Les cartes sans contact
|
|
|
- Hervé Picard
- il y a 9 ans
- Total affichages :
Transcription
1 Les cartes sans contact Mifare DESFire EV1 Frédéric Pauget
2 Généralités La famille Mifare Communiquer avec une carte Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 2 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
3 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 3 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
4 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
5 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
6 Technologies de cartes sans contact Généralités La famille Mifare Communiquer avec une carte Fréquence radio 13, 56MHz : très courte distance, ex : Mifare, CB, Calypso 125kHz : courte distance, ex : HID Prox, Nedap Fonctionnalités simple identifiant ex : HID Prox programmable ex : Mifare Cartes multi-technologies possibles : ex : HID Prox et Mifare 4 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
7 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 5 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
8 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
9 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
10 Généralités La famille Mifare Communiquer avec une carte La famille Mifare Technologie développée par la société Mikron depuis 1994 Appartient maintenant à la société NXP Mifare Classic Première version Stockage structuré en blocs Capacité de 1ko ou 4ko Authentification propriétaire cassée en 2008 Gamme DESFire Formatage personnalisé Capacité de 2ko, 4ko et 8ko Chiffrement DES 56bits, triple DES 112bits pour la première version Chiffrement triple DES 168bits et AES 128bits en plus avec la version EV1 6 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
11 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
12 La famille Mifare Généralités La famille Mifare Communiquer avec une carte Gamme Plus Fonctionnalités DESFire EV1 et compatibilité Mifare Classic Permet de faciliter les migrations technologiques Gamme Ultralight Très peu de stockage (512bits) Existe avec sécurisation type Mifare Classic ou DESFire s jetables telles que tickets 7 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
13 Généralités La famille Mifare Communiquer avec une carte Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 8 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
14 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
15 Communiquer avec une carte Généralités La famille Mifare Communiquer avec une carte Communication sans contact Les cartes Mifare utilisent la norme ISO 14443A. Il suffit d un périphérique radio compatible avec la norme de la carte. C est le même périphérique pour lire ou écrire. Utilisation d un PC Librairie PC/SC permettant d avoir une base pour transmission des commandes aux cartes 9 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
16 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 10 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
17 La carte Mifare DESFire EV1 Carte Mifare clef maîtresse paramètres application n 0 X paramètres application n 0 Y maximum 14 clefs maximum 32 fichiers 11 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
18 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 12 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
19 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
20 La carte Mifare DESFire EV1 Clef maîtresse permet de paramétrer la carte permet de créer ou détruire une application permet d effacer la carte ne permet pas l accès aux données Paramètres nécessité d authentification pour lister les applications présentes nécessité d authentification pour créer ou effacer des applications possibilité de geler la configuration blocage de la commande d effacement total (irréversible) activation du mode «identifiant aléatoire» (irréversible) 13 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
21 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
22 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
23 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
24 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
25 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
26 La carte Mifare DESFire EV1 Mode «identifiant aléatoire» toutes les cartes sont dotées d un numéro de série unique sur 7octets il est utilisé pour la gestion de l anti-collision parfois il est utilisé comme identifiant le mode «identifiant aléatoire» va générer un faux numéro de série à chaque initialisation 14 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
27 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 15 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
28 La carte Mifare DESFire EV1 Caractéristiques maximum de 28 applications par carte identification de l application par son AID codé sur 24bits peut contenir 32 fichiers dispose au maximum de 14 clefs, type et nombre définis à la création la clef n 0 0 est maîtresse totale étanchéité entre les applications 16 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
29 La carte Mifare DESFire EV1 Paramètres nécessité d authentification maître pour lister les fichiers présents nécessité d authentification maître pour créer ou effacer des fichiers gel des changements de clef ou de configuration numéro de clef nécessaire pour avoir le droit de changer une clef 17 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
30 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 18 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
31 La carte Mifare DESFire EV1 Les fichiers Généralités pour tous les fichiers identifié par son numéro taille, type et mode de communication définis à la création 4 numéros de clefs pour la gestion des droits, un de ceux ci correspond toujours au droit pour changer les droits 19 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
32 La carte Mifare DESFire EV1 Les fichiers Standard Data File et Backup Data File stockage de données brutes droits : une clef permet la lecture une clef permet l écriture une clef permet la lecture et l écriture usage typique : identifiant utilisateur 20 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
33 La carte Mifare DESFire EV1 Les fichiers Value File stockage de donnée numérique droits : une clef permet la lecture de la valeur et sa décrémentation une clef permet la lecture de la valeur, sa décrémentation et une incrémentation limitée une clef permet la lecture de la valeur, sa décrémentation et une incrémentation illimitée usage typique : carte de photocopie 21 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
34 La carte Mifare DESFire EV1 Les fichiers Linear Record Files and Cyclic Record Files stockage de de multiples enregistrements de même taille droits : une clef permet la lecture une clef permet l ajout d un enregistrement une clef permet l ajout et l effacement usages typiques : carte de fidélité, journaux d accès 22 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
35 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 23 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
36 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
37 Diversification Obtention d une nouvelle clef à partir d une clef, d un diversifiant et d un algorithme Stockage et distribution Utilisation d un SAM (Module d Accès Sécurisé) 24 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
38 Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 25 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
39 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» 26 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
40 d une carte Cas concret Besoins et contraintes les cartes sont reçues vierges données à écrire : identifiant bibliothèque identifiant pour système d impression paramétrage du mode «identifiant aléatoire» Formatage Une application avec 3 clefs clef 0 permet l écriture des fichiers identifiant bibliothèque dans le fichier 1 lisible par la clef 1 identifiant impression dans le fichier 2 lisible par la clef /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
41 d une carte Opérations à réaliser /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
42 d une carte Opérations à réaliser Sélection application 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
43 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
44 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
45 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
46 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
47 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
48 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
49 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
50 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
51 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
52 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
53 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
54 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
55 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 27 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
56 d une carte Opérations à réaliser Sélection application 0, 1.2 Authentification clef 0 par défaut, 1.3 Changement clef 0, 1.4 Authentification nouvelle clef 0, 1.5 Paramétrage de la carte ; 2. Création application établissement 2.1 Création application X avec 3 clefs AES, 2.2 Authentification clef 0 par défaut, 2.3 Changement clef 1, 2.4 Changement clef 2, 2.5 Changement clef 0, 2.6 Authentification nouvelle clef 0, 2.7 Création fichier Écriture des données fichier 1, 2.9 Création fichier 2 puis écriture des données /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
57 Services Distribution des cartes Utilisation des cartes Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 28 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
58 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 29 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
59 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
60 Les services Services Distribution des cartes Utilisation des cartes Actuellement 4 services utilisent une authentification avec carte : impression centralisée bibliothèque restaurant contrôle d accès La carte contient un identifiant (fichier) propre à chacun des services. Une base centrale a accès à tous les identifiants /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
61 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 31 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
62 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI 32 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
63 Outils de programmation des cartes Services Distribution des cartes Utilisation des cartes Développement spécifique école utilisation de python avec la librairie pyscard développement de toute la partie Mifare DESFire EV1 intégration avec le SI Utilisation depuis 2013 à Télécom et 2015 à l ENS Cachan /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
64 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
65 Processus mis en place à Télécom Services Distribution des cartes Utilisation des cartes libre service Déploiement fin 2013 pour initialiser les cartes vierges distribuées à la rentrée. et impression Depuis 2014 impression et programmation pilotée depuis le SI sur trois stations. Depuis 2015 utilisation de cartes via le marché CNOUS avec l application Izly /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
66 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
67 Services Distribution des cartes Utilisation des cartes Composantes Processus mis en place à Télécom Système d impression et programmation 3 imprimantes en réseau Fargo HID HDP serveur Windows 2012 R2 Partage de fichiers pour dépose des documents Service en python pour orchestrer les différentes opérations Processus 1. Dépose d un PDF à imprimer sur un partage réseau 2. Chargement d une carte dans le lecteur de carte et programmation 3. Impression standard du PDF Durée : 45s 34 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
68 Services Distribution des cartes Utilisation des cartes Sommaire Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 35 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
69 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
70 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
71 Services Distribution des cartes Utilisation des cartes Lecture de la carte sur des systèmes avec port USB Lecteur en mode PC/SC logiciel spécifique nécessaire, la clef est dans le logiciel lecteur peu cher Lecteur émulant un clavier la clef est dans le lecteur montre les identifiants, facile à contourner Lecteur en mode périphérique d entrée la clef est dans le lecteur logiciel spécifique nécessaire (exemple : autohotkey) séparation des entrées avec le clavier du poste 36 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
72 Plan de la présentation Généralités La famille Mifare Communiquer avec une carte Services Distribution des cartes Utilisation des cartes 37 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
73 Environnement multi-établissements : l Université Paris Saclay création officielle début universités, 10 grandes écoles et 7 organismes de recherche groupe de travail avec représentants des établissements chaque établissement émet ses propres cartes définition d une face avec un visuel commun utilisation de la technologie Mifare DESFire EV /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
74 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
75 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte 39 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
76 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services La restauration Utilisation de Izly Pour les restaurants hors CROUS, application spécifique établissement Le contrôle d accès s propriétaires des fabricants Si même système intégration possible au cas par cas, sinon il faut programmer la carte Les systèmes d impression et photocopie Cas non traité /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
77 Environnement multi-établissements : l Université Paris Saclay Réflexions sur les services L accès aux bibliothèques Test sur 2015 Chaque établissement génère un identifiant unique à 12 chiffres : les 2 premiers identifient l établissement les 10 autres sont libres Écriture de l identifiant dans un fichier dans une application dédiée Inscription dans les SIGB au besoin par le guichet de chaque bibliothèque 40 09/12/2015 Institut Mines-Télécom Cartes sans contact Mifare
78 Questions? Merci pour votre attention. Place aux questions /12/2015 Institut Mines-Télécom Cartes sans contact Mifare
RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
OKeys DECOUVREZ NOS SOLUTIONS SUR MESURE! .fr. www.okeys.fr www.pro.okeys.fr. Rien ne se perd, tout se retrouve!
OKeys.fr Rien ne se perd, tout se retrouve! DECOUVREZ NOS SOLUTIONS SUR MESURE! www.okeys.fr www.pro.okeys.fr Catalogue - novembre 2012 Table des Matières SOLUTIONS COM & MARKETING Cadeaux pour l'interne
Technische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Lecteur de badges. Cylindre électronique pkt NG. Propriétés
Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par
Solution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
ReadCard Guide Utilisateur
ReadCard Guide Utilisateur Document révision 04 Copyright 2011 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 04/05/09 A Humilier Version initiale 00
Clé USB. Quel type de données peut contenir une clé USB?
Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur
TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014
Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle
Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.
La gestion des Imprimantes sous Facile_Caisse : Vous pouvez utiliser plusieurs sortes d imprimante avec le logiciel Facile_Caisse. Si vous possédez une imprimante classique au format A4, vous n aurez aucun
Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Kit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
ACCESS à l ordinateur.
ACCESS à l ordinateur. Avec les cartes Crescendo je peux facilement sécuriser mes ordinateurs avec mes cartes d accès au bâtiment. Crescendo est la solution combinant contrôle d'accès logique et physique
Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC
Dématérialisation : «L arlésienne» du Mobile NFC vs les déploiements du Smart Object NFC Michel Leduc Juin 2010 Neowave 1 Neowave Pourquoi la dématérialisation? Pour l Usager Commodité Accessibilité Autonomie
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Pcounter. La solution intelligente de gestion des impressions. Pcounter France www.pcounter-france.com. Contrôle des flux d impression
Pcounter La solution intelligente de gestion des impressions Contrôle des flux d impression Audit des impressions et analyses statistiques Comptabilisation des impressions Gestion des quotas Contrôle des
Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Version V2.06. Points Forts. Module Achats (99.00 HT*)
A2GI-COIFFURE Version V2.06 Microsoft Windows 2000, XP, XP-PRO, VISTA * Monoposte ou Réseau Points Forts. Caisse Tactile. Gestion des Rendez-vous. Gestion des Prestations par Employé(e). Gestion des Prestations
Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
La technologie NFC pour plus de mobilité
La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,
AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.
Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand
Outil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
DESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
LOGICIEL DE CAISSE DOSSIER PRÉSENTATION
2014 LOGICIEL DE CAISSE DOSSIER PRÉSENTATION WWW.ouvrages-WEB.FR ENSEMBLE, DONNONS VIE À VOS IDÉES... 1. UNE SOLUTION SUR MESURE NOTRE LOGICIEL DE CAISSE EST UNE SOLUTION COMPLÈTE POUR LES POINTS DE VENTE
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Architecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Matériel & Logiciels (Hardware & Software)
CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique
La gestion des disques
La gestion des disques L achat d un ordinateur récent (pour 2013) implique une capacité de stockage pouvant aller jusqu'à 1 Téraoctet. Imaginez que vous devez gérer tout seul un hôtel de luxe de plus de
PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
LE RÉFRIGÉRATEUR PRÊT À INSTALLER
LE RÉFRIGÉRATEUR PRÊT À INSTALLER sans aucune modification de la structure de votre paillasse! UNIMEDICAL LAB, est la solution professionnelle proposée par Unifrigor pour le laboratoire. Tables réfrigérées
EX-word TextLoader Fonction Bibliothèque
Dictionnaire électronique EX-word (Série C/Série E/Série V) EX-word TextLoader Fonction Bibliothèque Mode d emploi Important! Ce manuel décrit le fonctionnement de divers modèles de dictionnaire électronique
Installer Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Ophcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.
Généralités Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé, cliquez
Préconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Découverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
CUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60
Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou
HP 600PD TWR i34130 500G 4.0G 39 PC
HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur
Logiciel WINPONT. Fonctionnement. Synoptique
Logiciel WINPONT Fonctionnement Le logiciel WinPont est un Progiciel métier pour la gestion de process de pesage manuel. Ce logiciel sous environnement Windows répond aux besoins de base des opérations
Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Premiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Comment créer un nouveau compte? 1/2- Pour le consommateur
Comment créer un nouveau compte? 1/2- Pour le consommateur Cette procédure va vous permettre de créer un compte. Tous les logiciels Photo & Book que vous allez créer, que ce soit pour un consommateur ou
VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
UTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série
Administration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011
MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première
ICOM DATA DATA FAX E-MAIL PHOTO PHONIE
ICOM DATA DATA FAX E-MAIL PHOTO PHONIE COMPACT : Le plus compact du Marché, Modem HF intégré dans L émetteur Récepteur. Une seule connexion RS-232 entre l émetteur récepteur et l ordinateur de la Station.
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
L identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
PARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
PRODUITS Utiliser la messagerie intégrée dans VisualQie
Rappel de l existant Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK. Pour connaître le programme de messagerie actuellement associé,
GESTION BOOTLOADER HID
GESTION BOOTLOADER HID Rev _04/2012 Pagina 1 Gruppo Piazzetta Spa TARJETA FLASH FLASH CARD (Fig. 1) Le microprocesseur est intégré dans cette BOOTLOADER. carte et doit être programmé à l aide du (Fig.
Bordereau de prix unitaires - [Nom du fournisseur] (B.P.U) Accord-cadre fourniture informatique. Poste de travail
S.I.A.G.E.P. 90 Syndicat Intercommunal d'aide à la Gestion des Equipements Publics du Territoire de Belfort 29 boulevard Anatole France BP 322 90006 BELFORT Cedex Tel : 03.84.57.65.85 Fax : 03.84.57.65.66
FlashWizard v4.5b PRO
www.sandbox-team.be FlashWizard v4.5b PRO 1/6 Table des matières : 1.1 A quoi ça sert...3 1.2 Installation...3 1.3 Prise en main...3 1.4 Flasher la mémoire de la DreamBox avec une nouvelle image...4 1.5
Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Downgrade Windows 7 FAQ. 8 mars 2013
Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
KIP 770 Solution Multifonction Exceptionnelle
KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES
DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows
ELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
WinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Les 100 incontournables dans le domaine des technologies! Décembre 2011
Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières [email protected] .avi Format de fichier vidéo développé
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Surveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Sécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU
ANNEXE 5 PROJET TECHNIQUE SYSTEME TELE-BILLETTIQUE DE LMCU 1 > Sommaire 1 LES SUPPORTS DE TITRES DE TRANSPORT ET LES TITRES ASSOCIES 6 1.1 Les supports de titres... 6 1.2 Carte billettique... 6 1.3 Billet
Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4
D3E ELECTRONIQUE Copyright D3E Electronique SAS 2010 Guide de l utilisateur ArpentGIS-Trajet 1.2 ArpentGIS-Expert 1.4 D3E Electronique Parc du Grand Troyes - 3 Rond-point Winston Churchill - 10302 SAINTE
INITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
L archivage - Sauvegarde
L archivage - Sauvegarde Niveau débutant Dès la Prise de vue Format lors de la prise de vue Raw : Format de prise de vue de qualité optimum, par contre nous ne connaissons pas sa longévité, sera-t-il un
B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Mémoire de l'imprimante
Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.
Séquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Panorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Options indispensables, fortement conseillées pour démarrer sans soucis
Boitier Medion Akoya Processeur Intel Core I3-4160 3.6Ghz 4 Go DDR3 SDRAM Graveur DVD DL x16, Lecteur de carte 4 en 1 4xUSB 2.0 / 2xUSB 3.0 / HDMI VGA-DVI Nvidia GeForce GTX750 1Go DDR5 HDD 1 To SATA Offre
Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1
Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5
TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Auditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Your RFID partner. in contactless identification
20 12 Catalogue Catalog Your RFID partner in contactless identification Notre métier : créer de la valeur ajoutée dans vos applications d identification sans contact Our business is to generate added value
