Traçabilité des produits et opportunités marché

Dimension: px
Commencer à balayer dès la page:

Download "Traçabilité des produits et opportunités marché"

Transcription

1 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Traçabilité et lutte contre les contrefaçons des produits de grande consommation: deux questions qui requièrent des réponses appropriées. Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

2 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Plan de la présentation Roland Meylan Corporate Communications Manager! A propos d AlpVision.! Procédés.! Authentification. Rue du Clos Vevey Switzerland T: F: Fingerprint : la solution d authentification des pièces sans marquage additionnel.! Krypsos : plateforme d authentification en ligne pour l ensemble de la chaîne logistique. 2 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

3 AlpVision 3! Basée en Suisse, en activité depuis 2001.! Bases technologiques en analyses d images (détails de l ordre de 1 à 50 microns), en stéganographie, en filigrane numérique et en systèmes informatiques.! 20 publications scientifiques, 35 dépôts de brevets.! Fournisseur de solutions de protections invisibles, clé en main, pour les documents de valeur et les produits de marque.! Profitable depuis 2003.! Plusieurs milliards d éléments protégés au plan mondial par année. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

4 Identification:! Opération qui implique qu un produit ou qu un emballage soit associé à un identifiant dûment enregistré et répertorié.! L identifiant est un élément indispensable pour déterminer la traçabilité d un produit ou d un emballage.! L identifiant peut être appliqué à un lot de production ou à un élément individuel (sérialisation). 4 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

5 Quelques exemples d identifiants:! numéro de série! code à barres! code matriciel! tag RFID! Identifiant intrinsèque (Fingerprint) 5 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

6 Traçabilité: Opération qui permet:! de reconstituer l historique d un produit ou d un emballage;! la localisation d un produit ou d un emballage; facilite par exemple le retrait d un lot défectueux.! Mais ne permet pas de déclarer qu un produit ou qu un emballage soit vrai ou contrefait. 6 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

7 Traçabilité:! Permet de détecter des incohérences liées à la présence éventuelle de contrefaçons, mais qui peuvent aussi provenir d erreurs humaines ou techniques.! Elle ne peut pas déterminer si le produit est authentique ou contrefait, car le contrefacteur s attache à reproduire exactement l aspect visuel de l original, notamment l identifiant. 7 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

8 Contrefaçon:! Produit qui ressemble en tout point au produit original, mais qui est fabriqué par un contrefacteur.! La contrefaçon est une violation du droit de propriété intellectuel du fabriquant original.! C est un acte criminel lorsqu elle s attaque à des produits ingérés (médicaments, aliments, cigarettes) ou pouvant entraîner des accidents graves, voire la mort (coupe-circuits, pièces automobiles, pièces d aviation, jouets, huiles, engrais, etc.). 8 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

9 De nombreuses solutions sont proposées pour identifier les contrefaçons; elles peuvent se classer selon plusieurs critères:! Procédés visibles à l œil nu! Procédés invisibles à l œil nu ou cachés! Authentification sensorielle utilisant un des sens humains (vue, toucher, odorat).! Authentification automatique via une machine, notamment un système informatique. 9 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

10 Les réseaux criminels disposent de grands moyens: par exemple, 1 investi en contrefaçon des médicaments peut en rapporter ! Les procédés des contrefaçons se doivent d être secrets et constamment adaptés aux progrès réalisés par les contrefacteurs:! Ils ne peuvent donc pas être standardisés.! Ils sont propres aux marques et à la nature des produits (étuis, flacons, liquides, solides, poudres, objets manufacturés, moulés, etc.). 10 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

11 AlpVision fournit deux types de solutions basées sur l analyse numérique d images (détails de 1 à 50 microns) :! Cryptoglyph : protection invisible des emballages primaires (blister pack) et secondaires (étuis) ainsi que des étiquettes n utilisant que de l encre normale ou du vernis et des procédés standards d impression (offset, rotogravure, flexographie, inkjet, laser).! Fingerprint : solutions d authentification des pièces moulées ou manufacturées sans marquage additionnel. 11 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

12 L authentification des produits protégés par AlpVision est effectuée par un logiciel:! elle peut être effectuée à distance sur la base d une simple prise de vue ou d un scanner.! Les scanners utilisés sont des modèle de bureau provenant de la grande distribution ou des microscopes USB disponibles dans le commerce de la micro-informatique. 12 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

13 Fingerprint Authentification des pièces manufacturées: Procédé Fingerprint :! Toutes les pièces manufacturées sont différentes, même si à l œil nu elles semblent identiques.! Des micro-différences sont générées par le procédé de fabrication et les matériaux utilisés qui les identifient comme si elles possédaient des empreintes digitales. Pièces identiques à première vue mais différentes au plan microscopique. 13 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

14 Authentification des pièces manufacturées: Procédé Fingerprint :! Exemple: boîtier de montre Fingerprint! Exemple: cadran de montre 14 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

15 Authentification des pièces manufacturées: Procédé Fingerprint :! Acquisition de l image de référence Fingerprint Acquisition Enregistrement Base de données! Authentification par comparaison Acquisition Comparaison Base de données - Authentification - Information (identité) 15 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

16 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Les particularités intrinsèques de chaque cavité de moulage sont transmises aux pièces moulées, qui deviennent ainsi des «clones» au sens biométrique. 16 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

17 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Quelques exemplaires de pièces produites par un même moule sont scannés et produisent une image de référence qui est stockée dans une base de données et servira à l authentification ultérieure de la production originale. 17 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

18 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Une image de référence permet d authentifier l ensemble des pièces produites par une même cavité, soit plusieurs millions.! A chaque renouvellement ou retraitement de la cavité de moulage, on refait une image de référence.! Le procédé identifie en fait la cavité donc permet d identifier un lot de production sans marquage additionnel. 18 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

19 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Pour savoir si une pièce présente dans la chaîne de distribution est vraie ou contrefaite, il suffit de:! envoyer un scan de la pièce au serveur sécurisé Krypsos,! attendre le verdict automatique «vrai» avec un éventuel numéro de lot ou «inconnu» par message électronique sur son PC ou sur l écran de son mobile. 19 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

20 Fingerprint Procédé Fingerprint : en résumé! Aucun marquage additionnel.! Solution en lecture seule qui prend la pièce telle qu elle est, sans coût additionnel de production.! Solution infalsifiable. 20! Le procédé ne requiert qu un scan ou une image de la pièce à authentifier.! Les scans de référence (un par cavité de moulage ou un par pièce manufacturée) sont enregistrés dans un serveur sécurisé chez le fabriquant et serviront à l authentification. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

21 Fingerprint Procédé Fingerprint : en résumé! Peut être utilisé n importe où dans le monde via Internet ou les réseaux mobiles.! Le procédé d authentification est très simple.! L authentification peut être effectuée par n importe quelle personne autorisée, pratiquement sans formation. 21 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

22 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Management global des solutions d authentification:! Une technologie seule n est pas suffisante.! Les fabriquants de produits de marque demandent une solution globale, compatible avec les processus industriels de fabrication de grands volumes sur de multiples sites de production. 22 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

23 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos : serveur sécurisé clé en main; solution globale vendue par AlpVision sous forme de licence, déployée mondialement, en exploitation depuis plusieurs années par de très grandes entreprises multinationales! Krypsos permet à toute personne autorisée d effectuer une procédure ou d authentification automatique à distance via Internet ou Intranet.! L authentification automatique est effectuée dans un lieu sécurisé, sous le contrôle total du fabriquant qui exploite une licence Krypsos. 23 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

24 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos est basé sur les derniers progrès de la technologie Server Side Internet Architecture (ASP.Net)! Pour des usagers PC ou MAC, le déploiement à l échelle mondiale se fait sans coût, dans l hypothèse de disposer d un navigateur Internet standard.! Les fabriquants peuvent interagir avec la totalité de la chaîne logistique, à travers un point de contact unique, sous leur entière responsabilité.! L implémentation du logiciel Krypsos satisfait aux exigences posées par les différentes régulations de divers secteurs industriels. 24 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

25 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Vrai ou Contrefait? Faites la différence! Merci de votre attention Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace

NOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace NOUVEAU BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace Les marchés parallèles à l assaut des marques Le problème du détournement et des marchés parallèles n est

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

Dossier de presse. Consommables d impression : Quelle place pour une alternative?

Dossier de presse. Consommables d impression : Quelle place pour une alternative? Consommables d impression : Quelle place pour une alternative? Quelle place pour une alternative? Les consommables d impression alternatifs ont l avantage d être plus économiques et plus écologiques (dans

Plus en détail

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Des technologies novatrices parfaitement adaptées Zfx offre aux dentistes des technologies

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions globales de codage

Solutions globales de codage Solutions globales de codage Solutions de codage du produit à la palette Dans le monde entier, les produits et technologies de Domino jouent un rôle essentiel dans le cycle de production. Nous travaillons

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

du champ à l assiette

du champ à l assiette Bilan Projet GENESIS Fruits & Légumes La Bretagne se mobilise pour une traçabilité du champ à l assiette 1 Contexte de la filière Fruits & Légumes Enjeux sociauxéconomiques Les F&L représentent 8 à 10%

Plus en détail

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

AQUADEV asbl (Belgique)

AQUADEV asbl (Belgique) NOM DU PRODUIT ADBanking Version 3.0.4 NOM DU FOURNISSEUR AQUADEV asbl (Belgique) Évaluation 2009* Septembre 2009 Évaluations précédentes 2005 RÉSUMÉ Impression générale Logiciel transactionnel intégré

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Communiqué de presse EMBARGO : 26 août 2008 Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Des versions haute-résolution de ces images ainsi que d autres peuvent

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

traçabilité en milieu médical

traçabilité en milieu médical traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

NiceLabel Guide de prise en main rapide

NiceLabel Guide de prise en main rapide Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE

CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE NATURE DE LA PIRATERIE 3.1 Des groupes de contrefacteurs exploitent le marché de l enregistrement musical en fabriquant des copies illégales/non autorisées

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Compacité sans compromis de performances

Compacité sans compromis de performances Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

La salle d opération numérique intelligente

La salle d opération numérique intelligente TM La salle d opération numérique intelligente Compatible. Fiable. Compatible. Le futur au bout des doigts NUCLeUS intègre de manière intelligente les salles d opération numériques La salle d opération

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Découvrez la nouvelle géneration de système de gestion de file d attente!

Découvrez la nouvelle géneration de système de gestion de file d attente! Découvrez la nouvelle géneration de système de gestion de file d attente! timeacle est un système de gestion de file d attente extensible comme «Software as a Service» diretement à partir du cloud! Il

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation

Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation Livre blanc Le 3 Heights Scan to PDF Server : bases et utilisation Table des matières Fonctionnalités et besoins...3 Pourquoi un simple scanner ne suffit pas?...3 Que fait un serveur central de numérisation?...4

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

L ergonomie a été notre premier souci et la personnalisation et donc son appropriation nous ont guidés tout au long de l élaboration de ce produit.

L ergonomie a été notre premier souci et la personnalisation et donc son appropriation nous ont guidés tout au long de l élaboration de ce produit. ERP GPMI.net + Logiciel de scanners pour WMS et suivi fabrication Configurateur pour la génération des numéros de lots et de série Passerelles EDI de et vers GPMI Successeur du logiciel GPMI installé sur

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : --Client : personne physique ou morale abonnée à une offre d

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82 APICAL INFORMATIQUE Notre métier L informatique et l imagerie dentaire de la création à la maintenance du cabinet dentaire Notre compétence De l installation sur site à la maintenance des matériels et

Plus en détail

Table des matières 05/03/2007. Recomman dations. Pages ETI.1 OTL.1. 210 x 148. Étiquette code à barres. 210 x 148. Étiquette de rechange ETI.

Table des matières 05/03/2007. Recomman dations. Pages ETI.1 OTL.1. 210 x 148. Étiquette code à barres. 210 x 148. Étiquette de rechange ETI. 1 Table des matières Étiquettes Dimensions Recomman dations Pages Étiquette code à barres 210 x 148 ETI.1 OTL.1 4 Étiquette de rechange 210 x 148 ETI.3 5 Identification Unitaire des Produits ETI.4 6 Recommandations

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Les défis cachés de la sérialisation pharmaceutique

Les défis cachés de la sérialisation pharmaceutique Les défis cachés de la sérialisation pharmaceutique White Paper May 2014 La mise en œuvre de la sérialisation au niveau de l article : défis techniques et atouts commerciaux Cela fait bientôt 40 ans que

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

IMMOBILIER. le parcours de vente. du vendeur. www.notaires.paris-idf.fr

IMMOBILIER. le parcours de vente. du vendeur. www.notaires.paris-idf.fr IMMOBILIER le parcours de vente les obligations du vendeur d un bien immobilier De manière générale, le vendeur d un bien immobilier a une obligation d information. À cet effet, la loi lui impose de remettre

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat

Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat Préliminaire De la simple utilisation à la gestion complexe des stocks: tout est compris! Une efficacité optimale pour le

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Le matériel informatique

Le matériel informatique Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Votre univers numérique @ scpobx

Votre univers numérique @ scpobx Emmanuel NADAL Secrétaire général adjoint e.nadal@sciencespobordeaux.fr Votre univers numérique à Sciences Po Bordeaux Votre univers numérique @ scpobx 2 Quelques repères pour démarrer! Vos interlocuteurs

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization) WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques

Plus en détail

MOBILITÉ 2014. Elections Européennes 2014 mobilite2014.eu

MOBILITÉ 2014. Elections Européennes 2014 mobilite2014.eu MOBILITÉ 2014 Elections Européennes 2014 mobilite2014.eu ASSURER LA MOBILITÉ DE DEMAIN L ACA ET LA FIA DEMANDENT AUX DÉCIDEURS EUROPÉENS : d assurer le développement cohérents de la «voiture connectée»,

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Comment consulter les e- books à l Université de Lorraine?

Comment consulter les e- books à l Université de Lorraine? Comment consulter les e- books à l Université de Lorraine? L Université de Lorraine est abonnée ou a acheté un certain nombre de livres électroniques, dans toutes les disciplines. Sommaire Qui peut y accéder?...

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

Spécifications d'impression Jusqu'à 12 ppm

Spécifications d'impression Jusqu'à 12 ppm MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique

Système d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

WinBooks Logistics 5.0

WinBooks Logistics 5.0 Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Information Equipment

Information Equipment PLM Information Equipment SOMMAIRE: DESCRIPTION ET CARACTERISTIQUES PRINCIPALES PLAN D INSTALLATION INFORMATIONS TECHNIQUES CONFIGURATION Sealed Air S.A.S. 53 rue St Denis Boîte Postale 9 F-28234 EPERNON

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Scanner de microfilms i7300. Des archives de

Scanner de microfilms i7300. Des archives de Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste

Plus en détail

SANOFI, ENGAGÉ DANS LA LUTTE ANTI-CONTREFAçON DANS LE MONDE.

SANOFI, ENGAGÉ DANS LA LUTTE ANTI-CONTREFAçON DANS LE MONDE. faux médicaments, vrai danger pour la santé Crédits photos : Getty images, istockphoto. SANOFI, ENGAGÉ DANS LA LUTTE ANTI-CONTREFAçON DANS LE MONDE. www.sanofi.com La contrefaçon de médicaments : un danger

Plus en détail

Gérer ses impressions en ligne

Gérer ses impressions en ligne Gérer ses impressions en ligne Service d'impression en ligne et copieurs numériques en réseau E.N.T : onglet Services pratiques, Rubrique Gérer ses impressions. Octobre 2012 Version : 1.1.1 Direction des

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

L impression numérique

L impression numérique Martin Garanger L impression numérique Pearson France a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir une information complète et fiable. Cependant, Pearson France n assume

Plus en détail