateurs qui mettent leur système à niveau de pouvoir continuer à utiliser le câblage existant et, par conséquent, abaisser encore davantage les frais d installation. Synergis Master Controller. Synergis Master Controller est un contrôleur intelligent conçu pour répondre à tous vos besoins en matière de contrôle d accès sur IP. Doté de capacités sur IP natives et adapté pour gérer des communications hautement sécurisées sur votre réseau, Synergis Master Controller constitue la base de votre infrastructure de contrôle d accès, que ce soit pour une seule porte ou pour des milliers. Grâce à son architecture ouverte, Synergis Master Controller peut gérer et contrôler les modules d interfaces de divers fournisseurs. Un contrôleur unique peut prendre en charge jusqu à 64 lecteurs et contrôler des centaines de zones et de points d alarmes. Adapté aux modules répondant aux normes de l industrie. Synergis Master Controller vous permet de connecter des modules répondant aux normes de l industrie, tels que Mercury MD et HID MD, à une nouvelle genetec.com Security Center 5.1 Description de produit 14

8 installation ou à une installation existante. N étant pas limité à des solutions exclusives, vous pouvez donc investir maintenant avec confiance en sachant que votre investissement dans le système de contrôle d accès est protégé pour des années à venir. Prise en charge de dispositifs Power-over-Ethernet. La prise en charge de périphériques IP avec capacité PoE est disponible. L installation en est grandement facilitée puisque les organisations peuvent désormais installer un périphérique IP à la porte, câbler le tout en local puis alimenter le contrôleur au moyen d un commutateur de réseau à capacité PoE. Concepteur de badges intégré. Le module de conception de badges intégré permet aux administrateurs de créer plusieurs modèles de badges pour les titulaires de carte. Ces modèles peuvent ensuite être utilisés pour imprimer des badges à un ou à deux côtés. L impression de badges, les tailles des cartes personnalisées ainsi que l importation et l exportation des modèles de badges sont aussi prises en charge. Gestion des visiteurs intégrée. La gestion des visiteurs permet aux opérateurs de sécurité d enregistrer et de gérer le flux de visiteurs avec un maximum d efficacité. La vérification des entrées et sorties des visiteurs s effectue dans une tâche dédiée dans Security Desk. Synergis offre aussi la surveillance globale des visiteurs ainsi que des rapports d activité complets sur ces derniers. Décompte et suivi de personnes dans un secteur. Le décompte de personnes est une fonctionnalité de suivi qui permet de signaler dynamiquement le nombre de personnes dans un secteur, tout comme un recensement le fait. Dans Security Desk, l opérateur de sécurité peut sélectionner un ou plusieurs secteurs à surveiller. Security Desk génère ensuite en temps réel un rapport sur le nombre de personnes qui se trouvent dans un secteur, en plus de pouvoir produire un rapport de présence pour un différent secteur. Formats de carte personnalisée. Synergis peut lire et enregistrer à peu près tous les formats de cartes inconnus puisqu il est en mesure d enregistrer les numéros de carte en format brut. Grâce à l utilisation de formats de cartes personnalisées, des formats inconnus peuvent également être ajoutés à Synergis de façon à ce que l information intégrée dans la carte puisse être analysée et affichée pour les opérateurs. Portes sans lecteur. Dans les cas où vous souhaitez contrôler simplement une porte sans lecteur - p. ex., avec serrure, REX ou contact de porte, Synergis vous permettra d utiliser le matériel de contrôle d accès E/S pour contrôler ces portes. Avec les portes sans lecteur, les coûts de matériel seront plus bas puisque de telles portes évitent de devoir avoir recours à des modules à interface de lecteur ou des contrôleurs programmables plus dispendieux. Champs personnalisés. Les champs personnalisés permettent aux administrateurs de créer des centaines de champs définis par l utilisateur pour les titulaires de carte, les groupes de titulaires de carte, les identifiants et les visiteurs. Les types de champs personnalisés standard comprennent le texte, les nombres entiers, les nombres décimaux, les dates, les schémas ou les images et bien d autres. La définition de nouveaux types de champs personnalisés avec une liste de valeurs prédéterminées est aussi prise en charge. L utilisateur final est donc capable de personnaliser sa base de données pour le contrôle d accès en fonction des renseignements propres à l entreprise. Les champs personnalisés sont également disponibles pour la génération de rapports et les modèles de badges. Outil d importation. Un outil d importation intégré importe efficacement les données existantes sur les titulaires de carte et les identifiants dans Synergis, ce qui réduit le temps de configuration nécessaire à la mise à niveau des installations de contrôle d accès déjà en place. L outil d importation peut aussi servir à placer rapidement de l information dans une nouvelle base de données de contrôle d accès. Grâce à cet outil simple et convivial, un administrateur peut alimenter la base de données de contrôle d accès avec des renseignements sur les titulaires de carte, les groupes de titulaires de carte, le format et le nombre de cartes, entre autres. Contrôle d ascenseur et pistage par étage. Grâce au contrôle d ascenseur, les utilisateurs peuvent contrôler expressément l accès à des étages particuliers d un bâtiment, ce qui permet au personnel de sécurité genetec.com Security Center 5.1 Description de produit 15

