CAHIER DES CHARGES 1 INTRODUCTION
|
|
- Gabin Lortie
- il y a 8 ans
- Total affichages :
Transcription
1 Date: Jeudi 8 Novembre 2012 CAHIER DES CHARGES 1 INTRODUCTION 1.2 OBJET DU DOCUMENT Ce document constitue le cahier des charges fonctionnel du produit «Locky», système d administration (ouverture/fermeture) de porte intelligent. Par le présent document, nous fixons le produit final attendu par les encadrants : les fonctions de service, ainsi que toutes les exigences et contraintes auxquelles le produit doit satisfaire y sont notées. On y trouvera également des cas et scénarios d'utilisation. 1.3 PORTEE DU DOCUMENT Par le présent document, nous évaluons les demandes du client, ie. Professeur, encadrant à Télécom Bretagne : innovation, fonctionnalités répondant à un besoin précis d une cible déterminée, et l étude du lancement du produit y seront explicités. 1.4 TERMINOLOGIE Vous rencontrerez les termes et abréviations suivants tout au long de la lecture. Il est donc nécessaire de comprendre leur signification et le contexte dans lequel nous les employons. Termes Clients NFC QR code Smartphone, Mobile, Téléphone Autorisation Déscription Encadrants de Telecom Bretagne, encadrants des Ecoles des Beaux Arts Near Field Communication Codes en 2 dimensions utilisés pour transmettre un message de façon sécurisée Ces termes désignent un smartphone sous Android ou ios Chaine de caractères générée par l application web (partie serveur) Locky, envoyée au système de la serrure. Représente «la clé» qui va permettre d ouvrir la porte ; «clé» qui est encodé sous la forme d un QR code. 1 / 9
2 2 PRESENTATION GENERALE DU PROBLEME 2.1 PROJET FINALITES Système simple, fiable et sécurisé, permettant l ouverture et la fermeture d une porte chez un particulier, mais aussi le contrôle d accès. Locky est une serrure intelligente, équipée d'un lecteur de QR codes, connectée à la Box Internet. De plus, une application web qui permet d ouvrir une session administrateur pour régler/générer les droits d'accès des différentes personnes. Désormais, en arrivant chez vous, il suffit simplement de passer votre QR code devant la serrure pour ouvrir la porte AN ALYS E DE L EXI ST AN T Les acteurs Notre système se positionne sur le marché du contrôle d accès. Ce dernier représente une part importante du marché de la sécurité. Quelques entreprises offreuses de mécanismes de contrôle d'accès : HID Global, Yale Lock, Siemens Building Technologies, Nedap. Quelques chiffres - En 2010, le marché du contrôle d accès européen représentait un budget estimé à 455 millions d euros ; - La France représente environ 10 % de ce marché, occupant ainsi la 3 e place derrière l'allemagne et le Royaume Uni. - Le taux d'équipement des immeubles professionnels utilisant des systèmes de contrôle d'accès progresse régulièrement. Il est évalué à 18% en France. - Nombre total d accès installés en France: à l année. Description des systèmes existants En novembre 2011, HID Global, filiale de la compagnie ASSA ABLOY, a réalisé un test d un système d ouverture de porte sans contact par la technologie NFC sur le campus de l Arizona State University. 32 étudiants ont participé à ce test, et 90% d entre eux ont indiqué qu ils apprécieraient pouvoir ouvrir toutes les portes du campus via leur Smartphone. En janvier 2012, lors du CES, Yale Lock, filiale de la compagnie ASSA ABLOY, a présenté son prototype de serrure NFC. Après un test positif de 8 mois dans des hôtels suédois, l entreprise prévoit de développer cette solution chez les particuliers. Leur principal argument de vente est la sécurité renforcée du système. Plus anciennes, les technologies de cartes à puce RFID et biométriques sont actuellement largement utilisées dans les entreprises. Il est, depuis une dizaine d années, possible de se servir de cartes de transport (type Navigo ) comme carte d accès. 2 / 9
