AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: info@groupe-africom.com. Tel : Fax :

Dimension: px
Commencer à balayer dès la page:

Download "AFRICOM GROUP. Contrôle d Accès Biométrique. Site web: www.groupe-africom.com. - Email : info@groupe-africom.com. Tel : 50-36-70-47 Fax : 50-36-70-46"

Transcription

1 AFRICOM GROUP Site web: Tel : Fax : Contrôle d Accès Biométrique Groupe Africom, Tel : Fax : info@groupe-africom.com 1

2 Qu'est ce que la Biométrie Depuis quelques années, le mot biométrie est utilisé dans le sens de l'identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, les traits du visage, etc. 3 possibilités pour prouver son identité : Ce que l'on possède (carte, badge, document) ; Ce que l'on sait (un nom, un mot de passe) ; Ce que l'on est (empreintes digitales, main, visage ) : il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers. La biométrie permet l'identification ou l authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres. Pourquoi utiliser la biométrie des empreintes digitales Supprimer le doute sur l'identité Les systèmes biométriques suppriment les risques de copie, vol, oubli, perte, contrairement aux autres systèmes de sécurisation : clé, badge, mode de passe... Le défaut commun à tous ces systèmes d'authentification est que l'on identifie un objet (ordinateur, carte, code...) et non la personne elle-même. Il est pourtant plus acceptable d'authentifier une personne, plutôt qu'une machine. La biométrie est la solution la plus simple et la plus fiable pour vérifier l identité d un individu sans assistance humaine. Les systèmes biométriques suppriment les risques de vol, de copie, d'oubli et de perte : Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Groupe Africom, Tel : Fax : info@groupe-africom.com 2

3 Supprimer les mots de passe Selon une étude réalisée par une université anglaise, 91% des mots de passe utilisés par des internautes sont "connus c est-à-dire issus de l environnement familier de la personne et jugés non viables par des spécialistes du cryptage. 21 % utilisent leur prénom ou celui d un membre de la famille 15 % leur date de naissance ou d anniversaire 15 % les noms de leurs animaux 14 % le prénom d un membre de leur famille 7 % ont un lien avec une date clé 2 % utilisent " password " 30 % des personnes partagent leur mot de passe avec leur partenaire 50 % seulement affirment être les seuls à connaître leur mot de passe Sécuriser les données confidentielles et les stations de travail Avec les produits biométriques, vous sécurisez l'accès logique à vos données et à vos outils : Verrouillage de l'accès à l'ordinateur : seul l utilisateur authentifié pourra ouvrir une session sécurisée. Verrouillage de l'accès aux dossiers et aux fichiers protégés : seul l utilisateur authentifié pourra lire les données. Verrouillage de l'ouverture des logiciels choisis : vous devez vous identifier de manière biométrique pour lancer les logiciels que vous avez choisit de sécuriser. Groupe Africom, Tel : Fax : info@groupe-africom.com 3

4 Comment ca marche Les empreintes digitales L empreinte digitale est le modèle du relief cutané des doigts. Ce relief se forme durant la période fœtale. Ses propriétés biologiques sont bien comprises. Employée pendant des siècles, sa validité d identification est bien établie. Le recours à l empreinte digitale compte pour plus du tiers du marché des procédés biométriques. Elle représente nettement la solution préférée des entreprises œuvrant dans ce domaine. La force de ce procédé tient au fait que l utilisation de l empreinte digitale est généralement plus facile d acceptation par la communauté et qu elle est une des plus efficaces et des moins coûteuses. La qualité d image de l empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d une coupure. La pression que l on exerce sur le lecteur optique de l appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs. Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires. La probabilité La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissances. 24. Dans la pratique, il est évident que deux jumeaux issus de la même cellule ont des empreintes digitales très proches. Traitement de l'empreinte digitale Capture de l'information à analyser Traitement de l'information et création d'un fichier 'gabarit' Mise en mémoire du fichier 'gabarit' Comparaison des deux fichiers pour déterminer leur taux de similitude Groupe Africom, Tel : Fax : info@groupe-africom.com 4

5 Le système de vérification d'identité est basé sur la comparaison de deux ensembles de minuties (fichier "gabarit"), correspondants respectivement à deux doigts à comparer. Pour déterminer si deux ensembles de minuties extraits de deux images correspondent à des empreintes du même doigt, il est nécessaire d'adopter un système de comparaison qui soit insensible à d'éventuelles translations, rotations et déformations qui affectent systématiquement les empreintes digitales. Performances des systèmes A partir de deux ensembles de minuties extraites, le système est capable de donner un indice de similitude ou de correspondance qui vaut : 0 % si les empreintes sont totalement différentes. 100 % si les empreintes viennent de la même image. Deux fichiers " gabarit " calculées à partir de la même empreinte ne donneront jamais 100 % de ressemblance du fait des différences qui existent lors de l'acquisition de deux images (petites déformations ou déplacements), ils donneront cependant toujours un niveau élevé de similitude. La décision à partir de cet indice de similitude de savoir si deux empreintes sont issues du même doigt est une question purement statistique. Pour décider d'accepter la similitude entre deux " gabarit ", il faut établir un seuil d'acceptation. Les performances des systèmes d'authentifications biométriques s'expriment par : T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur. T.F.A. - Taux de fausses acceptations (False acceptance Rate) : Pourcentage d'acceptations par erreur. T.E.E. - Taux d égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R. Groupe Africom, Tel : Fax : info@groupe-africom.com 5

6 La biométrie par l empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D ici à quelques années, les lecteurs d empreintes digitales n étonneront plus personne et seront rentrés dans les mœurs au même titre que le téléphone portable. Sources : wikipédia et biometrie-online La biométrie et la CNIL D une manière générale, la CNIL n autorise que les dispositifs où l empreinte digitale est enregistrée exclusivement sur un support individuel (carte à puce, clé USB), et non dans une base centralisée. L'usage d'un dispositif biométrique dans un cadre personnel ne nécessite aucune autorisation. Les technologies de reconnaissance biométrique ne reposant pas sur le stockage des gabarits dans une base de données ne soulèvent pas de difficulté particulière en termes «informatique et libertés», dès lors que le gabarit est conservé sur soi (une carte à puce) ou sur un appareil dont on a l usage exclusif (une clé usb, un ordinateur, etc.) et nulle part ailleurs. Reconnaissance Digitale - FIS 1000connaissance Le FIS 1000 est une borne de contrôle d'accès à des locaux simple et efficace. Le FIS 1000 fonctionne, en intérieur comme en extérieur. Caractéristiques Le FIS1000 reconnaît un utilisateur 50 fois plus rapidement qu un lecteur d empreintes optique. Il adopte un CPU 32 Bit, ce qui augmente la capacité générale du produit. Le clavier du FIS1000 adopte une structure à dôme en métal et est rétro-éclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. L'installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du FIS1000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 1000 empreintes. Groupe Africom, Tel : Fax : info@groupe-africom.com 6

7 La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Reconnaissance Digitale - IBtec 5-5 La poignée IBtec 5-52 est une poignée d ouverture de porte par contrôle d'accès biométrique à des locaux simple et efficace avec un très beau design. Caractéristiques Installation rapide et facile pouvant s'adapter à l'existant. Reconnaissance rapide des utilisateurs < 0,7 secondes, capteur optique 500 dpi Structure rétro éclairé, facilitant son utilisation la nuit. Le mode reconnaissance 1: N procure un accès rapide et un faible taux d erreur. Il est possible d enregistrer jusqu à 99 empreintes et mot de passe. 2 administrateurs inclus dans les 99 utilisateurs. En option 260 utilisateurs possibles. Chaque utilisateur à son propre identifiant. Authentification par empreinte ou mot de passe Mot de passe de 6 à 14 digits avec administration individuelle. Durée d enregistrement et de reconnaissance < 1 seconde. Fonctionne sous des variations de températures allant de - 10 à piles Alkalines Type 4 AA, durée de vie de + 1 an et près de passages. Led de contrôle. Utilisable en mode passage permanent si besoin. Clés de secours mécaniques fournies. Lecture dynamique de l'empreinte sans touche de réveil Lecture du n d'utilisateur sur écran correspondant à l'empreinte. Groupe Africom, Tel : Fax : info@groupe-africom.com 7

8 Effacement d'un ou plusieurs utilisateurs sans être obligé de réenregistrer ceux déjà existant. Poignée double sens sans distinction droite ou gauche facilitant l'installation. Digitale - NAC-3000 Le NAC-3000 est une borne de contrôle d'accès à des locaux simple et efficace, qui peut tout aussi bien fonctionner en réseau local qu'en réseau TCP/IP en intérieur comme en extérieur. Possibilité d'identification par carte RFID (norme Wiegand 26 & 34 Bits) (en option). Grâce à son logiciel SERVEUR, la connexion en réseau des NAC-3000 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même en réseau. Le NAC-3000 intègre dans sa version de base des possibilités de pointage d'horaire variable. En accès réseau, tous les pointages récupérés peuvent être intégrés dans les divers logiciels de gestion des horaires variables du marché. Les contrôles d accès peuvent être restreints (période et plages horaires d accès). Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues : Interphone (micro et speaker inclus) Alarme Buzzer Personnalisable avec le logo de votre société Instructions vocales Haute capacité générale du produit 4000 utilisateurs sur terminal, utilisateurs sur server. Le clavier du NAC-3000 adopte une structure à dôme en métal et est rétroéclairé, ce qui augmente la durabilité des boutons et facilite son utilisation la nuit. Le NAC-3000 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide et un faible taux d erreur. Un mode 1:N est toutefois intégré. Utilisant une alimentation secourue et stabilisée, le fonctionnement du NAC-3000 est assuré lors de coupures. Il est possible d enregistrer jusqu à 4000 empreintes. En l utilisant avec le serveur en réseau sur PC, les empreintes et les caractéristiques des utilisateurs peuvent être sauvegardées. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Gestion des utilisateurs et des passages en mode autonome ou en réseau Groupe Africom, Tel : Fax : info@groupe-africom.com 8

9 Reconnaissance Digitale - NAC-2500 Le NAC-2500 SOC est une borne simple et efficace de contrôle d'accès à des locaux, qui intègre la technologie MIFARE à son procédé d authentification par empreinte digitale. L empreinte réside sur la carte et non dans le terminal. Ce procédé d authentification rend cet appareil particulièrement autorisé par la CNIL (Commission Nationale de l'informatique et des Libertés) tout en conservant les avantages de la biométrie. Ce dernier fonctionne en réseau TCP/IP avec son logiciel Nac Access Manager et son lecteur/encodeur de carte MIFARE, le Card Writer, ainsi qu avec les lecteurs biométriques d empreinte digitale de la gamme NITGEN (FingKey Hamster et FingKeyMouse). Le NAC-2500 SOC fonctionne en intérieur et permet de s authentifier grâce à son empreinte digitale, combiné avec la carte MIFARE ; mais il permet aussi de s authentifier via un mot de passe individuel et autorise ainsi la combinaison de ces deux méthodes d authentification. Grâce à son logiciel Nac Access Server, la gestion en réseau des NAC-2500 est simplifiée et facilitée. Son SDK vous permettra de l'intégrer vous-même dans vos applicatifs. Les contrôles d accès peuvent être restreints : période et plages horaires d accès. Caractéristiques Reconnaissance ultrarapide des empreintes et fonctionnalités étendues Instructions vocales Haute capacité générale du produit utilisateurs sur terminal, utilisateurs sur le logiciel. Le NAC-2500 supporte TCP/IP, l installation est facile et la stabilité de la communication des données est assurée. Comme le contrôleur est mono-corps, il est possible de l installer en le fixant seulement au mur sans autres équipements, il ne requiert pas beaucoup d espace. Le mode reconnaissance 1:1 procure un accès rapide. Utilisant une alimentation secourue et stabilisée (option), le fonctionnement du NAC est assuré lors de coupures de courant ou de réseau. Grâce au logiciel il est possible de sauvegarder les données des utilisateurs (Identifiant, Nom...) (pas l'empreinte) ainsi que l'infrastructure réseau et les paramétrages des terminaux. La position de la porte (ouverte / fermée) peut être contrôlée en permanence grâce au capteur intégré. Groupe Africom, Tel : Fax : info@groupe-africom.com 9

10 GDi biométrie propose des produits d accès biométriques qui peuvent être installés en réseau ou fonctionner de manière autonome. Les terminaux réseau peuvent être déclinés avec les différentes technologies biométriques existantes : capacitif, optique ou thermique. Ils peuvent être raccordés sur des systèmes existants par protocole Wiegand. Groupe Africom, Tel : Fax : info@groupe-africom.com 10

11 Groupe Africom, Tel : Fax : info@groupe-africom.com 11

12 Groupe Africom, Tel : Fax : info@groupe-africom.com 12

13 Groupe Africom, Tel : Fax : info@groupe-africom.com 13

14 Groupe Africom, Tel : Fax : info@groupe-africom.com 14

15 Groupe Africom, Tel : Fax : info@groupe-africom.com 15

16 Groupe Africom, Tel : Fax : info@groupe-africom.com 16

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Renforcez la sécurité de votre porte!

Renforcez la sécurité de votre porte! VERROU I-MOTION Renforcez la sécurité de votre porte! Boîtier externe RL 1420 Boîtier externe RL 1120 Avec les nouveaux verrous électromécaniques autonomes i-motion, la sécurisation des accès n a jamais

Plus en détail

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré. ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Contrôle d'accès. access.pro 08.12

Contrôle d'accès. access.pro 08.12 Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

SMARTair Présentation

SMARTair Présentation Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES THEMIS-ACCES GESTION DES TEMPS ET DES ACCES Coupler la gestion de temps et la gestion des accès, tel est le principe simple sur lequel repose THEMIS-ACCES. Filtrer & Tracer Basé sur la suite logicielle

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Manuel d installation du clavier S5

Manuel d installation du clavier S5 1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications

Plus en détail

We create your keyless world

We create your keyless world We create your keyless world L'entreprise Leader européen marché et technologie fondée en 1995 entrée sur le marché en 1999 évolution du C.A. : 2002 : 9,4 millions d'. 2003 : 12,5 millions d' sites : Munich,

Plus en détail

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM

Plus en détail

GUIDE DU NOUVEL UTILISATEUR

GUIDE DU NOUVEL UTILISATEUR GUIDE DU NOUVEL UTILISATEUR Le but de ce tutoriel est de vous guider à travers les fonctions de base de votre logiciel. Nous partirons du principe que votre terminal de pointage est déjà installé. A la

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Lecteur de badges. Cylindre électronique pkt NG. Propriétés Propriétés Signal visuel et sonore (LEDs rouge et verte) de confirmation de commandes et d'avertissement de niveau de batterie faible. Durée de vie de la batterie : environ 2 ans à 20 actionnements par

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP QUELQU'UN EST À VOTRE PORTE RÉPONDEZ PAR TÉLÉPHONE Le portier IP est connecté à Internet via votre réseau existant. LORSQUE VOUS RECHERCHEZ

Plus en détail

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION.

FRANCAIS DGM1. Centrale Vigik 1 porte. N d homologation : - PS-200306-01 - MS-200306-02. Gamme: Vigik MANUEL D INSTALLATION. ANCAIS N d homologation : - PS-200306-01 - MS-200306-02 Gamme: Vigik MANUEL D INSTALLATION Group Products 1] PRESENTATION DU PRODUIT Conforme Mifare - ISO 14443A (système ouvert à toutes les marques de

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1 SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions*

La liberté en toute sécurité. Verrous. ASSA ABLOY, the global leader in door opening solutions* s La liberté en toute sécurité ASSA ABLOY, the global leader in door opening solutions* *ASSA ABLOY, le leader mondial des solutions de sécurisation des accès Découvrez un nouveau monde de liberté en toute

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

Descriptif de Kelio Protect

Descriptif de Kelio Protect Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste Notice d utilisation Agréé une marque déposée par La Poste Présentation générale...p 2 à 3 Installation...P 3 à 6 Fonctionnement...P 9 Présentation générale La centrale Vachette FACILY PASS propose une

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Guide de mise en route Timaeus

Guide de mise en route Timaeus Guide de mise en route Timaeus Capture des données électriques (Electronic Data Capture) (edc) À l usage des investigateurs, infirmières et autre personnel des sites d étude Cmed Research 2008 www.cmedresearch.com

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Visio Kit. Mode d'emploi

Visio Kit. Mode d'emploi Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants

Plus en détail

00 44 1273 811 011 support@paxton.co.uk

00 44 1273 811 011 support@paxton.co.uk 28/01/2013 Ins-30169-F Net2 PaxLock Mifare Paxton Assistance technique 00 44 1273 811 011 support@paxton.co.uk Service d'assistance technique : du lundi au vendredi, de 07h00 à 19h00 (GMT) Le samedi de

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

CD, DVD: quel disque choisir pour stocker ses fichiers?

CD, DVD: quel disque choisir pour stocker ses fichiers? CD, DVD: quel disque choisir pour stocker ses fichiers? Pas évident de déterminer le bon support de stockage en fonction de ses besoins. Photos, vidéos, fichiers divers Quelque petits conseils pour trouver

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

Réglage, paramétrage, contrôle, modification. Salle de conférence.

Réglage, paramétrage, contrôle, modification. Salle de conférence. Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de

Plus en détail

systèmes d alarme logisty.serenity

systèmes d alarme logisty.serenity systèmes d alarme logisty.serenity logisty serenity Pourquoi équiper votre habitation d une alarme? Outil de prévention et de dissuasion, l alarme est avant tout un moyen de gagner en confort et en sérénité.

Plus en détail

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom? Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Guide abrégé ME401-2

Guide abrégé ME401-2 Guide abrégé ME401-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N de série xxxxxx +xx xx xx xx xx N de série xxxxxx Numéro de série situé sur l appareil Numéro GSM et

Plus en détail

GS301-A Notice d installation et d utilisation.

GS301-A Notice d installation et d utilisation. IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description

Plus en détail

Cylindre XS DORMA. Le contrôle d accès XS

Cylindre XS DORMA. Le contrôle d accès XS Cylindre XS DORMA Le contrôle d accès XS DORMA XS Une large famille de solutions DORMA XS est un système de contrôle d accès modulaire et évolutif qui répond à tous types de demandes, et offre des solutions

Plus en détail

Principaux fournisseurs serrurerie

Principaux fournisseurs serrurerie Principaux fournisseurs serrurerie Responsable région : J.C. Baudin Représentant : A. Groseil Directeur commercial : P. IZARN Responsable de marchés : F. POPLIN Leader européen de la fermeture antipanique

Plus en détail

Système d enregistreurs de données WiFi

Système d enregistreurs de données WiFi Système d enregistreurs de Saveris 2 La surveillance de la température et de l humidité réinventée Transmission des données via WiFi Toutes les données de mesure disponibles à tout moment, partout, sur

Plus en détail

Prises et bornes de recharge de véhicules électriques pour bâtiments d habitation ou professionnels

Prises et bornes de recharge de véhicules électriques pour bâtiments d habitation ou professionnels Garage ou abris couvert destinés aux stationnements dans les bâtiments collectifs d'habitation Murale Type de charge Normale - 4kW Point de charge 1 Accès à la charge Libre Type de prise Prise EV Plug

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail