LE PRODUIT ID SHIELD Version 4.1 FR

Dimension: px
Commencer à balayer dès la page:

Download "LE PRODUIT ID SHIELD Version 4.1 FR"

Transcription

1 2015 LE PRODUIT ID SHIELD Version 4.1 FR ID SHIELD Hôtel d entreprises Albi-Innoprod 8 avenue Pierre-Gilles de Gennes ALBI Contact : Raphaël ROCHER raphael.rocher@idshield.fr +33(0)

2 Partie 1 : LE HARDWARE L équipement proposé comprend : - 1 PC portable semi-durci de marque Panasonic (modèle CF 54 MK2) basé sur un processeur I 5, 8 Go de mémoire vive, 400 Go d espace sur le disque dur, - 1 scanner 960 dpi de documents de marque ARH (Hongrie). Cette résolution permet parfaitement de visualiser la sécurité IPI (Invisible Personal Information). Le scanner peut être connecté à l électricité ou à un berceau avec une pile au lithium. Périphériques : - 1 microscope-caméra 2 Millions de pixels, loupe : x camera et son trépied pour la reconnaissance faciale (option logicielle). - 1 souris. - Si possible 1 clé 4G pour les communications via Internet (non fournie). Les accès via WIFI sont également possibles. Solidité La première caractéristique recherchée est la solidité. L ordinateur peut en effet tomber de 76 cm sans qu il ne se casse. ID SHIELD a fondé son développement logiciel sur le scanner ARH. Cet équipement est extrêmement solide puisque nous n avons constaté aucune panne depuis 3 ans sur des machines installées en Afrique de l Ouest ou en Amérique du Sud. Autonomie L équipement peut fonctionner sur l électricité mais aussi sur piles au Lithium. Dans cette dernière configuration, il dispose d une autonomie vérifiée de 8 heures minimum. 2 piles sont fournies en standard. Le PC a une autonomie de 10 heures environ. La mobilité de l équipement a été recherchée dans le but d une part de pouvoir s affranchir de l électricité et d autre part, de pouvoir contrôler les passagers jusqu en passerelle (passagers en transit notamment). 1

3 Continuité du service Pour des raisons tenant à la continuité du service et eu égard à l expérience que nous avons sur le terrain, nous ajoutons à l équipement de base : - 1 chargeur supplémentaire de piles au lithium (pour un total de 2 chargeurs), - 1 pile supplémentaire. L ensemble est intégré dans une valise dont la mousse est taillée sur mesure. La valise est dotée de roues pour faciliter ses déplacements sur les terminaux. Le poids de la valise atteint 12 kg environ. Si la valise est aujourd hui construite autour du Panasonic CF 53, nous nous orientons à court terme vers PC portables CF 54 du même constructeur. Ils ont l avantage de disposer de 2 alimentations pour une autonomie supérieure à 12 heures. Partie 2 : LE PROGRAMME DE CONTRÔLE ID SHIELD ID SHIELD a développé un programme de contrôles des documents de voyage suivants : - Passeports (avec une réserve pour les documents sans piste MRZ), - Titres de séjour européens, - Cartes d identité Européenne, - Visas Schengen : France et autres Etats Schengen. - Permis de conduire (France). La logique des contrôles ID SHIELD est basée sur la programmation de tout ce qu il est possible de réaliser. Le croisement de tous les contrôles permet de créer un maillage dans lequel un faux document est vite «emprisonné». Par ailleurs, les sécurités des documents doivent pouvoir être vérifiées. Si elles existent, elles seront indiquées et contrôlées. Si le contrôleur ne les trouve pas, alors, le document sera remis en doute. 2

4 SOMMAIRE DE LA VERSION 4.1 I. Le contrôle de la MRZ 1. Nombre de caractères par ligne 2. Chiffres d autocontrôle OACI 3. Chiffre d autocontrôle national dans le numéro personnel 4. Police OCRB et tolérances dimensionnelles 5. Les caractères de remplissage (Fillers) 6. Format du numéro du passeport 7. Format des dates 8. Document expiré 9. Vérification du code «Pays» 10. Vérification via Internet d un numéro de document ou de l identité du porteur du document (temps réel) 11. Document volé vierge 12. Différence de lecture entre deux lumières. 13. VIZMRZ : comparaison des données en ZIV et en MRZ. 14. Non ouverture de la puce. II. Le contrôle de la page de données personnelles A. Les contrôles communs à tous les documents de voyage 1. Le support papier de la page de données personnelles : réaction UV 2. La réaction sous Infra-rouge 3. Le filigrane 4. Le fond d impression «jet d encre». 5. L arrondi du coin d un docuent B. Les contrôles de présence de certaines sécurités 1. L OVI (Optically Variable Ink) 2. Les micro-impressions 3. Les sécurités tactiles 4. Les sécurités physiques 5. Les sécurités réalisées avec l encre chromotrope. 6. Les perforations laser (Destriperf). 7. Effet Delachrome. C. Fautes d orthographe connues D. Sécurisation de la photo par le procédé IPI 3

5 III. Le contrôle de la puce RFID A. La puce a été détruite. B. Chip authentification : la puce est-elle d origine? C. La vérification de la signature des données par l Etat émetteur : les données ont-elles été modifiées? D. Les données (EF.COM) sont-elles toutes présentes? E. La vérification du Certificat de l Etat émetteur : le Certificat utilisé est il valide et non révoqué? IV. Les données contenues dans la puce A. Les méthodes d ouverture de la puce. B. Les informations contenues dans la puce. C. Utilisation des informations. V. L identification du voyageur A. Le tableau morphologique. B. La comparaison de visages. C. La reconnaissance faciale (COGNITEC). D. La reconnaissance des empreintes digitales (GREENBIT). E. La détection d émotions (2016). VI. Les contrôles de la situation du voyageur par rapport à sa destination A. La nécessité d un VISA/VTA. B. Le calcul du temps passé dans l espace Schengen (Règlement 610/2013) et la règle des 90 jours/180. C. Le trajet intérieur dans l espace Schengen. D. Période de temps restant après le retour du voyageur dans son pays VII. Les aides aux contrôleurs documentaires A. La fonction Mail. B. Skype. C. Teamviewer. D. L impact sur l organisation du contrôle. VIII. La sauvegarde des données A. L existant. B. Ce qui peut être développé : un serveur de stockage. IX. La maintenance 4