3 2.1.1 PAR TIES CO N CERN EES PA R LE DERO ULEMENT DU P ROJET ET S ES R ES ULT A TS (DEMAN DEURS, UTI LISAT EURS) Les demandeurs sont les encadrants de Télécom Bretagne ainsi que ceux des Ecoles Des Beaux-Arts; les utilisateurs seront l ensemble des particuliers. 2.2 ENONCE DU BESOIN Bien qu il existe des solutions de contrôle d accès pour les entreprises, ce principe n est que très peu retenu chez les particuliers. Par ailleurs, les solutions actuellement déployées sur le marché demandent, soit une carte à puce, soit un contact physique avec la serrure : digicode, lecteur biométrique, clé, etc. Nous répondons ainsi à un besoin de simplicité, de rapidité d utilisation, mais aussi à un besoin sécuritaire : outre l utilisation d une technologie plus sécurisée que la clé, et non copiable, notre système permet la gestion et la traçabilité des accès. Cette même gestion des accès permet le partage virtuel des clés, à distance, et ainsi supprime le coût de la duplication de clés et l embarras que le partage pouvait représenter jusqu à présent. 2.3 DEFINITION DU PROJET ET DES LIVRABLES Il sera remis au client deux types de livrables : Serrure o Module électronique permettant la commande de l ouverture de la porte à distance et automatisée pour les utilisateurs enregistrés. Doit être économique à produire, et doit être connecté à Internet. o Logiciel de décryptage d un QR Code sur système embarqué, donnant l accès à un utilisateur autorisé Application web o o o Le propriétaire pourra administrer l ensemble des autorisations liées à sa ou ses portes. Sans aucune difficulté, il peut ajouter une autorisation temporaire ou répétée dans le temps, consulter les informations relatives à l ensemble des autorisations et personnes autorisées, et modifier ces dernières. La sécurité de l authentification et du stockage des données, bien que transparente aux yeux de l utilisateur, doit être omniprésente dans l application, puisque l on parle de la sécurité de sa porte d entrée physique. Manuel d installation et d utilisation du système 2.4 ENVIRONNEMENT DU PRODUIT RECHERCHE LIST E EXHAUSTIV E DES ELEMEN TS ET CONT RAI N TES ( ENVI RONN EMEN T) Personnes : Habitant, Visiteurs réguliers, Visiteurs impromptus, Réparateurs, 3 / 9
4 Famille proche Equipements : Box FAI, Porte, Réseau électrique du domicile, Contraintes légales : ETS , ETS /336/CEE 2 EN CARACTERI STIQ UES PO UR CHAQ UE ELEMENT DE L ENVI RONN EMENT Habitant : personne ou groupe de personne propriétaire du logement. C'est celui qui aura un accès inconditionnel à la porte, qui pourra la contrôler à distance et gérer les différents droits d'accès des autres acteurs Famille proche : la famille proche de l'habitant (enfant, sœur ) ou des amis de confiance qui peuvent rentrer à tous moment au domicile avec l'accord préalable de l'habitant Visiteurs réguliers : ce sont toutes les personnes qui ont besoin d'un accès temporaire et limité dans le temps comme la femme de ménage ou une visite programmée. Cela concerne aussi les personnes ayant un accès unique comme pour une soirée par exemple. Visiteurs impromptus : ce sont tous les visiteurs qui peuvent se trouver devant la porte à un moment donné sans que cela ne soit prévu. Ces personnes n'ont pas de moyen d'accès autre que l'ouverture de la porte par l'habitant. Réparateur : c'est l'ensemble des personnes qui seront amené à effectuer la maintenance du système / 9
5 3 EXIGENCES SUR LE PRODUIT 3.1 EXPRESSION FONCTIONNELLE DU BESOIN Habitant Législations, Normes Budget Famille proche Super User FP3 FP3 FC6 FC9 Délais FP1 Réseau électrique du domicile FC2 Système de serrure intelligente Réparateurs Box reliée à Internet Porte FP2 Visiteurs impromptus Visiteurs réguliers Conditions climatiques DIAGR AMME DES I NT ER ACTIONS FP1 FP2 FP3 FC1 FC2 FC3 FC4 FC5 FC6 Permettre aux habitants et à la famille proche d'ouvrir la porte Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Permettre à l'habitant d'ouvrir la porte à distance Ajouter/Supprimer/Modifier les droits d'accès Se raccorder au circuit électrique du domicile S'adapter à une porte avec serrure électrique existante Être relié à internet Permettre une réparation rapide Respecter les normes et standards 5 / 9
6 3.1.1 DESCRI PTION DES FONCTIONNALITES 1) Diagramme FAST FP1: Permettre aux habitants et à la famille proche d'ouvrir la porte Lire le QR code après détection de sa présence Décoder le code Comparer avec la base de données Actionner le déverrouillage FP2 : Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Lire le QR code après détection de sa présence Décoder le code Consulter les droits d'accès Comparer les droits avec la réalité (heure, jour...) Prendre la décision d'ouvrir ou pas 6 / 9
7 FP3: Permettre à l'habitant d'ouvrir la porte à distance Communiquer avec le système à distance Commander l'ouverture à distance FC1: Ajouter/Supprimer/Modifier les droits d'accès Ajouter/Supprimer/ Modifier les droits d'accès Mise à jour de la base de données embarquée 7 / 9
8 2) Critères et niveaux FP1 FP2 FP3 FC1 FC2 FC3 Fonction Critère Niveau Permettre aux habitants et à la famille proche d'ouvrir la porte Permettre aux visiteurs réguliers (femme de ménage, soignant ) de rentrer à l'heure prévue Permettre à l'habitant d'ouvrir la porte à distance Ajouter/Supprimer/Modifier les droits d'accès Se raccorder au circuit électrique du domicile S'adapter à une porte avec serrure électrique existante -Temps traitement -Taux mauvaise lecture -Temps traitement -Tolérance sur horaire -Temps inaccessibilité -Vitesse de réaction -Inaccessibilité de la BDD -Type alimentation -Résistance panne courant < 5s < 1/1000 < 5s 5 min < ½ journée /an < 8s d'attente < ½ journée /an /5V 30 jours sur batterie FC4 Être relié à internet -Bande passante > 256kb/s FC5 Permettre une réparation rapide FC6 Respecter les normes et standards ISO/ECS IETS / EN /336/CEE Cf. doc FC7 Être résistant aux conditions climatiques FC8 Respecter les délais Date de rendu des livrables Présentation proto -30 / +50 C A compléter avec dates FC9 Respecter le budget Budget / 9
9 4 SCENARIO DES CAS D UTILISATION 4.1 VISITES REGULIERES Les personnes venant régulièrement (famille, aide-soignant ) possèdent un QR code valable pour une durée limitée afin d'ouvrir la porte. Les codes sont renouvelés régulièrement afin d'augmenter la sécurité. Il est possible d'ajouter et d'enlever des personnes de la liste des autorisés à entrer. Cela se fait par l'intermédiaire du propriétaire qui gère l'ajout et la suppression de personnes sur la demande ou si fin de visite d'un soignant. 4.2 VISITES IMPROMPTUES Pour les visites non prévue et ponctuelle, un système d alerte est mis en place entre la porte et le propriétaire de la serrure.un simple appuie sur le bouton d alerte permettra de notifier à ce dernier de la présence d une personne devant sa porte. A l aide de son application smartphone ou l application web le client pourra ouvrir la porte à distance. 4.3 PANNE DE RESEAU Le système étant relié à internet il faut que cela fonctionne même si il y a panne de réseau. Pour cela la base de données des QR codes est aussi présente en local près de la serrure afin de permettre la comparaison même sans internet. 4.4 PANNE DE COURANT Le système est résistant aux pannes de courant par la mise en parallèle d'un système de batterie en plus de l'alimentation sur le secteur. 9 / 9
Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte
Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH
Plus en détailTigerPro CRM Application mobile
TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX
Plus en détailAnalyse et conception de l'objet technique
Technologie 4ème Analyse et conception de l'objet technique 4ACOT 01 1/ les objets techniques de domotique Les objets techniques sont conçus pour répondre à différents besoins. Ils assistent les êtres
Plus en détailProtocole d accès général
TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Accès général Page 4 4.2 Accès par carte aux immeubles pendant les heures de fermeture Page 5 4.3 Contrôle
Plus en détailÉLECTRONIQUE DE LA PORTE
EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique
Plus en détailRéf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)
Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS
Plus en détailDésormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions*
Désormais la clé, c est vous. ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Nouvelle gamme Entrez dans l ère du digital
Plus en détailGestion de la Maintenance Assistée par Ordinateur
Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.
Plus en détailLa liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*
s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailIntrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.
