Gestion d Accès par Serrure Biométrique

Documents pareils
Table des matières. 1. Description du matériel : Données techniques : Présentation de la serrure :... 4

Installation et utilisation de Cobian Backup 8

OUTILS DE TRANSFERT DE FICHIER VERS LISEUSES ET IPAD

Création du projet : 1 sur 13

Trois types de connexions possibles :

Utilisation de l outil lié à MBKSTR 9

MODE D EMPLOI OUTLOOK ADD-IN POUR SELECTLINE

Paramétrage des navigateurs

Configuration du modem D-Link ADSL2+

Mode Opératoire Ciel Gestion commerciale V 12 et s (2006)

Guide d utilisation de PL7 Pro Récupérer ou transférer un programme

La Clé informatique. Formation Internet Explorer Aide-mémoire

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Système de vidéosurveillance pour Pocket PC

Guide M-CARTE Crédit Mutuel

Logiciel PICAXE Programming Editor

Allegroupe. Système de gestion des paiements préautorisés

SAUVEGARDER SES DONNEES PERSONNELLES

Utilisation d une tablette numérique

Etape 1 : Connexion de l antenne WiFi et mise en route

PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur

Se connecter en WiFi à une Freebox

Page Paragraphe Modification Mise en page du document Le bouton "Format de page" est maintenant "Page"

Configuration du serveur Web

MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI

Avenir Concept Monaco

GUIDE D UTILISATION ADSL ASSISTANCE

EVOLUTION 7.1 Déroulement DREAM INFO 1 Dossier 23 Ciel Gestion Commerciale.

Préparation d une flotte d IPADS dans une école via ITUNES

Installation d un ordinateur avec reprise des données

Comment se connecter au VPN ECE sous vista

1. Utilisation du logiciel Keepass

NOTICE D UTILISATION FACILE

Modules d automatismes simples

Online Workflow. Approbation factures

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Présentation du logiciel Cobian Backup

Guide d installation CLX.PayMaker Office (3PC)

Suivant les windows, le signal pour indiquer l imprimante par défaut est un petit rond noir ou vers avec un V à l intérieur.

Mise en route de Cobian Backup

synchroniser Vos sauvegardes SynchBack Free SE Présentation de SynckBackFree

Installation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone)

Guide d utilisation du logiciel TdsTexto 1.0

MANUEL D UTILISATION POUR APPAREILS ANDROID

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser une caméra IP Trendnet IP-TV110. Auteur : François CHAUSSON

domovea Portier tebis

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Guide d utilisation de «Partages Privés»

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

TABLEAU CROISE DYNAMIQUE

Notice d installation des cartes 3360 et 3365

2) Téléchargement de l'application pour contrôler vos caméras :

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Mémento pour l intégration des postes dans le domaine de Scribe

Installation 1K-Serveur

Sélection du contrôleur

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Fiche n 15 : Envoi d , alarme visuelle et synchronisation Outlook

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

Migration d un compte messagerie consulté en ligne sur l ENTG

GUIDE DU NOUVEL UTILISATEUR

Enregistrement de votre Géorando Maxi Liberté

INSTALLATION MONOSITE

J'installe FastStone Image Viewer. Installer le logiciel Découvrir Paramétrer

SYSTEMES ELECTRONIQUES NUMERIQUES

GESTION DE L'ORDINATEUR

Guide d installation. Routeur Zyxel VMG1312

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

EM6104/EM6108 Enregistreur de surveillance

Table des Matières. Présentation Installation... 2 Mise en route Les Icones... 5 Les paramètres

Organiser le menu "Démarrer"

Notice d'utilisation Site Internet administrable à distance

Office 365/WIFI/Courrier. Guide pour les étudiants

Digta W/LAN-Adapter. Mode d emploi. L'adaptateur Digta W/LAN. Contenu

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

EXCEL Les tableaux croisés dynamiques

ZOTERO. Installation. Bibliothèque de Pharmacie. Service Formation

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

LA GESTION COMMERCIALE DES VEHICULES

DROPBOX. Stocker et partager des fichiers avec

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

D-ViewCam V3.0 Video Management System

Configuration de ma connexion ADSL

Quelques outils pour le logiciel «Tuxpaint»

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

Installation.Net Framework 2.0 pour les postes utilisant Windows 8/8.1.

MODE OPÉRATOIRE : CIEL COMPTA

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

GUIDE D UTILISATION. Gestion de compte. à destination des CFA

NordNet BOX Sagem Guide d installation. Version 2.0

Fiche n 14 : Import / Export avec PlanningPME

Mes documents Sauvegardés

Étuves de laboratoire T ambiante+5 à +300 C

MID. Table des matières

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

LOGICIEL ALARM MONITORING

Transcription:

Gestion d Accès par Serrure Biométrique LYCEE JEAN PERRIN- MARSEILLE Page 1

1.1) Énoncer le rôle de cette serrure 1) Étude du système : principes généraux 1.2) Quel sont les avantages de ce système par rapport à une serrure traditionnelle? 1.3) Donner le procédé technique utilisé pour commander l ouverture de la serrure. 1.4) Expliquer brièvement ce qu est la biométrie. 1.5) Quelle identification biométrie est utilisée par ce système. Avec quel composant fait-t-on l acquisition des données biométrique? LYCEE JEAN PERRIN- MARSEILLE Page 2

Pour le contrôle d accès de cette serrure, on distingue la phase d identification puis d authentification : 1.6) Définir leur rôle respectif? 1.7) Avec quel composant fait-on l acquisition des données biométrique de la serrure? Dites quel sont les différentes étapes lors du traitement des données? 2. 3. 4. 5. 1.8) Quel sont les avantages de ce systèmes d identification? 1.9) Citer d autres technologies d identification biométrique qui existent. LYCEE JEAN PERRIN- MARSEILLE Page 3

1.10) Compléter le tableau suivant en classant les différents types de biométries de la moins chère à la plus chère et de la plus efficace à la moins efficace. Type de biométrie Prix Efficacité Lecture d empreintes digitales Scan de la voix Scan de l iris Scan de la main 1.11) Donner, vis à vis de la loi le nombre minimum de minuties devant être pris en compte par un système de reconnaissance d empreintes digitales. 1.12) Exprimer le principal inconvénient de la biométrie. Nous allons maintenant chercher à identifier les différents éléments du système. Les différents objets techniques composant le système sont : Une serrure biométrique. Un lecteur d empreinte (enrôleur) Un câble RJ 45 Un bloc alimentation 12VDC ou batteries Un ordinateur 1.13) Enoncer le rôle des différents objets techniques composant le système. LYCEE JEAN PERRIN- MARSEILLE Page 4

1.14) Quelle liaison physique est utilisée entre le PC et la serrure? De combien de fils est constituer cette liaison? 1.15) A l aide de la description de cette liaison, fournie dans vos documents, donner les principaux avantages inconvénients de ces deux types de liaisons. 1.16) De quoi dépend le nombre maximal de serrures pouvant être installées sur un même réseau. 1.17) Donner le nombre maximal d empreintes digitales pouvant être stockées en mémoire. 1.18) Expliquer le comportement de la serrure en cas d erreur sur l autotest de mise sous tension. 1.19) Expliquer le comportement de la serrure lors d une tentative d ouverture : si l empreinte est reconnue, si elle n est pas reconnue, et si le doigt et mal positionné. LYCEE JEAN PERRIN- MARSEILLE Page 5

1.20) Donner les températures de fonctionnement pour lesquelles le système est prévu. 2.1) Allumer l ordinateur de pilotage 2) Mise en œuvre du système 2.2) Double cliquer sur le raccourci pour ouvrir le logiciel HTAGS1.3_TCP La fenêtre suivante s ouvre Entrer le nom d utilisateur : Admin Entrer le mot de passe : ht Cliquer sur OK La fenêtre principale s ouvre. LYCEE JEAN PERRIN- MARSEILLE Page 6

2.3) Création d un bâtiment : Créer un bâtiment du nom de Séon LYCEE JEAN PERRIN- MARSEILLE Page 7

2.4) Création d un étage : Etage N 1 2.5) Création de porte : CH1 LYCEE JEAN PERRIN- MARSEILLE Page 8

2.6) Attribution d une serrure à une porte : Nous désirons attribuer une serrure à la porte que l on vient de créer : Pour réaliser la configuration des serrures en réseaux, il convient de connaître pour chaque serrure son adresse IP Faire un clic gauche avec la souris sur la porte pour sélectionner Paramétrage des serrures. Sélectionner Search pour voir les adresses IP des serrures présentes sur le réseau. Pour affecter une adresse IP à la porte, clique sur l icône Changer adresse IP. Puis inscrivez l adresse IP dans le cadre Adresse serrure. Enfin enregistrer en cliquant sur l icône Sauvegarder. Le message de confirmation apparaît Répondre Oui pour valider la modification. LYCEE JEAN PERRIN- MARSEILLE Page 9

Il apparaît un message suivant de validation de l adresse IP : Sélectionner l icône Quitter pour fermer la fenêtre. 2.7) Mise à l heure des serrures Chaque serrure possède son horloge interne. Il est nécessaire de synchroniser cette horloge avec celle de l ordinateur sur lequel est installé le logiciel. La mise à l'heure de la serrure est importante car les empreintes ont une date de validité, si la serrure est à une date ultérieure l'accès ne sera pas autorisé bien que l'empreinte soit reconnue. Pour synchroniser l horloge ou vérifier l horloge des serrures, sélectionner l icône Paramétrage de l horloge. La fenêtre Paramétrage de l horloge s ouvre : Ouvrir le menu déroulant et sélectionner la porte ou le groupe de porte, l étage, les étages ou le bâtiment à synchroniser avec l horloge du PC. Cliquer sur l icône Transférer heures LYCEE JEAN PERRIN- MARSEILLE Page 10

Il apparaît un message de mise à l heure réussie. 2.8) Ajouter un utilisateur Il s'agit de créer une base de données des empreintes digitales des utilisateurs et affecter celles-ci aux serrures désirées. Etape 1 : enregistrez de vos coordonnées Dans l onglet Gestion du personnel ouvrir Paramétrage du personnel La fenêtre ci-dessous s ouvre : LYCEE JEAN PERRIN- MARSEILLE Page 11

Pour créer une personne, sélectionner l icône Ajouter Remplir les différents champs : les champs Personnel n et Nom sont obligatoires N.B : le champ Personnel n est un chiffre de 0 à 999999, qui doit être différent pour chaque personne. Penser à mettre une date d'expiration correspondant à la durée de validité souhaitée de votre empreinte. Etape 2 : enregistrez vos empreintes. - Sélectionner la personne dont on veut enregistrer les empreintes en sélectionnant sa ligne dans le tableau des enregistrements existants, - Sélectionner l icône Enregistrer empreinte, La fenêtre d enregistrement des empreintes s ouvre : LYCEE JEAN PERRIN- MARSEILLE Page 12

Pour enregistrer l'empreinte à partir du lecteur d empreinte de la serrure : cocher la case "Depuis la serrure d'adresse" et entrer son adresse IP. Lancer la prise d empreinte en cliquant sur Démarrer l enregistrement et suivre les instructions affichées à l'écran : À présent l empreinte est attribuée à la personne ABCD Etape 3 : attribuer une empreinte à une porte Pour chaque porte attribué la ou les personnes autorisées à entrer. Méthode pour chaque porte : Sur l'écran principal faire un clic gauche sur la porte à laquelle vous souhaitez attribuer des empreintes. La fenêtre Paramétrage des serrures s ouvre, Cliquer sur Transférer l empreinte Il apparaît la liste de tout le personnel créé. Sélectionner la ou les personnes qui seront autorisées à accéder à la porte choisie. Cliquer sur l'icône Enregistrer pour transférer l empreinte. Pour chaque empreinte enregistrée, un bip sonore est émis par la serrure pour vous indiquer que l enregistrement de l empreinte est OK. LYCEE JEAN PERRIN- MARSEILLE Page 13

2.9) Retrouver le nom de la porte. Donner son adresse et vérifier le statut de connexion. VALIDATION par le professeur : 2.10) Vérifier si votre accès a été correctement configuré en essayant d ouvrir la porte. VALIDATION par le professeur : LYCEE JEAN PERRIN- MARSEILLE Page 14

2.11) En navigant entre les différents onglets vérifier les informations transmises à la porte. Noter les. Ouvrir les portes depuis l ordinateur : Dans le menu Gestion des portes sélectionner Ouvrir depuis l ordinateur. Dans la fenêtre de gauche, sélectionner la ou les groupes de portes que l on désire ouvrir. Sélectionner l icône Ouvrir depuis l ordinateur pour commander les ouvertures. Trois secondes après la commande d'ouverture, les serrures des portes choisies vont se refermer. 2.12) Choisir la porte CH1 et l ouvrir par ordinateur. Est ce possible? VALIDATION par le professeur : LYCEE JEAN PERRIN- MARSEILLE Page 15

2.13) En vous aidant des paramétrages que vous avez déjà fait, configurer la porte CH1 de façon à donner accès à cette porte - à une autre personne - Si vous êtes seul, vous enregistrerez l empreinte de votre majeur à la place. Expliquer votre démarche en donnant toutes les étapes vous ayant permis de réaliser ce réglage. 2.14) Tenter d ouvrir cette porte. Que ce passe-t-il? VALIDATION par le professeur : LYCEE JEAN PERRIN- MARSEILLE Page 16