Les cartes sans contact
|
|
- Hervé Picard
- il y a 7 ans
- Total affichages :
Transcription
1 Les cartes sans contact Mifare DESFire EV1 Frédéric Pauget
2 Généralités La famille Mifare Communiquer avec une carte Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 2 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
3 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 3 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
4 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
5 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
6 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare Cartes multi-technologies possibles : ex : HID Prox et Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
7 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 5 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
8 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
9 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
10 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en 2008 Gamme DESFire Formatage personnalisé Capacité de 2ko, 4ko et 8ko Chiffrement DES 56bits, triple DES 112bits pour la première version Chiffrement triple DES 168bits et AES 128bits en plus avec la version EV1 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
11 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
12 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques Gamme Ultralight Très peu de stockage (512bits) Existe avec sécurisation type Mifare Classic ou DESFire s jetables telles que tickets 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
13 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 8 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
14 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
15 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. Utilisation d un PC Librairie PC/SC permettant d avoir une base pour transmission des commandes aux cartes 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
16 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 10 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
17 La carte Mifare DESFire EV1 Carte Mifare clef maîtresse paramètres application n 0 X paramètres application n 0 Y maximum 14 clefs maximum 32 fichiers 11 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
18 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 12 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
19 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
20 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données Paramètres nécessité d authentification pour lister les applications présentes nécessité d authentification pour créer ou effacer des applications possibilité de geler la configuration blocage de la commande d effacement total (irréversible) activation du mode «identifiant aléatoire» (irréversible) 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
21 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
22 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
23 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
24 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
25 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
26 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
27 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 15 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
28 La carte Mifare DESFire EV1 Caractéristiques maximum de 28 applications par carte identification de l application par son AID codé sur 24bits peut contenir 32 fichiers dispose au maximum de 14 clefs, type et nombre définis à la création la clef n 0 0 est maîtresse totale étanchéité entre les applications 16 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
29 La carte Mifare DESFire EV1 Paramètres nécessité d authentification maître pour lister les fichiers présents nécessité d authentification maître pour créer ou effacer des fichiers gel des changements de clef ou de configuration numéro de clef nécessaire pour avoir le droit de changer une clef 17 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
30 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 18 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
31 La carte Mifare DESFire EV1 Les fichiers Généralités pour tous les fichiers identifié par son numéro taille, type et mode de communication définis à la création 4 numéros de clefs pour la gestion des droits, un de ceux ci correspond toujours au droit pour changer les droits 19 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
32 La carte Mifare DESFire EV1 Les fichiers Standard Data File et Backup Data File stockage de données brutes droits : une clef permet la lecture une clef permet l écriture une clef permet la lecture et l écriture usage typique : identifiant utilisateur 20 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
33 La carte Mifare DESFire EV1 Les fichiers Value File stockage de donnée numérique droits : une clef permet la lecture de la valeur et sa décrémentation une clef permet la lecture de la valeur, sa décrémentation et une incrémentation limitée une clef permet la lecture de la valeur, sa décrémentation et une incrémentation illimitée usage typique : carte de photocopie 21 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
34 La carte Mifare DESFire EV1 Les fichiers Linear Record Files and Cyclic Record Files stockage de de multiples enregistrements de même taille droits : une clef permet la lecture une clef permet l ajout d un enregistrement une clef permet l ajout et l effacement usages typiques : carte de fidélité, journaux d accès 22 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
35 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 23 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
36 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
37 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme Stockage et distribution Utilisation d un SAM (Module d Accès Sécurisé) 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
38 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 25 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
39 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» 26 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
40 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» Formatage Une application avec 3 clefs clef 0 permet l écriture des fichiers identifiant bibliothèque dans le fichier 1 lisible par la clef 1 identifiant impression dans le fichier 2 lisible par la clef /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
41 d une carte Opérations à réaliser /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
42 d une carte Opérations à réaliser Sélection application 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
43 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
44 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
45 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
46 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
47 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
48 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
49 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
50 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
51 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
52 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
53 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
54 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
55 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
56 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 2.9 Création fichier 2 puis écriture des données /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
57 Services Distribution des cartes Utilisation des cartes Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 28 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
58 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 29 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
59 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
60 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services. Une base centrale a accès à tous les identifiants /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
61 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 31 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
62 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI 32 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
63 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI Utilisation depuis 2013 à Télécom et 2015 à l ENS Cachan /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
64 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
65 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée. et impression Depuis 2014 impression et programmation pilotée depuis le SI sur trois stations. Depuis 2015 utilisation de cartes via le marché CNOUS avec l application Izly /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
66 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
67 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations Processus 1. Dépose d un PDF à imprimer sur un partage réseau 2. Chargement d une carte dans le lecteur de carte et programmation 3. Impression standard du PDF Durée : 45s 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
68 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 35 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
69 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
70 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
71 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner Lecteur en mode périphérique d entrée la clef est dans le lecteur logiciel spécifique nécessaire (exemple : autohotkey) séparation des entrées avec le clavier du poste 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
72 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 37 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
73 Environnement multi-établissements : l Université Paris Saclay création officielle début universités, 10 grandes écoles et 7 organismes de recherche groupe de travail avec représentants des établissements chaque établissement émet ses propres cartes définition d une face avec un visuel commun utilisation de la technologie Mifare DESFire EV /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
74 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
75 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
76 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte Les systèmes d impression et photocopie Cas non traité /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
77 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services L accès aux bibliothèques Test sur 2015 Chaque établissement génère un identifiant unique à 12 chiffres : les 2 premiers identifient l établissement les 10 autres sont libres Écriture de l identifiant dans un fichier dans une application dédiée Inscription dans les SIGB au besoin par le guichet de chaque bibliothèque 40 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
78 Questions? Merci pour votre attention. Place aux questions /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailOKeys DECOUVREZ NOS SOLUTIONS SUR MESURE! .fr. www.okeys.fr www.pro.okeys.fr. Rien ne se perd, tout se retrouve!
OKeys.fr Rien ne se perd, tout se retrouve! DECOUVREZ NOS SOLUTIONS SUR MESURE! www.okeys.fr www.pro.okeys.fr Catalogue - novembre 2012 Table des Matières SOLUTIONS COM & MARKETING Cadeaux pour l'interne
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détailLecteur de badges. Cylindre électronique pkt NG. Propriétés
Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailReadCard Guide Utilisateur
ReadCard Guide Utilisateur Document révision 04 Copyright 2011 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 04/05/09 A Humilier Version initiale 00
Plus en détailClé USB. Quel type de données peut contenir une clé USB?
Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur
Plus en détailTECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014
Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle
Plus en détailSuivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.
La gestion des Imprimantes sous Facile_Caisse : Vous pouvez utiliser plusieurs sortes d imprimante avec le logiciel Facile_Caisse. Si vous possédez une imprimante classique au format A4, vous n aurez aucun
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailKit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
Plus en détailACCESS à l ordinateur.
ACCESS à l ordinateur. Avec les cartes Crescendo je peux facilement sécuriser mes ordinateurs avec mes cartes d accès au bâtiment. Crescendo est la solution combinant contrôle d'accès logique et physique
Plus en détailDématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC
Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Michel Leduc Juin 2010 Neowave 1 Neowave Pourquoi la dématérialisation? Pour l Usager Commodité Accessibilité Autonomie
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailPcounter. La solution intelligente de gestion des impressions. Pcounter France www.pcounter-france.com. Contrôle des flux d impression
Pcounter La solution intelligente de gestion des impressions Contrôle des flux d impression Audit des impressions et analyses statistiques Comptabilisation des impressions Gestion des quotas Contrôle des
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailVersion V2.06. Points Forts. Module Achats (99.00 HT*)
A2GI-COIFFURE Version V2.06 Microsoft Windows 2000, XP, XP-PRO, VISTA * Monoposte ou Réseau Points Forts. Caisse Tactile. Gestion des Rendez-vous. Gestion des Prestations par Employé(e). Gestion des Prestations
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailLa technologie NFC pour plus de mobilité
La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailLes tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.
Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand
Plus en détailOutil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailLOGICIEL DE CAISSE DOSSIER PRÉSENTATION
2014 LOGICIEL DE CAISSE DOSSIER PRÉSENTATION WWW.ouvrages-WEB.FR ENSEMBLE, DONNONS VIE À VOS IDÉES... 1. UNE SOLUTION SUR MESURE NOTRE LOGICIEL DE CAISSE EST UNE SOLUTION COMPLÈTE POUR LES POINTS DE VENTE
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailMatériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
Plus en détailLa gestion des disques
La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailL ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailLE RÉFRIGÉRATEUR PRÊT À INSTALLER
LE RÉFRIGÉRATEUR PRÊT À INSTALLER sans aucune modification de la structure de votre paillasse! UNIMEDICAL LAB, est la solution professionnelle proposée par Unifrigor pour le laboratoire. Tables réfrigérées
Plus en détailEX-word TextLoader Fonction Bibliothèque
Dictionnaire électronique EX-word (Série C/Série E/Série V) EX-word TextLoader Fonction Bibliothèque Mode d emploi Important! Ce manuel décrit le fonctionnement de divers modèles de dictionnaire électronique
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailPar défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.
Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailDécouverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailCUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60
Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou
Plus en détailHP 600PD TWR i34130 500G 4.0G 39 PC
HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur
Plus en détailLogiciel WINPONT. Fonctionnement. Synoptique
Logiciel WINPONT Fonctionnement Le logiciel WinPont est un Progiciel métier pour la gestion de process de pesage manuel. Ce logiciel sous environnement Windows répond aux besoins de base des opérations
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailComment créer un nouveau compte? 1/2- Pour le consommateur
Comment créer un nouveau compte? 1/2- Pour le consommateur Cette procédure va vous permettre de créer un compte. Tous les logiciels Photo & Book que vous allez créer, que ce soit pour un consommateur ou
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailCARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailFiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
Plus en détailICOM DATA DATA FAX E-MAIL PHOTO PHONIE
ICOM DATA DATA FAX E-MAIL PHOTO PHONIE COMPACT : Le plus compact du Marché, Modem HF intégré dans L émetteur Récepteur. Une seule connexion RS-232 entre l émetteur récepteur et l ordinateur de la Station.
Plus en détailDocument de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
Plus en détailL identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailPRODUITS Utiliser la messagerie intégrée dans VisualQie
Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,
Plus en détailGESTION BOOTLOADER HID
GESTION BOOTLOADER HID Rev _04/2012 Pagina 1 Gruppo Piazzetta Spa TARJETA FLASH FLASH CARD (Fig. 1) Le microprocesseur est intégré dans cette BOOTLOADER. carte et doit être programmé à l aide du (Fig.
Plus en détailBordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail
S.I.A.G.E.P. 90 Syndicat Intercommunal d'aide à la Gestion des Equipements Publics du Territoire de Belfort 29 boulevard Anatole France BP 322 90006 BELFORT Cedex Tel : 03.84.57.65.85 Fax : 03.84.57.65.66
Plus en détailFlashWizard v4.5b PRO
www.sandbox-team.be FlashWizard v4.5b PRO 1/6 Table des matières : 1.1 A quoi ça sert...3 1.2 Installation...3 1.3 Prise en main...3 1.4 Flasher la mémoire de la DreamBox avec une nouvelle image...4 1.5
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailDowngrade Windows 7 FAQ. 8 mars 2013
Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailKIP 770 Solution Multifonction Exceptionnelle
KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailDEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows
Plus en détailELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailLes 100 incontournables dans le domaine des technologies! Décembre 2011
Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailSurveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU
ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet
Plus en détailGuide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4
D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailL archivage - Sauvegarde
L archivage - Sauvegarde Niveau débutant Dès la Prise de vue Format lors de la prise de vue Raw : Format de prise de vue de qualité optimum, par contre nous ne connaissons pas sa longévité, sera-t-il un
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailINFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailMémoire de l'imprimante
Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.
Plus en détailSéquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Plus en détailPanorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailOptions indispensables, fortement conseillées pour démarrer sans soucis
Boitier Medion Akoya Processeur Intel Core I3-4160 3.6Ghz 4 Go DDR3 SDRAM Graveur DVD DL x16, Lecteur de carte 4 en 1 4xUSB 2.0 / 2xUSB 3.0 / HDMI VGA-DVI Nvidia GeForce GTX750 1Go DDR5 HDD 1 To SATA Offre
Plus en détailManuel Utilisateur Nuabee Backup pour Windows 7/8/8.1
Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détail34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Plus en détailYour RFID partner. in contactless identification
20 12 Catalogue Catalog Your RFID partner in contactless identification Notre métier : créer de la valeur ajoutée dans vos applications d identification sans contact Our business is to generate added value
Plus en détail