Intrusion La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure. Le monde change. Le besoin de sécurité demeure. Rien n est plus rassurant que le sentiment d avoir fait
Plus en détailTELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015
TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détail1. Personnalisation de la page d'accueil
Aide administrateur Accueil Aide administrateur PDF Aide utilisateur PDF Les codes/mots de passe de l'établissement abonné lui donnent accès à un site, d'administration de son abonnement (http://www.pressens.fr/admin/),
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailIndiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»
Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs
Plus en détailLecteur de carte à puce LCPM1 SOMMAIRE
SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailSOLUTION POUR CENTRE D'APPEL
SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact
Plus en détailProjet # 3 Serrure à deux clés
Département d électronique industrielle Projet # 3 Serrure à deux clés Semaines 8 et 9, 10 Session 1 Circuits logiques 243-206-RA Automne 2010 Tables des matières 1 OBJECTIFS DE L ACTIVITÉ... 3 1.1 COMPÉTENCES
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailLogiciel de gestion de temps du personnel
Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique
Plus en détailPréparation des données d entrée pour la définition d un plan de validation
L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de
Plus en détailNotice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste
Notice d utilisation Agréé une marque déposée par La Poste Présentation générale...p 2 à 3 Installation...P 3 à 6 Fonctionnement...P 9 Présentation générale La centrale Vachette FACILY PASS propose une
Plus en détailCA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.
Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailRecommandation AMF n 2014-15 Communication des sociétés cotées sur leur site internet et sur les médias sociaux DOC 2014-15
Recommandation AMF n 2014-15 Communication des sociétés cotées sur leur site internet et sur les médias sociaux DOC 2014-15 Texte de référence : articles 223-1 à 223-10-1 du règlement général de l AMF
Plus en détailPaiements mobiles NFC au Canada
Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailNOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC
NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field
Plus en détailCasisa Anthony DOSSIER PERSONNEL
Casisa Anthony TSSI DOSSIER PERSONNEL Année scolaire 2012-2013 La voiture solaire I) Planification 1) Introduction Dans le cadre du Projet Pluridisciplinaire Encadré en classe de Terminale SSI, nous avons
Plus en détailSoirée Interactives 30 Juin 2011
Soirée Interactives 30 Juin 2011 Les solutions Mobile Mohamed HAJJAM Directeur Technique Sommaire Présentation de NEWEL Introduction aux mobiles Applications Mobiles Conclusion Les solutions Mobile CCI
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion
Plus en détailGuide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel
Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments Tertiaire, Industriel, Résidentiel Introduction Ce guide a été élaboré par un groupe de travail du COFRAS, comité français de
Plus en détailCYLINDRE ÉLECTRONIQUE ET CLÉ INTELLIGENTE
REMOTE Gestion des accès à distance via plateforme Web sécurisé. Fonctionnalités Contrôlez et sécurisez enfin tous vos accès sensibles! Même excentrés et décentralisés (portails d accès, trappes, armoires
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détailLES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE
LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives
Plus en détailWindows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft
Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailMARCHE PUBLIC DE SERVICES. «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST, CENTRE DE RENNES»
MARCHE PUBLIC DE SERVICES «PRESTATION DE SURVEILLANCE et GARDIENNAGE DES LOCAUX D AGROCAMPUS OUEST, CENTRE DE RENNES» PROCEDURE ADAPTEE (Article 28 du Code des Marchés Publics) CAHIER DES CLAUSES TECHNIQUES
Plus en détailAtouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.
DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailTIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise
TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies
Plus en détailAJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version
Plus en détailNotre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde
Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailS approprier les TICE 1 dans sa pratique pédagogique
S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailTemps pour le changement
Suivez-moi et découvrez SMARTair pour le contrôle d accès flexible «Choisir SMARTair était la meilleure décision que j ai prise, cela rend mon travail beaucoup plus facile.» Facilities Manager Parfois
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailTP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailAMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»
AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs
Plus en détailManuel d utilisation DeveryLoc
Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailGUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI
GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles
Plus en détailDéploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur
Déploiement des manuels numériques sur tablette Mode d emploi intégrateur / administrateur Table des matières Introduction... 3 Etape 1 : récupération de l application sur les stores... 3 Etape 2 : création
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailNotice CUBE TALK 9x U65GT
Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne
Plus en détail1 - Le contexte : l Internet mobile, un phénomène en pleine croissance
Lancement de l application mobile TAN La TAN lance son application mobile le lundi 12 mars 2012. Elle est téléchargeable gratuitement sur 85% des smartphones (téléphones tactiles «intelligents») du marché,
Plus en détailLes serrures électroniques de portes
Les serrures électroniques de portes Des systèmes de sécurité intelligents. pour portes 02 Winkhaus Bienvenue Les serrures électroniques de portes Winkhaus 03 Les serrures électroniques de portes Winkhaus
Plus en détailOUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP
OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP QUELQU'UN EST À VOTRE PORTE RÉPONDEZ PAR TÉLÉPHONE Le portier IP est connecté à Internet via votre réseau existant. LORSQUE VOUS RECHERCHEZ
Plus en détailDigicomp 2. Bienvenue à la présentation «Windows 10 What's new»
Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise
Plus en détailLa domotique avec Logis Services
La domotique avec Logis Services LogisTique est un système domotique complet qui gère l électricité, l éclairage, le chauffage, la sécurité, les accès (portes et volets) des nouvelles constructions et
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailProjet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :
CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailRes Kelch UN BRACELET POUR LA VIE
Res Kelch UN BRACELET POUR LA VIE Loïc Peden - Melvin Prost Chloé Cachet Challenge Humanitech Edition 2014 Remerciements Nous tenons à remercier l équipe de la fondation Casques-Rouges pour l organisation,
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailLarges compétences en matière d interconnexion, au service de l automobile et bien audelà
Communiqué de presse Grâce à Bosch, la voiture devient un acteur actif sur Internet L interconnexion au cœur de l électrification et de l automatisation 19 mai 2015 PI 8905 BBM HFL/IL Larges compétences
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailWIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante
WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailNotice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD
Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant
Plus en détailONE STEP GESTION DES BATTERIES.
ONE STEP GESTION DES BATTERIES. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Dans la mesure où la fiabilité de l'alimentation électrique revêt une importance cruciale dans les télécommunications, la gestion
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailActive Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines
Active Directory: plan Présentation générale Gestion des utilisateurs dans un Planification des groupes Délégation de tâches, console mmc Active Directory Gère un windows Service d'annuaire Base d'annuaire
Plus en détail«Votre métier évolue, nous protégeons votre avenir.»
«Votre métier évolue, nous protégeons votre avenir.» Le 14/08/2014 Dossier de presse Nedap solutions connectées d exploitation et de sûreté du point de vente Pour parution immédiate Retrouvez Nedap au
Plus en détailLe management immobilier intelligent
APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement
Plus en détailC est le moment de changer
C est le moment de changer Venez découvrir SMARTair pour le contrôle d accès flexible «Changer pour SMARTair a été la meilleure décision que j ai prise, cela rend mon travail beaucoup plus facile.» Gestionnaire
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailUne réponse adaptée aux besoins des entreprises de négoce.
Tunicommerce et le e-catalogue Une réponse adaptée aux besoins des entreprises de négoce. Traçabilité et dématérialisation. Deux préoccupations majeures réunies dans une solution intégrée. Réconcilier
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailVersion française. Serie de serrures SELO SELO-B SELO-BR
Version française Serie de serrures SELO SELO-B SELO-BR Sicherheitsprodukte GmbH Classe de serrures et champ d application : Les serrures électroniques SELO-B et SELO-BR ont été conçues selon les prescriptions
Plus en détailCAMERA IP HEDEN CLOUD MANUEL D UTILISATION
CAMERA IP HEDEN CLOUD MANUEL D UTILISATION Copyright 2013 PCA FRANCE. Tous Droits Réservés. www.heden.fr www.heden.fr Sommaire CAMERAS IP HEDEN CLOUD Manuel d utilisation 1 - CONTENU... 3 2 - BRANCHEMENT...
Plus en détailInformations rapides, actions rapides
Analyse des ventes Informations rapides, actions rapides La gestion des ventes pour les enseignes de la distribution, quel que soit le domaine d activité, devient de plus en plus complexe et prend de plus
Plus en détailDocumentation commerciale
Documentation commerciale TaHoma Valable en Suisse à compter du 1 er Juin 2014. Les informations contenues dans ce document concernent des services proposés par,, 8303 Bassersdorf Qu est-ce que TaHoma?
Plus en détail