Information Security beyond the Endpoint. Une assurance haute sécurité de l information

Dimension: px
Commencer à balayer dès la page:

Download "Information Security beyond the Endpoint. Une assurance haute sécurité de l information"

Transcription

1 Information Security beyond the Endpoint Une assurance haute sécurité de l information

2 Pionnier en matière de sécurisation de l information Dans un monde où l information doit être accessible de n importe où et à tout moment, les supports multimédia se développent considérablement. La quantité d informations contenues dans les supports tels que les disques durs, les clés usb, les cartes sd, les Dvds ou les disques blu-ray a cru de façon exponentielle cette dernière décennie. La sécurité maximale des données et de l information joue un rôle majeur dans le monde actuel des technologies informatiques. Les conséquences de la violation de la sécurité de données peuvent s avérer désastreuses pour les gouvernements, les organisations et les entreprises. Dans le monde entier, les législations exigent des mesures de protection pour les informations à caractère personnel. Les violations ne sont plus traitées comme de légères infractions mais punies d amendes et de peines de prison. Et dans de nombreux cas, la perte d image qui s ajoute à la violation des règles de sécurité est encore plus dommageable. Une grande partie de l information traitée par les entreprises est considérée comme la propriété de celles-ci au même titre que les brevets, projets commerciaux ou états financiers. Même si ces données ne sont pas directement concernées par la législation actuelle, une violation de la sécurité peut avoir des conséquences fatales, alors que la compétitivité est très serrée sur la plupart des marchés. Et que se passerait-il si les secrets de la société tombait entre les mains de la concurrence Après tout, connaissance rime avec pouvoir. Et les sociétés doivent être en mesure de contrôler leur confidentialité. Sécurité du réseau Contrôle d accès 1

3 Supports de données Aperçu de la Archivage de l information sécurité dans l entreprise Périmètre de sécurité Un marché florissant s est développé autour de la protection de l information sur tous les supports. Dès que l on aborde la sécurité dans l entreprise, les responsables peuvent choisir parmi un large choix de solutions telles que les firewall ou les systèmes de contrôle d accès lorsqu ils créent leur plan de sécurité au sein de l entreprise. Mais que se passe-t-il lorsque l information arrive en fin de vie? Comment l information stockée sur ces périphériques peut-elle être définitivement supprimée et cela, conformément aux exigences nécessaires à la sécurité des données? Beaucoup d entreprises ne répondent pas totalement à ces questions et restent vulnérables. Dans le domaine de la destruction des données en fin de vie, les utilisateurs des produits intimus profitent d une expérience longue de plus de cinquante années. Le mot latin «intimus», qui désigne un confident digne de confiance, le dit bien. Partout dans le monde, nos relations de longue date avec les gouvernements et les entreprises internationales, permettent à notre recherche et à notre développement d avoir toujours une longueur d avance sur les obligations et les modifications techniques légales. 2

4 Analyse de la situation Matrice des risques Comment l information circule dans l entreprise Production et ramassage Jour après jour, une masse d informations est traitée dans l entreprise. Bien que le papier soit toujours le numéro un des supports de données, les moyens électroniques tels que les clés usb et les outils numériques nomades gagnent rapidement du terrain. En conséquence des fréquent D une part, la sécurisation continue de l information est obligatoire d un point de vue légal et d autre part c est un impératif dans l entreprise. Dans les deux cas, la sécurisation efficace de l information représente, pour l entreprise et son personnel, un défi important. mesures ont été prises non seulement pour empêcher toute négligence lors de l élimination de notes de service, fax ou s imprimés, mais aussi pour le traitement des supports électroniques. Utilisation, traitement et stockage Vraisemblable Occasionnel vaguement envisageable peu vraisemblable Risque d accident Crypto Une fois enregistrée, l information est utilisée, traitée et stockée de différentes manières. Avant tout, il est nécessaire de définir les droits d accès des services et des personnels à son point d émission. impensable Evaluation des dommages marginal négligeable critique désastreux Suppression ou élimination 3 Après usage, on se doit d éliminer l information d une manière conforme aux exigences de sécurité. Toute information dont le personnel n a plus besoin et ainsi devenue sans valeur peut encore être de grande utilité à un tiers. En conséquence la direction doit contrôler le traitement des données et décider de ce qu elles deviennent après utilisation. Mais la sécurisation continue de l information est aussi une tâche multiple et complexe. En faisant une analyse globale, on établit un état des lieux avant de faire des recommandations. La matrice des risques selon intimus vous indique le niveau de risque à l intérieur de l entreprise ainsi que les conséquences d une violation de la sécurité. Notre équipe intimus Consulting s engage auprès de ses clients à gérer ces risques avec succès grâce à son approche éprouvée en matière de sécurisation de l information.

5 Principe de sécurité intimus Zones de sécurité Une approche globale de la sécurisation efficace de l information Définit et établit un concept de zones de sécurité progressives basées sur des niveaux d organisation et des exigences légales : Le niveau top secret concernera des dossiers de la direction, des résultats financiers, des études d engineering. Le niveau confidentiel concernera les dossiers du service commercial, achat ou marketing. Le niveau interne concernera tous les autres services qui produisent des documents courants. Le niveau courant concernera les documents des services réception ou service client. Empêcher de façon permanente et sécurisée les informations de passer d un niveau à un autre. Détruit les informations dont on n a plus l utilité à l intérieur même de la zone de sécurité dans lesquelles elle se trouve conformément aux paramètres de sécurité spécifiques de la zone. Niveau top secret Niveau confidentiel Niveau interne SECURITY CONSULTING Niveau courant Niveau public 4

6 5 Niveaux Crypto d intimus Avec le développement croissant du monde informatique, les supports multimédia ne cessent de s accroître. Il y a 50 ans, la plupart des informations confidentielles était conservées sur papier uniquement aujourd hui la grande variété de supports multimédia fait apparaître de nouveaux challenges pour la destruction sécurisée des données. Les gouvernements à travers le monde ont travaillé pour définir des standards et des recommendations relatives à l effacement sécurisé des informations sur les supports de données et chaque pays est libre d établir sa propre législation. Parmi les plus influentes au niveau international, la norme britannique BS 8470:2006, la norme NSA / CSS, la norme DIN , et la toute récente norme européenne, EN Dans ce monde de compétition, d espionnage industriel, économique, à qui un directeur informatique peut-il s adresser pour obtenir des conseils et s équiper d un matériel fiable? La réponse réside dans intimus crypto : Avec plus de 50 années d expérience et d expertise, nous avons développé un concept qui nous permet de rassembler toutes les principales directives sous un même schéma. Matrice intimus crypto Niveau Crypto Supports papier < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² La norme européenne EN La norme de sécurité DIN La norme britannique BS 8470 :2006 La spécification NSA/CSS La publication spéciale NIST La norme de l OTAN NATO SDIP-293 Supports multimédia optiques < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² La norme européenne EN La norme de sécurité DIN La norme britannique BS 8470 :2006 La spécification NSA/CSS La publication spéciale NIST La norme de l OTAN NATO SDIP-293 Supports multimédia Tape < oe > oe Destruction Destruction magnétiques HDD < oe > oe Physique Physique La norme de sécurité DIN La norme européenne EN La norme britannique BS 8470 :2006 La spécification NSA/CSS La publication spéciale NIST La norme de l OTAN NATO SDIP-293 Supports multimédia solides < 10 mm² < 5 mm² < 3,5 mm² < 1 mm² La norme européenne EN La norme britannique BS 8470 :2006 La spécification NSA/CSS La publication spéciale NIST La norme de l OTAN NATO SDIP-293 Répond à la norme Excède les exigences de la norme

7 ...pour exigences élevées de confidentialité La norme européenne EN En 2009, un règlement a établi une norme européenne en matière de sécurisation de l information qui remplace les anciennes normes DIN et BS 8470 : Il définit les exigences pour une destruction mécanique sécurisée de données confidentielles selon 8 niveaux de sécurité. La destruction de données de haute confidentialité correspond au niveau 8 de protection avec une taille de particules d environ 10 mm² et une largeur maximum de 0,8 mm. Taille des particules < 10 mm² La norme de sécurité DIN Depuis près de 30 ans, la norme DIN reconnue à l international définit des classes de sécurité numérotées de 1 à 5 relatives à la destruction des documents. Le niveau 5 définit une surface totale maximale de 10 mm² pour une destruction indéchiffrable des supports de données dont on a plus l utilité. Cela représente particules individuelles pour une feuille A4. La destruction des supports multimédia optiques n est pas définite dans cette norme DIN. La norme britannique BS 8470 : 2006 Elle émet des recommandations pour la gestion et le contrôle du ramassage, du transport et de la destruction de matériel confidentiel afin de s assurer que celui-ci soit éliminé soigneusement et en toute sécurité. Ces recommandations s appliquent aux sièges des compagnies ainsi qu à leurs sociétés. Taille des particules < 10 mm² La norme de sécurité DIN Cette norme allemande concerne l effacement de données stockées sur des supports magnétiques. Elle définit les exigences pour les moyens d effacement et donne des directives pour l intensité de champ nécessaire selon le type de support de données à détruire. Cette intensité de champ varie de 350 à Oe selon 3 niveaux. La norme de l OTAN NATO SDIP-293 Au sein de l alliance militaire de l OTAN, cette norme est la règle en matière de destruction de supports obsolètes. Ils sont divisés en 2 groupes : papier et autres matériaux. Les principales méthodes utilisées sont : la destruction, la combustion, la désintégration, la fusion ou la démagnétisation. Taille des particules : 5 mm² La spécification NSA/CSS Afin de protéger la sécurité nationale ainsi que les agences militaires et gouvernementales, l Agence Nationale Américaine de Sécurité NSA a mis en place en 2003 une norme pour la destruction de documents. Celle-ci définit la taille de destruction de documents papier pour les agences gouvernementales qui éliminent des documents ultra secrets ou confidentiels. Taille des particules < 5 mm² La publication spéciale NIST Alors que la spécification NSA/CSS établit les règles pour les agences militaires et gouvernementales, cette publication spéciale NIST, émise en 2006, donne des directives pour expurger les supports des entreprises commerciales. Contrairement à la plupart des autres normes, celle-ci couvre un large spectre de supports divisé en 2 groupes : tirage et électronique. La directive concerne les tendances en matière de stockage de supports et la façon dont l information peut être supprimée efficacement, soit par destruction, désintégration, pulvérisation ou même incinération. Taille des particules : 5 mm² 6

8 Contenu Principe de sécurité intimus Dès lors que l on a entre les mains des informations confidentielles, il existe un certain risque de perte ou de vol. Le «principe de sécurité» intimus offre une approche globale pour faire face à ce problème. Pages 3 et 4 Réglementations et standards internationaux Quand on traite d assurance de l information, il est important de connaître les règlementations et standards en vigueur à l international Pages 5 et 6 Supports multimédia optiques Cd/Dvd, Blue-ray,.. Supports multimédia magnétiques Cassettes, Cassettes carbones, Disques durs, zip, Dat, DLT Dégausseur, Ecraseur, Pages 11 et 12 Documents imprimés Documents en petits et grands volumes ou encore plus importants Destructeur de documents Pages 15 à 20 Supports de données solides Compact flash, Cartes SD, clés usb, Eprom, Routers pour une liste complète des données multimédia, vous pouvez visiter notre site internet Effaceur de Cds Pages 9 et 10 Désintégrateur Pages 23 et 24 Effaceur de données Pages 13 et 14 Destructeur haut volume Pages 21 et 22 Désintégrateur à couteaux Pages 25 et

9 Méthode de destruction Différentes méthodes de destruction pour different types de supports de données = insuffisant = peut ne pas être suffisant = suffisant Déchiquetage Coupe manuelle Destruction papier coupe fibres Destruction papier coupe croisée/niveau 6 Destruction papier coupe croisée/niveau 7 Destruction papier coupe croisée/niveau 8-10 Rayure Rayure, Cassure Destructeur de CD Coupe croisée/niveau 3 Destructeur de CD Coupe croisée/niveau 4 Destructeur de CD Coupe croisée/niveau 5 Effacement de Cds par creusement Deformation mécanique Perforation de trous Coupe manuelle Ecrasement de disques durs Destruction de disques durs Désintégration de disques durs Démagnétiseur/8000 Gauss Démagnétiseur/9000 Gauss Démagnétiseur/8000 Gauss + Ecrasement de disques durs Démagnétiseur/9000 Gauss + Ecrasement de disques durs Démagnétiseur/8000 Gauss + Destruction de disques durs Démagnétiseur/9000 Gauss + Destruction de disques durs Démagnétiseur/8000 Gauss + Désintégration de disques durs Démagnétiseur/9000 Gauss + Désintégration de disques durs Sécure erase Destruction coupe fibres Destruction coupe croisée/niveau 6 Destruction coupe croisée/niveau 7 Destruction coupe croisée/niveau 8-10 Désintégration grand tamis max. 5 mm Désintégration grand tamis max. 3 mm T types de supports multimédia Cartes Disques Documents Cassettes Disques durs Optiques plastifiées durs imprimés magnétiques magnétiques Top secret confidentiel interne courant public Top secret confidentiel interne courant public Top secret confidentiel interne courant public Top secret confidentiel interne courant public Top secret confidentiel interne courant public Top secret confidentiel interne courant public 8

10 Destruction des supports multimédia optiques La sécurité est essentielle. Les Cds, DVDs et disques blue-rays sont aujourd hui les supports les plus pratiques et les plus économiques pour enregistrer des données. Si c est une solution très avantageuse pour l utilisateur, c est également le support le plus exposé à toutes sortes d abus quand il arrive en fin de vie. En 2007, 26 milliards de Cds ont été vendus dans le monde avec une croissance moyenne de 10% par an. Tous ces supports d information peuvent contenir des milliers de documents mais également des photos et des films, des présentations, des calculs financiers ou des données techniques très précieuses. Les directives américaines pour l élimination des supports (NIST800-88) reconnaissent ce procédé comme étant la seule méthode de destruction efficace et intimus répond à ce degré de sécurité. Selon les directives américaines pour l élimination des supports (NIST800-88), il est impératif de détruire les supports multimédia optiques en particules de 25 mm 2 au moins avec les moyens courants. La directive recommande à l avenir de parvenir à une réduction des particules à 0,25 mm 2 de surface. intimus 005S Rapide, sécurisé et effacement total Un seul bouton à activer Accepte les Cds, Dvds et disques Blue-Ray Certifié NSA Répond aux directives NIST SP Séparateur de DVD inclus CD/DVD/disques Blue-Ray peuvent se révéler être une mine d informations pour qui possède un lecteur. Le dispositif d évacuation intégré empêche les particules de poussières de polluer l environnement du bureau. 9 Le séparateur de DVD est inclus dans l équipement de série

11 Une destruction au delà des exigences légales 11 Dépasse les standards DIN et NSA L intimus 005S utilise la technologie brevetée datagrind qui consiste à creuser la couche d enregistrement de données de 250 microns et d effacer les données de façon irréversible. En moins d une minute, toutes les données du Cd/Dvd/disque Blue-Ray sont effacées totalement et de façon irréversible. Il ne reste que des particules de poussières qui sont capturées et conservées dans un système d évacuation interne. L intimus 005S est facile à transporter et simple d utilisation. Les Cds et disques Blue-Ray sont traités en une seule fois. Seuls, les Dvds doivent être séparés en deux parties car la couche d enregistrement des données est situés au milieu du disque. Ce qu il reste des disques peut être recyclé en polycarbonate. Niveau Crypto 11 Modèle intimus 005S Taille des particules poussière Profondeur creusée microns 250 Temps d effacement sec. < 18 Alimentation volts 230 Dimensions L/l/h approx. cm 26/23/11 Poids approx. kg 2,5 10

12 Destruction de l information sur les disques durs - Démagnétiseur Les supports multimédia magnétiques nécessitent une protection maximum. La quantité et la diversité d informations présentes sur un support multimédia rendent ce support particulièrement vulnérable. Les disques durs modernes ou les cassettes magnétiques de sauvegarde LTO ou QIC peuvent contenir des millions de documents remplis d informations, des photos, des films, des données bancaires ou des présentations financières. Toutes ces informations sont sécurisées tant qu elles sont utilisées. Mais, lorsque le support n est plus utilisé, un simple effacement ou formatage ne suffit pas à effacer les données de votre disque dur. La plupart des documents supprimés ou formatés peuvent être facilement restaurés. Des tests réalisés sur des disques durs qui avaient été mis au rebus ont montré que 80 % d entre eux comportaient toujours des informations personnelles et dans plus de 50 % des cas, ces informations étaient confidentielles! intimus 9000 Un seul bouton à activer Rapide, sécurisé et un effacement total en une seule fois Vérification visuelle et auditive de démagnétisation (PCS Pulse confirmation system) Cycle en continu, pas de refroidissement nécessaire Alimentation en continu sans avoir à appuyer sur un bouton (batch mode) Voyants lumineux indiquant l état de fonctionnement de l appareil Mobile avec 2 poignées intégrées Blindé, il n est pas nécessaire de tenir à l écart d autres objets magnétiques tels que les montres ou les cartes de crédit Répond à la norme allemande DIN pour les dégausseurs 11 Des cycles courts, une utilisation conviviale et un mode en continu offrent des solutions étendues pour des besoins de sécurité différents. intimus 8000 De dimensions compactes, une mode opératoire silencieux et un cycle de 60 secondes, l intimus 8000 s intègre parfaitement dans un environnement bureautique. intimus 1000 L intimus 1000 détruit physiquement les disques durs en pliant, cassant et réduisant en morceaux le disque dur et ses composants internes (disques compris).

13 Une effacement total et permanent de l information 7 8 Le démagnétiseur intimus 9000 produit un champ magnétique beaucoup plus puissant que celui émis par les têtes de lecture et d écriture des disques durs et cassettes. Le champ magnétique dégagé par l appareil rend le support de stockage totalement inutilisable. Contrairement à un logiciel de suppression des données, l intimus 9000 efface la totalité des données même si le disque dur est endommagé et quelque soit l interface ou le système d exploitation. Avant chaque cycle d effacement, la puissance de la machine est contrôlée automatiquement. Un indicateur de puissance du champ magnétique ainsi que des voyants lumineux indiquent à l utilisateur l état de fonctionnement du démagnétiseur intimus Vue par une force magnétique microscope gauche = Avant, droite = after Après démagnétisation Répond au standard NIST Niveau Crypto 7 8 Modèle intimus 8000 intimus 9000 Type de support disques durs jusqu à une disques durs jusqu à une hauteur de 25 mm. hauteur de 42 mm. Pcs de bureau et portables. Cassettes de sauvegarde y compris DLT, LTO, QIC, 3590, 8 mm et plus Taille support/surface effacement 171/114/25 mm 171/114/42 mm Type démagnétiseur décharge décharge Cycle 60 sec. continu Champ magnétique Oe, 0,8 Tesla Oe, 0,9 Tesla Temps d effacement environ 60 sec. 12 sec. Alimentation (at 230V) en veille 0,2 A / en charge 4,0 A en veille 0,2 A / en charge 7,0 A en effacement 0,5 A en effacement 0,5 A Dimensions Lxlxh en fonctionnement 31 x 45 x 19 cm 31 x 58 x 48 cm Poids approx. 19 kg approx. 38 kg 12

14 Effacement des données sur le disque dur Système Secure Erase Développée par les fabricants de disques durs, la technologie Secure Erase est intégrée dans la plupart des disques durs ATA/SATA. Quand on active le bouton de commande de l intimus Hammer SE, le disque dur est complètement réinitialisé et toutes les données sont éliminées. A l implantation, le disque dur se voit attribuer un mot de passe aléatoire qui verrouille le disque. Il ne se déverrouille pas tant que la procédure n est pas terminée. De plus, le dispositif Hammer SE d intimus est plus rapide, plus sûr et plus économe en énergie que les solutions offertes par les logiciels de réécriture. L Institut National des Normes et Technologies (NIST) a établi de nouvelles normes concernant l élimination des supports électroniques. Le Hammer SE y est classé, par exemple pour la démagnétisation, au plus haut niveau de sécurité n impliquant pas une destruction physique. intimus Hammer SE Détruit toutes les données sur jusqu à 4 disques durs à la fois sans détruire le lecteur Les disques durs peuvent être réutilisés pour une gestion plus écologique Vérifie que toutes les données ont bien été supprimées Génère un fichier électronique stocké ou imprimé de vérification Branchement à des hubs USB pour gérer des douzaines de disques Efface et clone les disques en une seule opération Dispositif portable et autonome qui permet des fonctionnalités supplémentaires lorsqu il est utilisé avec le logiciel d application CPR Toolbox (inclus) Productivité maximale : traite jusqu à 4 lecteurs simultanément (2 x SATA, 2 x PATA) 13

15 Effaceur de données Prêt pour re-utilisation 8 Répond au standard NIST Le dispositif intimus Hammer SE : un micrologiciel d effacement pour purger totalement les disques durs PATA et SATA. Ce dispositif simple et facile à utiliser se connecte à 4 disques durs à la fois à l aide de connecteurs standards et efface les données à des vitesses allant jusqu à 4.0 GB par minute. Pour une élimination sur place des données, ce dispositif compacte et portable fonctionne de façon autonome ou se connecte à l utilitaire CPR Toolbox pour davantage de fonctionnalité. Niveau Crypto 8 Modèle intimus Hammer SE Connectique des lecteurs Parallèle ATA (PATA) Série ATA (SATA) Port de connection USB 2.0 Débit max. de transfert des données jusqu à 4,0 GB/minute Alimentation + 12 VDC Intensité max. d alimentation 3,5 A Voltage vers les disques + 12 VDC, 5+ VDC Capacité de traitement de données du périphérique : 28 bit & 48 bit Mode max. de transfert de données UDMA mode 4 Connectique de périphériques supportés ATA 4 through ATA 7 Dimensions L/l/h approx. 10,5 x 10,6 x 3,6 cm Poids approx. 0,3 kg 14

16 Les destructeurs haute sécurité au bureau Lorsque l on sélectionne un destructeur, le choix de l emplacement joue un rôle essentiel. Une protection efficace des informations confidentielles telles que les brevets, business plans, bilans, ne peut être garantit que lorsque le destructeur est placé à porté de main de l utilisateur. L utilisateur aura la possibilité de choisir un modèle parmi la vaste gamme de destructeurs haute confidentialité : modèle pour les besoins de destruction d une personne ou deux personnes. Ils ont tous une chose en commun : au-delà de la capacité de détruire des documents en haute sécurité, ils doivent aussi être facile d utilisation et silencieux. intimus 302 HS, 302 SF, 402 HS Silencieux Marche/arrêt automatique avec cellule photoélectrique Auto-stop et bouton retour arrière pour éliminer les bourrages papier Voyants lumineux pour les modes : veille, corbeille pleine, porte ouverte et bourrage papier Equipé d une carte électronique 402 HS : sur roulettes pour une meilleure mobilité 402 HS WB Equipé d un réceptacle grand volume intimus 502 HS, 502 MHS, 502 SF Marche/arrêt automatique avec cellule photoélectrique. Le modèle «M» correspond à une mise en route manuelle avec un bouton de contrôle Auto-stop et bouton retour arrière pour éliminer les bourrages papier Voyants lumineux pour les modes : veille, corbeille pleine, porte ouverte et bourrage papier Equipé d une carte électronique Meuble fermé sur roulettes pour une meilleure mobilité Des boutons de commandes simplifiés au maximum pour une meilleure convivialité 15 Documents stratégiques, dessins techniques, contrats parfaitement détruit près du bureau

17 Des informations détruites «à portée de main» 8 9 Répond au standard NIST Dépasse DIN niveau 5 / Répond au niveau NSA Fonctionnels, sûrs, et bénéficiant d une technologie avancée une haute performance grâce à une technologie de pointe. A l intérieur du bloc de coupe haute sécurité, les cylindres de coupe interagissent avec d autres composants de haute précision et constituent le cœur du destructeur. Chaque bloc de coupe est équipé de centaines de couteaux spéciaux de précision. Le destructeur confidentiel détruit une feuille A4 en près de petites particules. Niveau Crypto Modèle intimus 302 HS 402 HS 502 HS 302 SF 502 SF 402 HS WB 502 MHS Taille des particules mm 0,8 x 12 0,8 x 12 0,8 x 12 0,8 x 4.5 0,8 x 4.5 Capacité de destruction 70 g/m² * feuilles Vitesse de coupe 70 g/m² ** m/sec. - feuilles/min. 0, , , ,1-81 0, Capacité de destruction 80 g/m² * feuilles Vitesse de coupe 80 g/m² ** m/sec. - feuilles/min. 0, , , ,1-81 0, Largeur de coupe / format papier mm / DIN 240 / A4 240 / A4 260 / A4 240 / A4 260 / A4 Volume réceptacle l / WB Consommation / Alimentation kw / volts 0,55 / 230 0,55 / 230 1,1 / 230 0,55 / 230 1,1 / 230 Niveau sonore db (A) Dimensions L/l/h approx. cm 39/28/64 39/28/74 49/38/87 39/28/64 49/38/87 WB 39/35/82 Poids approx. kg / WB * selon la norme DIN A4. Les capacités de feuilles peuvent varier en fonction de la qualité, du poids, du grain du papier et de l alimentation électrique. Elles peuvent être réduites si la tension est en deçà du taux nominal. ** Capacité de coupe / minute théorique moyenne. 16

18 Destruction haute sécurité dans le service Une sécurité maximum combinée à une capacité élevée. L intimus 007 est né il y a plus de 40 ans. Le nom lui-même en disait long : un destructeur qui répondait aux exigences accrues de sécurité des gouvernements et des services secrets, ainsi que des services R&D dans tous les secteurs industriels. Parfois, les destructeurs haute sécurité ont besoin de plus que de détruire en particules illisibles. Ils doivent justifier également de caractéristiques de performance et de convivialité. Les caractéristiques les plus importantes sont la capacité de destruction et la largeur de travail. Pour cette raison, les destructeurs haute sécurité intimus sont disponibles dans des dimensions qui répondent à des besoins pour un service ; ce qui signifie qu ils offrent la performance tout en répondant à un besoin centralisé. intimus 602 HS, 602 SF, 007 SX, 702 SF Marche/arrêt automatique avec cellule photoélectrique Auto-stop et bouton retour arrière pour éliminer les bourrages papier Voyants lumineux pour les modes - veille, - corbeille pleine, - porte ouverte et - bourrage papier Equipé d une carte électronique Meuble fermé sur roulettes pour une meilleure mobilité intimus 007 SE, 007 SF Marche/arrêt automatique avec cellule photoélectrique. 007 SE - modèle manuel avec un bouton de commande Auto-stop et bouton retour arrière pour éliminer les bourrages papier Voyants lumineux pour les modes - veille, - corbeille pleine, - porte ouverte et - bourrage papier Equipé d une carte électronique except 007 SE Meuble fermé sur roulettes pour une meilleure mobilité La large tablette peut être repliée afin de gagner de l espace Business plans, fichiers clients, dossiers personnels une destruction facile grâce à un destructeur robuste pour le service 17

19 Une sécurité adaptée à de plus gros volumes 8 9 Les cylindres de coupe inclus dans les destructeurs de documents haute sécurité sont équipés de centaines de couteaux spéciaux de précision et détruisent une feuille de papier en plus de particules individuelles. Chaque cylindre de coupe est le résultat d un processus de production particulièrement étudié. Fabriqué à partir de deux pièces en acier monobloc, les cylindres de coupe de haute précision interagissent entre eux comme une montre suisse. Une fois que cette précision est atteinte, le processus de production est finalisé grâce à un process de trempage qui rend les cylindres résistant à une usure normale de plusieurs années d utilisation. Répond au standard NIST Niveau Crypto Modèle intimus 602 HS 007 SX 007 SE 602 SF 702 SF 007 SF Taille des particules mm 0,8 x 12 0,8 x 12 0,7 x 9,5 0,8 x 4,5 0,8 x 4,5 0,8 x 4,5 Capacité de destruction 70 g/m² * feuilles Vitesse de coupe 70 g/m² ** m/sec. - feuilles/min. 0, , , , , , Capacité de destruction 80 g/m² * feuilles Vitesse de coupe 80 g/m² ** m/sec. - feuilles/min. 0, , , , , , Largeur de coupe / format papier mm / DIN 405 / A3 405 / A3 300 / A3 405 / A3 405 / A3 300 / A3 Volume réceptacle l Consommation / Alimentation kw / volts 1,1 / 230 1,9 / 230 1,9 / 230 1,1 / 230 1,9 / 230 1,9 / 230 Niveau sonore db (A) Dimensions L/l/h approx. cm 66/43/102 66/50/102 70/55/112 66/43/102 66/56/105 70/55/112 Poids approx. kg * selon la norme DIN A4. Les capacités de feuilles peuvent varier en fonction de la qualité, du poids, du grain du papier et de l alimentation électrique. Elles peuvent être réduites si la tension est en deçà du taux nominal. ** Capacité de coupe / minute théorique moyenne. Dépasse DIN niveau 5 / Répond au niveau NSA 18

20 Une destruction papier hautement sécurisée Le premier destructeur répondant à la dernière norme NSA publiée en 2003 fut l intimus 007 SL. Alors que les technologies standard détruisent une feuille de papier A4 en à particules, l intimus 007 SL les détruit en plus de particules. Avec sa performance unique, son faible niveau sonore et sa coupe micro, l intimus 007 SL est une classe de sécurité à lui tout seul ; 3 cylindres de coupe au lieu de 2 coupent le papier en particules dont la longueur se situe entre 1,5 et 5 mm. Depuis que ce modèle a été lancé, les services secrets du monde entier lui font confiance, tout simplement parce qu aucun logiciel suffisamment puissant n a été capable jusque là de reconstituer un document détruit dans un intimus 007 SL. intimus 007 SL Marche/arrêt automatique avec cellule photoélectrique Auto-stop et bouton retour arrière pour éliminer les bourrages papier Voyants lumineux pour les modes - veille, - corbeille pleine, - porte ouverte et - bourrage papier Equipé d une carte électronique Meuble fermé sur roulettes pour une meilleure mobilité Empêche les courriers confidentiels de tomber entre de mauvaises mains La coupe «micro» : des milliers de particules illisibles de tailles irrégulières 19

Déchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE.

Déchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE. Déchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE. Comment choisir la déchiqueteuse parfaite pour vos besoins Choisir la bonne déchiqueteuse c est la clé pour vivre une

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche

Plus en détail

Aperçu. S35 Franchir les escaliers en toute sécurité.

Aperçu. S35 Franchir les escaliers en toute sécurité. Aperçu S35 Franchir les escaliers en toute sécurité. 34 Avantages du produit Informations produits Avantages du produit Le scalamobil demeure le produit de référence pour représenter la gamme Alber. Le

Plus en détail

Informations produits scalamobil S35 scalacombi S36

Informations produits scalamobil S35 scalacombi S36 Informations produits Sommaire scalamobil S35 scalacombi S36 Aperçu 40 Avantages du produit 41 Visuel du produit 42 Descriptif 43 Accessoires 44 scalacombi S36 46 scalasiège X3 47 Accessoires scalasiège

Plus en détail

Système de sauvegarde amovile pour Disques Durs SATA à 2,5

Système de sauvegarde amovile pour Disques Durs SATA à 2,5 Système de sauvegarde amovile pour Disques Durs SATA à 2,5 SAT2510U3REM / SAT2510U3S *Le produit actuel peut varier de la photos DE: Bedienungsanleitung - de.startech.com FR: Guide de l'utilisateur - fr.startech.com

Plus en détail

CLASSE MOBILE TABLETTE CARTICE TAB 30 CLASSE MOBILE ARATICE 2014 1/11

CLASSE MOBILE TABLETTE CARTICE TAB 30 CLASSE MOBILE ARATICE 2014 1/11 CLASSE MOBILE TABLETTE CARTICE TAB 30 1/11 SOMMAIRE LE MEUBLE VUE D ENSEMBLE... 3 Rangement des TABLETTES :... 3 Rangement supplémentaires (Double batterie, documentation, câbles,.)... 3 Branchement de

Plus en détail

Des multifonctions grand format rapides pour des performances optimales

Des multifonctions grand format rapides pour des performances optimales Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

KIP 770 Solution Multifonction Exceptionnelle

KIP 770 Solution Multifonction Exceptionnelle KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

COMPRESSEURS DENTAIRES

COMPRESSEURS DENTAIRES FRANCE COMPRESSEURS DENTAIRES TECHNOLOGIE SILENCIEUSE MGF NOS SERVICES, NOS ENGAGEMENTS - Les pièces détachées sont disponibles sur stock dans notre site localisé en Saône-et-Loire. Envoi express en h

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées Manuel utilisateur Lecteur éditeur de chèques i2200 Solutions de transactions et de paiement sécurisées Ingenico 2200 Avant Propos Merci d avoir choisi le Lecteur Editeur de chèque nouvelle génération

Plus en détail

DIVA DIVA. DIVA, le chant des flammes ne vous atteindra pas IGNIFUGE SUPPORTS SENSIBLES

DIVA DIVA. DIVA, le chant des flammes ne vous atteindra pas IGNIFUGE SUPPORTS SENSIBLES DIVA DIVA IGNIFUGE SUPPORTS SENSIBLES NORME EUROPEENNE EN 1047-1 ECB.S EUROPEAN CERTIFICATION BOARD SECURITY SYSTEMS CLASSE DE QUALITE S 120 DIS DIVA, le chant des flammes ne vous atteindra pas DIVA ARMOIRE

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

KASTOspeed: Scies automatiques de production à lame circulaire pour le débit économique de très grandes séries dans l acier et les non-ferreux.

KASTOspeed: Scies automatiques de production à lame circulaire pour le débit économique de très grandes séries dans l acier et les non-ferreux. KASTOspeed: Scies automatiques de production à lame circulaire pour le débit économique de très grandes séries dans l acier et les non-ferreux. Très grandes performances en un temps record: Scies automatiques

Plus en détail

NOTICE D'UTILISATION DESTRUCTEUR DE DOCUMENTS DST 390. geprüfte Sicherheit 1.366.999.100 06/02

NOTICE D'UTILISATION DESTRUCTEUR DE DOCUMENTS DST 390. geprüfte Sicherheit 1.366.999.100 06/02 BG-PRÜZERT NOTICE D'UTILISATION DESTRUCTEUR DE DOCUMENTS DST 390 geprüfte Sicherheit.366.999.00 06/0 Destructeur de documents DST 390 Table des matières. Généralités... 4. Dessin explicatif... 4 3. Recommandations

Plus en détail

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement Détecteur de fumée ALIMENTATION par pile 9V Communication Modèle Ei 605C Optique Haute sensibilité répond à tous les feux standards Esthétique, compact Conception novatrice et robuste de la chambre optique

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

3. L'icône ordinateur

3. L'icône ordinateur 3. L'icône ordinateur La troisième icône très importante dans Windows est l'ordinateur, anciennement nommé "Poste de travail", qui se charge de lister tous les périphériques de mémoire reliés à l'ordinateur

Plus en détail

SÉRIES SM Cribles CRIBLES À TROMMELS SM 414 SM 414 K SM 518 SM 620 SM 620 K SM 720 CRIBLE À ÉTOILES SM 1200 WE CARE

SÉRIES SM Cribles CRIBLES À TROMMELS SM 414 SM 414 K SM 518 SM 620 SM 620 K SM 720 CRIBLE À ÉTOILES SM 1200 WE CARE SÉRIES SM Cribles CRIBLES À TROMMELS SM 414 SM 414 K SM 518 SM 620 SM 620 K SM 720 CRIBLE À ÉTOILES SM 1200 WE CARE CRIBLES SÉRIE SM CRIBLES À TROMMELS POUR UN CRIBLAGE OPTIMAL CRIBLES À TROMMELS Le trommel

Plus en détail

Congélateur très basse température ULTRA.GUARD

Congélateur très basse température ULTRA.GUARD Série UF V 700 Congélateurs très basse température Congélateur très basse température ULTRA.GUARD Le nouveau congélateur très basse température BINDER ULTRA.GUARD garantit le stockage longue durée et fiable

Plus en détail

Sauvegarde et protection des documents

Sauvegarde et protection des documents Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.

Plus en détail

1/6. L icône Ordinateur

1/6. L icône Ordinateur 1/6 L icône Ordinateur Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

MULTISTAR. Cribleurs à étoiles

MULTISTAR. Cribleurs à étoiles MULTISTAR Cribleurs à étoiles 1 2 MULTISTAR Cribleurs à étoiles mobiles In t r o d u c t io n Le criblage à étoiles compte parmi les techniques de séparation les plus performantes dans le secteur du traitement

Plus en détail

PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation

PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique. Mode d emploi. Guide d installation PetPorte.de Seul mon animal peut entrer! La chatière avec lecteur de puce électronique Mode d emploi Guide d installation Système simplifié : 2 boutons seulement pour changer de mode Capteur de puce électronique

Plus en détail

Effacement des supports de données

Effacement des supports de données Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes

Plus en détail

Table des matières. Pour commencer... 1

Table des matières. Pour commencer... 1 Bienvenue: Cher utilisateur, nous vous remercions pour l achat de ce produit. Beaucoup d investissements en temps et en efforts ont été réalisés pour son développement, et nous espérons qu il vous procurera

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Chariots à livres Schulz. Chariots de transport Chariots dessertes Chariots de poste de travail Système pour retour de documents QUALITY IN DETAIL

Chariots à livres Schulz. Chariots de transport Chariots dessertes Chariots de poste de travail Système pour retour de documents QUALITY IN DETAIL Chariots à livres Schulz Chariots de transport Chariots dessertes Chariots de poste de travail Système pour retour de documents QUALITY IN DETAIL Média au voyage Les chariots à livres font partis des éléments

Plus en détail

Raineuse MINIBAT PLUS

Raineuse MINIBAT PLUS Raineuse MINIBAT PLUS Raineuse La Raineuse MINIBAT PLUS et son système de rainage par lame et contre partie à channel fournit une solution de rainage qualitatif face aux cassures occasionnées lors du pliage

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Plieuses semi-automatisées de nouvelle génération

Plieuses semi-automatisées de nouvelle génération Plieuses semi-automatisées de nouvelle génération NOUVEAU DESIGN ET DERNIERES TECHNOLOGIES La plieuse AFC 564 A ou 566 A apporte la meilleure alternative à vos problématiques de délais de fabrication et

Plus en détail

Bridages Renishaw Votre source unique de bridages pour la métrologie

Bridages Renishaw Votre source unique de bridages pour la métrologie H-1000-0084-02-A Bridages Renishaw Votre source unique de bridages pour la métrologie Bridages pour MMT Bridages Vision Bridages Equator Bridages sur mesure Bridages Renishaw pour MMT Bridages modulaires

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

CIRCUITS DE PUISSANCE PNEUMATIQUES

CIRCUITS DE PUISSANCE PNEUMATIQUES V ACTIONNEURS PNEUMATIQUES : 51 Généralités : Ils peuvent soulever, pousser, tirer, serrer, tourner, bloquer, percuter, abloquer, etc. Leur classification tient compte de la nature du fluide (pneumatique

Plus en détail

Bacs de lavage et équipements de buanderie

Bacs de lavage et équipements de buanderie Fonctionnels et robustes dans toutes les situations Bacs de lavage et équipements de buanderie Bacs de lavage 2 3 Fonctionnels, robustes et extensibles Vous cherchez des équipements appropriés pour votre

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

CallRecorder. Octo Quarto

CallRecorder. Octo Quarto CallRecorder Octo Quarto Enregistreurs numériques pour conversations téléphoniques, communications radio et trafic fax Enregistreur universel pour 4 ou 8 lignes téléphoniques analogiques ou sources audio

Plus en détail

V112-3,0 MW. Un monde, une éolienne. vestas.com

V112-3,0 MW. Un monde, une éolienne. vestas.com V112-3,0 MW Un monde, une éolienne vestas.com NOUS TENONS LES PROMESSES DE L ÉNERGIE ÉOLIENNE UNE ÉOLIENNE FIABLE ET PERFORMANTE POUR LE MONDE ENTIER Fiabilité et performances La V112-3,0 MW est une

Plus en détail

Dopez vos usinages de vilebrequins et d arbres à cames

Dopez vos usinages de vilebrequins et d arbres à cames Dopez vos usinages de vilebrequins et d arbres à cames Accélérez la production de vilebrequins Les vilebrequins sont des composants à nuls autres pareils il n existe pas de pièces qui soient usinées en

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

OTIS. Mod. La modernisation réinventée. Plus de sécurité Plus de fiabilité Plus de confort. Et plus d attention à l environnement.

OTIS. Mod. La modernisation réinventée. Plus de sécurité Plus de fiabilité Plus de confort. Et plus d attention à l environnement. OTIS Mod La modernisation réinventée Plus de sécurité Plus de fiabilité Plus de confort Et plus d attention à l environnement. GeN2 Mod, un concept novateur. ➍ CÂBLE TRADITIONNEL EN ACIER ➌ ➋ ➌ ➌ POULIE

Plus en détail

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line Solution de télécopie complète pour l entreprise Persistance de la télécopie La télécopie conserve un rôle clé dans la communication des entreprises. Le fax présente en effet

Plus en détail

Centres d accès communautaire Internet des Îles LA CLÉ USB

Centres d accès communautaire Internet des Îles LA CLÉ USB Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :

Plus en détail

DAC. avec interface USB audio et préampli stéréo Casque CONVERTISSEUR DIGITAL VERS ANALOGIQUE. Guide d utilisation V1.1 Jan 2011

DAC. avec interface USB audio et préampli stéréo Casque CONVERTISSEUR DIGITAL VERS ANALOGIQUE. Guide d utilisation V1.1 Jan 2011 réf 2080 avec interface USB audio et préampli stéréo Casque CONVERTISSEUR DIGITAL VERS ANALOGIQUE Guide d utilisation V1.1 Jan 2011 DAC NTRODUCTION Merci d'avoir acheté ce DAC (convertisseur audio numérique-analogique)

Plus en détail

Interface Quad Disque Dur Externe. Guide utilisateur Français

Interface Quad Disque Dur Externe. Guide utilisateur Français Interface Quad Disque Dur Externe Guide utilisateur Français 1 Sommaire Introduction 3 Commandes, branchements et indicateurs 3 Face avant 3 Face arrière 3 A propos du disque dur 4 Placement du disque

Plus en détail

Automatisation pour un traitement rationalisé du courrier

Automatisation pour un traitement rationalisé du courrier 300 rue de l Étier - ZI Prairie de Mauves - 44315 NANTES CEDEX 3 Tél. 02 51 860 860 - Fax 02 40 29 19 38 e-mail : infos@verigneaux.com -www.verigneaux.com Automatisation pour un traitement rationalisé

Plus en détail

S20. Balayeuse autoportée compacte. De taille compacte, sans faire de concession en termes de performance et de fiablilité

S20. Balayeuse autoportée compacte. De taille compacte, sans faire de concession en termes de performance et de fiablilité S20 Balayeuse autoportée compacte De taille compacte, sans faire de concession en termes de performance et de fiablilité Le fonctionnement avec tous les leviers vers l avant réduit le besoin de formation

Plus en détail

7 bis impasse Denis Dulac - 94700 Maisons-Alfort FRANCE Tél. : 01 43 68 06 13 / Fax : 01 43 68 66 09 @ : promattex@promattex.com www.promattex.

7 bis impasse Denis Dulac - 94700 Maisons-Alfort FRANCE Tél. : 01 43 68 06 13 / Fax : 01 43 68 66 09 @ : promattex@promattex.com www.promattex. 7 bis impasse Denis Dulac - 94700 Maisons-Alfort FRANCE Tél. : 01 43 68 06 13 / Fax : 01 43 68 66 09 @ : promattex@promattex.com www.promattex.com NOTICE DB-30 Ce manuel de montage contient les éléments

Plus en détail

DISQUE DUR. Figure 1 Disque dur ouvert

DISQUE DUR. Figure 1 Disque dur ouvert DISQUE DUR Le sujet est composé de 8 pages et d une feuille format A3 de dessins de détails, la réponse à toutes les questions sera rédigée sur les feuilles de réponses jointes au sujet. Toutes les questions

Plus en détail

Scanner de film numérique

Scanner de film numérique HD-CR 35 NDT Le nouveau standard de la radiographie numérique avec la technologie TroisFocales Scanner de film numérique Données techniques HD-CR 35 NDT Taille ajustable des spots laser : 12,5-25 - 50

Plus en détail

Les Supports UC d ordinateur

Les Supports UC d ordinateur Les Supports UC d ordinateur Les solutions pour Unité Centrale sont bien plus que de simples supports pour unités centrales. Voilà de bonnes raisons de choisir les solutions pour UC pour protéger votre

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Station informatique. Station informatique

Station informatique. Station informatique STATION informatique Rousseau vous présente ici tout un éventail de produits et accessoires pour compléter et agrémenter votre station informatique. Désormais présents dans tous les services, les ordinateurs

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

METTRE A NIVEAU VOTRE ORDINATEUR

METTRE A NIVEAU VOTRE ORDINATEUR C H A P I T R E Q U A T R E METTRE A NIVEAU VOTRE ORDINATEUR Dans ce chapitre, vous apprendrez à mettre à niveau la mémoire DRAM, le disque dur et à installer la carte réseau sans fil optionnelle au format

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

CLEANassist Emballage

CLEANassist Emballage Emballage Dans la zone d emballage, il est important de vérifier exactement l état et la fonctionnalité des instruments, car ce sont les conditions fondamentales pour la réussite d une opération. Il est

Plus en détail

Systèmes de portes coulissantes automatiques

Systèmes de portes coulissantes automatiques Systèmes de portes coulissantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

Systèmes de portes battantes automatiques

Systèmes de portes battantes automatiques Systèmes de portes battantes automatiques La qualité est notre moteur En collaboration avec des partenaires reconnus, TORMAX réalise dans le monde entier des solutions de portes automatiques pour différents

Plus en détail

ÉGOUTS ANALISATIONS NETTOYAGE PROFESSIONNEL

ÉGOUTS ANALISATIONS NETTOYAGE PROFESSIONNEL Setting the standard POUR LE NETTOYAGE PROFESSIONNEL DES ANALISATIONS ÉGOUTS Sommaire de déboucheurs moteur électrique de haute performance parfaite qualité de flexible avec gaine riocore système d accouplement

Plus en détail

A. CARACTERISTIQUES TECHNIQUES.

A. CARACTERISTIQUES TECHNIQUES. Page : 2 A. CARACTERISTIQUES TECHNIQUES. A.1. VUE D ENSEMBLE A.2. PRINCIPE DE FONCTIONNEMENT!" #! $! %&' ( ) * µ +, µ $# (& % ± -. /01)0$ ' &%(% 2 3,)/4 $ A.3. CARACTERISTIQUES MECANIQUES. PARAMETRES Valeur

Plus en détail

Le monte escaliers pour les professionnels. Vos problèmes de transports solutionnés intelligemment. www.aat-online.de

Le monte escaliers pour les professionnels. Vos problèmes de transports solutionnés intelligemment. www.aat-online.de Le monte escaliers pour les professionnels Vos problèmes de transports solutionnés intelligemment A www.aat-online.de Transportez des charges lourdes dans les escaliers sans risque le CargoMaster préserve

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Boîtier NAS à deux baies

Boîtier NAS à deux baies Boîtier NAS à deux baies Disque dur SATA 3.5 DLA612NAS DLA612USJ3 Introduction: Les produits DLA012NAS/DLA612USJ3 sont des boîtiers externes à 2 baies avec station de stockage en réseau en gigabit (DLA012NAS)

Plus en détail

Sommaire 1. Aperçu du Produit

Sommaire 1. Aperçu du Produit Sommaire 1. Aperçu du Produit... 1 2. Caractéristiques du Produit... 2 3. Contenu du Pack... 3 4. Données techniques... 3 5. Configuration Matérielle Minimum... 3 6. Description du Produit... 4 6.1 Affichage

Plus en détail

DUPLICATEUR DE DISQUE DUR D INTEGRAL GUIDE DE DEMARRAGE RAPIDE

DUPLICATEUR DE DISQUE DUR D INTEGRAL GUIDE DE DEMARRAGE RAPIDE DUPLICATEUR DE DISQUE DUR D INTEGRAL GUIDE DE DEMARRAGE RAPIDE Modèle: INSSDHDDSATACOPY DE FR ES NL PL RU PT IT WWW.INTEGRALMEMORY.COM/DOWNLOADS 1 DUPLICATEUR DE DISQUE DUR INTEGRAL - INSTRUCTIONS ET GARANTIE

Plus en détail

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

GE Measurement & Control Solutions. XLG3 VideoProbe. Inspection Technologies

GE Measurement & Control Solutions. XLG3 VideoProbe. Inspection Technologies GE Measurement & Control Solutions XLG3 VideoProbe Inspection Technologies Un outil polyvalent qui stimule la productivité des contrôles Le Vidéo-endoscope XLG3 de Inspection Technologies - L outil actuellement

Plus en détail

Tout en coup d œil: Poubelles Naber

Tout en coup d œil: Poubelles Naber Tout en coup d œil: Poubelles Naber Technique d'extraction avec sortie frontale SELECTAkit Une grande variété de modèles avec système est la solution exigeante de collecteurs de déchets à encastrer qui

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Le MeiLLeuR RappORt qualité-prix

Le MeiLLeuR RappORt qualité-prix FORM 20 FORM 30 2 Le meilleur rapport qualité-prix Sommaire Points forts Mécanique Contrôle 4 6 10 Le générateur Préparation du travail GF AgieCharmilles 12 13 14 FORM 20 FORM 30 La qualité des applications

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

MetLogix M2 Logiciel de mesure pour tablette PC

MetLogix M2 Logiciel de mesure pour tablette PC Avec le logiciel de mesure M2, de nouvelles possibilités s offrent à vous en termes d utilisation et de précision de mesure de grandeurs géométriques au moyen de microscopes de mesure ou projecteurs de

Plus en détail

Baladeur encodeur. multifonction. Mode d Emploi

Baladeur encodeur. multifonction. Mode d Emploi Baladeur encodeur cassette USB multifonction Mode d Emploi Baladeur encodeur cassette USB multifonction 09/2013 GS Sommaire Votre nouveau baladeur...6 Contenu... 6 Consignes préalables...7 Consignes

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Fellowes. Destructeur de documents Powershred P-48C. Destructeur de documents Powershred. Fournitures de Bureau

Fellowes. Destructeur de documents Powershred P-48C. Destructeur de documents Powershred. Fournitures de Bureau 1 Conseil pour le choix d'un destructeur de documents Pour savoir quel destructeur répond exactement à vos exigences, il est important de tenir compte des facteurs suivants : Environnement: Ou comptez

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

DimNet Gradateurs Numériques Evolués Compulite. CompuDim 2000

DimNet Gradateurs Numériques Evolués Compulite. CompuDim 2000 DimNet Gradateurs Numériques Evolués Compulite La gamme des gradateurs Compulite est conçue autour des technologies les plus récentes et les plus évoluées que ces 20 dernières années ont vu apparaître.

Plus en détail