Dans cette section nous parlerons des notions de base du Contrôle d accès.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Dans cette section nous parlerons des notions de base du Contrôle d accès."

Transcription

1 Dans cette section nous parlerons des notions de base du Contrôle d accès. Qu est-ce que le contrôle d accès Les technologies de lecteurs Configuration de porte

2 Contrôle d accès autorise le déplacement des personnes autorisées et empèche l intrusion des personnes non autorisées. Une composante bloque le passage du point A au point B pour les personnes non autorisées. Cette composante peut être : Mécanique, électrique ou motorisé. Tourniquet. Barrière mécanique et électrique. Gâche électrique ou vantouse électromagnétique. Audio et vidéo.

3 Opération Détaillée

4 Lecteurs et dispositifs de verrouillage sont branchés au contrôleur. Le contrôleur est programmé via un ordinateur exécutant EntraPass. L information programmée au contrôleur est : numéro de carte, privilège d accès aux portes selon horaire applicable à cette carte (Qui, Où, Quand). Une carte est présentée au lecteur. Le lecteur envoie les données de la carte au contrôleur sur lequel il est branché. Le contrôleur prend la décision à savoir si la carte présentée est valide pour cette porte et à cette heure. Si la carte est valide, le dispositif de verrouillage est activé, si non, ce dernier reste en position désactivée. Pour la sortie, plusieurs composantes peuvent être utilisées (installées) : Un bouton de sortie. Un T-Rex. Un lecteur de sortie (entrée/sortie). Une poignée mécanique (dépendant du dispositif de verrouillage) Une station manuelle pour urgence.

5 Cette liste démontre les différentes technologies. Dans la plupart des cas, la proximité est la solution la plus appréciée. Technologie: Coût Sécurité - Code à barres Bas Basse - Bande magnétique Bas Basse - Wiegand Moyen Moyenne - Proximité Moyen Haute - Proximité avec clavier Moyen Plus Haute - Biométrie Élevé La plus haute

6 Emploi un échantillon de barres et d espaces de différentes grosseurs pour représenter l information d usager; même technologie qui est utilisée par les magasins pour leur inventaire. Étant donné que le code à barres est visible, il est facile de le dupliquer et n est pas considéré comme un bon choix là où la sécurité doit être hautement surveillée. BC-301

7 Même technologie que la carte de crédit. La bande magnétique doit être en contact direct avec la tête du lecteur ce qui réduit l espérance de vie des cartes. Les cartes sont considérées peu coûteuses, mais faciles à copier. Le lecteur demande une maintenance régulière afin d être nettoyé. Pol-2 / Pol-2KP Information envoyée au contrôleur

8 Les lecteurs code à barres ou bande magnétique utilisent régulièrement le format Clock and Data (aussi appelé ABA, American Bank Association) pour envoyer l information au contrôleur.

9 Les cartes sont composées de petites barres magnétiques disposées dans un ordre et endroit précis qui induiront un champ électromagnétique par voltage, ce qui attribura le numéro de carte. Ces dernières sont très peu utilisées, par leur coût, la maintenance requise et la facilité à les dupliquer. WEI-R30 WEI-R20 WEI-C11SN

10 La technologie la plus présente dans le monde du contrôle d accès... Comment ça fonctionne? Le lecteur proximité émet constamment une basse fréquence RF qui énergisera la carte. Lorsque la carte est tenue à une certaine distance du lecteur, le signal RF est absorbé par l antenne à l intérieur de la carte qui alimentera la puce électronique qui, à son tour, retournera le code d identification. Le tout s effectue en quelques micro-secondes. Avantages : Aucune composante mécanique. Pas d introduction. Aucune maintenance requise.

11 Qu est ce que WIEGAND? Protocole de communication entre le lecteur et le contrôleur. La plupart des lecteurs proximité, sans-fil ou biométriques sont compatibles avec le standard wiegand. Le format standard est de 26 bits de long. Format 26 bits... Compatible avec la plupart des systèmes de contrôle d accès. Ne peut pas prévenir la duplication. Moins de sécurité. Format sécurisé? Les formats sécurisés sont créés pour prévenir la duplication. Les formats sécurisés Kantech sont: KSF format 34 bits. Disponible avec HID et Shadow Prox. XSF format 39 bits. Disponible avec IoProx. Information envoyée au contrôleur

12 Les lecteurs Wiegand, Proximité et plusieurs type de claviers envoient l information au contrôleur en format Wiegand.

13 Les claviers ne devraient jamais être utilisés seuls. Les claviers peuvent être combinés avec d autres technologies pour augmenter le niveau de sécurité. ES-KTP/103SN Utilise le numéro de carte au lieu du NIP (Non recommandé) P225KPXSF, P325KPXSF Peuvent être définis carte ou NIP ou pour plus de sécurité carte & NIP

14 Le lecteur mesure les propriétés physiologiques de l usager tel que la forme de la main, la rétine de l oeil et la voix. Ce type de lecteur offre le plus haut niveau de sécurité mais, est aussi le plus dispendieux et requiert que l usager soit présent pour l enregistrement. HK-CR VPRX-IO-XSF Les lecteurs biométriques nécessitent habituellement un lecteur supplémentaire pour l enregistrement, un réseau de communication différent ainsi qu un autre logiciel pour la gestion des paramètres biométriques.

15 Voici une règle à respecter lorsque nous parlons des lecteurs et cartes. Modèle de lecteurs ioprox (XSF or W26) HID (proximité) Shadow Prox (Indala KSF) Indala 26 bits Cartes Toutes les cartes ioprox Toutes cartes HID proximité Carte Shadow Prox seulement (Indala KSF) Carte Indala 26 bits En d autres mots, la marque de la carte doit être la même que celle du lecteur.

16

17 Dans cette section, nous discuterons des différentes configurations de portes.

18 Porte : Vue externe Cette photo représente le côté non-sécurisé d une porte d accès. Composantes : Lecteur Clavier (option) La poignée externe devrait toujours être verrouillée

19 Porte : Vue interne Dans cette section vous trouverez deux configurations différentes pour une vue interne. La première est la plus commune. Elle autorise l usager à quitter la zone protégée sans intervention. Elle est appelée Sortie non-contrôlée. La seconde est plus sécuritaire mais également plus dispendieuse. Elle supervise l usager qui quitte la zone protégée. Elle est appelée Sortie contrôlée.

20 Illustration d une porte, vue interne à sortie non-contrôlée. Composantes : Contact de porte. Dispositif de verrouillage. T-REX, détecteur de sortie. Alarme locale. Aussi : Poignée ne pouvant être verrouillée de l intérieur. Inclure un dispositif de fermeture de porte automatique pour assurer que la porte soit fermée et verrouillée.

21 Même si le contact de porte n est pas obligatoire (très fortement recommandé), il est une composante cruciale car il nous indique l état de la porte. Fonctions : Supervise la porte pour les événements porte forcée et porte ouverte trop longtemps. Utilisé pour contrôler le reverrouillage Aussi : Le contact peut être normalement ouvert ou fermé.

22 Le T-REX est un détecteur de sortie offrant l option main-libre. Avantage : Position X-Y permettant d aligner le détecteur infra-rouge directement à la poignée. Options T-Rex : Disponible avec ou sans piezo. Disponible en blanc ou noir. Disponible avec un deuxième relais.

23 Cette composante est très importante, elle est gérée par le contrôleur. Gâche électrique : Plus facile à être autorisée par les autorités locales. Poignée doit être déverrouillée de l intérieur. Peut être normalement verrouillé (Fail-Secured) ou normalement déverrouillé (Fail-Safe) Pas besoin de bloc d alimentation externe. * Devrait être 12V DC, 250mA maximum pour le KT-300

24 Composantes : Lecteur. Contact de porte. Électro-aimant Alarme locale de porte. Barre de panique. Minuterie, alimentation, clé de ré-initialisation, station manuelle, écriteau. Autres équipements demandés par les autorités locales.

25 Ceci est une composante très importante du contrôle d accès. Électro-aimant : Devrait être 12 ou 24 V DC. Ne devrait pas utiliser l alimentation des sorties de porte du contrôleur. Devrait seulement être utilisé lorsqu une sortie contrôlée est demandée. Devrait être combiné avec une gâche électrique pour plus de sécurité en cas de feu ou de panne d alimentation. Assurez-vous d être en règle avec les autorités locales.

26

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

VERROUILLAGES MOTORISÉS EN APPLIQUE BIGSUR

VERROUILLAGES MOTORISÉS EN APPLIQUE BIGSUR BIGSUR SERRURE MULTIPOINTS EN APPLIQUE Très haute protection et endurance aux usages les plus intensifs. Fonctionnalités Très haut niveau de sécurité Grâce à son pêne demi-tour, la serrure BIGSUR garantit

Plus en détail

Manuel d utilisation. ----Contrôle d Accès Etanche. Merci de lire attentivement la notice en français avant de le mettre en service.

Manuel d utilisation. ----Contrôle d Accès Etanche. Merci de lire attentivement la notice en français avant de le mettre en service. Manuel d utilisation ----Contrôle d Accès Etanche Merci de lire attentivement la notice en français avant de le mettre en service. Sommaire 1. Introduction... 2 2. Caractéristiques principales... 3 3.

Plus en détail

Des solutions complètes pour la sécurité d entreprise

Des solutions complètes pour la sécurité d entreprise Des solutions complètes pour la sécurité d entreprise Verex offre des produits de pointe en matière de détection des intrusions, de contrôle d accès et de vidéosurveillance afi n d assurer la sécurité

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

BIGSUR VERROUILLAGES ÉLECTROMÉCANIQUES EN APPLIQUE SYSTÈMES DE VERROUILLAGE. Fonctionnalités

BIGSUR VERROUILLAGES ÉLECTROMÉCANIQUES EN APPLIQUE SYSTÈMES DE VERROUILLAGE. Fonctionnalités BIGSUR SERRURE MOTORISÉE MULTIPOINTS EN APPLIQUE Très haute protection et endurance aux usages les plus intensifs. Fonctionnalités Très haut niveau de sécurité Grâce à son pêne demi-tour, la serrure BIGSUR

Plus en détail

Logiciel multi-postes

Logiciel multi-postes Logiciel simple poste Logiciel multi-postes Logiciel multi-postes avec fontions Globales Lecteurs Contrôleurs Détecteur de sortie Communication réseau Communication locale KT-NCC Ensembles Kantech Produits

Plus en détail

Manuel d installation du clavier S5

Manuel d installation du clavier S5 1 Manuel d installation du clavier S5 Table des matières 1. Contenu de l emballage... 3 2. Guide de programmation... 3 3. Description... 4 4. Caractéristiques techniques du clavier S5... 4 5. Spécifications

Plus en détail

Fiche Produit : Centrale d alarme sans fil

Fiche Produit : Centrale d alarme sans fil Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Système Alarme de Maison. Manuel d Utilisation

Système Alarme de Maison. Manuel d Utilisation Système Alarme de Maison Manuel d Utilisation 1 Index 1. INTRODUCTION ----------------------------------------------------------------------------------------------------------- 3 2. PRINCIPALES FONCTIONS

Plus en détail

Bewator Entro. La souplesse et la fiabilité d un système de contrôle d accès moderne

Bewator Entro. La souplesse et la fiabilité d un système de contrôle d accès moderne Bewator Entro La souplesse et la fiabilité d un système de contrôle d accès moderne Bewator Entro: La souplesse et la fiabilité d un système de contrôle d accès moderne Bewator Entro est un système moderne

Plus en détail

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes

Manuel d utilisation. Système d alarme sans fil avec transmetteur téléphonique. Réf. : AL-800. En cas de problèmes En cas de problèmes PHENIX apporte tous les soins nécessaires à l élaboration de ses produits. Si toutefois vous rencontriez un problème avec ce modèle, ne le retournez pas au magasin où vous l avez acheté

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

Kaba x-lock: technique de fermeture. pour autoverrouillage avec possibilité de fuite. Kaba x-lock: technique de fermeture

Kaba x-lock: technique de fermeture. pour autoverrouillage avec possibilité de fuite. Kaba x-lock: technique de fermeture B EYO N D S ECU R I T Y Kaba x-lock: technique de fermeture pour autoverrouillage avec possibilité de fuite Kaba x-lock: technique de fermeture 1 Kaba x-lock propose un équilibre réussi entre sécurité

Plus en détail

Pour tirer le maximum des émissions de Télé à la carte, assurez-vous de comprendre les points suivants :

Pour tirer le maximum des émissions de Télé à la carte, assurez-vous de comprendre les points suivants : Locations Le présent document explique comment louer des émissions de sport et des événements à la carte (émissions que vous devez louer pour les regarder uniquement à l'heure spécifiée) et du contenu

Plus en détail

1. Caractéristiques du système

1. Caractéristiques du système Alarme Sécurité Incendie LP CHATEAU BLANC 45 CHALETTE/LOING THEME : ALARME FILAIRE 8 ZONES ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : TESTER LE SYSTEME D ALARME TP N 4 IDENTIFIER LES ZONES CHANGER LE CODE UTILISATEUR

Plus en détail

Manuel d utilisation Alarme Auto na-2018 Attention :

Manuel d utilisation Alarme Auto na-2018 Attention : Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire

Plus en détail

Pointeuse SC403 Manuel d'installation

Pointeuse SC403 Manuel d'installation Pointeuse SC403 Manuel d'installation Version : 1.1.1 Date : Juin 2010 À propos de ce manuel Ce document est un guide qui décrit comment installer la station de contrôle Accès Série F & SC ainsi que les

Plus en détail

ES-K1A. Clavier sans fil. www.etiger.com

ES-K1A. Clavier sans fil. www.etiger.com ES-K1A Clavier sans fil www.etiger.com FR Introduction Merci d avoir acheté le ES-K1A. Le ES-K1A est un clavier sans fil qui vous permet d armer et de désarmer votre système d alarme, ou de l armer en

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

Guide d utilisation Logiciel de contrôle d accès et de gestion de la sécurité

Guide d utilisation Logiciel de contrôle d accès et de gestion de la sécurité Guide d utilisation Logiciel de contrôle d accès et de gestion de la sécurité DN1946 1208/ Version 5.02 2012 Tyco International Ltd et ses sociétés respectives. Tous droits réservés. Les informations contenues

Plus en détail

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication. www.aliro-opens-doors.com Icônes des didacticiels Aliro - le contrôle d accès sur IP sans complication www.aliro-opens-doors.com Prise en main Ce didacticiel vous accompagne au fil des étapes de la configuration initiale du système

Plus en détail

Manuel d installation : Système de sécurité Réf. : 34920

Manuel d installation : Système de sécurité Réf. : 34920 Manuel d installation : Système de sécurité Réf. : 34920 Ref. : 34920 INFORMATIONS RELATIVES A L INSTALLATION Utilisateur Adresse de l utilisateur Installateur Entreprise installatrice Date d installation

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

> LIAISON RADIO PROFESSIONNELLE

> LIAISON RADIO PROFESSIONNELLE > LIAISON RADIO PROFESSIONNELLE RÉCEPTEUR RADIO 2 CANAUX Le 762R est un récepteur radio deux canaux. Il peut recevoir tous les émetteurs de la gamme 700R. Chaque canal peut recevoir quatre émetteurs de

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Exigences concernant les mécanismes de verrouillage de portes CNB 2005 modifié Québec et prochaine version du CNB 2010 modifié Québec (non en vigueur)

Exigences concernant les mécanismes de verrouillage de portes CNB 2005 modifié Québec et prochaine version du CNB 2010 modifié Québec (non en vigueur) Exigences concernant les mécanismes de verrouillage de portes CNB 2005 modifié Québec et prochaine version du CNB 2010 modifié Québec (non en vigueur) Association canadienne de la sécurité 2015 Plan de

Plus en détail

Sécuriser l accès à son ordinateur

Sécuriser l accès à son ordinateur Sécuriser l accès à son ordinateur Lorsque vous vous éloignez de votre ordinateur, n'importe qui peut alors l'utiliser et accéder à vos données, voire mettre le bazar dans vos réglages du système. Pour

Plus en détail

La Solution de Sécurité Easy Series Guide de référence

La Solution de Sécurité Easy Series Guide de référence La Solution de Sécurité Easy Series Guide de référence AS-OT-fr-55_4998145967_02.indd 1 27.07.2005 15:51:05 Uhr Contenu 1. Informations générales 3 2. Clavier Dynamique Animé 6 3. Guide d utilisation de

Plus en détail

Téléphone mobile GSM Manuel d utilisation

Téléphone mobile GSM Manuel d utilisation Téléphone mobile GSM Manuel d utilisation SEREA50BLK/SEREA50WHT Veuillez lire et conserver ces instructions. Contenu Bienvenue...2 Mise en route...4 Présentation de votre téléphone..10 Guide de démarrage

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION RTC Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-rtc-sans-fil-f8sirenesolaire/ pour accéder à la notice vidéo du kit d alarme NFO-480012-1307 NOTICE D

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION RTC Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-rtc-f8/ pour accéder à la notice vidéo du kit d alarme NFO-480008-1307 NOTICE D UTILISATION Sommaire

Plus en détail

Convertisseur de protocole pour Bus RS485 ou Ethernet

Convertisseur de protocole pour Bus RS485 ou Ethernet CONV-232/485 CONV-TCP/IP Convertisseur de protocole pour Bus RS485 ou Ethernet Convertisseur de protocole pour la mise en Bus RS485 ou Ethernet TCP/IP des unités de contrôle d accès UCA 1000 et SLA. CONV-232/485

Plus en détail

SOMMAIRE. Page 1 Version 4 du 15.01.2015

SOMMAIRE. Page 1 Version 4 du 15.01.2015 Page 1 SOMMAIRE 1/Quel équipement pour ma porte?... 2 2/Comment choisir ses paumelles?... 4 3/Comment choisir sa serrure?... 4 4/Principe des serrures électriques... 5 4.1/Généralités... 5 4.2/Serrures

Plus en détail

Motorola IT6. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2

Motorola IT6. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2 Téléphone numérique sans fil avec répondeur automatique Motorola IT6 Pour les modèles IT6 et IT6-2 Remarque : veuillez charger le combiné pendant 24 heures avant de l utiliser pour la première fois. Bienvenue...

Plus en détail

Motorola IT6. Downloaded from www.vandenborre.be. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2

Motorola IT6. Downloaded from www.vandenborre.be. Téléphone numérique sans fil avec répondeur automatique. Pour les modèles IT6 et IT6-2 Téléphone numérique sans fil avec répondeur automatique Motorola IT6 Pour les modèles IT6 et IT6-2 Remarque : veuillez charger le combiné pendant 24 heures avant de l utiliser pour la première fois. Bienvenue...

Plus en détail

Manuel de l utilisateur (v1.0)

Manuel de l utilisateur (v1.0) (v1.0) Automne 2009 Par Alain Loyer et Geneviève Blais Table des matières Utiliser NetSupport School (NSS)... 3 Avertissements... 3 Démarrer l exécution de NetSupport School (NSS)... 3 Résolution de problèmes...

Plus en détail

Communicateur téléphonique IP/RTC

Communicateur téléphonique IP/RTC Alarmes sans fil Espace Daitem Transmission Espace 485-21X Communicateur téléphonique IP/RTC Le communicateur alerte à distance via le réseau ADSL (connexion à une box d accès Internet) ou via RTC une

Plus en détail

ARCA www.opera-italy.com

ARCA www.opera-italy.com Arca Électroverrous de sécurité Version Key pour coffres de sécurité et coffre-forts Version Slide pour portes coulissantes automatiques Entièrement en acier inox pour fonctionnement aux intempéries Actionnement

Plus en détail

Manuel d'installation. 6656-0400 Issue 3

Manuel d'installation. 6656-0400 Issue 3 Manuel d'installation 6656-0400 Issue 3 excel 2 est conçu et fabriqué par: TDSi Ltd., Sentinel House, Nuffield Road, Poole, Dorset BH17 0RE England Téléphone: Royaume-Uni: 01202 666222 International: +44

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

HID Le Guide Produits. Guide de Référence

HID Le Guide Produits. Guide de Référence HID Le Guide Produits Guide de Référence Edge Les solutions IP Edge EdgeReader Solo EdgeReader EdgeReader Writer EdgeReader Multi-Class EdgeReader Solo Multi-Class EdgePlus Solo Réf. ESR40 ER40 ERW400

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...

Plus en détail

LE SYSTÈME D'ALARME DE GSM

LE SYSTÈME D'ALARME DE GSM LE SYSTÈME D'ALARME DE GSM Modèle: G11 UTILISATEUR MANUEL 1. Instruction Ce système d alarme possède une sirène d alarme pour avertir votre voisinage, et utilise le réseau GSM pour alerter les personnes

Plus en détail

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI Ce guide donne les bonnes pratiques, définit les règles

Plus en détail

Des composants professionnels pour les systèmes de contrôle d accès

Des composants professionnels pour les systèmes de contrôle d accès Des composants professionnels pour les systèmes de contrôle d accès Des composants innovants de contrôle d accès Dans un monde en mutation permanente, nous avons toujours besoin de plus de sécurité. Il

Plus en détail

Utilisation du mode «barre d outils extérieure» sur tablette

Utilisation du mode «barre d outils extérieure» sur tablette Utilisation du mode «barre d outils extérieure» sur tablette Animez votre cours hors application grâce à la barre d outils extérieure. Naviguez sur votre tablette tout en gardant les fonctionnalités de

Plus en détail

Notice d installation de la Centrale CABAPROX

Notice d installation de la Centrale CABAPROX Notice d installation de la Centrale CABAPROX Version 1.0 Informations préliminaires Présentation du produit CABAPROX Le produit CABAPROX est composé de deux sous-ensembles : - Un sous-système de gestion

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION

Plus en détail

Système de contrôle d accès Codelock avec clavier de codage CL12

Système de contrôle d accès Codelock avec clavier de codage CL12 Information de produit Système de contrôle d accès Codelock avec clavier de codage CL12 Sommaire Page Indications de sécurité 2 Vue de l appareil 3 Données techniques 3 Brève description 4 Montage 5 Mise

Plus en détail

01/AC-Q42SB Clavier codé «500 codes» et lecteur de proximité 125 khz

01/AC-Q42SB Clavier codé «500 codes» et lecteur de proximité 125 khz GUIDE UTILISATEUR Clavier codé «500 codes» et lecteur de proximité 125 khz Le présent document peut faire l objet de modifications sans préavis et ne constitue aucun engagement de la part de. dégage toute

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

NAUTIZ X7. Guide de démarrage rapide

NAUTIZ X7. Guide de démarrage rapide NAUTIZ X7 Guide de démarrage rapide Identifier les éléments du matériel Éléments front 5 6 7 8 De réf Des éléments Description Téléphone mobile Indicateur Indicateur RF (Radio Frequency) Indicateur Charge/

Plus en détail

VERROUILLAGES MOTORISÉS. Sécurité multipoints et confort d utilisation

VERROUILLAGES MOTORISÉS. Sécurité multipoints et confort d utilisation VERROUILLAGES MOTORISÉS Sécurité multipoints et confort d utilisation 50 Destination Les systèmes de VERROUILLAGES MOTORISÉS ABLOY apportent une réponse adaptée aux problématiques exigeant un haut niveau

Plus en détail

Balise Helios Advanced Plus

Balise Helios Advanced Plus Balise Helios Advanced Plus L unité la plus sophistiquée pour la gestion de parc de véhicules en temps réel et pour des applications de sécurité. Helios est aujourd hui le seul système qui fournit des

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

LIEUX TOURISTIQUES HÉBERGEMENTS (HÔTELS)

LIEUX TOURISTIQUES HÉBERGEMENTS (HÔTELS) HÉBERGEMENTS (HÔTELS) Identifier l établissement comme étant accessible. S informer (sans pouvoir téléphoner) sur les prestations fournies par l établissement. Trouver une chambre accessible Réserver une

Plus en détail

TROUVER UN POS ADÉQUAT

TROUVER UN POS ADÉQUAT TROUVER UN POS ADÉQUAT Répondre aux problèmes de sécurité et de connectivité avec les options de configuration Cash Drawer Introduction Depuis qu une nouvelle approche de point de vente (POS) plus léger

Plus en détail

Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508

Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508 1/1/009 Ins-30108-F Kit d évaluation Net Paxton Pour une assistance technique, merci de contacter votre fournisseur Une liste des distributeurs Paxton se trouve sur le site Internet - http://paxton.info/508

Plus en détail

Le contrôle d accès qui s intègre facilement au monde moderne

Le contrôle d accès qui s intègre facilement au monde moderne Le contrôle d accès qui s intègre facilement au monde moderne En plus de son interface conviviale, TruPortal MC comprend de nombreuses fonctionnalités et des capacités d expansion qui lui permettent de

Plus en détail

Partager les applications (Partager)

Partager les applications (Partager) Partager les applications (Partager) Améliorer vos habiletés de classes électroniques et apprendre à partager Vous pouvez utiliser l outil Partager des classes électroniques pour montrer un document, guider

Plus en détail

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

Une entreprise de Tyco International. Amérique du Nord. Catalogue des produits 2010-11

Une entreprise de Tyco International. Amérique du Nord. Catalogue des produits 2010-11 Une entreprise de Tyco International Amérique du Nord Catalogue des produits 2010-11 Fondée en 1986, Kantech (filiale de Tyco Security Products) conçoit, commercialise, et assure le service des technologies

Plus en détail

SYSTEME DE CONTRÔLE D ACCÈS

SYSTEME DE CONTRÔLE D ACCÈS SYSTEME DE CONTRÔLE D ACCÈS Durée : 4heures Propreté : /1 Autonomie : Binôme : Bilan : Note /40 : 1 1: MISE EN SITUATION La société ECCTA ingénierie est un bureau d études en bâtiment. 10 personnes y travaillent

Plus en détail

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3

Flexibilité et. TASKalfa 3010i TASKalfa 3510i PRINT COPY SCAN FAX. Multifonctions monochromes A3 PRINT COPY SCAN FAX TASKalfa 3010i TASKalfa 3510i Multifonctions monochromes A3 Flexibilité et productivité POUR les BUREAUX EXIGEANTS. FIABLES ET AUX MULTIPLES TALENTS. Nous avons développé cette gamme

Plus en détail

HA863RK CENTRALE ALARME 3 ZONES + INTERRUPTEUR À CLÉ

HA863RK CENTRALE ALARME 3 ZONES + INTERRUPTEUR À CLÉ HA863RK CENTRALE ALARME 3 ZONES + INTERRUPTEUR À CLÉ Merci d'avoir choisi ce produit EUROPSONIC. Avant toute utilisation, veuillez lire attentivement la notice. Ce produit a été testé et emballé correctement

Plus en détail

Guide de démarrage Clé Turbo. U313 LTE~ de Sierra Wireless`

Guide de démarrage Clé Turbo. U313 LTE~ de Sierra Wireless` Guide de démarrage Clé Turbo U313 LTE~ de Sierra Wireless` Bienvenue Merci d avoir acheté une clé Turbo de Bell. Ce guide vous donne un aperçu de votre nouvelle clé Turbo ainsi que des détails sur la façon

Plus en détail

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF Altimètre- Barométrique Résistance aux chocs Résistance à l eau Autonomie Batterie Applications pour la randonnée Mode d emploi Android Guide de prise

Plus en détail

Manuel de démarrage. Home Control

Manuel de démarrage. Home Control Manuel de démarrage Home Control Stk. 18070003 - Ref. Phalène - 06/2015 Bienvenue! Grâce à Home Control, un produit de la gamme Home & Care, vous savez toujours ce qui se passe chez vous, où que vous soyez.

Plus en détail

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau

Plus en détail

Centrale d alarme XL GPRS

Centrale d alarme XL GPRS Description La centrale XL GPRS est une centrale d alarme sans fil et fonctionnant sur piles, conçue pour les systèmes de sécurité de la marque Videofied. La centrale peut être utilisée dans des locaux

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

LES PERIPHERIQUES AUDIOVISUELS

LES PERIPHERIQUES AUDIOVISUELS LES PERIPHERIQUES AUDIOVISUELS Plan Introduction Périphérique o Définjtion Les périphériques d entrée I )Définition II )les périphériques d entrée les plus courants III )les autres périphériques d entrées

Plus en détail

La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn*

La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn* «La protection est désactivée» La solution de sécurité Easy Series La sécurité simplifiée avec la nouvelle technologie radio wlsn* *réseau local de sécurité sans fil La sécurité avant tout Pour garantir

Plus en détail

VERROUILLAGES MOTORISÉS EN APPLIQUE SLIM ATIC MOTORISÉE

VERROUILLAGES MOTORISÉS EN APPLIQUE SLIM ATIC MOTORISÉE SYSTÈMES DE VERROUILLAGE VERROUILLAGES MOTORISÉS EN APPLIQUE SLIM ATIC MOTORISÉE SERRURE MULTIPOINTS EN APPLIQUE Enfin une solution applique qui marie esthétisme, discrétion et confort d usage des portes

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Utilisation des Déclencheurs et Actions

Utilisation des Déclencheurs et Actions Utilisation des Déclencheurs et Actions Notes Importants Pour que l'option Déclenchements et actions fonctionnent correctement, le PC avec le serveur doit rester connecté. La fonction Déclenchements et

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

INSTALLATIONS ÉLECTRIQUES CIVILES

INSTALLATIONS ÉLECTRIQUES CIVILES index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE

Plus en détail

Surveillance / controle d accès

Surveillance / controle d accès Surveillance / controle d accès CATALOGUE DES PRODUITS DE ZPAS GROUPE ZPAS-ESTCI 7, rue de l industrie 68360 SOULTZ 03 89 62 56 40 contact@estci.fr Le contrôleur ST-50 est l élément de base du système

Plus en détail

Connectez-vous Fonctions Commandes guide d'utilisation www.touchmyradio.com www.thelounge.com

Connectez-vous Fonctions Commandes guide d'utilisation www.touchmyradio.com www.thelounge.com guide d'utilisation Connectez-vous Découvrez comment connecter votre Sensia à votre réseau sans fil, l enregistrer sur le Lounge, www.thelounge.com et écouter sans interruption vos morceaux et images favoris

Plus en détail

Clés et télécommandes

Clés et télécommandes Clés et télécommandes PRINCIPE DE FONCTIONNEMENT MISES EN GARDE Retirez toutes les clés intelligentes d un véhicule laissé sans surveillance. Vous vous assurerez ainsi que le véhicule reste dans les conditions

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Club informatique Mont-Bruno Séances du 23 mars et du 18 avril 2012 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 23 mars et du 18 avril 2012 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 23 mars et du 18 avril 2012 Présentateur : Réjean Côté Contenu de la séance Windows : la barre des tâches Programme : l initiation au traitement de texte Windows

Plus en détail

Catalogue produits. Edition Juillet 2015 Produits ne figurant pas dans ce catalogue : nous consulter. Alarmes techniques AXCEO SYSTEMS

Catalogue produits. Edition Juillet 2015 Produits ne figurant pas dans ce catalogue : nous consulter. Alarmes techniques AXCEO SYSTEMS Catalogue produits Edition Juillet 2015 Produits ne figurant pas dans ce catalogue : nous consulter Alarmes techniques AXCEO - - - Site : www.axceo.fr / E-mail : axceo@axceo.fr EDEN Innovations VAUBAN

Plus en détail

Téléphone de Secours Memcom

Téléphone de Secours Memcom Téléphone de Secours Memcom Guide d installation et de programmation Ref No. 450 900 (F) + + Raccordement simple et rapide + + Afficheur LCD intégré pour visualiser la programmation + + Tous les codes

Plus en détail

Manuel de l utilisateur TITAN 600

Manuel de l utilisateur TITAN 600 Manuel de l utilisateur TITAN 600 Table des Matières Table des Matières... 1 Connaissances de base... 3 1.1 Introduction rapide... 3 1.2 Considérations générales... 3 1.3 Précautions batterie... 4 1.4

Plus en détail

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Une approche globale, des solutions personnalisées STOP A L INSECURITE Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn

Plus en détail

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 System Expert 2.0 est une solution multi-modale conçue et produite par l'entreprise

Plus en détail

AD-250 MODE D EMPLOI POUR SERRURE SANS FIL

AD-250 MODE D EMPLOI POUR SERRURE SANS FIL P516-130 AD-250 MODE D EMPLOI POUR SERRURE SANS FIL INSTRUCTIONS POUR PROGRAMMER LES SERRURES SANS FIL DES SÉRIES COMPATIBLES Para el idioma Español, navegue hacia www.schlage.com/support. CONTENU Vue

Plus en détail

ATTENTION INTRODUCTION

ATTENTION INTRODUCTION ATTENTION 1. Ce système de démarrage à distance doit être installé sur voitures automatiques uniquement. 2. Les télécommandes à distances doivent être protégées des coups et de l eau. 3. Mis à part pour

Plus en détail