6 INTRODUCTION : Le contexte A. Contexte légal Le premier marché d ID SHIELD a été celui des transporteurs internationaux de voyageurs et plus précisément celui des Compagnies Aériennes. Il existe en effet des obligations de contrôle sur les documents avec lesquels les voyageurs embarquent. Ces contrôles sont basés sur le cadre légal suivant : l article 3.33 de l Annexe 9 de la Convention de Chicago (7 décembre 1944) Article 3.33 de l Annexe 9 de la Convention de Chicago (7 décembre 1944) (relative à l aviation civile internationale et créatrice de l OACI) dispose : «Les exploitants d aéronefs prendront les précautions nécessaires au point d embarquement pour s assurer que les passagers sont en possession des documents prescrits par les Etats de transit et de destination aux fins du contrôle décrit au présent chapitre». Convention d application de l Accord de Schengen signée le 19 juin 1990 Article 26 : «Le transporteur est tenu de prendre toutes les mesures nécessaires pour s'assurer que l'étranger transporté par voie aérienne ou maritime est en possession des documents de voyage requis pour l'entrée sur les territoires des Parties Contractantes» Le code français des transports article L Le transporteur ne peut embarquer les passagers pour un transport international qu'après justification qu'ils sont régulièrement autorisés à atterrir au point d'arrivée et aux escales prévues. Code français de l Entrée et du Séjour des Etrangers et du Droit d Asile (CESEDA) dont l article L : «Est punie d une amende d un montant maximum de Euros l entreprise de transport aérien ou maritime qui débarque sur le territoire français, en provenance d un autre Etat, un étranger non ressortissant d un Etat de l Union européenne et démuni du document de voyage et, le cas échéant, du visa requis par la loi ou l accord international qui lui est applicable en raison de sa nationalité. Est punie de la même amende l entreprise de transport aérien ou maritime qui débarque, dans le cadre du transit, un étranger non ressortissant d un Etat membre de l Union européenne et démuni du document de voyage ou du visa requis par la loi ou l accord international qui lui est applicable compte tenu de sa nationalité et de sa destination.». Dans la pratique, les textes attribuent aux transporteurs internationaux de voyageurs le soin de vérifier que le document de voyage : - Passeport seul ou - CNI seule ou 5

7 - Passeport + Visa ou - Passeport + Titre de Séjour, n est pas entaché d un défaut manifeste sous peine d une amende qui en cette époque de crise économique est une perte importante, la marge nette d un A330 avec 300 passagers étant seulement de euros. Par ailleurs, le doublement de l amende est prévue par l article 28 du projet de loi n 2183 du 23 Juillet 2014 stipulant : o 1 Au premier alinéa de l article L , la somme de est remplacée par la somme de et les mots : «autre État» sont remplacés par les mots : «État avec lequel ne s applique pas l acquis de Schengen» ; o 2 L article L est abrogé ; o 3 Au premier alinéa de l article L , les mots : «3 000 euros ou euros» sont remplacées par les mots : «10 000» et les mots : «respectivement à euros ou euros» sont remplacés par les mots : «20 000» ; o 4 Au premier alinéa de l article L , les mots : «État non partie à la convention signée à Schengen le 19 juin 1990» sont remplacés par les mots : «État avec lequel ne s applique pas l acquis de Schengen» et la somme de euros est remplacée par la somme de ; o 5 Au second alinéa de l article L , les mots : «d une des parties contractantes à la convention signée à Schengen le 19 juin 1990» sont remplacés par les mots : «d un des États avec lesquels s applique l acquis de Schengen». Le projet de loi double le montant des amendes qui, sur le fondement des articles L , L et L du CESEDA, peuvent être appliquées aux entreprises de transport des personnes aérien, routier ou maritime qui exploitent des liaisons internationales en provenance d un Etat tiers (précisément d un Etat avec lequel ne s applique pas l acquis de Schengen). Ces entreprises ont en effet la responsabilité de vérifier que leurs passagers sont bien en possession de documents de voyage et, le cas échéant, du visa requis. Ce renforcement de la sanction répond directement à une préconisation de l inspection générale de l administration dans un objectif d efficacité» ( Si le document ne présente pas d irrégularités manifestes, c est-à-dire d irrégularités décelables par un examen normalement attentif des agents de l entreprise de transport, il n en demeure pas moins vrai que l infraction existe mais le transporteur n en sera pas déclaré responsable. B. La fraude constatée par les transporteurs internationaux de voyageurs - Le document (Passeport, Cartes nationales d Identité, Titres de séjour Européen, Visa) a été refait entièrement, fabriqué à partir d autres documents vrais - La page de données personnelles a été remplacée, - La page de données personnelles a été altérée, - Le document est utilisé par une personne qui n en est pas le détenteur légitime (look alike, usurpateur), document volé vierge, 6

8 - Les délais ne sont pas respectés : titre périmé, règle des 90 jours disponibles sur le Passeport au retour du passager dans son Etat d origine non respectée, arrivée en zone Schengen avant la date de validité du visa - Le voyage comprend un parcours intérieur à l espace Schengen obligeant le voyageur à posséder, s il est soumis à visa, à avoir un visa de type C pour ce trajet intérieur. Le rôle des compagnies est bien de s assurer que le voyageur embarque avec des documents applicables au point de transit et à la destination finale en fonction de sa nationalité. Il ne leur appartient pas de vérifier des compétences régaliennes telles que : - La durée du séjour dans l espace Schengen (règle des 90 jours/sur une période glissante de 180 jours), - Les moyens de subsistance du voyageur, - Le lieu de résidence à destination. Le contrôle des transporteurs est un vrai contrôle documentaire qui est malheureusement contraint par le temps disponible. En effet, le fait de partir en retard pour un aéronef est aussi un motif générateur d amende. C. Les contrôles exercés par les transporteurs internationaux de voyageurs Ils sont contraints par les délais, le retard que prend un avion au départ étant sanctionnable et conduit le contrôleur documentaire à travailler très vite. C est aussi dans ce sens que les contrôles opérés par l ordinateur sont une sérieuse aide à la prise de décision. 7

9 I. Le contrôle de la piste MRZ La MRZ est le premier élément qui permet d identifier le document à contrôler. A. Champ d application 1 / Nombre de caractères par ligne. Le fait que le nombre de caractères ne soit pas respecté est une erreur grave. Il est par ailleurs très fastidieux de devoir compter chaque ligne pour vérifier qu il y a bien 44, 36 ou 30 caractères suivant le format du document (ID3,ID2,ID1). 2 / Chiffres d autocontrôle OACI (cf norme OACI 9303) Le calcul du check sum est appliqué au numéro du document, à la date de naissance, à la date d expiration et à l ensemble des données (check digit composite). En vert, les chiffres d autocontrôle validés par le programme ID SHIELD. En rouge, des chiffres d autocontrôle refusés par le programme. 3 / Le Chiffre d autocontrôle national dans le numéro personnel Les Etats peuvent intégrer dans la zone libre de la MRZ (fin de la seconde ligne) un numéro personnel sur lequel est appliqué un algorithme. Il n a rien à voir avec la méthode de l OACI. Un travail de recherche a été nécessaire. ID SHIELD contrôle actuellement 45 checksums nationaux (environ 75%). Le programme encadre le check digit national avec un rectangle vert ou rouge. Exemple : ISRAEL Numéro personnel : Piste MRZ du Passeport Israelien 8 est le chiffre de contrôle du numéro national. Nous recalculons ce chiffre en nous fondant sur l algorithme employé par cet Etat (ici algorithme de Luhn). Les algorithmes sont différents de celui de l OACI (Règle des 731). 8

10 ID SHIELD vérifie aussi la structure interne de ces numéros personnels. Si un «O» est affiché, le programme le transformera en lettre «O» ou en chiffre «0» en fonction de la structure originelle de ce numéro. 4 / La police OCRB et les tolérances dimensionnelles La norme 9303 de l OACI impose pour la MRZ la police de caractères OCRB que ID SHIELD vérifie ainsi que les dimensions des caractères (hauteur des caractères, espace entre les caractères, espace entre les lignes, emplacement des lignes par rapport aux bords droit et gauche). Le non respect de ces mesures fait la différence entre un document industriel et un document artisanal. Tout écart par rapport à la norme doit entrainer une attention particulière. 90% des photocopies provoquent cette erreur. Par contre, il ne convient pas d appliquer ce contrôle à des visas Schengen : il est malheureusement apparu que ces derniers étaient imprimés avec les moyens dont dispose le Consulat au moment où il crée le visa. Exemple : Vraie piste MRZ de Visa Schengen délivré par l Italie.et pourtant, rien n est conforme. Autre exemple : Vrai Visa Portugais délivré à Dakar. Non conforme mais Vrai. 9

11 5 / Les caractères de remplissage Appelés «fillers» en anglais (pour caractères de remplissage), leur placement en MRZ obéit à une règle. On regrettera que certains documents ne la respectent pas. Mais, c est aussi un signe qui peut indiquer une fabrication artisanale si d autres documents identiques respectent quant à eux la règle. Exemple fantaisiste : le Vietnam Exemple de non respect : l Inde Le filler Vietnamien est à l envers «>». Les 2 fillers entre l Etat de délivrance et le nom du détenteur sont de trop. Exemple de non-respect : la Pologne Fantaisie complète permettant de douter du document 6 / Format du numéro du passeport Le numéro du passeport ne dépasse jamais 9 caractères puisque le 10eme est le check digit OACI qui est calculé sur ces 9 premiers caractères. Dans ce numéro, on trouve des lettres et des chiffres. Les Etats ont la liberté d agencer ces chiffres et ces lettres. ID SHIELD intègre ce contrôle particulier et vérifie que chaque format de numéro respecte le format annoncé lors de la création du document. Au surplus, certains Etats ne positionnent pas le numéro du passeport là où il devrait être. Il faut donc dans ce cas créer une exception dans le programme. 7 / Format des dates La plupart du temps, les dates sont formulées suivant la méthode anglaise : YYMMDD. ID SHIELD vérifie la cohérence de la date (mois ne devant pas être supérieur à 12, Jour ne devant pas être supérieur à 31). ID Shield signale aussi des particularismes locaux : présence uniquement de l année 10

12 et non du mois et du jour. Il sera anormal qu en MRZ, on ait une date incomplète et en Zone d Inspection Visuelle une date complète. Seule l année 1952 est indiquée en seconde ligne. Par ailleurs, une attention particulière est affichée si la personne contrôlée est mineure en raison des conséquences que cette situation entraine en cas de découverte à destination de documents incomplets ou faux : consignation immédiate de euros pour la France. 8 / Document expiré Le programme lit la date d expiration et la compare avec la date du jour. En principe, les documents expirés ne sont pas acceptés (voir les conditions générales de transport de la compagnie aérienne). S agissant des titres de séjour, il conviendra de demander le document justificatif d une demande de renouvelement. Ce document est sécurisé et ne peut être présenté si le demandeur n a jamais eu de premier titre de séjour. Il peut être numérisé sur le scanner. Fonds guilloché Encre chromotrope et fibres colorées apparaissant sous UV 11

13 9 / Vérification du code «Pays». Vérification des codes Etat d émission et Nationalité. Il existe des nationalités fantaisistes. Exemple : CAB pour Capo Verde qui n existe pas. CPV est correct. Il y a parfois des traditions difficiles à modifier. Ainsi, le Zimbabwe qui devrait utiliser ZWE et qui utilise ZIM. 10 / Vérification via Internet et en temps réel d un numéro d un document Il est parfois possible de vérifier un numéro de document (passeport, Carte d Identité étrangère, Titre de séjour). Ces sites ne sont pas très nombreux mais, s ils existent, nous programmons leur accès via le programme de contrôle, la ressaisie du numéro pouvant être évitée via l utilisation de la mémoire de la souris sur laquelle on fait juste un click droit pour coller le numéro («paste» en anglais). Exemple : Site de la Lettonie. 12

14 Parfois, on peut aussi valider le nom du détenteur du document. Ainsi avec le Venezuela ou le Chili. Il suffit de se rendre sur l URL vénézuélienne : Et d indiquer le numéro de la carte d identité (Cedula de Identidad). On obtient ainsi validation du nom du porteur du passeport. Condition sine qua non : être connecté à Internet. Les temps de réponse sont de quelques secondes. 16 L opérateur doit simplement voir que l icône Internet est active et donc qu un accès à un site distant a été programmé. 11 / Document volé vierge Il s agit des documents volés pendant leur transport avant leur personnalisation avec les données de leur futur titulaire. Exemple : O3KD : série volée vierge française 13

15 ID SHIELD obtient des listes de volés vierges via l information reçue par les compagnies aériennes, ou via les Ambassades. L accès total à ces données via INTERPOL est réservé aux autorités publiques et à une Compagnie aérienne : QATAR AIRWAYS. Si un numéro de document est dans une liste, un pop up «volé vierge/blank Stolen» se lance. Pour ID SHIELD, cette base de données est actuellement embarquée dans la valise. 12 / Différence de lecture entre 2 lumières S il y a une différence entre la MRZ lue sous lumière visible et la même MRZ lue sous Infra rouge, une erreur sera indiquée et les caractères différents deviendront clignotants. Il en est ainsi lorsqu il y a en particulier un grattage de la MRZ : la mention qu on a tenté de supprimer réapparait sous infra-rouge, ce qui crée une différence avec l information visible à l œil nu. 13 /Non ouverture de la puce La puce d un passeport biométrique s ouvre grâce à un protocole BAC ou SAC. Lorsque le programme ne peut ouvrir la puce, il y a en principe 2 raisons : - La puce a été brulée par le passage au micro-ondes pendant 5 secondes, - La piste MRZ a été modifiée et ne permet plus d ouvrir la puce. Dans le second cas, il est important de contrôler au microscope la zone de la MRZ : recherche de grattages, de collages, d une différence entre la MRZ et le reste du document. EXEMPLE (Passeport Irlandais) Sur cette image, le bord supérieur est composé de points bleus. En approchant de la MRZ (flèche vers le bas du document), on voit apparaître de l impression Jet d encre. Cette MRZ comprend effectivement une erreur de checksum dans le champ «Date de Naissance» (8) qui se répercute dans le check digit final (6). Les traces blanches brillantes peuvent être dues à de la colle. A noter que le fait que la puce ne s ouvre pas n est pas un motif de sanction de la compagnie aérienne. En effet, les erreurs doivent être manifestes. Il ne doit pas y avoir de recours à un quelconque outil comme un compte-fils ou une loupe. Et pour le cas qui nous concerne, il ne peut être recouru à un lecteur RFID. 14

16 14 /Comparaison des informations en ZIV et en MRZ Pour l instant, peu de documents européens ont été implémentés. Mais ce contrôle permet de comparer les données en MRZ avec celles en ZIV. II. Le contrôle de la page de données personnelles A. Les contrôles communs à tous les documents de voyage 1 /Le support papier de la page de données personnelles : réaction UV Dans le cas des contrefaçons, le support peut être différent du reste des pages du passeport. On s attachera donc à la réaction à la lumière UV (365 nm). Le papier fiduciaire employé pour les billets de banque ou les documents sécurisés comme les documents de voyage est fabriqué à partir de fibres provenant de coton, de chiffons, ou de bois sans qu il y ait ajout d azurants optiques. Les azurants optiques réagissent sous exposition à une lumière ultra-violette. La bonne réaction, c est un document qui reste sombre. Il existe cependant des documents qui sont authentiques et qui fluorescent. Exemple : le Passeport d Israël et le passeport du Chili ISRAEL CHILI Par contre, ce passeport Angolais est faux. UV : fluorescence de ce passeport Angolais UV : Réaction conforme au papier fiduciare du passeport Angolais Si la règle est qu il ne doit pas y avoir d azurants optiques dans le papier fiduciaire, on peut cependant avoir une réaction similaire avec le papier recyclé qui ne fluoresce pas. On se tournera alors vers la recherche des autres sécurités au niveau du papier (filigrane, présence de fibres 15

17 colorées ou de planchettes colorées). Mais tous les cahiers des charges Etatiques indiquent que le document de sécurité doit être fabriqué sans azurants optiques. 2 / La réaction sous Infra-rouge Vue sous lumière normale Vue sous Infra-Rouge Aucune donnée n est lisible sous IR. Ceci n est pas conforme. 3 / Le filigrane Il est réalisé lors de la fabrication du papier fiduciaire dont il constitue une sécurité inhérente. Il est présent sur toutes les pages du document. Il est visible par transparence. Filigrane du permis de conduire français édition / Le fond d impression «jet d encre» Le fond d impression ne peut être réalisé qu en offset au trait en coloris francs. Si du «jet d encre» ou tout autre procédé d impression tramée (laser) est utilisé au niveau du fond d impression, le document doit être sérieusement mis en doute. Fond d impression «jet d encre» 16

18 Le contrôleur devra utiliser la loupe-microscope sur une surface non imprimée. Le programme indiquera le taux de concentration des points rouges, bleus ou jaunes. Cette donnée évolue avec les déplacements de la loupe-microscope. Au-delà d un certain seuil, l impression «Jet d encre» ne fait plus de doute. 5 / L arrondi des coins du document L arrondi des coins du document est fait en machine. Il ne doit pas être fait avec un coupe-ongles. Il est signe d une contrefaçon. Exemple : Nous poursuivons nos travaux pour rendre ce contrôle automatique. B. Les contrôles de la présence de certaines sécurités Chaque Etat définit lui-même les sécurités visuelles ou tactiles applicables aux documents dont il est propriétaire. Dans ce domaine, ID SHIELD indique dans le référentiel «Contrôles Visuels» quels éléments il convient de vérifier tels que : - 1. L OVI : Optically Variable Ink : encre qui change de couleur en fonction de l incidence d observation (Voir les RF de la CNI France), OVI Passeport du Portugal 17

19 - 2. Les micro-impressions : micro-lettres ou micro-rextes invisibles à l œil nu. Passeport Canadien : le mot «passport» est une micro-impression - 3. Les sécurités tactiles : la MRZ du passeport Portugais est imprimée en relief et est donc perceptible au toucher. Egalement, par définition, tout ce qui est imprimé en taille douce (intaglio) Les sécurités physiques : les perforations. Perforation triangulaire (ou rectangulaire ou carrée) sur une partie d un chiffre du numéro du passeport anglais (ci-contre). Autre exemple : les 3 micro-perforations des CNI ou Titres de Séjour Français. Autre exemple : le procédé DESTRI PERF pour créer une photo fantôme Les sécurités réalisées avec de l encre chromotrope : Passeport de l Ile Maurice : photo fantôme, signature, + des informations relatives au passeport. L image UV de référence est systématiquement affichée lors du premier scan. Ceci pour éviter d accepter des images UV totalement étrangères au document analysé. 18

20 6. Les perforations laser Correct Destriperf process Cutter made security 7. L effet Delachrome A droite : l image visible. A gauche : si on place un filtre rouge sur l image de droite, on obtient une autre image qui est celle d un coq avec une hache. Sont concernés : En particulier : le Kenya (cf ci-dessus), le Japon (ci-dessous). 19

21 C. Fautes d orthographe connues Un message POP UP peut être créé si des fautes d orthographe sont connues pour certains documents. Exemple : le Japon. Il est écrit FOREION au lieu de FOREIGN. Il est écrit «SUNAME» au lieu de «SURNAME». + Fond d impression «Jet d encre» «Give Name» au lieu de Given Name» «Code of Estate» au lieu de «Code of State» 20

22 D. Sécurisation de la photo par le procédé IPI (Invisible personal Identification) C est une protection invisible pour les yeux. Un filtre décodeur doit être utilisé ou un scanner ARH émulant le filtre. Cette sécurité consiste à cacher un texte dans la photo (texte brouillé). Ce n est qu avec le filtre qu on peut la lire. Exemple : le Portugal. Le numéro du passeport apparaît sur la photo. La photo est donc bien attachée à ce support numéroté. Le numéro du passeport portugais apparaît sur la photo. La photo est donc bien attachée à ce support numéroté. En 2015, on dénombre 17 pays ayant acheté cette sécurité créée par la société Hongroise JURA. L icône IPI passe au vert lorsque le passeport d un pays concerné est numérisé sur le scanner. On actionne la visibilité de la sécurité par un click. La valeur du filtre est appliquée directement. Il faut cependant un scanner 700 dpi minimum. Mais ARH permet ce contrôle avec un scanner COMBO 500 DPI. 17 pays dans le monde utilisent cette protection contre la substitution de photos. Le programme indique si le contrôle IPI (créé par la société JURA en Hongrie) a été implémenté par l Etat émetteur. La valeur du filtre est immédiatement mise en application. Pays adoptant cette technologie pour leur passeport (Octobre 2015) : Hong Kong Bulgaria Croatia Portugal Thailand Sri Lanka Pakistan Korea Malaysia (not the latest) Philippines Macao South Africa Cyprus Sweden Estonia Belgium Cap verde III. Le contrôle de la puce RFID Ce contrôle ne porte que sur les documents biométriques comme le Passeport, le titre de séjour européen et certaines cartes d identité. Dans ce domaine, il ne s agit pas de lire le contenu de la puce mais de s attacher à sa vérification. Ces contrôles automatiques ne font appel qu à un dialogue entre le lecteur et la puce. Ils sont donc invisibles hormis les cas de destructions de la puce par coup de marteau ou par passage trop long au micro-onde. ID SHIELD s est donc attaché à ce contrôle afin d éviter de valider un document de voyage qui serait intrinsèquement un faux que rien ne trahirait en apparence. Il s agit donc plus d un contrôle de sécurité que d un contrôle documentaire. 21

23 Une décision doit être prise au sein de la compagnie aérienne pour savoir si ces documents de voyage doivent être acceptés ou refusés. 1. La puce a été détruite. 2. Chip authentification : la puce est-elle d origine? 3. La vérification de la signature des données par l Etat émetteur : les données ont-elles été modifiées? 4. Les données (EF.COM) sont-elles toutes présentes? 5. La vérification du Certificat de l Etat émetteur : le Certificat utilisé est il valide et non révoqué? L ouverture de la puce s effectue par le biais du «Basic Access Control» en ce qui concerne toutes les informations sauf les empreintes digitales qui requièrent une authentification supplémentaire (Extended Access Control) réservée aux services de l Etat. IV. Les données contenues dans la puce RFID A. Les méthodes d ouverture de la puce Sont implémentés : 1. Le Basic Access Control 2. En plus depuis le 1 er Janvier 2015 : Le SAC : Supplemental Access Control plus sécurisé puisque le dialogue entre la puce et le lecteur ne peut être «entendu» 3. L Extended Access Control pour les autorités publiques. Les deux premières méthodes sont accessibles à tous. La troisième requiert un Certificat pour authentifier la valise comme étant un Terminal Police. Sa mise en œuvre ne devra et ne pourra être faite qu avec l accord et l assistance lu Ministère de l Intérieur du Maroc. Cette méthode permet d accéder aux informations de la Datagroup 3 : les empreintes digitales. B. Informations contenues dans la puce Les informations utiles pour le contrôle sont stockées dans une Data Group : 22

24 C. Utilisation des informations ID SHIELD utilise les informations de la puce comme suit : - Réalisation d un écran rassemblant toutes les informations morphologiques du porteur du document : photos, comparaisons des photos, couleur des yeux, taille, - Comparaison entre la photo visible et la photo en puce qui doivent être identiques, - Comparaison de la photo biométrique avec le visage réel dans le cadre de la reconnaissance faciale. Algorithme de COGNITEC (Allemagne). V. L identification du voyageur Le contrôleur documentaire a aussi besoin de s assurer de l identité réelle de la personne en face de lui (lutte contre les «lookalikes» qui sont porteurs de documents authentiques mais ne leur appartenant pas et dont les photos leur ressemblent). Année Nombre de lookalikes Chiffres du Bureau de la Fraude Documentaire (DCPAF-France) Dans le monde aérien, ces usurpations d identité représentent actuellement 30% des procès verbaux dressés par la PAF à l encontre de la Royal Air Maroc. Cette utilisation de la ressemblance peut s expliquer par la difficulté de plus en plus grande de fabriquer ex nihilo un document de voyage, les sécurités employées devenant de plus en plus sophistiquées. C. Tableau morphologique ID Shield affiche un tableau avec tous les résultats des comparaisons entre les photos visibles et les photos en puce. D. La comparaison de visages 1. Manuelle : il est possible d aligner les photos du Passeport + Visas + photo de la puce. La loupe logicielle permet d agrandir la même partie du visage des documents numérisés. La comparaison manuelle est donc possible entre les 3 images. On s attache alors à comparer 7 points : a) Le front b) La forme des yeux c) Les oreilles d) Le nez e) L espace naso-labial f) Les lèvres g) Le menton. 23

25 2. Informatique : En moins de 5 secondes, la comparaison fondée sur un algorithme d ARH est effectuée entre 2 photos et un score est calculé et affiché sous forme d un cerclage vert ou rouge. Note : le chiffre vert encadré est un check digit national validé. C. La reconnaissance faciale COGNITEC, le fournisseur de l algorithme retenu par ID SHIELD est le leader mondial de la reconnaissance faciale. Nous effectuons une comparaison entre la photo en puce et le visage réel au moment du contrôle.en quelques secondes. D. La reconnaissance des empreintes digitales ID SHIELD peut fournir ce contrôle soumis à autorisation de la CNIL (produit Italien GREENBIT) Le logiciel ID SHIELD, via un module appelé VGP (comme Vigipirate), peut être configuré pour que des alertes ou des profils particuliers basés sur le nom, l âge, le sexe, la nationalité soient intégrés et demandent un contrôle plus approfondi. 24

26 E. La détection d émotion (2016) ID SHIELD est sur le point de tester prochainement la détection d émotion. Comme on le voit sur ces images, une émotion est détectée sur le visage de droite (flux sanguin sous la peau). Il devient envisageable de provoquer cette émotion. Exemple à tester: - Présentation d une Photo d un chien anti-drogue à un voyageur transportant de la drogue ingérée, - Affichage d une sanction pour faux document Le but est de provoquer cette émotion et si elle se produit de s intéresser à ce voyageur. La reconnaissance faciale peut se dérouler parallèlement. Nous rappelons que la reconnaissance faciale est soumise en France à autorisation de la CNIL (à déclaration dans les autres Etats-Membres) alors que la détection d émotions appartient au domaine de l analyse comportementale hors du champ de la loi de VI. Les contrôles de la situation du voyageur par rapport à sa destination A. Nécessité d avoir un VISA/VTA Le régime de circulation des étrangers pour l accès à l espace Schengen est intégré au programme et est modifié en fonction de l actualité juridique. En fonction de la nationalité, l affichage de l exigence d un Visa/VTA est affichée automatiquement. TIMATIC WEB est intégré également à titre de démonstration. La licence devra être exigible si la RAM entend conserver cet accès à cette base de données de l IATA. B. Calcul du temps passé dans l espace Schengen (Règlement 610/2013) ID SHIELD a reprogrammé la calculette que la Commission (DG Home Affairs) avait mis au point pour le calcul du temps de présence dans l espace Schengen. Règle des 90 Jours/180. Il n est pas certain que ce contrôle soit imposé aux compagnies aériennes. En tout état de cause, l outil a été intégré au programme. 25

27 Certains de ces contrôles sont néanmoins implémentés et réalisés de façon automatique. Ainsi : - Validité du passeport au-delà du retour du voyageur, - Vérification approfondie du visa : date de départ, date d expiration, respect du nombre d entrées et de la durée du séjour effectué. C. Trajet intérieur dans l espace Schengen Si un voyageur après son atterrissage à CDG a besoin de se rendre dans un pays tiers en traversant un pays Schengen (ne serait-ce que pour aller à ORY), un Visa de type C est exigible. ID SHIELD a donc créé une interface spéciale pour l affichage du trajet intérieur en matérialisant l aéroport de débarquement, le second aéroport Schengen et l aéroport final. Elle repose sur les déclarations du voyageur. Le programme peut être modifié si la Compagnie nous accorde le bénéfice de l obtention d une petite partie du PNR où ces indications existent. D. Période de temps restant après le retour du voyageur dans son pays Il doit rester 90 jours de validité au passeport du voyageur qui rentre dans son pays. Cette règle issue du Règlement 610 est contrôlée à l embarquement du voyageur. A. VGP VII. Les aides aux contrôleurs Il est possible de piloter les contrôles en vérifiant plus particulièrement certains profils définis en fonction de la nationalité, de l âge, ou d autres éléments se trouvant en MRZ. Ceci peut être complété par un profilage. Ceci a pour but de détecter des passagers pouvant détruire leurs documents à bord. B. La fonction Mail En cours de contrôle, le contrôleur peut adresser un mail à son superviseur pour savoir s il peut embarquer ou non un voyageur. Le superviseur reçoit l ensemble des scans réalisés. Cette fonction peut être complétée par le logiciel gratuit de communication sur Internet : Skype. Le voyageur peut être mis de côté en attendant l avis hiérarchique supérieur. C. Le logiciel de prise en mains à distance TeamViewer Si le superviseur le souhaite, il peut prendre la main sur la valise distante via Internet et le produit TEAMVIEWER. Il guidera le contrôleur documentaire distant en lui dictant les contrôles à effectuer. C est ce même logiciel qui est utilisé par ID SHIELD lorsque les mises à jour sont effectuées par ses ingénieurs sur les valises distantes. 26

28 D. Impact sur l organisation des contrôles documentaires La valise réalise certains contrôles et les réalise rapidement. Les erreurs graves entrainant un «NO GO» devront être définies avec l encadrement des contrôles. Le contrôleur doit pouvoir faire appel au niveau hiérarchique supérieur. E. Les contrôles visuels Ils sont créés par ID Shield pour montrer : - Les 3 images d un document (sous lumière visible, UV et IR) - Les points de sécurité - Les fraudes recensées. Ils sont disponibles en cours de contrôle ou pour une session de formation. VIII. Sauvegarde des données Actuellement, les images des passagers sont stockées par vol sur une clé USB et déchargées sur un disque dur externe 2To. Les enregistrements du disque dur externe sont remis à zéro au bout de 12 mois. En effet, la Police Française peut revenir sur des constatations effectuées depuis 12 mois et le but du disque dur est de transmettre ces images au Siège. Si la compagnie aérienne le souhaite, un serveur de stockage pourra être étudié et un programme d interrogations pourra être proposé. IX. La maintenance ID SHIELD ne propose pas la maintenance hardware et conseille l acquisition d un équipement supplémentaire (Scanner + PC portable Panasonic + Craddle pour les piles au lithium). S agissant de la maintenance logicielle (mises à jour, améliorations du logiciel, corrections de bugs), elle s effectue par connexion sur Internet au Serveur ID SHIELD. 27

VALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg)

VALISE ID SHIELD PRESENTATION NOVEMBRE 2014. Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) VALISE ID SHIELD PRESENTATION NOVEMBRE 2014 Premier modèle 2010 (32 kg) Modèle actuel 2013 (12 kg) I. HARDWARE L équipement est actuellement constitué par une valise légère (baptisée IDELITE), dotée de

Plus en détail

Les documents de voyage électroniques

Les documents de voyage électroniques Les documents de voyage électroniques Réussir votre migration vers la prochaine génération de passeports électroniques Chaque pays a une bonne raison de planifier la migration. Quelle est la vôtre? Vous

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h

Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h Direction de la CITOYeNNETÉ Affaires Générales PASSEPORT BIOMÉTRIQUE Ouvert du lundi au vendredi de 9h à 17h (17h30 pour les retraits) Le samedi matin sur rendez-vous uniquement de 9h à 12h Les personnes

Plus en détail

Traçabilité des produits et opportunités marché

Traçabilité des produits et opportunités marché DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept. 2011 Traçabilité des produits et opportunités marché Roland Meylan Corporate

Plus en détail

GloboFleet. Mode d emploi CardControl Plus

GloboFleet. Mode d emploi CardControl Plus GloboFleet Mode d emploi CardControl Plus Mode d emploi CardControl Plus Nous vous remercions d avoir choisi le logiciel GloboFleet CC Plus. Le logiciel GloboFleet CC Plus vous permet de visualiser rapidement

Plus en détail

DOCUMENTS NECESSAIRES RELATIFS AUX TYPES DE VISAS D ENTREE EN REPUBLIQUE DE BULGARIE

DOCUMENTS NECESSAIRES RELATIFS AUX TYPES DE VISAS D ENTREE EN REPUBLIQUE DE BULGARIE DOCUMENTS NECESSAIRES RELATIFS AUX TYPES DE VISAS D ENTREE EN REPUBLIQUE DE BULGARIE VISA DE COURT SEJOUR (visa type C) /séjour d une durée n'excédant pas 90 jours sur toute période de 180 jours/ 1. Un

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

CHINE 12/06/15 maj. Visa touristique L, Motif : Tourisme, visite familiale (catégorie Q2) ou amis (catégorie L ou S2) Pièces à fournir :

CHINE 12/06/15 maj. Visa touristique L, Motif : Tourisme, visite familiale (catégorie Q2) ou amis (catégorie L ou S2) Pièces à fournir : 1 Mesures à respecter à compter du 10 Juin 2015 : Si un visa 2 entrées est demandé, vous devez préciser la date de la 2 ème entrée en Chine, et si possible joindre le billet d avion indiquant cette date.

Plus en détail

la THAILANDE Visa Touriste et Affaire

la THAILANDE Visa Touriste et Affaire Cher voyageur, Merci d avoir fait appel à Visa First pour obtenir votre visa. Voici votre Pack de demande de visa qui contient : Les informations sur les documents que vous devez fournir pour obtenir votre

Plus en détail

Cartes électroniques. 1 décembre 2008

Cartes électroniques. 1 décembre 2008 Cartes électroniques 1 décembre 2008 Nécessité de modernisation Mobilité Lutte contre la fraude/criminalité Nouveaux besoins sociaux Simplification administrative Réglement (CE) nr. 1030/2002 du Conseil

Plus en détail

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944 ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944 Entrée en vigueur : L Accord est entré en vigueur le 30 janvier 1945. Situation : 130 parties. Cette liste

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

DELIBERATION N 2010-15 DU 3 MAI 2010

DELIBERATION N 2010-15 DU 3 MAI 2010 DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

NET BOX DATA Télégestion d'équipements via Internet & Intranet

NET BOX DATA Télégestion d'équipements via Internet & Intranet MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe

Plus en détail

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009 1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

Les différentes étapes de votre demande de visa Etudiant pour les USA

Les différentes étapes de votre demande de visa Etudiant pour les USA Les différentes étapes de votre demande de visa Etudiant pour les USA Etape 1. Nous recevons votre inscription et effectuons la demande de votre I-20 auprès de notre école américaine. Ce document est indispensable

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

AFGHANISTAN Visas Humanitaire e Journalisme

AFGHANISTAN Visas Humanitaire e Journalisme Cher voyageur, Merci d avoir fait appel à Visa First pour obtenir votre visa. Voici votre Pack de demande de visa qui contient : Les informations sur les documents que vous devez fournir pour obtenir votre

Plus en détail

STAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE

STAGE CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE FORMATION CONDUITE ACCOMPAGNEE Madame, Monsieur, Vous avez inscrit votre enfant à la formation «conduite accompagnée» organisée par EVAL VOYAGES et dispensée par le GROUPE LARGER. Dans le cadre de ce stage

Plus en détail

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE)

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE) DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE) UN FORMULAIRE DUMENT REMPLIS AVEC UNE PHOTO RECENTE. PASSEPORT D UNE VALIDITE MINIMALE DE 3 MOIS APRES L EXPIRATION DU VISA ET UN MINIMUM DE 2 PAGES

Plus en détail

SOLUTIONS d archivage légal

SOLUTIONS d archivage légal LES INDISPENSABLES SOLUTIONS d archivage légal LES CONTRAINTES REGLEMENTAIRES TéLéCHARGEMENT CONTRAINTES ET BESOINS DU TRANSPORTEUR Données conducteur (C1B) Contrainte légale LES SANCTIONS ENCOURUES Pas

Plus en détail

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus Choisir le bon ordinateur et la bonne imprimante en 2013 avec Les prix bas, la confiance en plus Comment bien choisir son laptop et son imprimante en 2013? Tour d horizon des nouveautés et des critères

Plus en détail

Carte Familles nombreuses

Carte Familles nombreuses logo quadri n Carré Noir le 13-12 - 2004 Carte Familles nombreuses DE QUOI S AGIT-IL? 1 La carte Familles nombreuses vous permet d obtenir des avantages tarifaires ou autres chez certains commerçants affichant

Plus en détail

Guide d inscription Campus France Maroc

Guide d inscription Campus France Maroc Guide d inscription Campus France Maroc Edité le 29 Novembre 2012 Sommaire I. Présentation du site Campus France : www.maroc.campusfrance.org... 3 II. Créer votre dossier Campus France en ligne... 6 III.