9 d augmenter le niveau de sécurité pour certains étages. Vous avez aussi la possibilité d indiquer les périodes au cours desquelles les étages d un bâtiment sont librement accessibles, ainsi que les périodes où l accès est limité. Le pistage par étage, qui est la capacité de déterminer l étage ayant été sélectionné, est aussi pris en charge avec le contrôle d ascenseur. Verrouillage et fermeture des zones, et priorité. Dans les installations ou secteurs exigeant une sécurité accrue, Synergis prend également en charge la fonctionnalité de verrouillage des zones. Cette fonctionnalité permet à l utilisateur de configurer intuitivement deux portes ou plus dans un secteur à des fins de verrouillage des zones, de façon à ce qu une seule porte demeure ouverte à un moment donné. Ainsi, lorsqu une porte est ouverte, il est impossible d ouvrir toutes les autres qui font partie du verrouillage des zones. Les sas de sécurité, les laboratoires contrôlés et les salles blanches en sont des exemples. La fonctionnalité de verrouillage des zones peut être mise en service pour les portes avec ou sans lecteur, et comprend également d autres fonctions comme la fermeture des zones et la priorité. Un avantage de la fermeture des zones de Synergis est la réduction des coûts d installation étant donné que l on utilise des modules E/S de contrôle d accès standard pour mettre en œuvre cette fonctionnalité plutôt que des contrôleurs programmables. Un autre avantage de cette fonctionnalité est le fait que Synergis peut suivre et signaler l activité d une porte dans le réseau de verrouillage des zones comme pour une porte ordinaire. Cette fonctionnalité est donc très différente des applications traditionnelles qui utilisent des contrôleurs programmables pour activer les verrouillages de zones dans une installation autonome n ayant pas été intégrée au système de contrôle d accès. genetec.com Security Center 5.1 Description de produit 16

