systems.fr
|
|
- Joseph Robillard
- il y a 8 ans
- Total affichages :
Transcription
1
2 Technologie de l empreinte digitale Technologie veineuse Conformité aux usages Responsabilité
3 Digitouch Terminalbiométrique TCP/IP via logiciel Visor IP54. Afficheur tactile couleur / Clavier codé tactile / Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales utilisateurs en usage Badge+Doigt 500 utilisateurs en doigt seul. Digitouch Mini C Centrale TCP/IP via logiciel Visor + Lecteur biométrique durci IP65 avec liaison sécurisée RS485. Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales utilisateurs en usage Badge+Doigt 500/3000 utilisateurs en doigt seul.
4 Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011.
5 15000 utilisateurs en badge + doigt 500utilisateurs avec le Digitouch Mini C 3000 utilisateurs en doigt seul avec le Digitouch Mini C 3K Possibilité de connecter un second lecteur Digit Mini Ext pour contrôle de la porte en sortie Relais alarme Dialogue RS485 Leds de couleur pour retour d information sur porte ouverte et mise en service alarme Lecteur durci IP65 Capteur Morpho Détecteur IR de présence de doigt
6 TCP/IP Sortie wiegand 26,32bits Sortie RS485 Ecran Tactile couleur pour paramétrages du lecteur, de son adresse IP. Affichage des photos des Utilisateurs. 12V Logiciel Superviseur : Visor Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011. Relai, BP, Contact Porte 6
7 Sortie wiegand 26,32bits Relai, BP, Data 1 et 0, Contact Porte 1 sur centrale tierce Digitouch Digitouch Mini C Sortie RS485 Sortie RS485 Module extension V EXTIO 8 entrées/8 sorties Pour gestion ascenseur, deport de commande de porte, automatismes et domotique
8 Module complémentaire de Visor permettant de piloter jusqu à 50 lecteurs biométriques de la gamme Morpho /Safran : Séries VP Séries J OMA500 Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : BADGES MIFARE FORMAT MORPHO
9 DIGI 1300 DIGI USB MSO FVP
10 Digitouch Terminal biométrique TCP/IP via logiciel Visor IP54. Afficheur tactile couleur / Clavier codé tactile / Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales 500 utilisateurs en usage Badge+Doigt 500 utilisateurs en doigt seul. Digitouch Mini A Centrale Autonome avec afficheur tactile couleur, bouton poussoir tactile + Lecteur biométrique durci IP65 avec liaison sécurisée RS485. Lecteur RFID Mifare sécurisé/ Capteur optique MORPHO d empreintes digitales; 500 utilisateurs évènements. Badge Alarme.
11 Conforme à législation Française et à la règlementation CNIL Gestion autonome d un lecteur biométrique Bd Badge seul, Empreinte dans le bd badge, Empreinte seule Digitouch Mini A Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011.
12 500 utilisateurs Relais alarme Dialogue RS485 Leds de couleur pourretour retour d information sur porte ouverte et mise en service alarme Lecteur durci IP65 Capteur Morpho Détecteur IR de présence de doigt Boutonpoussoirdesortie sortie utilisable pour raccordement d un récepteur Connect
13 Ecran Tactile couleur pour paramétrages du lecteur, création et suppression des utilisateurs, journal des évènements. 12V Prévoir Alimentation et Bouton poussoir de sortie, non fournis dans cette offre. Réf badges et porte clés : MIFARE 1K, PCSW011. Relai, BP, Contact Porte 13
14 + Digitouch V EXTIO pour deport de la commande de Porte
15 Notice d utilisation envers la CNIL pour le DIGITOUCH La CNIL n agrée ni ne labélise aucun dispositif biométrique. Tout dispositif de reconnaissance biométrique est soumis à autorisation préalable de la CNIL quel que soit le procédé retenu. Le Digitouch et le Digitouch Mini sont des lecteurs biométriques d empreintes digitales, ils intègrent un lecteur de badges Leur utilisation nécessite donc de la part de son utilisateur final, le respect d un dispositif simple et allégé référencé par la CNIL sous le numéro AU 008. La déclaration simplifiée ci jointe doit être transmise à la CNIL avant la mise en service de l installation ; il s agit en fait d une déclaration de conformité. Par ailleurs, une information claire sur l existence d un matériel de contrôle d accès biométrique doit être transmise aux utilisateurs concernés.
16 Déclaration CNIL Lecteur d empreintes en badge + doigt : Une Simple déclaration de conformité à envoyer! Procédure : Se connecter au site de la CNIL : Prendre connaissance des règles en vigueur Télécharger le formulaire d autorisation unique (AU) Le remplir en indiquant la référence AU 008 Le renvoyer et informer le personnel 16
17 LA Biométrie et la CNIL Rappels VAUBAN SYSTEMS Cnil et biométrie
18 La biométrie, qu est ce que c est? La biométrie i regroupe l ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Les données biométriques sont des données à caractère personnel car elles permettent d identifier une personne. Elles ont, pour la plupart, la particularité d être uniques et permanentes (ADN, empreintes digitales...). VAUBAN SYSTEMS Cnil et biométrie
19 Pas d agrément CNIL! Attention! La CNIL n agrée pas et ne labellise pas les dispositifs biométriques. Les sociétés qui commercialisent ce type de dispositifs ne peuvent donc en aucune façon se prévaloir d un quelconque agrément de la CNIL sur leur produit. VAUBAN SYSTEMS Cnil et biométrie
20 La biométrie sur les lieux de travail Les dispositifs biométriques, parce qu ils permettent d identifier une personne par ses caractéristiques physiques, biologiques gq voire comportementales, sont particulièrement sensibles et sont donc soumis à un contrôle particulier de la CNIL. Ainsi, ces dispositifs ne peuvent être mis en œuvre sans autorisation préalable de la CNIL. VAUBAN SYSTEMS Cnil et biométrie
21 Le cadre juridique Tous les dispositifs itif de reconnaissance biométrique sont soumis à autorisation préalable de la CNIL quel que soit le procédé technique retenu (contour ou forme de la main, réseau veineux, empreinte digitale...). Il appartient à chaque organisme d adresser une demande d autorisation à la CNIL. Sauf trois cas de figure précisés éié ci après, chaque application fait l objet d un examen au cas par cas, en fonction notamment dela caractéristique biométrique utilisée. VAUBAN SYSTEMS Cnil et biométrie
22 Des formalités allégées pour certains dispositifs biométriques Afin de faciliter les formalités, la Commission a défini un cadre, appelé autorisation unique, applicable à certains dispositifs biométriques. Le principe est le suivant : lorsque, par exemple, un employeur souhaite mettre en œuvre un dispositif biométrique qui répond aux conditions définies dans ce cadre, il peut bénéficier d une procédure simplifiée. Il lui suffit alors d adresser à la CNIL une simple déclaration de conformité. Cette procédure d autorisation unique s applique à trois types de dispositifs reposant sur la reconnaissance : du contour de la main pour assurer le contrôle d accès au restaurant scolaire (autorisation n AU 009); du contour de la main pour assurer le contrôle d accès et la gestion des horaires et de la restauration sur les lieux de travail (autorisation n AU 007 ) ; de l empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée pour contrôler l accès aux locaux professionnels (autorisation n AU 008). L utilisation de dispositifs itif de reconnaissance biométrique, i pour la gestion des contrôles d accès aux locaux, des horaires et de la restauration ne peut être déclarée en référence à la norme simplifiée n 42, relative aux traitements de contrôle d accès. VAUBAN SYSTEMS Cnil et biométrie
23 La nécessaire information préalable des intéressés Les personnes concernées par le dispositif itif biométrique doivent être clairement informées de ses conditions d utilisation utilisation, de son caractère obligatoire ou facultatif, des destinataires des informations et des modalités d exercice de leurs droits d opposition, d accès et de rectification. En outre, et conformément au Code du travail et à la législation l applicable à la fonction publique territoriale, les instances représentatives du personneldoivent doivent, lecas échéant, être consultées et informées avant la mise en oeuvre des dispositifs. VAUBAN SYSTEMS Cnil et biométrie
24 Le cas particulier des dispositifs reposant sur l enregistrement des empreintes digitales dans une base de données Dans une communication destinée à mieux informer les salariés sur leurs droits et permettre aux entreprises et administrations de se poser les bonnes questions «informatique et libertés» la CNIL rappelle que : l empreinte digitale est une biométrie à «trace». Chacun laisse des traces de ses empreintes digitales,,plus ou moins facilement exploitables, dans beaucoup de circonstances de la vie courante (sur un verre ou une poignée de porte etc.) ; ces «traces» peuvent être capturées à l insu des personnes et être utilisées notamment pour usurper leur identité. Par conséquent, ces dispositifs ne sont justifiés que s ils sont fondés sur un fort impératif de sécurité et satisfont aux quatre exigences suivantes : la finalité du dispositif : elle doit être limitée au contrôle de l accès d un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l intérêt strict de l organisme tel que la protection de l intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations (ex : accès à une centrale nucléaire, à une cellule de production de vaccins ou à un site Seveso II) ; la proportionnalité : le système proposé est il bien adapté à la finalité préalablement définie eu égard aux risques qu il comporte en matière de protection des données à caractère personnel? la sécurité : le dispositif doit permettre à la fois une authentification et/ ou une identification fiable des personnes et comporter toutes garanties de sécurité pour éviter la divulgation des données ; l information des personnes concernées : elle doit être réalisée dans le respect de la loi «informatique et libertés» et, le cas échéant, du Code du travail. VAUBAN SYSTEMS Cnil et biométrie
La clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailRADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailRenforcez la sécurité de votre porte!
VERROU I-MOTION Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes i-motion, la sécurisation des accès n a jamais
Plus en détailLPC 100 LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES
LPC 100 NOTICE DE MONTAGE ET D UTILISATION Branchements (exemple) LECTEUR DES BADGES AVEC CLAVIER CODE 100 BADGES ET/OU 100 CODES R contact repos du relais P1 bouton poussoir relais 1 C contact commun
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailQuestions & réponses TaHoma
Questions & réponses TaHoma I- Conditions d accès à l offre Pré-requis : Pour une installation comportant des équipements intégrant la technologie io-homecontrol, TaHoma nécessite une clé de sécurité.
Plus en détailProblème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements
Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailDescriptif de Kelio Protect
Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax
Plus en détailL INTERPHONIE HABITAT COLLECTIF. Version 1.1
L INTERPHONIE HABITAT COLLECTIF Version 1.1 INTRATONE, la seule offre complète d interphonie et de contrôle d accès sans fil. Finis les câbles et les combinés dans les logements! Comment ça marche? On
Plus en détailLe Traitement des Données Personnelles au sein d une Association
Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur
Plus en détailManuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Plus en détailPROMI 500 Badges - Codes
PROMI 500 Badges - Codes UNITES DE GESTION DE BADGES PROXIMITE ET DE CODES N O T I C E D E M O N T A G E E T D U T I L I S A T I O N Ce produit est livré avec une varistance. Celle-ci doit être montée
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailCONTENU. Claviers autonomes ACIE... 3. Claviers & Lecteurs de proximité ACIE... 4. Centralisé ACIE... 5. Accessoires claviers & lecteurs ACIE...
CONTENU Claviers autonomes ACIE... 3 Claviers & Lecteurs de proximité ACIE... 4 Centralisé ACIE... 5 Accessoires claviers & lecteurs ACIE... 8 GSM Gate Control TELL... 9 Télécommandes & récepteurs CDVI...
Plus en détailCOMPASS COMPASS. TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées. Système de contrôle d accès
COMPASS Système de contrôle d accès COMPASS TOUT SOUS CONTRÔLE, TOUJOURS Système de contrôle des accès à zones réservées et aires protégées D831867 00003 Rev. 02 plus puissant: jusqu à 10.000 badges pouvant
Plus en détailSIMPLIFIEZ-VOUS L OUVERTURE
SIMPLIFIEZ-VOUS L OUVERTURE 1] LES AUTOMATISMES DE PORTE - DWPS10 AUTOMATISME POUR PORTE SIMPLE... P. 170 - DWPD10 AUTOMATISME POUR PORTES DOUBLES... P. 170 2] PRODUITS COMPLÉMENTAIRES ADAPTÉS AUX PERSONNES
Plus en détailQUELLE DÉCLARATION POUR QUEL FICHIER?
QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailGUIDE DU NOUVEL UTILISATEUR
GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailCA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
Plus en détail2012 > LES SYSTÈMES FILAIRES
2012 > LES SYSTÈMES FILAIRES FILAIRE F > LES SYSTÈMES FILAIRES I-ON160 pour toutes les installations Un système pour toutes vos installations I-on160 est un système Bus destiné à la protection de sites
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailSERENITY. Crow s Passion for Smart Residential Security
Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience
Plus en détailJanvier 2013 AUDIO/VIDEO PLAYER AUDIO VIDEO OEM DIVERS
Janvier 2013 AUDIO/VIDEO PLAYER AUDIO VIDEO OEM DIVERS Flash mpx HD DIFFUSION DE VIDEO Le Flash mpx HD diffuse des fichiers audio et video stockés sur une clé USB ou un disque dur interne. Ce lecteur lit
Plus en détailA L ERT. Pour démarrer rapidement avec
A L ERT Pour démarrer rapidement avec I N STAL L ATION Pour lancer l installation de la Solution Micromedia, insérer le CD-ROM d installation dans le lecteur. Si le programme d installation ne démarre
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailSystème appel malade sur
Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau
Plus en détailLiseuse prêtée par la Médiathèque départementale
Liseuse prêtée par la Médiathèque départementale Département de la Charente-Maritime Direction de la Culture, du Sport et de l Animation 1 Mettre sous/hors tension Mode d emploi 1. Bouton (Alimentation)
Plus en détailALERT NOTICE D UTILISATION DU DRIVER SIA
ALERT NOTICE D UTILISATION DU DRIVER SIA 1) Installation A) Installation du modem SIA Le modem SIA doit être connecté sur un port série du PC (COM1, ) et raccordé sur une ligne téléphonique analogique.
Plus en détailConviviality Line. Votre sécurité en bonnes mains
Conviviality Line Votre sécurité en bonnes mains Eurotec Une marque 100% belge La «success story» d Euromatec commençait il y a plus de 40 ans. Son image s est forgée au fil du temps grâce à la qualité
Plus en détailNotice d installation de la Centrale VIGIK DGM1
Notice d installation de la Centrale VIGIK DGM1 Version 3.5 NOTICE DE MONTAGE ET D UTILISATION N homologation : PS 200306-01 MS 200306-02 Informations préliminaires Présentation des possibilités de la
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailGESTION LECTURE/ÉCRITURE
LA GESTION SIMPLIFIÉE HEXACT UNIE À LA TECHNOLOGIE 2 FILS NON POLARISÉS DE FERMAX GESTION LECTURE/ÉCRITURE PLATINE INOX ANTIVANDALE LOGICIEL HEXASOFT web.hexact.fr ORDINATEUR MISE À JOUR À TRAVERS LE BADGE
Plus en détailDGM4 KIT DGM4 TDG4. Centrale Vigik 4 portes MANUEL D INSTALLATION. Gamme: Vigik. Group Products
FR KIT TDG4 entrale Vigik 4 portes Gamme: Vigik MANUEL D INSTALLATION Group Products entrale Vigik 4 portes D 1] PRESENTATION DU PRODUIT 2 onforme Mifare (système ouvert à toutes les marques de badges
Plus en détailBuilding Technologies
Caractéristiques principales Gamme de 6 centrales De 8 à 512 points de détection (dont 120 points radio) De 4 à 60 secteurs de surveillance De 4 à 64 portes De 4 à 64 calendriers Connectivité étendue (RS232,
Plus en détailGuide de mise en route Timaeus
Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com
Plus en détailALERT NOTICE D UTILISATION DU DRIVER VOCALYS. (Cesa 200 bauds / Contact-ID)
ALERT NOTICE D UTILISATION DU DRIVER VOCALYS (Cesa 200 bauds / Contact-ID) 1) Installation A) Installation du driver VOCALYS Lors de l installation du logiciel ALERT, le gestionnaire de communication «Vocalys
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailL EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise
TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et
Plus en détailSMARTAIR, le contrôle d accès évolutif
SMARTAIR, le contrôle d accès évolutif 1 1 Le concept SMARTAIR : un système évolutif Les caractéristiques générales communes La version SMARTAIR STAND ALONE La version SMARTAIR OFF LINE La version SMARTAIR
Plus en détailDTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
Plus en détailManuel d installation Lecteur XM3
Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.
Plus en détailNOTICE D UTILISATION
NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre
Plus en détailENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
Plus en détailClavier Déporté Sans Fil NOTICE RFID SOS
Clavier Déporté Sans Fil NOTICE RFID * . Présentation Indicateur lumineux Ce clavier tactile intègre la fonction de lecteur de badges RFID. Très simple d'usage et d'installation, une fois configuré, il
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Q1 Quelles sont mes obligations vis-à-vis de la loi?... 2 Q2 Comment configurer la mise en ligne des photos prises par la caméra?... 3 Q3 Comment activer/désactiver la mise en
Plus en détailPIC EVAL Dev Board PIC18F97J60
PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour répondre aux questions et justifier vos réponses, vous pouvez faire des copies
Plus en détail1. Utilisation conforme à l usage prévu. 2. Propriétés. 3. Montage. Capteur de CO 2 AMUN 716 9 101
310 164 01 Capteur de CO 2 AMUN 716 9 101 1. Utilisation conforme à l usage prévu Le capteur sert à la détection de dioxyde de carbone (CO 2 ) et de la température dans l espace d habitation. La teneur
Plus en détailLe bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF
Le bâtiment, nouvel outil de performance pour l entreprise Solutions STIBIL et GILIF Un immeuble tertiaire à réinventer Les entreprises sont régulièrement confrontées à de profonds changements de leur
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE
CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE Les présentes Conditions Particulières concernent l accès et l utilisation du Compte en ligne proposé par LYONNAISE DES EAUX FRANCE. Elles complètent
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailCharging Electric Vehicles
Charging Electric Vehicles Recharge Rapide AC/DC Borne de voirie GNS Borne HRC Borne libre service NCE DBT-CEV- Parc Horizon 2000 62117 BREBIERES FRANCE Tél 03.21.50.92.92 Fax : 03.21.50.92.90 - Mail :
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détailIntrunet SI120/SI220 Pour une sécurité sur mesure
Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies
Plus en détailSFERA. NoUveLLES. platines 2 FILS. audio vidéo
SFERA NoUveLLES platines audio vidéo 2 FILS audio vidéo 2 fils SFERA Deux PERSONNALITÉS un CŒUR ÉLECTRONIQUE unique Le design 2 La flexibilité 4 Combinaisons illimitées 6 Technologie, qualité et robustesse
Plus en détailHÔPitAUX. Système d'appel malade. Shaping communication solutions beyond the obvious
HÔPitAUX Système d'appel malade Shaping communication solutions beyond the obvious la solution la plus complète du marché HELPNEX IP est la solution complète de communication sociosanitaire pour hôpitaux
Plus en détailConservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10.
Presentation Draw F Mode d emploi Conservez la documentation à portée de main pour toute référence future. Le terme «pointeur» dans ce manuel désigne le pointeur interactif YA-P10. Microsoft, Windows et
Plus en détailLE CODE-BARRES EN MOUVEMENT
LE CODE-BARRES EN MOUVEMENT IMPRIMANTES D ÉTIQUETTES -LOGICIELS D ÉTIQUETAGE ET DE TRAÇABILITÉ IMPRESSION POSE - LECTURE CODES BARRES le logiciel de gestion d étiquetage et de traçabilité Le logiciel LEGITRACK
Plus en détailGuide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles
Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailUP 588/13 5WG1 588-2AB13
Informations Technique Description du produit et de ses fonctionnalités Dans le menu «Réglage» vous avez le choix entre 4 styles d affichage. Les accessoires suivants sont nécessaires: è è è 5WG1 588 8AB14
Plus en détailOutil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détailCTP 3.0 Logiciel de pesage orienté réseau
CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart
Plus en détailrecharge pour vehicule electrique Carports, Bornes et systèmes de recharge pour véhicule électrique
1 recharge pour vehicule electrique Carports, Bornes et systèmes de recharge pour véhicule électrique LES DIFFÉRENTS TYPES DE CHARGE NORMALE SEMI-RAPIDE RAPIDE NO sr ra Environ 6 heures* Environ 1 heure
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailObjectifs pédagogiques : spectrophotomètre Décrire les procédures d entretien d un spectrophotomètre Savoir changer l ampoule d un
CHAPITRE 6 : LE SPECTROPHOTOMETRE Objectifs pédagogiques : Citer les principaux éléments d un dun spectrophotomètre Décrire les procédures d entretien d un spectrophotomètre p Savoir changer l ampoule
Plus en détailDossier 03 Périphériques d acquisition
Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...
Plus en détailCatalogue produits. inspiredaccess
Catalogue produits inspiredaccess Introduction Bienvenue dans le monde des solutions de fermetures intelligentes, apportant sécurité, flexibilité et contrôle. Bienvenue dans le monde de SALTO. Dans notre
Plus en détailEntretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura
Entretien et maintenance des installations techniques Hôtel tertiaire Numerica ZAC des Portes du Jura Prestations Alarme intrusionalarme incendie et contrôle d accès Sommaire 1 OBJET ET ETENDUE... 02 1.1.
Plus en détailUne liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508
Plus en détailEN NL DE FR ES. Gestion de la sécurité
EN NL DE FR ES Gestion de la sécurité 2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu
Plus en détailCONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST
CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST 660 Référence : 9690 Ce système utilise la technique du transpondeur, c est à dire que les échanges de données entre le badge et le lecteur
Plus en détailSaisie de données dans plusieurs tables
Saisie de données dans plusieurs tables Lors de l arrivée d un nouvel adhérent, il va falloir saisir plusieurs types d informations réparties dans des tables différentes, mais regroupées dans un même formulaire.
Plus en détailEnregistreur sans papier. Interface LON. B 95.5010.2.1 Description des interfaces 10.99/00370156
Enregistreur sans papier Interface LON B 95.5010.2.1 Description des interfaces 10.99/00370156 Sommaire 1 Introduction 3 1.1 Préambule... 3 1.2 Conventions typographiques... 4 1.2.1 Avertissement... 4
Plus en détailStANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)
StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis
Plus en détailStANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)
StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailSupport de formation Notebook
Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier
Plus en détailGuide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailREGLEMENT DU JEU CONCOURS «FAN DE BARBECUE»
ARTICLE 1 : SOCIETE ORGANISATRICE REGLEMENT DU JEU CONCOURS «FAN DE BARBECUE» La société LIDL S.N.C., dont le siège social est situé 35 rue Charles Péguy à 67200 STRASBOURG et dont l activité est la distribution
Plus en détail95 - VAL-D'OISE 93 SEINE-SAINT-DENIS 75 PARIS 94 VAL-DE-MARNE 92 HAUTS-DE SEINE 78 - YVELINES 91 - ESSONNE
Région IDF Nord-Ouest Sébastien Gérardin 06 74 54 3 7 Région Normandie 0 51 65 51 84 Région Ouest Yvonic Vila Cornellas 06 7 30 47 3 Région Centre David Teixeira 0 51 65 51 84 Région Sud-Ouest Hugues de
Plus en détailGuides des fonctions standard. Voix IP Affaires de TELUS
Guides des fonctions standard Voix IP Affaires de TELUS Table des matières Bienvenue à Voix IP Affaires de TELUS 1 s non s, touches s et codes d accès aux fonctions 2 Fonctions standard 3 Composition abrégée
Plus en détail