AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: info@groupe-africom.com. Tel : Fax :
|
|
- Sarah Cormier
- il y a 8 ans
- Total affichages :
Transcription
1 AFRICOM GROUP Site web: Tel : Fax : Contrôle d Accès Biométrique Groupe Africom, Tel : Fax : info@groupe-africom.com 1
2 Qu'est ce que la Biométrie Depuis quelques années, le mot biométrie est utilisé dans le sens de l'identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, les traits du visage, etc. 3 possibilités pour prouver son identité : Ce que l'on possède (carte, badge, document) ; Ce que l'on sait (un nom, un mot de passe) ; Ce que l'on est (empreintes digitales, main, visage ) : il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers. La biométrie permet l'identification ou l authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres. Pourquoi utiliser la biométrie des empreintes digitales Supprimer le doute sur l'identité Les systèmes biométriques suppriment les risques de copie, vol, oubli, perte, contrairement aux autres systèmes de sécurisation : clé, badge, mode de passe... Le défaut commun à tous ces systèmes d'authentification est que l'on identifie un objet (ordinateur, carte, code...) et non la personne elle-même. Il est pourtant plus acceptable d'authentifier une personne, plutôt qu'une machine. La biométrie est la solution la plus simple et la plus fiable pour vérifier l identité d un individu sans assistance humaine. Les systèmes biométriques suppriment les risques de vol, de copie, d'oubli et de perte : Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Groupe Africom, Tel : Fax : info@groupe-africom.com 2
3 Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Sécuriser les données confidentielles et les stations de travail Avec les produits biométriques, vous sécurisez l'accès logique à vos données et à vos outils : Verrouillage de l'accès à l'ordinateur : seul l utilisateur authentifié pourra ouvrir une session sécurisée. Verrouillage de l'accès aux dossiers et aux fichiers protégés : seul l utilisateur authentifié pourra lire les données. Verrouillage de l'ouverture des logiciels choisis : vous devez vous identifier de manière biométrique pour lancer les logiciels que vous avez choisit de sécuriser. Groupe Africom, Tel : Fax : info@groupe-africom.com 3
4 Comment ca marche Les empreintes digitales L empreinte digitale est le modèle du relief cutané des doigts. Ce relief se forme durant la période fœtale. Ses propriétés biologiques sont bien comprises. Employée pendant des siècles, sa validité d identification est bien établie. Le recours à l empreinte digitale compte pour plus du tiers du marché des procédés biométriques. Elle représente nettement la solution préférée des entreprises œuvrant dans ce domaine. La force de ce procédé tient au fait que l utilisation de l empreinte digitale est généralement plus facile d acceptation par la communauté et qu elle est une des plus efficaces et des moins coûteuses. La qualité d image de l empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d une coupure. La pression que l on exerce sur le lecteur optique de l appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs. Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires. La probabilité La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissances. 24. Dans la pratique, il est évident que deux jumeaux issus de la même cellule ont des empreintes digitales très proches. Traitement de l'empreinte digitale Capture de l'information à analyser Traitement de l'information et création d'un fichier 'gabarit' Mise en mémoire du fichier 'gabarit' Comparaison des deux fichiers pour déterminer leur taux de similitude Groupe Africom, Tel : Fax : info@groupe-africom.com 4
5 Le système de vérification d'identité est basé sur la comparaison de deux ensembles de minuties (fichier "gabarit"), correspondants respectivement à deux doigts à comparer. Pour déterminer si deux ensembles de minuties extraits de deux images correspondent à des empreintes du même doigt, il est nécessaire d'adopter un système de comparaison qui soit insensible à d'éventuelles translations, rotations et déformations qui affectent systématiquement les empreintes digitales. Performances des systèmes A partir de deux ensembles de minuties extraites, le système est capable de donner un indice de similitude ou de correspondance qui vaut : 0 % si les empreintes sont totalement différentes. 100 % si les empreintes viennent de la même image. Deux fichiers " gabarit " calculées à partir de la même empreinte ne donneront jamais 100 % de ressemblance du fait des différences qui existent lors de l'acquisition de deux images (petites déformations ou déplacements), ils donneront cependant toujours un niveau élevé de similitude. La décision à partir de cet indice de similitude de savoir si deux empreintes sont issues du même doigt est une question purement statistique. Pour décider d'accepter la similitude entre deux " gabarit ", il faut établir un seuil d'acceptation. Les performances des systèmes d'authentifications biométriques s'expriment par : T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur. T.F.A. - Taux de fausses acceptations (False acceptance Rate) : Pourcentage d'acceptations par erreur. T.E.E. - Taux d égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R. Groupe Africom, Tel : Fax : info@groupe-africom.com 5
6 La biométrie par l empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D ici à quelques années, les lecteurs d empreintes digitales n étonneront plus personne et seront rentrés dans les mœurs au même titre que le téléphone portable. Sources : wikipédia et biometrie-online La biométrie et la CNIL D une manière générale, la CNIL n autorise que les dispositifs où l empreinte digitale est enregistrée exclusivement sur un support individuel (carte à puce, clé USB), et non dans une base centralisée. L'usage d'un dispositif biométrique dans un cadre personnel ne nécessite aucune autorisation. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l usage exclusif (une clé usb, un ordinateur, etc.) et nulle part ailleurs. Reconnaissance Digitale - FIS 1000connaissance Le FIS 1000 est une borne de contrôle d'accès à des locaux simple et efficace. Le FIS 1000 fonctionne, en intérieur comme en extérieur. Caractéristiques Le FIS1000 reconnaît un utilisateur 50 fois plus rapidement qu un lecteur d empreintes optique. Il adopte un CPU 32 Bit, ce qui augmente la capacité générale du produit. Le clavier du FIS1000 adopte une structure à dôme en métal et est rétro-éclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. L'installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du FIS1000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 1000 empreintes. Groupe Africom, Tel : Fax : info@groupe-africom.com 6
7 La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Reconnaissance Digitale - IBtec 5-5 La poignée IBtec 5-52 est une poignée d ouverture de porte par contrôle d'accès biométrique à des locaux simple et efficace avec un très beau design. Caractéristiques Installation rapide et facile pouvant s'adapter à l'existant. Reconnaissance rapide des utilisateurs < 0,7 secondes, capteur optique 500 dpi Structure rétro éclairé, facilitant son utilisation la nuit. Le mode reconnaissance 1: N procure un accès rapide et un faible taux d erreur. Il est possible d enregistrer jusqu à 99 empreintes et mot de passe. 2 administrateurs inclus dans les 99 utilisateurs. En option 260 utilisateurs possibles. Chaque utilisateur à son propre identifiant. Authentification par empreinte ou mot de passe Mot de passe de 6 à 14 digits avec administration individuelle. Durée d enregistrement et de reconnaissance < 1 seconde. Fonctionne sous des variations de températures allant de - 10 à piles Alkalines Type 4 AA, durée de vie de + 1 an et près de passages. Led de contrôle. Utilisable en mode passage permanent si besoin. Clés de secours mécaniques fournies. Lecture dynamique de l'empreinte sans touche de réveil Lecture du n d'utilisateur sur écran correspondant à l'empreinte. Groupe Africom, Tel : Fax : info@groupe-africom.com 7
8 Effacement d'un ou plusieurs utilisateurs sans être obligé de réenregistrer ceux déjà existant. Poignée double sens sans distinction droite ou gauche facilitant l'installation. Digitale - NAC-3000 Le NAC-3000 est une borne de contrôle d'accès à des locaux simple et efficace, qui peut tout aussi bien fonctionner en réseau local qu'en réseau TCP/IP en intérieur comme en extérieur. Possibilité d'identification par carte RFID (norme Wiegand 26 & 34 Bits) (en option). Grâce à son logiciel SERVEUR, la connexion en réseau des NAC-3000 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même en réseau. Le NAC-3000 intègre dans sa version de base des possibilités de pointage d'horaire variable. En accès réseau, tous les pointages récupérés peuvent être intégrés dans les divers logiciels de gestion des horaires variables du marché. Les contrôles d accès peuvent être restreints (période et plages horaires d accès). Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues : Interphone (micro et speaker inclus) Alarme Buzzer Personnalisable avec le logo de votre société Instructions vocales Haute capacité générale du produit 4000 utilisateurs sur terminal, utilisateurs sur server. Le clavier du NAC-3000 adopte une structure à dôme en métal et est rétroéclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. Le NAC-3000 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du NAC-3000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 4000 empreintes. En l utilisant avec le serveur en réseau sur PC, les empreintes et les caractéristiques des utilisateurs peuvent être sauvegardées. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Gestion des utilisateurs et des passages en mode autonome ou en réseau Groupe Africom, Tel : Fax : info@groupe-africom.com 8
9 Reconnaissance Digitale - NAC-2500 Le NAC-2500 SOC est une borne simple et efficace de contrôle d'accès à des locaux, qui intègre la technologie MIFARE à son procédé d authentification par empreinte digitale. L empreinte réside sur la carte et non dans le terminal. Ce procédé d authentification rend cet appareil particulièrement autorisé par la CNIL (Commission Nationale de l'informatique et des Libertés) tout en conservant les avantages de la biométrie. Ce dernier fonctionne en réseau TCP/IP avec son logiciel Nac Access Manager et son lecteur/encodeur de carte MIFARE, le Card Writer, ainsi qu avec les lecteurs biométriques d empreinte digitale de la gamme NITGEN (FingKey Hamster et FingKeyMouse). Le NAC-2500 SOC fonctionne en intérieur et permet de s authentifier grâce à son empreinte digitale, combiné avec la carte MIFARE ; mais il permet aussi de s authentifier via un mot de passe individuel et autorise ainsi la combinaison de ces deux méthodes d authentification. Grâce à son logiciel Nac Access Server, la gestion en réseau des NAC-2500 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même dans vos applicatifs. Les contrôles d accès peuvent être restreints : période et plages horaires d accès. Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues Instructions vocales Haute capacité générale du produit utilisateurs sur terminal, utilisateurs sur le logiciel. Le NAC-2500 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide. Utilisant une alimentation secourue et stabilisée (option), le fonctionnement du NAC est assuré lors de coupures de courant ou de réseau. Grâce au logiciel il est possible de sauvegarder les données des utilisateurs (Identifiant, Nom...) (pas l'empreinte) ainsi que l'infrastructure réseau et les paramétrages des terminaux. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Groupe Africom, Tel : Fax : info@groupe-africom.com 9
10 GDi biométrie propose des produits d accès biométriques qui peuvent être installés en réseau ou fonctionner de manière autonome. Les terminaux réseau peuvent être déclinés avec les différentes technologies biométriques existantes : capacitif, optique ou thermique. Ils peuvent être raccordés sur des systèmes existants par protocole Wiegand. Groupe Africom, Tel : Fax : info@groupe-africom.com 10
11 Groupe Africom, Tel : Fax : info@groupe-africom.com 11
12 Groupe Africom, Tel : Fax : info@groupe-africom.com 12
13 Groupe Africom, Tel : Fax : info@groupe-africom.com 13
14 Groupe Africom, Tel : Fax : info@groupe-africom.com 14
15 Groupe Africom, Tel : Fax : info@groupe-africom.com 15
16 Groupe Africom, Tel : Fax : info@groupe-africom.com 16
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailÉLECTRONIQUE DE LA PORTE
EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique
Plus en détailUn code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailRenforcez la sécurité de votre porte!
VERROU I-MOTION Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes i-motion, la sécurisation des accès n a jamais
Plus en détailZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.
ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailContrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
Plus en détailTable des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4
Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte
Plus en détailSMARTair Présentation
Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailGAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS
GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailHP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Plus en détailTHEMIS-ACCES GESTION DES TEMPS ET DES ACCES
THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailManuel d installation du clavier S5
1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications
Plus en détailWe create your keyless world
We create your keyless world L'entreprise Leader européen marché et technologie fondée en 1995 entrée sur le marché en 1999 évolution du C.A. : 2002 : 9,4 millions d'. 2003 : 12,5 millions d' sites : Munich,
Plus en détailFlatBox. Système d Alarme de Sécurité GSM / Sans Fil
FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM
Plus en détailGUIDE DU NOUVEL UTILISATEUR
GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailCe que vous devez savoir sur: La Biométrie
Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering
Plus en détailLecteur de badges. Cylindre électronique pkt NG. Propriétés
Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailOrdinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Plus en détailOUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP
OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP QUELQU'UN EST À VOTRE PORTE RÉPONDEZ PAR TÉLÉPHONE Le portier IP est connecté à Internet via votre réseau existant. LORSQUE VOUS RECHERCHEZ
Plus en détailFRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.
ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailSystème d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Plus en détailRADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.
RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire
Plus en détailSafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1
SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés
Plus en détailVerrouillages électroniques et gestion de la sécurité. Configurateur de sécurité
Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailGuide utilisateur. Sommaire
Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailLa liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*
s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute
Plus en détailTechnische Information. pac Contrôle des accès 09.13
Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailCode Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance
Plus en détailDescriptif de Kelio Protect
Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax
Plus en détailSatellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.
TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite
Plus en détailNotice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste
Notice d utilisation Agréé une marque déposée par La Poste Présentation générale...p 2 à 3 Installation...P 3 à 6 Fonctionnement...P 9 Présentation générale La centrale Vachette FACILY PASS propose une
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailGuide de mise en route Timaeus
Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailVisio Kit. Mode d'emploi
Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants
Plus en détail00 44 1273 811 011 support@paxton.co.uk
28/01/2013 Ins-30169-F Net2 PaxLock Mifare Paxton Assistance technique 00 44 1273 811 011 support@paxton.co.uk Service d'assistance technique : du lundi au vendredi, de 07h00 à 19h00 (GMT) Le samedi de
Plus en détailUtilisation du visualiseur Avermedia
Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,
Plus en détailCD, DVD: quel disque choisir pour stocker ses fichiers?
CD, DVD: quel disque choisir pour stocker ses fichiers? Pas évident de déterminer le bon support de stockage en fonction de ses besoins. Photos, vidéos, fichiers divers Quelque petits conseils pour trouver
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailRéglage, paramétrage, contrôle, modification. Salle de conférence.
Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détailTechnologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailWindows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Plus en détailCapacité étendue d utilisation en réseau
Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de
Plus en détailDans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Plus en détailsystèmes d alarme logisty.serenity
systèmes d alarme logisty.serenity logisty serenity Pourquoi équiper votre habitation d une alarme? Outil de prévention et de dissuasion, l alarme est avant tout un moyen de gagner en confort et en sérénité.
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailGuide abrégé ME401-2
Guide abrégé ME401-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N de série xxxxxx +xx xx xx xx xx N de série xxxxxx Numéro de série situé sur l appareil Numéro GSM et
Plus en détailGS301-A Notice d installation et d utilisation.
IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description
Plus en détailCylindre XS DORMA. Le contrôle d accès XS
Cylindre XS DORMA Le contrôle d accès XS DORMA XS Une large famille de solutions DORMA XS est un système de contrôle d accès modulaire et évolutif qui répond à tous types de demandes, et offre des solutions
Plus en détailPrincipaux fournisseurs serrurerie
Principaux fournisseurs serrurerie Responsable région : J.C. Baudin Représentant : A. Groseil Directeur commercial : P. IZARN Responsable de marchés : F. POPLIN Leader européen de la fermeture antipanique
Plus en détailSystème d enregistreurs de données WiFi
Système d enregistreurs de Saveris 2 La surveillance de la température et de l humidité réinventée Transmission des données via WiFi Toutes les données de mesure disponibles à tout moment, partout, sur
Plus en détailPrises et bornes de recharge de véhicules électriques pour bâtiments d habitation ou professionnels
Garage ou abris couvert destinés aux stationnements dans les bâtiments collectifs d'habitation Murale Type de charge Normale - 4kW Point de charge 1 Accès à la charge Libre Type de prise Prise EV Plug
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailComposition d un ordinateur :
Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver
Plus en détail