10 7 Reconnaissance de plaques d immatriculation AutoVu AutoVu est le système de reconnaissance de plaques d immatriculation sur IP du Security Center qui fournit une lecture efficace de plaques d immatriculation du monde entier, à partir d installations fixes et mobiles. En plus de son intégration transparente avec Omnicast et Synergis dans le Security Center, AutoVu peut être installé comme système de reconnaissance de plaques autonome pour des applications fixes ou mobiles. Le système peut ainsi être utilisé à des fins d application de la loi, d application des règles de stationnement ou de gestion de parc de véhicules. AutoVu Patroller, le logiciel embarqué à interface conviviale, affiche les plaques d immatriculation lues et avertit les utilisateurs de toute correspondance avec les différentes listes chargées, ainsi que des violations des règles de stationnement. Security Desk sert à récupérer les données de correspondance, à générer des rapports et à recevoir en temps réel des avis de correspondances. Parmi les fonctionnalités standard ou en option offertes avec AutoVu, on compte : AutoVu Sharp. Il s agit d un appareil de reconnaissance de plaques sur IP qui offre une technologie évoluée de traitement vidéo numérique, un rendement supérieur lors de la lecture de plaques, ainsi qu une durabilité de niveau industriel. Il offre deux modes d utilisation, soit fixe ou mobile. Systèmes de reconnaissance de plaques fixes. Les systèmes de reconnaissance de plaques fixes possèdent des caméras Sharp reliées par réseau à Security Center pour les activités de configuration, de surveillance et de génération de rapports. Grâce à l unification, les opérateurs peuvent afficher, sur une même interface utilisateur, tant les lectures de plaques captées par les caméras Sharp que les flux vidéo associés provenant de caméras CCTV. Les caméras fixes AutoVu Sharp transmettent chaque lecture en temps réel au Security Center et peuvent également conserver des lectures dans la mémoire tampon si le réseau est temporairement hors service. Dès que le Security Center reçoit les lectures, il les compare aux listes sélectionnées et déclenche une alarme si une correspondance est établie, tout comme le feraient les applications mobiles. Systèmes de reconnaissance de plaques mobiles. Les unités mobiles AutoVu Patroller peuvent transférer à Security Center des inventaires de véhicules ou des lectures ou correspondances de plaques. Security Desk peut ensuite afficher ces lectures et correspondances de plaques provenant des unités de patrouille. Les agents peuvent alors choisir de surveiller simultanément des caméras Sharp fixes ou des unités Patroller par connexion sans fil pour repérer les véhicules recherchés tels que ceux de criminels. AutoVu Patroller. Cette application sert d interface utilisateur pour la surveillance et le contrôle embarqués. Aussi puissante qu intuitive, l interface avec écran tactile d AutoVu Patroller est optimisée afin de simplifier les tâches de l utilisateur. Les lectures et correspondances sont conservées pour une durée prédéterminée par l utilisateur ou jusqu au moment de leur transfert dans l application Security Center où elles pourront alors faire l objet d analyses plus approfondies. Parmi les principales caractéristiques de Patroller, on compte : la surveillance en direct, la correspondance de liste, l exploration de données embarquée, la carte embarquée, le fonctionnement discret, l inventaire des véhicules et le transfert des données. Surveillance consolidée pour les systèmes de reconnaissance de plaques fixes et mobiles. Security Center offre une solution unifiée unique pour la surveillance des applications de reconnaissance de plaques tant fixes que mobiles. Exploration de données et génération de rapports avancées. L interface du Security Desk permet aux utilisateurs de générer un grand nombre de rapports en lien avec la reconnaissance de plaques, des rapports faciles à utiliser et à comprendre. Ces rapports constituent un puissant outil offrant aux utilisateurs une grande flexibilité. Ainsi, les utilisateurs peuvent filtrer les résultats par date, heure, unité de patrouille, liste, type de correspondance ou secteur, et bien davantage. Les différents rapports pouvant être générés portent sur les éléments suivants : le nombre de lectures et de correspondances, les lectures de trajets, les lectures/correspondances de plaques par jour, les statistiques sur l utilisation quotidienne et le nombre d ouvertures de session par jour. Corrélation GPS. En ce qui concerne les unités mobiles Patroller, chaque lecture de plaque d immatriculation est accompagnée de sa localisation GPS. Ainsi, les utilisateurs du Security Desk qui effectuent une surveillance en direct des lectures et des correspondances entrantes peuvent connaître l endroit précis d où elles proviennent. Affichage de carte. Security Desk prend en charge l affichage d une carte dans laquelle des symboles servent à indiquer chaque lecture et chaque correspondance avec la position du véhicule. genetec.com Security Center 5.1 Description de produit 17

11 8 Aperçu des fonctionnalités supplémentaires 8.1 Architecture client-serveur distribuée Security Center est basé sur une architecture client/serveur offrant une grande souplesse de configuration. Vous pouvez répartir les services et les applications client sur plusieurs serveurs ou postes de travail ordinaires ou tous les exécuter sur une même machine. En outre, Security Center est conçu dès le départ pour gérer l intégration de systèmes externes. Afin de répondre à cette demande du marché, l architecture offre l intégration de systèmes de tierces parties extérieurs, comme Active Directory de Microsoft, les panneaux de détection d intrusion, les systèmes de gestion des biens et plus encore. 8.2 Haute disponibilité du système L architecture distribuée de Security Center combinée à la prise en charge de solutions à grande disponibilité offre une fiabilité incomparable. Lorsque des systèmes vitaux exigent une haute disponibilité, vous avez alors le choix entre différents produits respectueux des normes de l industrie et prêts à l emploi, tous pris en charge par Security Center. Des capacités de basculement en mode natif (mécanismes de secours éclair ou en différé) pour divers rôles garantissent que votre système est toujours prêt à fonctionner. En plus de prendre en charge des solutions de basculement prêtes à l emploi, Security Center offre une fonctionnalité de basculement Archiver (mécanisme de secours éclair, redondant) au sein d Omnicast. La fonctionnalité de basculement Archiver est également prise en charge dans Omnicast. Cette solution garantit que votre système vidéo est protégé au cas où le principal Archiver perd sa connexion ou est arrêté pour maintenance. 8.3 Fédération Il est souvent essentiel de pouvoir superviser et surveiller de manière centralisée des systèmes d entreprise complexes, répartis sur plusieurs sites géographiques. Genetec a conçu la fonctionnalité Fédération de Security Center pour que les services informatiques et de sécurité puissent atteindre cet objectif. Avec Fédération, plusieurs systèmes de Security Center (Synergis et Omnicast) indépendants peuvent être unifiés au sein d un même système virtuel. Grâce à sa grande évolutivité sur IP et à sa capacité à fédérer des centaines ou des milliers de systèmes distants, Security Center est la solution idéale pour la surveillance urbaine et les services de surveillance centralisés, où de nombreux clients indépendants peuvent être surveillés de manière centralisée, sans sacrifier l indépendance des opérations de sécurité locales. 8.4 Gestion de titulaires de cartes globaux La gestion globale de titulaires de carte est une fonction qui permet aux organisations de gérer et de configurer de manière centralisée les titulaires de carte, les groupes de titulaires, les identifiants, les modèles de badges et plus encore. Les nouveaux titulaires de carte et identifiants seront synchronisés avec l ensemble des sites participants, peu importe leur emplacement. Il est également possible d ajouter ou de modifier à distance les titulaires de carte et identifiants, tant nouveaux qu existants, et genetec.com Security Center 5.1 Description de produit 18

12 de les synchroniser avec le site central et tout autre site participant. Les modifications effectuées dans un emplacement peuvent ainsi être envoyées à tous les autres emplacements. Il en résulte un système global dans lequel les titulaires de carte et les informations associées ne seront entrés qu une seule fois dans le système. Une fois synchronisés avec les autres systèmes à distance, les titulaires de carte hériteront automatiquement des droits d accès à ces autres emplacements. La gestion globale de titulaires de carte vous permet également de n utiliser qu un seul identifiant ou une seule carte, utilisable partout dans le monde. 8.5 Active Directory de Microsoft Les comptes d utilisateur Windows dans Active Directory peuvent être automatiquement liés aux comptes d utilisateurs et de titulaires de cartes de Security Center, ce qui permet la synchronisation et la mise à jour des informations de comptes en temps réel. L ajout ou la désactivation d un compte utilisateur Windows déclenche l équivalant dans Security Center. L intégration d Active Directory présente de nombreux avantages, comme une meilleure efficacité grâce à une gestion centralisée des utilisateurs et titulaires de cartes dans le Security Center, la réduction des coûts de déploiement et de maintenance en automatisant le processus d ajout d utilisateurs, et un niveau plus élevé de sécurité logique et physique grâce à la désactivation automatique des comptes utilisateur et de titulaires de cartes. Parmi les fonctionnalités prises en charge, on compte l intégration de plusieurs serveurs Active Directory et d attributs d Active Directory mappés dans les champs personnalisés du Security Center. 8.6 Gestion centralisée des alarmes La gestion des alarmes pour les systèmes de vidéosurveillance, de reconnaissance de plaques et de contrôle d accès peut désormais être unifiée au sein d une même plate-forme : le Security Center. Que vous utilisiez le système de contrôle d accès Synergis, de reconnaissance de plaques AutoVu ou de vidéosurveillance Omnicast, les mêmes processus cohérents permettent de configurer, de surveiller ou de gérer les alarmes. En outre, les alarmes s appliquent désormais à la plate-forme de sécurité tout entière, contrairement à l approche traditionnelle qui consiste à gérer des alarmes distinctes pour le contrôle d accès et la vidéosurveillance. Les opérateurs peuvent ainsi prendre de meilleures décisions en cas de situation d urgence ou critique. 8.7 Plan Manager Plan Manager est une interface de carte avancée qui vous permet de créer un environnement graphique à partir duquel il est possible de gérer et de contrôler votre plate-forme de sécurité. Diverses sources peuvent être utilisées pour créer vos cartes dynamiques, notamment les fichiers d images standards, plan d étage CAD et les systèmes d information géographique (SIG). Chaque entité de surveillance (p. ex., caméras et portes) est représentée sur la carte par un icône dynamique qui genetec.com Security Center 5.1 Description de produit 19

13 en indique l état et que les opérateurs peuvent utiliser pour déclencher des mesures précises, par ex. verrouiller une porte, acquitter une alarme ou déclencher une sortie. 8.8 Intégration de panneaux de détection d intrusion Le Security Center prend en charge les fonctionnalités d intégration de détection d intrusion en mode natif. Lorsqu ils sont intégrés, les événements du panneau de détection d intrusion et l état d armement sont alors affichés en temps réel dans Security Desk. Les opérateurs peuvent alors armer et désarmer les panneaux de détection d intrusion ou les partitions particulières de ces panneaux, planifier l armement des unités d intrusion et les désarmer automatiquement après un événement lié au Security Center (p. ex., un événement de détection de mouvement ou d autorisation d accès pour un titulaire de carte). Les vidéos peuvent être marquées de façon à les lier à des événements de détection d intrusion et deviennent alors accessibles soit pour la surveillance en temps réel ou pour la génération de rapports après incident. Ainsi, tout événement de détection d intrusion est alors automatiquement lié à la vidéo, ce qui permet aux opérateurs et aux services de sécurité de confirmer visuellement si un événement d intrusion est associé à une préoccupation de sécurité ou à une erreur involontaire. Les services de sécurité peuvent alors empêcher tout transfert non voulu aux autorités et aider à réduire les pénalités associées aux fausses alarmes. 8.9 Intégration avec la gestion des actifs Il est possible de relier Security Center à une fonction de gestion et de suivi des biens ainsi que de synchroniser les biens, alarmes et autres données sur tout réseau IP. Les opérateurs peuvent non seulement générer des rapports liés aux emplacements et déplacements des biens dans la plate-forme de sécurité unifiée de Genetec, mais ils peuvent également visionner des vidéos connexes à toute activité liée aux biens lorsqu ils effectuent de la surveillance en temps réel et génèrent des rapports Kits d outils d intégration et de développement Alors que les entreprises tendent vers une intégration renforcée des processus d exploitation, de sécurité et informatiques, et que l information doit être partagée entre différents systèmes et applications, il faut créer de nouveaux outils pour faciliter ce partage de données. À cette fin, Genetec offre des kits SDK comme outils de choix pour intégrer les systèmes d entreprise à Security Center, permettant ainsi aux entreprises d améliorer leur efficacité en consolidant l information provenant de divers systèmes dans Security Center. genetec.com Security Center 5.1 Description de produit 20

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

La vidéosurveillance sur réseau qui surpasse vos attentes

La vidéosurveillance sur réseau qui surpasse vos attentes La vidéosurveillance sur réseau qui surpasse vos attentes Solutions innovatrices Omnicast MC est le système de vidéosurveillance sur IP du Security Center, la plate-forme de sécurité unifiée de Genetec.

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

victor Logiciel de gestion pour une sécurité unifiée

victor Logiciel de gestion pour une sécurité unifiée victor Logiciel de gestion pour une sécurité unifiée victor unifie la sécurité, la surveillance et la gestion des événements. À partir d une interface unique, vous pouvez gérer des données vidéo en direct

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4 ARCLAN' System Réf : DC2012/12-01 Date : décembre 2012 Page 1/11 Tel.04.42.97.70.75 Siège Social Fax.04.42.97.71.99 ZI Les Milles Actimart II Lot 9 1140 Rue Ampère

Plus en détail

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements Ne manquez plus aucun détail Des possibilités de gestion vidéo multiples, où que

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

Milestone XProtect Professional

Milestone XProtect Professional BROCHURE XPP 6.0 Milestone XProtect Professional Vidéo surveillance IP de pointe avec des caractéristiques avancées. XProtect Professional est le produit idéal pour les petites et moyennes installations

Plus en détail

RELEVÉ DES RÉVISIONS

RELEVÉ DES RÉVISIONS RELEVÉ DES RÉVISIONS Révision Paragraphe Description 0 s.o. Version originale 1 6.4 Exigences de conception Suppression de l exigence relative à la commande locale 6.14 Exigences de conception Suppression

Plus en détail

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch Bosch IP Une introduction à la technologie IP Guide des produits de Vidéosurveillance IP Bosch 2 3 L évolution technologique des systèmes de vidéosurveillance est motivée par trois facteurs clés. Le premier

Plus en détail

á Surveillance en temps réel á Contrôle PTZ á Enregistrement

á Surveillance en temps réel á Contrôle PTZ á Enregistrement &DPpUDV5pVHDX /RJLFLHOVG $GPLQLVWUDWLRQ *XLGHG XWLOLVDWLRQUDSLGH ,)RQFWLRQQDOLWpV $)RQFWLRQQDOLWpVGH%DVH á Surveillance en temps réel á Contrôle PTZ á Enregistrement %)RQFWLRQQDOLWpVVSpFLDOHV á Surveillance

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

ENREGISTREURS NUMÉRIQUES AVEC SORTIE HDMI GGM NVR4250HDMI, GGM NVR8500HDMI & GGM NVR2112PRO

ENREGISTREURS NUMÉRIQUES AVEC SORTIE HDMI GGM NVR4250HDMI, GGM NVR8500HDMI & GGM NVR2112PRO ENREGISTREURS NUMÉRIQUES AVEC SORTIE HDMI GGM NVR4250HDMI, GGM NVR8500HDMI & GGM NVR2112PRO FULL HD HDMI 8 To RÉSOLUTION 1920X1080 NVR HDMI STOCKAGE JUSQU À 8 TO CALCULER LA CAPACITÉ DE STOCKAGE DE VOTRE

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88

Surveillance IP. Voir c est croire. Imp. GT 01 34 52 18 88 Surveillance IP Voir c est croire Imp. GT 01 34 52 18 88 Imp. GT 01 34 52 18 88 D-Link IP Surveillance Chez D-Link nous savons que dans un climat exigeant les PME, le secteur de l éducation et le secteur

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4

SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4 SNC-RZ25P Caméra réseau motorisée MJPEG / MPEG-4 Fonctionnalités Une caméra réseau PTZ «tout en un» La caméra SNC-RZ25P est équipée d une interface réseau 100Base-TX/10Base-T et d un serveur web intégré

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

La salle d opération numérique intelligente

La salle d opération numérique intelligente TM La salle d opération numérique intelligente Compatible. Fiable. Compatible. Le futur au bout des doigts NUCLeUS intègre de manière intelligente les salles d opération numériques La salle d opération

Plus en détail

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés

DVR08IP-8POE. DVR08IP-8POE DVR Série Neptune IP. NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés DVR Série Neptune IP NVR (Network Video Recorder) 8 canaux pour caméras IP avec 8 ports réseau PoE intégrés Commande simple et intelligente o switch PoE intégré avec DHCP o reconnaissance et ajout automatiques

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Thermotrack Webserve

Thermotrack Webserve track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail