Tél. : Fax. : Sans Frais : Controlperfect Equipmentperfect IDperfect Keyperfect
|
|
- Corinne Guérard
- il y a 8 ans
- Total affichages :
Transcription
1
2 Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité physique. Il gère la sécurité de votre entreprise, les ressources humaines et matérielles consacrées à la sécurité, l entretien des ressources matérielles ainsi que les mesures d urgence. Excellium l a conçu afin d optimiser et de rationaliser la gestion quotidienne de tous les aspects liés à la sécurité des personnes et des biens de votre entreprise. Controlperfect est un ensemble plus grand que la somme de ses parties grâce à son procédé de gestion de l information qui partage les données entre les divers modules de la suite. En plaçant la «personne» au centre du module de gestion, Controlperfect permet une intégration efficace des données gérées par un service de sécurité. En effet, plusieurs processus ont à traiter des données relatives aux personnes. Dans bien des cas, la sécurité se voit obligée de doubler, voire tripler les bases de données de personnes. Controlperfect résout ce problème et permet de centraliser toutes les informations relatives aux «personnes» dans une seule suite d applications, ce qui améliore la fiabilité de l information. Controlperfect vous permet de mettre en place un système hermétique, étanche et efficace pour gérer des rondes de gardes, générer des rapports d incidents, gérer des visiteurs, les prêts d équipements, des clefs, des portes et des serrures, de créer des cartes d identité et de contrôler les accès à vos installations. Controlperfect est la seule et unique famille de logiciels en mesure de répondre à vos besoins et à vos attentes dans un environnement simple d utilisation. Controlperfect veille sur votre entreprise en temps réel 24 heures par jour, sept jours par semaine, sur place comme à distance, et conserve un historique précis de tous les événements. Il deviendra rapidement votre meilleur outil de décision et de gestion en matière de sécurité de votre entreprise. Faites-en votre allié dès aujourd hui! Accessperfect Equipmentperfect Equipmentperfect est un logiciel de gestion des prêts d équipement. Il vous permet de prendre le contrôle sur vos prêts et sur leurs dates de retour prévues en diminuant grandement la paperasse et le temps nécessaire à un prêt. IDperfect Que ce soit la recherche dans une base de données pour une information biométrique, la gestion et l impression de carte d identité, ou la vérification automatisée des antécédents, IDperfect est un logiciel de gestion de l identité unique en son genre. Keyperfect Keyperfect permet de prendre le contrôle sur les prêts de clés à long terme et à court terme de même que de diminuer le temps de gestion. Par exemple, les trousseaux de clés peuvent être identifiés à l aide d un porte-clés RFID pour accélérer le traitement d un prêt. Reportperfect Reportperfect est un logiciel de gestion des rapports d incidents et des activités quotidiennes permettant de gérer le flot continu d informations qui passe tous les jours dans un service de sécurité. Vous pouvez aussi utiliser Reportperfect pour afficher votre manuel des procédures et les directives temporaires. Tourperfect Tourperfect est un logiciel de gestion des vérifications routinières capable de cohabiter avec une grande variété d unités d acquisition de données. Il est en mesure de répondre à des besoins de suivi des gestes routiniers très variés, de la simple ronde de garde jusqu à la vérification avancée des équipements. Accessperfect est un puissant logiciel de gestion des accès, des alarmes et des images. Il permet de gérer des lecteurs de cartes, des lecteurs biométriques et des périphériques de détection de tout genre. Combiné au contrôleur d accès CA-2000, Accessperfect vous permettra de prendre réellement le contrôle de votre bâtiment. Accessperfect peut aussi recevoir et gérer des alarmes en provenance de contrôleurs d alarmes d incendie de toutes marques. Visitorperfect Visitorperfect permet de mettre en place une saine gestion de l entrée et de la sortie des visiteurs et d accéder rapidement à la liste des gens présents. Il informatise la feuille d enregistrement des visiteurs et permet d imprimer sur-le-champ des cocardes personnalisées.. 2
3 Keyperfect Prêts de clé Bien que le contrôle d accès par cartes vienne résoudre beaucoup de problèmes de gestion des accès et diminue le nombre de clés en circulation dans les organisations, une quantité importante de clés circule toujours. Keyperfect permet de prendre le contrôle sur les prêts de clés à long terme et à court terme, et de diminuer le temps de gestion, en prêtant les bonnes clés aux bonnes personnes. Ceci permet de réduire le nombre de clés maitresses en circulation. Par exemple, les trousseaux de clés peuvent être identifiés à l aide d un porte-clés RFID afin d accélérer le traitement d un prêt de trousseau. L emprunteur présente sa carte d accès devant le lecteur de prêt pour initier la transaction. Son profil apparaît à l écran et le préposé au prêt n a qu à présenter le porte-clés devant le lecteur pour compléter la transaction de prêt du trousseau, automatisant ainsi la saisie de l identité de l emprunteur, de la date et de l heure du prêt. Pour terminer le prêt de clés, vous pouvez automatiser l impression d un bon de prêt contenant vos conditions de prêt et sur lequel vous pouvez recueillir la signature de l emprunteur. Avec l aide de Keyperfect, les gestionnaires peuvent savoir en tout temps quelles sont les clés détenues par qui et quelles sont les portes auxquelles ils ont ainsi accès. À l inverse, il est aussi aisé de savoir quels sont les détenteurs qui peuvent accéder à une certaine porte ou à un groupe de portes. Puisque les détenteurs de clés gérés par Keyperfect proviennent de la base de données centrale, la «personne» n existe qu une seule fois dans le logiciel, ce qui permet au gestionnaire d avoir accès en un seul endroit à l historique des prêts de clés, des visiteurs, des accès par cartes ainsi qu aux implications dans les dossiers d incidents. Gestion des clés Pour bien des organismes, la gestion des clés et des serrures représente un sérieux casse-tête. Qui détient quelle clé? Quelle porte peut ouvrir tel détenteur? Qui pouvait ouvrir telle porte à telle date? Un système de suivi manuel ne peut répondre de façon adéquate à de telles questions, mais Keyperfect vous permettra de prendre une fois pour toutes le contrôle sur la circulation de vos clés. Keyperfect permet de gérer six niveaux hiérarchiques de clés; de la sous sous maitresse jusqu à la grande grande grande maitresse. porte-clés RFID Capture d écran : détails d une clé 3
4 Associations Le dossier d un détenteur vous permet de voir toutes les clés qu il détient ou a détenues à une certaine période ainsi que toutes les portes auxquelles il a présentement accès ou a eu accès par le passé. Avec Keyperfect, vous pouvez associer des serrures à des portes, des clés à des matrices de clés, des serrures à des matrices de serrures. Vous pouvez aussi regrouper des clés à des trousseaux et prêter des clés à des détenteurs. Détenteurs de clés Yves Morin Julie Ouellet Paul Breton Exemplaires de clés MCAAA1-1 MCAAA1-2 MCAAA1-3 Matrices de clés MCAAA1 Matrices de serrures MSAAA1 Exemplaires de serrures MSAAA1-1 MSAAA1-2 MSAAA1-3 Portes Porte 1 Porte 2 Porte 3 Porte 4 Jim Brown MCAAA1-4 MSAAA1-4 Porte 5 Céline Simard Gilles Cantin MCAAA2-1 MCAAA2-2 MCAAA2-3 MCAAA2 MSAAA2 MSAAA2-1 MSAAA2-2 MSAAA2-3 Porte 6 Porte 7 Capture d écran : Matrices de clés Luc Crevier MCAAA2-4 MSAAA2-4 Porte 8 Mathieu Dion Marie Pratte Jean Marois MCAAA3-1 MCAAA3-2 MCAAA3-3 MCAAA3-4 MCAAA3 MSAAA3 MSAAA3-1 MSAAA3-2 MSAAA3-3 MSAAA3-4 Porte 9 Porte 10 Porte 11 Porte 12 Impression de rapport Schéma : gestion des matrices de serrures Keyperfect vous offre aussi la possibilité d attribuer des dates de retour prévues aux clés. De cette façon, vous pourrez gérer les prêts en retard. Vous saurez donc en tout temps qui détient une clé précise, les locaux auxquels il a accès et qui informer en cas de changement de serrure. Keyperfect a été développé afin d optimiser le temps de gestion de votre système de clés et serrures. Il est très important d avoir la possibilité d imprimer des rapports précis et utiles. Par exemple, Keyperfect gère les quantités de clés et serrures à commander. En configurant des quantités minimums, vous pouvez faire parvenir ce rapport à votre serrurier. De plus, il est possible d imprimer la liste des clés par emplacement. Cette impression vous indiquera exactement sur quels crochets ou dans quels casiers se trouve la clé ouvrant une porte en particulier. Historiques Keyperfect vous donne accès instantanément à divers historiques complets, et ce, sous de nombreuses approches. Ces historiques peuvent grandement faciliter les recherches lorsqu un incident se produit. Par exemple, le dossier d une clé vous permet de trouver rapidement qui a eu accès à un lieu donné, à une date précise ou dans une période de temps plus étendue. Le dossier d une porte vous permet de voir non seulement la serrure qui y est présentement associée, mais aussi toutes les serrures qui y ont été associées ainsi que tous les détenteurs qui ont accès ou y ont eu accès. Capture d écran : visualisation des portes d un étage 4
5 Accès à l information Gestion des données Keyperfect permet de gérer une panoplie d informations sur votre quincaillerie de portes. Il est possible de définir le type de porte et le bâtiment où elle est située. Pour les serrures vous pouvez entre autres identifier le code de catalogue, code de montage, le distributeur et le manufacturier correspondant. Keyperfect utilise la base de données de Controlperfect, ce qui facilite grandement la collecte et la gestion de l information sur les individus en réunissant les données en un point central. Pour les clés, vous pouvez associer encore une fois le distributeur et le manufacturier, mais aussi le code de coupe. En plus, plusieurs champs personnalisables vous permettent d ajouter encore plus d informations. Accès au logiciel par lecteur de cartes Pour plus de sécurité, il est possible de remplacer le traditionnel nom d usager et mot de passe utilisés pour identifier les utilisateurs qui accèdent au logiciel Keyperfect par un lecteur de cartes proximité connecté au poste de travail. Il devient alors impossible pour quiconque de tenter d avoir accès à toute votre information en devinant une combinaison de nom d usager et mot de passe valide. Le logiciel peut être configuré de manière à attribuer des droits et privilèges distincts selon l usager ou groupe d usagers. Tous les agents ont alors leurs privilèges d accès respectifs assurant ainsi une confidentialité et une sécurité accrue. Capture d écran : gestion des personnes Minimum requis et périphériques Keyperfect peut être utilisé sur un poste de travail autonome au processeur Pentium MD 2.4 Ghz équipé de Microsoft Windows MD XP service pack 2 ou d une version plus récente. Il est possible d ajouter des fonctions à Keyperfect en branchant au poste de travail des lecteurs de cartes de différentes technologies. Chaque périphérique nécessite alors un port de type USB ou série RS232 disponible pour être relié au poste de travail. Capture d écran : gestion d une matrice de clé 5
6 Grille comparative Keyperfect 1.08 Caractéristiques Lite Standard Pro Fonctionnalités de Controlperfect inclues Lite Standard Pro Permet de gérer les dates de retour prévues Inclus Inclus Inclus Gestion de matrices de clés et de matrices de serrures Inclus Inclus Inclus Gestion d exemplaires de clés et de serrures Inclus Inclus Inclus Gestion hiérarchique des clés à 6 niveaux Inclus Inclus Inclus Permet de grouper les clés en trousseaux Inclus Inclus Inclus Gestion des inventaires et des achats de clés Inclus Inclus Inclus Capacité d importation de données N/D N/D Inclus Controlperfect 1.08 Base de données Lite Standard Pro Mcrosoft MD SQL Express MD 2005 Inclus Inclus Inclus Mcrosoft MD SQL Server MD 2005 N/D Optionnel Optionnel Oracle MD N/D N/D N/D Caractéristiques Lite Standard Pro Limite maximale d utilisateurs simultanés 3 20 * 50 * Limite maximale d utilisateurs Illimité Illimité Illimité Authentification par lecteur de carte ( Indala ou HID ) Inclus Inclus Inclus Gestion de personnes Inclus Inclus Inclus Capacité d importation de personnes Inclus Inclus Inclus Gestion de véhicules Inclus Inclus Inclus Gestion de permis de stationnement N/D Inclus Inclus Gestion de billets d infraction N/D Inclus Inclus Gestion de billets d infraction avec appareil PocketPC N/D N/D Inclus Lien avec Reportperfect ( Infractions de véhicules ) N/D Inclus Inclus Gestion des juridictions N/D N/D Inclus Gestion des organismes N/D N/D N/D * Avec plus de 10 usagers simultanés, l option base de données Microsoft MD SQL Server MD 2005 est requise. 6
PageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailSaisie et indexation de données intelligentes
Gestionnaire de numérisation Version 4.1 Saisie et indexation de données intelligentes Gestionnaire de numérisation version 4.1 Saisie et indexation de données intelligentes Le gestionnaire de numérisation
Plus en détailSuite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2008 3. Microsoft SQL Server 2008 Service Pack 3
Microsoft SQL Server 2008 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2003/2008/2008R2 ( Mars 2012 ) Ce guide explique les différentes étapes pour installer et configurer
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailBlueprint OneWorld v8.2a Configuration Recommandée
v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailIBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation
IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains
Plus en détailRapports d évaluation professionnels
Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause
Plus en détailSiS Contrôle d accès. 1 888 463-2867 www.datorsis.com
SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détailPurkinje Dossier Configuration requise. Version 5.11
Purkinje Dossier Configuration requise Version 5.11 2015 Purkinje Inc. Tous droits réservés pour tous pays. Publié par : Purkinje Inc. 614, rue St-Jacques, bureau 200 Montréal, Québec Canada H3C 1E2 Purkinje
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailDocumentation Annexe sur le PGI :
Documentation Annexe sur le PGI : Notions de droits utilisateurs Dans un environnement informatisé Gestion des dossiers : Création Sauvegarde Restauration Documentation Annexe sur le PGI EBP Open Line:
Plus en détailManuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale
Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailLogiciel (Système d impression directe)
Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailUn système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices
Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée
Plus en détailGestion de Contacts & Clients ACT! SOLUTION E-MAILING* pour vos newsletters et vos campagnes de prospection CONTACT. Distribué par
Gestion de Contacts & Clients ACT! SOLUTION E-MAILING* pour vos newsletters et vos campagnes de prospection CONTACT Distribué par ACT! Gérez facilement vos contacts, prospectez simplement et fidélisez
Plus en détailCommuniqué de Lancement
Communiqué de Lancement ACT! 2011 Version 13 Disponible le 07 Mars 2011 Communiqué de Lancement ACT! 2011 (v.13) - Page 1 Sommaire du Communiqué de Lancement ACT! 2011 Informations produit... 3 a) Matériel...
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailCegid Business Restaurant
CegidBusinessRestaurant Cegid Business Restaurant Encaissement Gérer efficacement tous les aspects de votre métier Facturation Avec Cegid Business Restaurant, dotez-vous d un véritable système d information
Plus en détailServeur d application et de données ADS/ADX
Serveur d application et de données ADS/ADX - Fiche produit MS-ADSxxx-x MS-ADXxxx-x Référence LIT-1201525 Version 5.2 Edition Mai 2011 Remplace Janvier 2010 ADS (Application and Data Server) et ADX (Extended
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailGérer les ventes avec le CRM Servicentre
«Augmentez votre chiffre d affaires en prenant le contrôle de vos activités de ventes» 1 Gérer les ventes avec le CRM Servicentre L ÉVOLUTION EN SOLUTIONS INTÉGRÉES Un développeur de logiciels d expérience
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Se connecter au service Il vous suffit de vous rendre sur le site Internet de votre médiathèque, de vous connecter avec l identifiant et le mot de passe délivrés
Plus en détailalarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
Plus en détailARCHITECTURE DE SAGE ACCPAC
Sage Accpac ERP offre la liberté de choix, l intégration transparente, la haute performance et fiabilité pour les entreprises avant-gardistes axées sur une rentabilité accrue et l avantage de l atout concurrentiel.
Plus en détailAménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailFidélité POS WINDOWS POS MOBILE WEB KIOSQUE BIOMÉTRIE CARTE RFID. Fidélisez votre clientèle à la perfection!
Fidélité Fidélisez votre clientèle à la perfection! Fidélité L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable et multiplateforme
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailProcédure d'installation de SQL Server Express 2005
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailProgiciel pour la configuration et la visualisation de régulateurs
ServiceCenter Progiciel pour la configuration et la visualisation de régulateurs Installation Utilisation ServiceCenter Nous vous remercions d avoir acheté ce produit RESOL. Veuillez lire ce manuel attentivement
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailSage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional
Version 2012 Nouveautés Comptabilité générale Fonctionnalité Lite Professional Données, plan comptable, comptabilisation Dans la fenêtre «Editer pièce» (=Sousie / Ctrl + B), il est désormais possible de
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailLogiciel de gestion de temps du personnel
Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailTMS THE MUSEUM SYSTEM
Présentation de TMS TMS THE MUSEUM SYSTEM Pourquoi choisir TMS? Logiciel de gestion de collections leader mondial Formulaires et vues souples Gestion des ressources numériques Gestion de thesaurus intégré
Plus en détailDirective relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques
1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher
Plus en détailCAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Inscription Sur la page d accueil du site, cliquez sur «Inscrivez vous» Remplissez le formulaire d inscription, et validez le. 1 Votre inscription est alors bien
Plus en détailCONDITIONS DE SYSTÈME REQUISES
Page 1 1.0 FONDEMENTS DU LSM 1.1. CONDITIONS DE SYSTÈME REQUISES À PARTIR DE LSM 3.1 (SOUS RÉSERVE DE MODIFICATIONS) GÉNÉRALITES Droits d'administrateur locaux pour l'installation Communication : TCP/IP
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailObjet : Fourniture d équipements Informatiques. Année 2014
Communauté d Agglomération de Tulle Pôle Ressources Service Informatique Objet : Fourniture d équipements Année 2014 Marché public de fournitures passé selon une procédure adaptée en application des articles
Plus en détail1220 Promenade du St-Laurent, Batiscan, QC, G0X1A0 Tél: 819-415-0451
Un logiciel sophistiqué, simple à utiliser et conçu avec la toute dernière technologie informatique. Orchestra version Web est un logiciel de Management des ressources de production de type ERP. Il est
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailSymphony. Procédures d installation : Mise à jour vers une version plus récente
Symphony Procédures d installation : Mise à jour vers une version plus récente 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérification de l installation...
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailKaba exos 9300. Le système de gestion des accès qui fait mouche
Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance
Plus en détailLa reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices
La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailProcédure d'installation de SQL Server Express 2008
Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012
Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer
Plus en détailTarif Public. Sage BOB 30 Mode Licence
Tarif Public Sage BOB 30 Mai 2013 Sage BOB 30 SQL - Facturation Logiciel (1) B30A20000 Sage BOB 30 Facturation 495 Logiciel - Options B30A20300 Exportation vers dossier comptable (2) 150 B30A20310 Analytique
Plus en détailSOLUTIONS DE GESTION ALIMENTAIRE
SOLUTIONS DE GESTION ALIMENTAIRE une solution COMPLÈTE, RENTABLE ET EFFICACE, TAILLÉE SUR MESURE POUR LES PME DU SECTEUR AGROALIMENTAIRE Les petites et moyennes entreprises ont souvent l impression de
Plus en détailLogiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS
Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailsystème sécurisé de gestion du liquide
système sécurisé de gestion du liquide La solution ultime La gestion du liquide est toujours délicate. Un problème récurrent dans les points de vente est le cadrage de la caisse aussi bien dans les changements
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailPcounter. La solution intelligente de gestion des impressions. Pcounter France www.pcounter-france.com. Contrôle des flux d impression
Pcounter La solution intelligente de gestion des impressions Contrôle des flux d impression Audit des impressions et analyses statistiques Comptabilisation des impressions Gestion des quotas Contrôle des
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailAvec ecopy, transformez vos flux papier en flux numériques
Avec ecopy, transformez vos flux papier en flux numériques ecopy ShareScan / Desktop * Bien sûr, vous pouvez Bravo ecopy Désormais, chez Van Laere, nous disposons tous d un scanner réseau convivial grâce
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailDes solutions logicielles flexibles pour la tour de stockage verticale LogiMat
Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat Préliminaire De la simple utilisation à la gestion complexe des stocks: tout est compris! Une efficacité optimale pour le
Plus en détailAnalyse Concurrentielle Retrospect et ses concurrents
Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons
Plus en détailManuel d utilisation Logiciel (Communications Utility)
Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation
Plus en détail1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.
1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailManuel d utilisation du logiciel
S e r v i c e s I n f o r m a t i q u e s Manuel d utilisation du logiciel Table des matières: 2 Installation initiale 3 Généralités 4 Menu principal 5 Recherche d un membre 6 Gestion des membres 7 Transaction
Plus en détailLCM GLOBAL. Logiciel de gestion paramétrable
LCM GLOBAL Logiciel de gestion paramétrable Sommaire LCM GLOBAL Pourquoi :: est-ce que ce logiciel est fait pour vous? Quoi :: qu est-ce que ça fait exactement? Comment :: Une implantation dans les règles
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailtraçabilité en milieu médical
traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur
Plus en détail