Plus en détail

Caméra microscope USB

Caméra microscope USB Caméra microscope USB Mode d emploi Chère cliente, Cher client, Nous vous remercions pour l achat de ce produit. Vous venez d acheter un produit qui a été conçu pour répondre à vos attentes en matière

Plus en détail

CegidBusinessPlaceMode. Back Office. www.cegid.fr/mode. Le progiciel de gestion intégré pour piloter votre réseau de distribution

CegidBusinessPlaceMode. Back Office. www.cegid.fr/mode. Le progiciel de gestion intégré pour piloter votre réseau de distribution CegidBusinessPlaceMode Cegid Business Place Mode Back Office Le progiciel de gestion intégré pour piloter votre réseau de distribution Cegid Back Office est un véritable outil de pilotage adapté à votre

Plus en détail

Pour obtenir la Carte de Séjour Temporaire (CST) «mention étudiant» dans le département 95 Document préparé par le Bureau des Affaires Etudiantes

Pour obtenir la Carte de Séjour Temporaire (CST) «mention étudiant» dans le département 95 Document préparé par le Bureau des Affaires Etudiantes Ce document est destiné aux étudiants qui n ont pas obtenu le visa VLS-TS (Visa long séjour valant titre de séjour) et qui résident dans le département 95 (Val d Oise) pour les aider dans leur demande

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

ScolaStance V6 Manuel vie scolaire

ScolaStance V6 Manuel vie scolaire ScolaStance V6 Manuel vie scolaire Sommaire INTRODUCTION... 5 ACCES A L ENT... 5 Modification du mot de passe temporaire... 6 Mot de passe oublié... 6 PERSONNALISATION DE LA PAGE D ACCUEIL... 7 Editer

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

PER I TURISTI STRANIERI: GUIDARE IN ITALIA. Documents normalement demandés pour conduire une voiture de location en Italie:

PER I TURISTI STRANIERI: GUIDARE IN ITALIA. Documents normalement demandés pour conduire une voiture de location en Italie: Location de voitures Documents normalement demandés pour conduire une voiture de location en Italie: - Permis de conduire en cours de validité, obtenu depuis au moins 1 an, donnant l'autorisation de conduire

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

CHAPITRE V III: LES RESSOURCES MATÉRIELLES CHAPITRE V III: LES RESSOURCES MATÉRIELLES SECTION 8.3 : LA GESTION DES BIENS MEUBLES ET IMMEUBLES PAGE : 1 POLITIQUE SUR LES TRANSPORTS AVEC UN VÉHICULE LOURD Adoptée : CAD-8927 (14 10 08) Modifiée :

Plus en détail

Lisez entièrement et attentivement!

Lisez entièrement et attentivement! Ce document est destiné aux étudiants qui résident dans le département 75 (Paris) et 92 (Hauts de Seine) qui doivent renouveler la Carte ou Titre de Séjour Temporaire mention «étudiant». Vous devez garder

Plus en détail

CAHIER DES CHARGES GESTION DES STOCKS

CAHIER DES CHARGES GESTION DES STOCKS CAHIER DES CHARGES GESTION DES STOCKS 1 PRE-REQUIS ET DECISIONS... 2 2 ADMINISTRATION... 2 2.1 Objectif... 2 2.2 L authentification... 2 2.3 Le menu... 2 2.4 Liste des ouvrages à préparer... 3 2.5 Réception

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

Le matériel informatique

Le matériel informatique Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend

Plus en détail

NOTE DE SYNTHÈSE DU REM (INFORM)

NOTE DE SYNTHÈSE DU REM (INFORM) NOTE DE SYNTHÈSE DU REM (INFORM) Politiques, pratiques et données statistiques sur les mineurs isolés étrangers (MIE) dans les États membres de l UE et en Norvège 1. INTRODUCTION Cette note de synthèse

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

1 ère demande de Carte de Séjour Temporaire (CST) mention «étudiant» dans les départements 75+92

1 ère demande de Carte de Séjour Temporaire (CST) mention «étudiant» dans les départements 75+92 Ce document est destiné aux étudiants qui n ont pas obtenu un visa VLS-TS (Visa long séjour valant titre de séjour), qui résident dans le département 75 (Paris) et 92 (Hauts de Seine) et qui doivent demander

Plus en détail

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Comment utiliser WordPress»

Comment utiliser WordPress» Comment utiliser WordPress» Comment utiliser WordPress» Table des matières» Table des matières Guide de démarrage rapide»... 2 Tableau de bord de WordPress»... 3 Rédiger un article»... 3 Modifier l article»...

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Sérère Sine Network Diokodial : Bienvenue sur le Réseau Social Sérère Sine

Sérère Sine Network Diokodial : Bienvenue sur le Réseau Social Sérère Sine Tutorial 1.0-0-2010 Sérère Sine Network Créez votre site et Communiquez! Sérère Sine Network Diokodial : Bienvenue sur le Réseau Social Sérère Sine Tutorial (Comment procéder) Comment construire les pages

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2

ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2 Lorraine ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2 Attirer des visiteurs sur un site internet, c est bien ; les transformer en clients, c est mieux! Cette phrase semble

Plus en détail

Nouveau permis de conduire européen

Nouveau permis de conduire européen Nouveau permis de conduire européen Nouvelles catégories de permis entrant en vigueur le 19 janvier 2013 - dossier de presse - SOMMAIRE Le nouveau permis européen Nouvelle carte sécurisée Les nouvelles

Plus en détail

Musée temporaire. Le jeu

Musée temporaire. Le jeu Musée temporaire Le jeu Bienvenue à la Banque nationale de Belgique! La Banque nationale de Belgique n est pas une banque comme les autres Par exemple, tu ne peux pas y ouvrir de compte bancaire : seules

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Optimiser pour les appareils mobiles

Optimiser pour les appareils mobiles chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

PROJET ECOLE NUMERIQUE RURALE

PROJET ECOLE NUMERIQUE RURALE PROJET ECOLE NUMERIQUE RURALE Valérie GIRAUD Tel : 0 825 120 744 Fax : 0 825 120 776 valerie.giraud@cap-visio.com Paris Nantes Lyon Grenoble Lille Rouen Caen Rennes Orléans Nancy-Bordeaux Toulouse Montpellier

Plus en détail

Bourse Master Île-de-France

Bourse Master Île-de-France Bourse d accueil d étudiants étrangers Vade-mecum Dans le cadre de sa politique en faveur de la mobilité internationale des étudiants, la Région Île-de-France a mis en place un dispositif d aide intitulé

Plus en détail

Guide utilisateur. Nouvelle gamme couleur Konica Minolta

Guide utilisateur. Nouvelle gamme couleur Konica Minolta Guide utilisateur Nouvelle gamme couleur Konica Minolta Sommaire à modifier Sommaire Fonctionnalités de copie Fonctions des touches et de la page d accueil Fonctions des touches et de la page d accueil

Plus en détail

CUIR RECYCLÉ. Dimensions : à plat : 11 x 20 x 0,6 cm 80 gr monté : 11 x 16 x h 6,6 cm

CUIR RECYCLÉ. Dimensions : à plat : 11 x 20 x 0,6 cm 80 gr monté : 11 x 16 x h 6,6 cm Organiseur de bureau Modèle déposé Design : Marc Lonchamp. Organiseur de Bureau Cet organiseur pliable de bureau en cuir recyclé avec couture sellier se monte très facilement et permet de ranger dans les

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Date limite d envoi du dossier le 15 mai 2015 Cachet de la poste faisant foi, à l adresse suivante :

Date limite d envoi du dossier le 15 mai 2015 Cachet de la poste faisant foi, à l adresse suivante : MASTER ARTS - SPECIALITE ARTS PLASTIQUES Parcours Création & Gestion de l Image Numérique DOSSIER DE CANDIDATURE ANNÉE 2015-2016 Deuxième année PARCOURS PROFESSIONNEL Date limite d envoi du dossier le

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

WinBooks Logistics 5.0

WinBooks Logistics 5.0 Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est

Plus en détail

Les usagers sont civilement responsables des dommages qu ils causent aux biens et aux personnes dans le véhicule.

Les usagers sont civilement responsables des dommages qu ils causent aux biens et aux personnes dans le véhicule. 1 Article 1. Conditions d accès Le Transport de Proximité Tedibus est un service organisé par la Communauté de Communes du Grand Couronné. Il est accessible à tous les habitants du Grand Couronné, sous

Plus en détail

Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions

Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions Microscope numérique portable Celestron (HDM) Modèle nº 44300 Informations, spécifications et instructions Nous vous remercions d avoir fait l acquisition d un microscope numérique portable Celestron.

Plus en détail

Comprendre l Univers grâce aux messages de la lumière

Comprendre l Univers grâce aux messages de la lumière Seconde / P4 Comprendre l Univers grâce aux messages de la lumière 1/ EXPLORATION DE L UNIVERS Dans notre environnement quotidien, les dimensions, les distances sont à l échelle humaine : quelques mètres,

Plus en détail

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm

Système d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm Système d'impression multifonction numérique couleur grand format RICOH MP CW2200SP Copieur Imprimante Scanner RICOH MP CW2200SP A1 N&B 3,4 ppm Couleur 1,1 ppm Impression monochrome grande vitesse avec

Plus en détail

Applications KIP Cloud Guide de l utilisateur

Applications KIP Cloud Guide de l utilisateur Guide de l utilisateur Table des matières Configuration requise... 3 Configuration de l impression par le nuage (sans pilote)... 4 Configuration de l imprimante... 5 Impression par le nuage... 8 Onglet

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

À propos de votre liseuse... 5

À propos de votre liseuse... 5 Kobo Touch guide d'utilisation Table Des Matières À propos de votre liseuse... 5 Anatomie de votre liseuse... 5 Charger votre liseuse... 6 Utiliser l écran tactile... 8 Connecter la liseuse à votre ordinateur...

Plus en détail

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers

DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE. Le projet de loi relatif au droit des étrangers DIRECTION GENERALE DES ETRANGERS EN FRANCE DOSSIER DE PRESSE Le projet de loi relatif au droit des étrangers Juillet 2014 Les chiffres de l immigration 200.000 étrangers hors UE sont accueillis chaque

Plus en détail

Je sais utiliser. Logiciel gratuit de gestion des photos. Étude en 5 parties

Je sais utiliser. Logiciel gratuit de gestion des photos. Étude en 5 parties Je sais utiliser Logiciel gratuit de gestion des photos Les modules ci-contre ont été élaborés lors de la sortie de Picasa 3,6 (avril 2010) Des modifications ont été apportées par les versions suivantes

Plus en détail

BOURSES SCOLAIRES. au bénéfice des enfants français résidant avec leur famille à l étranger AGENCE POUR L ENSEIGNEMENT FRANÇAIS À L ÉTRANGER

BOURSES SCOLAIRES. au bénéfice des enfants français résidant avec leur famille à l étranger AGENCE POUR L ENSEIGNEMENT FRANÇAIS À L ÉTRANGER BOURSES SCOLAIRES au bénéfice des enfants français résidant avec leur famille à l étranger AGENCE POUR L ENSEIGNEMENT FRANÇAIS À L ÉTRANGER ÉTABLISSEMENT PUBLIC NATIONAL À CARACTÈRE ADMINISTRATIF SOUS

Plus en détail

CATALOGUE DES FORMATIONS TRANSVERSES EN MATIERE DE LUTTE CONTRE LA FRAUDE

CATALOGUE DES FORMATIONS TRANSVERSES EN MATIERE DE LUTTE CONTRE LA FRAUDE Ecole Nationale des Finances publiques CATALOGUE DES FORMATIONS TRANSVERSES EN MATIERE DE LUTTE CONTRE LA FRAUDE 2014 1 Dans le cadre des missions qui lui ont été confiées lors de sa création en 2008,

Plus en détail

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses

143.111 Ordonnance du DFJP sur les documents d identité des ressortissants suisses Ordonnance du DFJP sur les documents d identité des ressortissants suisses du 16 février 2010 (Etat le 1 er mars 2010) Le Département fédéral de justice et police (DFJP), vu les art. 4, 9, al. 2, et 58,

Plus en détail

Support de formation Notebook

Support de formation Notebook Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier

Plus en détail

Haute Ecole de la Ville de Liège. Institut Supérieur d Enseignement Technologique.

Haute Ecole de la Ville de Liège. Institut Supérieur d Enseignement Technologique. Haute Ecole de la Ville de Liège. Institut Supérieur d Enseignement Technologique. Laboratoire Electronique Méthodologie. Jamart Jean-François. - 1 - La fabrication d un circuit imprimé. SOMMAIRE Introduction

Plus en détail

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 Guide d utilisation de l Intranet de l ASG 1 Albatros Windows Anwender Version 8.7 Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 2 Mesdames et Messieurs, L Intranet de

Plus en détail

Manuel utilisateur Netviewer one2one

Manuel utilisateur Netviewer one2one Manuel utilisateur Netviewer one2one INDEX 1. Etablissement de la connexion...2 1.1. Client... 2 2. Travailler avec Netviewer en mode Show...3 2.1. Vue écran... 3 2.2. Le panneau Netviewer... 3 2.3. Caractéristiques...

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Session découverte La Gestion des photos avec Windows Vista / Windows 7 et le traitements d images numériques 1 Généralités sur le jargon de l image numérique

Plus en détail

www.imprimermonlivre.com

www.imprimermonlivre.com 0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word

Plus en détail

WorldShip 2015. Guide d installation. Un guide simple pour installer et mettre à niveau le logiciel WorldShip.

WorldShip 2015. Guide d installation. Un guide simple pour installer et mettre à niveau le logiciel WorldShip. WorldShip 2015 Guide d installation Un guide simple pour installer et mettre à niveau le logiciel WorldShip. 2000-2015 United Parcel Service of America, Inc. UPS, la marque commerciale UPS et la couleur

Plus en détail

Spécialiste en Sublimation Textile et Objet

Spécialiste en Sublimation Textile et Objet NUMERIQUE NUMERIQU NUMERIQUE NUMERIQU NUMERIQUE La LEF-20 est une imprimante flatbed à polymérisation UV. Elle permet d imprimer des objets jusqu à 10 cm d épaisseur. Trois têtes d impression en ligne

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

neotechpro catalogue neotechpro NeoTechPro International contact@startechcompagnie.com www.neotechpro.com

neotechpro catalogue neotechpro NeoTechPro International contact@startechcompagnie.com www.neotechpro.com neotechpro catalogue neotechpro neotechpro portable xfree 4 Lla serie des star 5 Ez nomad 6 q star 7 tout en un magic pc pro 8 guardian pc 9 station de travail Ttsar 10 Rrasta 11 portable xfree L ultraportable

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail