Traçabilité des produits et opportunités marché
|
|
- Jules Corriveau
- il y a 8 ans
- Total affichages :
Transcription
1 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Traçabilité et lutte contre les contrefaçons des produits de grande consommation: deux questions qui requièrent des réponses appropriées. Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
2 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Plan de la présentation Roland Meylan Corporate Communications Manager! A propos d AlpVision.! Procédés.! Authentification. Rue du Clos Vevey Switzerland T: F: Fingerprint : la solution d authentification des pièces sans marquage additionnel.! Krypsos : plateforme d authentification en ligne pour l ensemble de la chaîne logistique. 2 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
3 AlpVision 3! Basée en Suisse, en activité depuis 2001.! Bases technologiques en analyses d images (détails de l ordre de 1 à 50 microns), en stéganographie, en filigrane numérique et en systèmes informatiques.! 20 publications scientifiques, 35 dépôts de brevets.! Fournisseur de solutions de protections invisibles, clé en main, pour les documents de valeur et les produits de marque.! Profitable depuis 2003.! Plusieurs milliards d éléments protégés au plan mondial par année. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
4 Identification:! Opération qui implique qu un produit ou qu un emballage soit associé à un identifiant dûment enregistré et répertorié.! L identifiant est un élément indispensable pour déterminer la traçabilité d un produit ou d un emballage.! L identifiant peut être appliqué à un lot de production ou à un élément individuel (sérialisation). 4 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
5 Quelques exemples d identifiants:! numéro de série! code à barres! code matriciel! tag RFID! Identifiant intrinsèque (Fingerprint) 5 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
6 Traçabilité: Opération qui permet:! de reconstituer l historique d un produit ou d un emballage;! la localisation d un produit ou d un emballage; facilite par exemple le retrait d un lot défectueux.! Mais ne permet pas de déclarer qu un produit ou qu un emballage soit vrai ou contrefait. 6 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
7 Traçabilité:! Permet de détecter des incohérences liées à la présence éventuelle de contrefaçons, mais qui peuvent aussi provenir d erreurs humaines ou techniques.! Elle ne peut pas déterminer si le produit est authentique ou contrefait, car le contrefacteur s attache à reproduire exactement l aspect visuel de l original, notamment l identifiant. 7 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
8 Contrefaçon:! Produit qui ressemble en tout point au produit original, mais qui est fabriqué par un contrefacteur.! La contrefaçon est une violation du droit de propriété intellectuel du fabriquant original.! C est un acte criminel lorsqu elle s attaque à des produits ingérés (médicaments, aliments, cigarettes) ou pouvant entraîner des accidents graves, voire la mort (coupe-circuits, pièces automobiles, pièces d aviation, jouets, huiles, engrais, etc.). 8 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
9 De nombreuses solutions sont proposées pour identifier les contrefaçons; elles peuvent se classer selon plusieurs critères:! Procédés visibles à l œil nu! Procédés invisibles à l œil nu ou cachés! Authentification sensorielle utilisant un des sens humains (vue, toucher, odorat).! Authentification automatique via une machine, notamment un système informatique. 9 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
10 Les réseaux criminels disposent de grands moyens: par exemple, 1 investi en contrefaçon des médicaments peut en rapporter ! Les procédés des contrefaçons se doivent d être secrets et constamment adaptés aux progrès réalisés par les contrefacteurs:! Ils ne peuvent donc pas être standardisés.! Ils sont propres aux marques et à la nature des produits (étuis, flacons, liquides, solides, poudres, objets manufacturés, moulés, etc.). 10 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
11 AlpVision fournit deux types de solutions basées sur l analyse numérique d images (détails de 1 à 50 microns) :! Cryptoglyph : protection invisible des emballages primaires (blister pack) et secondaires (étuis) ainsi que des étiquettes n utilisant que de l encre normale ou du vernis et des procédés standards d impression (offset, rotogravure, flexographie, inkjet, laser).! Fingerprint : solutions d authentification des pièces moulées ou manufacturées sans marquage additionnel. 11 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
12 L authentification des produits protégés par AlpVision est effectuée par un logiciel:! elle peut être effectuée à distance sur la base d une simple prise de vue ou d un scanner.! Les scanners utilisés sont des modèle de bureau provenant de la grande distribution ou des microscopes USB disponibles dans le commerce de la micro-informatique. 12 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
13 Fingerprint Authentification des pièces manufacturées: Procédé Fingerprint :! Toutes les pièces manufacturées sont différentes, même si à l œil nu elles semblent identiques.! Des micro-différences sont générées par le procédé de fabrication et les matériaux utilisés qui les identifient comme si elles possédaient des empreintes digitales. Pièces identiques à première vue mais différentes au plan microscopique. 13 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
14 Authentification des pièces manufacturées: Procédé Fingerprint :! Exemple: boîtier de montre Fingerprint! Exemple: cadran de montre 14 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
15 Authentification des pièces manufacturées: Procédé Fingerprint :! Acquisition de l image de référence Fingerprint Acquisition Enregistrement Base de données! Authentification par comparaison Acquisition Comparaison Base de données - Authentification - Information (identité) 15 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
16 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Les particularités intrinsèques de chaque cavité de moulage sont transmises aux pièces moulées, qui deviennent ainsi des «clones» au sens biométrique. 16 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
17 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Quelques exemplaires de pièces produites par un même moule sont scannés et produisent une image de référence qui est stockée dans une base de données et servira à l authentification ultérieure de la production originale. 17 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
18 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Une image de référence permet d authentifier l ensemble des pièces produites par une même cavité, soit plusieurs millions.! A chaque renouvellement ou retraitement de la cavité de moulage, on refait une image de référence.! Le procédé identifie en fait la cavité donc permet d identifier un lot de production sans marquage additionnel. 18 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
19 Fingerprint Authentification des pièces moulées: Procédé Fingerprint :! Pour savoir si une pièce présente dans la chaîne de distribution est vraie ou contrefaite, il suffit de:! envoyer un scan de la pièce au serveur sécurisé Krypsos,! attendre le verdict automatique «vrai» avec un éventuel numéro de lot ou «inconnu» par message électronique sur son PC ou sur l écran de son mobile. 19 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
20 Fingerprint Procédé Fingerprint : en résumé! Aucun marquage additionnel.! Solution en lecture seule qui prend la pièce telle qu elle est, sans coût additionnel de production.! Solution infalsifiable. 20! Le procédé ne requiert qu un scan ou une image de la pièce à authentifier.! Les scans de référence (un par cavité de moulage ou un par pièce manufacturée) sont enregistrés dans un serveur sécurisé chez le fabriquant et serviront à l authentification. Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
21 Fingerprint Procédé Fingerprint : en résumé! Peut être utilisé n importe où dans le monde via Internet ou les réseaux mobiles.! Le procédé d authentification est très simple.! L authentification peut être effectuée par n importe quelle personne autorisée, pratiquement sans formation. 21 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
22 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Management global des solutions d authentification:! Une technologie seule n est pas suffisante.! Les fabriquants de produits de marque demandent une solution globale, compatible avec les processus industriels de fabrication de grands volumes sur de multiples sites de production. 22 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
23 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos : serveur sécurisé clé en main; solution globale vendue par AlpVision sous forme de licence, déployée mondialement, en exploitation depuis plusieurs années par de très grandes entreprises multinationales! Krypsos permet à toute personne autorisée d effectuer une procédure ou d authentification automatique à distance via Internet ou Intranet.! L authentification automatique est effectuée dans un lieu sécurisé, sous le contrôle total du fabriquant qui exploite une licence Krypsos. 23 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
24 Fingerprint Krypsos, point de contact unique pour la chaîne logistique Krypsos est basé sur les derniers progrès de la technologie Server Side Internet Architecture (ASP.Net)! Pour des usagers PC ou MAC, le déploiement à l échelle mondiale se fait sans coût, dans l hypothèse de disposer d un navigateur Internet standard.! Les fabriquants peuvent interagir avec la totalité de la chaîne logistique, à travers un point de contact unique, sous leur entière responsabilité.! L implémentation du logiciel Krypsos satisfait aux exigences posées par les différentes régulations de divers secteurs industriels. 24 Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
25 DIGITAL IMAGING DIGITAL SOLUTIONS FOR FOR BRAND PRODUCT PROTECTION AUTHENTICATION AND DOCUMENT SECURITY Micronarc - Events 13 sept Traçabilité des produits et opportunités marché Roland Meylan Corporate Communications Manager Vrai ou Contrefait? Faites la différence! Merci de votre attention Rue du Clos Vevey Switzerland T: F: Cryptoglyph et AlpVision sont des marques déposées de - Fingerprint et Krypsos sont des marques de
NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailNOUVEAU. BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace
NOUVEAU BrandTracker Protection de la Marque et de son Réseau de Distribution avec Track & Trace Les marchés parallèles à l assaut des marques Le problème du détournement et des marchés parallèles n est
Plus en détailTraçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Plus en détailDossier de presse. Consommables d impression : Quelle place pour une alternative?
Consommables d impression : Quelle place pour une alternative? Quelle place pour une alternative? Les consommables d impression alternatifs ont l avantage d être plus économiques et plus écologiques (dans
Plus en détailDentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx
Dentiste Numérique Zfx Un cabinet dentaire certifié avec la technologie innovante signée Zfx Dentiste Numérique Zfx Des technologies novatrices parfaitement adaptées Zfx offre aux dentistes des technologies
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSolutions globales de codage
Solutions globales de codage Solutions de codage du produit à la palette Dans le monde entier, les produits et technologies de Domino jouent un rôle essentiel dans le cycle de production. Nous travaillons
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailIntroduction MOSS 2007
Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas
Plus en détaildu champ à l assiette
Bilan Projet GENESIS Fruits & Légumes La Bretagne se mobilise pour une traçabilité du champ à l assiette 1 Contexte de la filière Fruits & Légumes Enjeux sociauxéconomiques Les F&L représentent 8 à 10%
Plus en détailSite Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5
GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailAQUADEV asbl (Belgique)
NOM DU PRODUIT ADBanking Version 3.0.4 NOM DU FOURNISSEUR AQUADEV asbl (Belgique) Évaluation 2009* Septembre 2009 Évaluations précédentes 2005 RÉSUMÉ Impression générale Logiciel transactionnel intégré
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailNouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.
Communiqué de presse EMBARGO : 26 août 2008 Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Des versions haute-résolution de ces images ainsi que d autres peuvent
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailPACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W
PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de
Plus en détailtraçabilité en milieu médical
traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailNiceLabel Guide de prise en main rapide
Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE
CHAPITRE 3 : COMMENT RECONNAITRE UN PRODUIT PIRATE NATURE DE LA PIRATERIE 3.1 Des groupes de contrefacteurs exploitent le marché de l enregistrement musical en fabriquant des copies illégales/non autorisées
Plus en détailPerception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
Plus en détailUne stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Plus en détailCompacité sans compromis de performances
Compacité sans compromis de performances Performant et polyvalent, le MX-B382 répond parfaitement aux attentes des utilisateurs en matière de reproduction et de gestion documentaire, et ce avec un design
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLA CONTREFAÇON NOTIONS ESSENTIELLES
LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en
Plus en détailGUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur
GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:
Plus en détailLogiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS
Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau
Plus en détailLa salle d opération numérique intelligente
TM La salle d opération numérique intelligente Compatible. Fiable. Compatible. Le futur au bout des doigts NUCLeUS intègre de manière intelligente les salles d opération numériques La salle d opération
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailDécouvrez la nouvelle géneration de système de gestion de file d attente!
Découvrez la nouvelle géneration de système de gestion de file d attente! timeacle est un système de gestion de file d attente extensible comme «Software as a Service» diretement à partir du cloud! Il
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailLivre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation
Livre blanc Le 3 Heights Scan to PDF Server : bases et utilisation Table des matières Fonctionnalités et besoins...3 Pourquoi un simple scanner ne suffit pas?...3 Que fait un serveur central de numérisation?...4
Plus en détailCTP 3.0 Logiciel de pesage orienté réseau
CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart
Plus en détaild authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailDirect IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailL identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détailL ergonomie a été notre premier souci et la personnalisation et donc son appropriation nous ont guidés tout au long de l élaboration de ce produit.
ERP GPMI.net + Logiciel de scanners pour WMS et suivi fabrication Configurateur pour la génération des numéros de lots et de série Passerelles EDI de et vers GPMI Successeur du logiciel GPMI installé sur
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX
CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : --Client : personne physique ou morale abonnée à une offre d
Plus en détailCaméra Numérique de Microscopie Couleur USB. Guide d installation
Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,
Plus en détailArchivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailAPICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs 38170 SEYSSINET Tél : 06 75 11 52 82
APICAL INFORMATIQUE Notre métier L informatique et l imagerie dentaire de la création à la maintenance du cabinet dentaire Notre compétence De l installation sur site à la maintenance des matériels et
Plus en détailTable des matières 05/03/2007. Recomman dations. Pages ETI.1 OTL.1. 210 x 148. Étiquette code à barres. 210 x 148. Étiquette de rechange ETI.
1 Table des matières Étiquettes Dimensions Recomman dations Pages Étiquette code à barres 210 x 148 ETI.1 OTL.1 4 Étiquette de rechange 210 x 148 ETI.3 5 Identification Unitaire des Produits ETI.4 6 Recommandations
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailLes défis cachés de la sérialisation pharmaceutique
Les défis cachés de la sérialisation pharmaceutique White Paper May 2014 La mise en œuvre de la sérialisation au niveau de l article : défis techniques et atouts commerciaux Cela fait bientôt 40 ans que
Plus en détailPass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover
Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à
Plus en détailIMMOBILIER. le parcours de vente. du vendeur. www.notaires.paris-idf.fr
IMMOBILIER le parcours de vente les obligations du vendeur d un bien immobilier De manière générale, le vendeur d un bien immobilier a une obligation d information. À cet effet, la loi lui impose de remettre
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailDes solutions logicielles flexibles pour la tour de stockage verticale LogiMat
Des solutions logicielles flexibles pour la tour de stockage verticale LogiMat Préliminaire De la simple utilisation à la gestion complexe des stocks: tout est compris! Une efficacité optimale pour le
Plus en détailPageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailNOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC
NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailLe matériel informatique
Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailManuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Plus en détailVotre univers numérique @ scpobx
Emmanuel NADAL Secrétaire général adjoint e.nadal@sciencespobordeaux.fr Votre univers numérique à Sciences Po Bordeaux Votre univers numérique @ scpobx 2 Quelques repères pour démarrer! Vos interlocuteurs
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailWHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)
WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques
Plus en détailMOBILITÉ 2014. Elections Européennes 2014 mobilite2014.eu
MOBILITÉ 2014 Elections Européennes 2014 mobilite2014.eu ASSURER LA MOBILITÉ DE DEMAIN L ACA ET LA FIA DEMANDENT AUX DÉCIDEURS EUROPÉENS : d assurer le développement cohérents de la «voiture connectée»,
Plus en détailLe scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Plus en détailGUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailComment consulter les e- books à l Université de Lorraine?
Comment consulter les e- books à l Université de Lorraine? L Université de Lorraine est abonnée ou a acheté un certain nombre de livres électroniques, dans toutes les disciplines. Sommaire Qui peut y accéder?...
Plus en détailDESCRIPTION DES PRODUITS ET MÉTRIQUES
DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)
Plus en détailSpécifications d'impression Jusqu'à 12 ppm
MULTIFONCTION HP COLOR LASERJET CM1312 Réf : CC430A Fonctions Multitâche Tout-enun pris en charge Vitesse noire (normale, A4) Vitesse couleur (normale, A4) Fonctions Impression, copie, scan Oui Spécifications
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailSystème d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique
Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailWinBooks Logistics 5.0
Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailInformation Equipment
PLM Information Equipment SOMMAIRE: DESCRIPTION ET CARACTERISTIQUES PRINCIPALES PLAN D INSTALLATION INFORMATIONS TECHNIQUES CONFIGURATION Sealed Air S.A.S. 53 rue St Denis Boîte Postale 9 F-28234 EPERNON
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailScanner de microfilms i7300. Des archives de
Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste
Plus en détailSANOFI, ENGAGÉ DANS LA LUTTE ANTI-CONTREFAçON DANS LE MONDE.
faux médicaments, vrai danger pour la santé Crédits photos : Getty images, istockphoto. SANOFI, ENGAGÉ DANS LA LUTTE ANTI-CONTREFAçON DANS LE MONDE. www.sanofi.com La contrefaçon de médicaments : un danger
Plus en détailGérer ses impressions en ligne
Gérer ses impressions en ligne Service d'impression en ligne et copieurs numériques en réseau E.N.T : onglet Services pratiques, Rubrique Gérer ses impressions. Octobre 2012 Version : 1.1.1 Direction des
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailL impression numérique
Martin Garanger L impression numérique Pearson France a apporté le plus grand soin à la réalisation de ce livre afin de vous fournir une information complète et fiable. Cependant, Pearson France n assume
Plus en détail