Les cartes sans contact

Dimension: px
Commencer à balayer dès la page:

Download "Les cartes sans contact"

Transcription

1 Les cartes sans contact Mifare DESFire EV1 Frédéric Pauget

2 Généralités La famille Mifare Communiquer avec une carte Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 2 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

3 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 3 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

4 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

5 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

6 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare Cartes multi-technologies possibles : ex : HID Prox et Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

7 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 5 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

8 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

9 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

10 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en 2008 Gamme DESFire Formatage personnalisé Capacité de 2ko, 4ko et 8ko Chiffrement DES 56bits, triple DES 112bits pour la première version Chiffrement triple DES 168bits et AES 128bits en plus avec la version EV1 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

11 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

12 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques Gamme Ultralight Très peu de stockage (512bits) Existe avec sécurisation type Mifare Classic ou DESFire s jetables telles que tickets 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

13 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 8 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

14 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

15 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. Utilisation d un PC Librairie PC/SC permettant d avoir une base pour transmission des commandes aux cartes 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

16 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 10 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

17 La carte Mifare DESFire EV1 Carte Mifare clef maîtresse paramètres application n 0 X paramètres application n 0 Y maximum 14 clefs maximum 32 fichiers 11 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

18 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 12 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

19 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

20 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données Paramètres nécessité d authentification pour lister les applications présentes nécessité d authentification pour créer ou effacer des applications possibilité de geler la configuration blocage de la commande d effacement total (irréversible) activation du mode «identifiant aléatoire» (irréversible) 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

21 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

22 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

23 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

24 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

25 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

26 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

27 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 15 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

28 La carte Mifare DESFire EV1 Caractéristiques maximum de 28 applications par carte identification de l application par son AID codé sur 24bits peut contenir 32 fichiers dispose au maximum de 14 clefs, type et nombre définis à la création la clef n 0 0 est maîtresse totale étanchéité entre les applications 16 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

29 La carte Mifare DESFire EV1 Paramètres nécessité d authentification maître pour lister les fichiers présents nécessité d authentification maître pour créer ou effacer des fichiers gel des changements de clef ou de configuration numéro de clef nécessaire pour avoir le droit de changer une clef 17 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

30 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 18 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

31 La carte Mifare DESFire EV1 Les fichiers Généralités pour tous les fichiers identifié par son numéro taille, type et mode de communication définis à la création 4 numéros de clefs pour la gestion des droits, un de ceux ci correspond toujours au droit pour changer les droits 19 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

32 La carte Mifare DESFire EV1 Les fichiers Standard Data File et Backup Data File stockage de données brutes droits : une clef permet la lecture une clef permet l écriture une clef permet la lecture et l écriture usage typique : identifiant utilisateur 20 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

33 La carte Mifare DESFire EV1 Les fichiers Value File stockage de donnée numérique droits : une clef permet la lecture de la valeur et sa décrémentation une clef permet la lecture de la valeur, sa décrémentation et une incrémentation limitée une clef permet la lecture de la valeur, sa décrémentation et une incrémentation illimitée usage typique : carte de photocopie 21 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

34 La carte Mifare DESFire EV1 Les fichiers Linear Record Files and Cyclic Record Files stockage de de multiples enregistrements de même taille droits : une clef permet la lecture une clef permet l ajout d un enregistrement une clef permet l ajout et l effacement usages typiques : carte de fidélité, journaux d accès 22 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

35 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 23 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

36 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

37 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme Stockage et distribution Utilisation d un SAM (Module d Accès Sécurisé) 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

38 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 25 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

39 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» 26 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

40 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» Formatage Une application avec 3 clefs clef 0 permet l écriture des fichiers identifiant bibliothèque dans le fichier 1 lisible par la clef 1 identifiant impression dans le fichier 2 lisible par la clef /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

41 d une carte Opérations à réaliser /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

42 d une carte Opérations à réaliser Sélection application 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

43 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

44 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

45 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

46 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

47 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

48 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

49 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

50 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

51 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

52 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

53 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

54 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

55 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

56 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 2.9 Création fichier 2 puis écriture des données /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

57 Services Distribution des cartes Utilisation des cartes Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 28 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

58 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 29 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

59 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

60 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services. Une base centrale a accès à tous les identifiants /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

61 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 31 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

62 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI 32 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

63 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI Utilisation depuis 2013 à Télécom et 2015 à l ENS Cachan /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

64 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

65 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée. et impression Depuis 2014 impression et programmation pilotée depuis le SI sur trois stations. Depuis 2015 utilisation de cartes via le marché CNOUS avec l application Izly /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

66 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

67 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations Processus 1. Dépose d un PDF à imprimer sur un partage réseau 2. Chargement d une carte dans le lecteur de carte et programmation 3. Impression standard du PDF Durée : 45s 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

68 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 35 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

69 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

70 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

71 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner Lecteur en mode périphérique d entrée la clef est dans le lecteur logiciel spécifique nécessaire (exemple : autohotkey) séparation des entrées avec le clavier du poste 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

72 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 37 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

73 Environnement multi-établissements : l Université Paris Saclay création officielle début universités, 10 grandes écoles et 7 organismes de recherche groupe de travail avec représentants des établissements chaque établissement émet ses propres cartes définition d une face avec un visuel commun utilisation de la technologie Mifare DESFire EV /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

74 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

75 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

76 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte Les systèmes d impression et photocopie Cas non traité /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

77 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services L accès aux bibliothèques Test sur 2015 Chaque établissement génère un identifiant unique à 12 chiffres : les 2 premiers identifient l établissement les 10 autres sont libres Écriture de l identifiant dans un fichier dans une application dédiée Inscription dans les SIGB au besoin par le guichet de chaque bibliothèque 40 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare

78 Questions? Merci pour votre attention. Place aux questions /12/2015 Institut Mines-Télécom Cartes sans contact Mifare

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

OKeys DECOUVREZ NOS SOLUTIONS SUR MESURE! .fr. www.okeys.fr www.pro.okeys.fr. Rien ne se perd, tout se retrouve!

OKeys DECOUVREZ NOS SOLUTIONS SUR MESURE! .fr. www.okeys.fr www.pro.okeys.fr. Rien ne se perd, tout se retrouve! OKeys.fr Rien ne se perd, tout se retrouve! DECOUVREZ NOS SOLUTIONS SUR MESURE! www.okeys.fr www.pro.okeys.fr Catalogue - novembre 2012 Table des Matières SOLUTIONS COM & MARKETING Cadeaux pour l'interne

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Lecteur de badges. Cylindre électronique pkt NG. Propriétés Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

ReadCard Guide Utilisateur

ReadCard Guide Utilisateur ReadCard Guide Utilisateur Document révision 04 Copyright 2011 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 04/05/09 A Humilier Version initiale 00

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur. La gestion des Imprimantes sous Facile_Caisse : Vous pouvez utiliser plusieurs sortes d imprimante avec le logiciel Facile_Caisse. Si vous possédez une imprimante classique au format A4, vous n aurez aucun

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

ACCESS à l ordinateur.

ACCESS à l ordinateur. ACCESS à l ordinateur. Avec les cartes Crescendo je peux facilement sécuriser mes ordinateurs avec mes cartes d accès au bâtiment. Crescendo est la solution combinant contrôle d'accès logique et physique

Plus en détail

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC

Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Michel Leduc Juin 2010 Neowave 1 Neowave Pourquoi la dématérialisation? Pour l Usager Commodité Accessibilité Autonomie

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Pcounter. La solution intelligente de gestion des impressions. Pcounter France www.pcounter-france.com. Contrôle des flux d impression

Pcounter. La solution intelligente de gestion des impressions. Pcounter France www.pcounter-france.com. Contrôle des flux d impression Pcounter La solution intelligente de gestion des impressions Contrôle des flux d impression Audit des impressions et analyses statistiques Comptabilisation des impressions Gestion des quotas Contrôle des

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Version V2.06. Points Forts. Module Achats (99.00 HT*)

Version V2.06. Points Forts. Module Achats (99.00 HT*) A2GI-COIFFURE Version V2.06 Microsoft Windows 2000, XP, XP-PRO, VISTA * Monoposte ou Réseau Points Forts. Caisse Tactile. Gestion des Rendez-vous. Gestion des Prestations par Employé(e). Gestion des Prestations

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

LOGICIEL DE CAISSE DOSSIER PRÉSENTATION

LOGICIEL DE CAISSE DOSSIER PRÉSENTATION 2014 LOGICIEL DE CAISSE DOSSIER PRÉSENTATION WWW.ouvrages-WEB.FR ENSEMBLE, DONNONS VIE À VOS IDÉES... 1. UNE SOLUTION SUR MESURE NOTRE LOGICIEL DE CAISSE EST UNE SOLUTION COMPLÈTE POUR LES POINTS DE VENTE

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

La gestion des disques

La gestion des disques La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

LE RÉFRIGÉRATEUR PRÊT À INSTALLER

LE RÉFRIGÉRATEUR PRÊT À INSTALLER LE RÉFRIGÉRATEUR PRÊT À INSTALLER sans aucune modification de la structure de votre paillasse! UNIMEDICAL LAB, est la solution professionnelle proposée par Unifrigor pour le laboratoire. Tables réfrigérées

Plus en détail

EX-word TextLoader Fonction Bibliothèque

EX-word TextLoader Fonction Bibliothèque Dictionnaire électronique EX-word (Série C/Série E/Série V) EX-word TextLoader Fonction Bibliothèque Mode d emploi Important! Ce manuel décrit le fonctionnement de divers modèles de dictionnaire électronique

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60

CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60 Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Logiciel WINPONT. Fonctionnement. Synoptique

Logiciel WINPONT. Fonctionnement. Synoptique Logiciel WINPONT Fonctionnement Le logiciel WinPont est un Progiciel métier pour la gestion de process de pesage manuel. Ce logiciel sous environnement Windows répond aux besoins de base des opérations

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Comment créer un nouveau compte? 1/2- Pour le consommateur

Comment créer un nouveau compte? 1/2- Pour le consommateur Comment créer un nouveau compte? 1/2- Pour le consommateur Cette procédure va vous permettre de créer un compte. Tous les logiciels Photo & Book que vous allez créer, que ce soit pour un consommateur ou

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE ICOM DATA DATA FAX E-MAIL PHOTO PHONIE COMPACT : Le plus compact du Marché, Modem HF intégré dans L émetteur Récepteur. Une seule connexion RS-232 entre l émetteur récepteur et l ordinateur de la Station.

Plus en détail

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

PRODUITS Utiliser la messagerie intégrée dans VisualQie

PRODUITS Utiliser la messagerie intégrée dans VisualQie Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,

Plus en détail

GESTION BOOTLOADER HID

GESTION BOOTLOADER HID GESTION BOOTLOADER HID Rev _04/2012 Pagina 1 Gruppo Piazzetta Spa TARJETA FLASH FLASH CARD (Fig. 1) Le microprocesseur est intégré dans cette BOOTLOADER. carte et doit être programmé à l aide du (Fig.

Plus en détail

Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail

Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail S.I.A.G.E.P. 90 Syndicat Intercommunal d'aide à la Gestion des Equipements Publics du Territoire de Belfort 29 boulevard Anatole France BP 322 90006 BELFORT Cedex Tel : 03.84.57.65.85 Fax : 03.84.57.65.66

Plus en détail

FlashWizard v4.5b PRO

FlashWizard v4.5b PRO www.sandbox-team.be FlashWizard v4.5b PRO 1/6 Table des matières : 1.1 A quoi ça sert...3 1.2 Installation...3 1.3 Prise en main...3 1.4 Flasher la mémoire de la DreamBox avec une nouvelle image...4 1.5

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Downgrade Windows 7 FAQ. 8 mars 2013

Downgrade Windows 7 FAQ. 8 mars 2013 Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

KIP 770 Solution Multifonction Exceptionnelle

KIP 770 Solution Multifonction Exceptionnelle KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows

Plus en détail

ELO Office / Pro Les avantages : Archivage et gestion documentaire

ELO Office / Pro Les avantages : Archivage et gestion documentaire Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU

ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet

Plus en détail

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4

Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

L archivage - Sauvegarde

L archivage - Sauvegarde L archivage - Sauvegarde Niveau débutant Dès la Prise de vue Format lors de la prise de vue Raw : Format de prise de vue de qualité optimum, par contre nous ne connaissons pas sa longévité, sera-t-il un

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Mémoire de l'imprimante

Mémoire de l'imprimante Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Options indispensables, fortement conseillées pour démarrer sans soucis

Options indispensables, fortement conseillées pour démarrer sans soucis Boitier Medion Akoya Processeur Intel Core I3-4160 3.6Ghz 4 Go DDR3 SDRAM Graveur DVD DL x16, Lecteur de carte 4 en 1 4xUSB 2.0 / 2xUSB 3.0 / HDMI VGA-DVI Nvidia GeForce GTX750 1Go DDR5 HDD 1 To SATA Offre

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or 34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou

Plus en détail

Your RFID partner. in contactless identification

Your RFID partner. in contactless identification 20 12 Catalogue Catalog Your RFID partner in contactless identification Notre métier : créer de la valeur ajoutée dans vos applications d identification sans contact Our business is to generate added value

Plus en détail