Page 5
UTILISATION Commandes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56 Définir le mot de passe .
Page 6
INTRODUCTION VOTRE NOUVELLE CAMÉRA IP Chère cliente, cher client, Nous vous remercions pour l‘achat de cette caméra IP Wi-Fi, une puissante caméra réseau qui offre des images de haute qualité consultables via Internet . Afin d’utiliser au mieux votre nouveau produit, veuillez respecter les consignes et astuces suivantes .
Page 7
UTILISATION DE CETTE NOTICE Symboles utilisés Ce symbole signale les dangers possibles et les informations importantes sur l'utilisation du produit . Il est utilisé chaque fois que votre attention est particulièrement nécessaire . Ce symbole indique les conseils et les informations utiles pour une utilisation optimale du produit .
Page 8
Structure Ce mode d‘emploi est divisé en quatre grandes parties : Vous trouverez ici des notes sur l'utilisation Chapitre 1 : de ce guide, des consignes de sécurité Introduction importantes concernant le produit, et un aperçu du produit . Notice détaillée pour l'installation et la mise en Chapitre 2 : route de la caméra IP et pour la configuration Installation...
Page 9
CONSIGNES PRÉALABLES Consignes de sécurité • Ce mode d‘emploi vous permet de vous familiariser avec le fonctionnement du produit . Conservez-le afin de pouvoir le consulter en cas de besoin . • Concernant les conditions de garantie, veuillez contacter votre revendeur .
Page 10
Informations concernant le recyclage des appareils électriques et électroniques Votre nouveau produit a été développé avec le plus grand soin et avec des composants de haute qualité . Il devra cependant être un jour recyclé . Le symbole de la poubelle barrée signifie que votre produit devra être recyclé...
Page 11
INFORMATIONS PRODUIT La caméra IP offre une large gamme d‘applications aux utilisateurs privés et professionnels . Pour une protection optimale, elle embarque les normes de sécurité actuelles que sont les cryptages WPA et WPA2 . Avec le standard 802 . 1 1b/g, vous atteignez des vitesses de transfert de données jusqu‘à...
Page 12
Configuration système requise • Réseau - LAN : Ethernet 10Base-T ou Fast Ethernet 100Base-TX - Wi-Fi : IEEE 802 . 1 1 b/g • Ordinateur pour accès via navigateur web - Système d‘exploitation requis : Windows 2000/XP/Vista/7 - Mémoire vive : 128 Mo RAM - Résolution : 800 x 600 ou plus - Navigateur : Microsoft Internet Explorer (8 .0 ou version ultérieure)
Page 13
DESCRIPTION DÉTAILLÉE Face avant 1 . LED infrarouges 2 . Lentille (capteur CMOS avec lentille intégrée) 3 . Capteur de luminosité 4 . LED réseau 5 . Microphone 6 . Haut-parleur...
Page 14
Face arrière 1 . Sortie casque 2 . Port Ethernet RJ45 3 . Antenne 4 . Ports alarme I/O 5 . Prise pour alimentation secteur Dessous 1 . Touche Reset (réinitialisation) 2 . Logement pour support...
Page 15
GUIDE D‘INSTALLATION INSTALLATION ATTENTION : Avant d‘installer la caméra définitivement, mettez-la en marche et assurez-vous que les deux fonctions LAN et Wi-Fi fonctionnent correctement. Trouvez plus d‘informations sur l‘installation à la fin de ce chapitre. NOTE : La plupart des termes sont expliqués dans l‘annexe „Notions de base du réseau“.
Page 16
Préparation NOTE : Si vous n‘êtes pas sûr de vos réponses aux questions suivantes, nous vous encourageons à contacter un professionnel. Une mauvaise configuration de la caméra peut y empêcher l‘accès. Pour assurer une bonne installation de la caméra, vous devez rechercher et disposer des informations suivantes à...
Page 17
NOTE : Vous trouverez à la fin de ce guide d‘installation une liste de contrôle pour l‘installation et la mise en service. Découpez cette liste du guide d‘installation et utilisez-la pour configurer les différents points.
Page 18
Branchement et mise en service ATTENTION : Respectez obligatoirement l‘ordre des prochaines étapes. 1 . Utilisez le câble réseau pour brancher la caméra à un port Ethernet libre de votre routeur ou à un switch réseau qui est branché au routeur . Branchez ensuite l‘adaptateur secteur au réseau électrique puis au port d‘alimentation de la caméra IP .
Page 19
4 . Sélectionnez Exécuter autorun .exe après que Windows a reconnu le CD . Allez ensuite à l‘étape 5 . Si le CD ne démarre pas automatiquement, ouvrez le Poste de travail/Ordinateur et sélectionnez le lecteur avec un clic droit .
Page 20
Sélectionnez Explorer/Ouvrir pour afficher le contenu du CD . Démarrez l‘application IPCamSetup .
Page 21
Suivez les instructions de l‘assistant d‘installation . Cliquez sur Next (Suivant) . Attendez ensuite que l‘installation se termine puis cliquez sur Finish (Terminer) 5 . Démarrez le logiciel en double cliquant sur la nouvelle icône apparue sur le bureau . Par défaut, la caméra se voit assigner une adresse par DHCP .
Page 22
Démarrez Internet Explorer . NOTE : Si vous utilisez Microsoft Internet Explorer, vous devez ensuite installer des contrôles Active-X. Veuillez vous référer aux instructions du chapitre suivant. D‘autres navigateurs , par exemple Mozilla Firefox, ne peuvent pas afficher les contrôles ActiveX requis et affichent seulement un menu de caméra aux fonctions restreintes.
Page 23
La fenêtre suivante vous demandera votre mot de passe . Saisissez admin dans la ligne du dessus . Laissez la seconde ligne vide et cliquez sur OK . Le navigateur affiche maintenant l‘interface de contrôle en ligne de la caméra IP . La caméra peut maintenant être contrôlée via le navigateur depuis n‘importe quel ordinateur connecté...
Page 24
ATTENTION : La caméra ne s‘affiche pas sous Windows XP avant d‘avoir installé les contrôles nécessaires. Seul le message suivant s‘affiche : Cette page ne peut pas être affichée. Respectez les étapes du paragraphe „Accès avec Windows XP“ (voir page 35) et suivez-les pour réussir à...
Page 25
ACCÈS À LA CAMÉRA VIA UN NAVIGATEUR NOTE : Veuillez suivre les étapes suivantes en mode administrateur pour Internet Explorer. Vous pouvez utiliser les navigateurs suivants pour accéder à la caméra . Fournisseur Navigateur Microsoft Internet Explorer Google Chrome Mozilla Firefox Macintosh Safari...
Page 26
Cliquez ensuite sur Inscription sous Mode ActiveX ou Mode Server Push selon que vous utilisiez Internet Explorer ou un autre navigateur . ATTENTION : Le Mode Server Push ne propose pas toutes les fonctions de la caméra IP. Il ne propose qu‘une interface restreinte comme indiqué...
Page 27
ACTIVER LES ÉLÉMENTS DE CONTRÔLE ACTIVEX Si vous utilisez Microsoft Internet Explorer et avez choisis le Mode ActiveX, vous devez effectuer quelques réglages avant de continuer l‘utilisation . Le paragraphe suivant décrit le processus pour Windows 7 et Windows Vista . Si vous utilisez Windows XP, continuez avec le paragraphe „Sous Windows XP“...
Page 28
Les options Internet générales apparaissent . Cliquez sur l‘onglet Sécurité .
Page 29
Déplacez la souris dans le cadre Niveau de sécurité pour cette zone . Les paramètres de sécurité sont normalement sur Moyen-haut ou Haut .
Page 30
Déplacez le curseur vers le bas sur Moyen et décochez la case Activer le mode protégé .
Page 31
Cliquez sur Personnaliser le niveau . . . pour ouvrir la fenêtre Paramètres de sécurité – Zone Internet .
Page 32
Défilez vers le bas jusqu‘au point Télécharger les contrôles ActiveX non signés . Sélectionnez Activé (non sécurisé) puis cliquez sur OK . Windows demande confirmation pour modifier les paramètres de sécurité . Cliquez sur Oui pour continuer .
Page 33
NOTE : Windows affiche maintenant un message sur les paramètres modifiés. Une nouvelle icône apparaît dans la barre des tâches. Elle vous permet de restaurer facilement les paramètres par la suite. Trouvez plus d‘informations dans le chapitre „Restaurer les paramètres de sécurité“ (voir page 44).
Page 34
• Accès à la caméra (Windows Vista/7) Saisissez l‘adresse IP de la caméra dans la ligne d‘adresse d‘Internet Explorer . Patientez jusqu‘à ce que l‘écran de connexion de la caméra se charge . Saisissez ensuite votre nom d‘utilisateur et mot de passe . Par défaut le nom d‘utilisateur est „Admin“...
Page 35
NOTE : Une fois connecté, la caméra tente d‘installer un élément de contrôle ActiveX. Dans ce cas, l‘alerte de sécurité suivante peut s‘afficher en haut dans le navigateur : „Voulez-vous autoriser le programme suivant provenant d’un éditeur inconnu à apporter des modifications à cet ordinateur ?“.
Page 36
NOTE : L‘utilisation de la caméra nécessite l‘installation d‘éléments de contrôle ActiveX sur votre ordinateur. Cela peut être effectué uniquement lorsque les paramètres de sécurité d‘Internet Explorer sont désactivés pendant la durée de l‘installation. Les paramètres de sécurité seront rétablis après l‘installation, afin de ne pas mettre votre système en danger.
Page 37
Les options Internet générales apparaissent . Cliquez sur l‘onglet Sécurité .
Page 38
Déplacez la souris dans le cadre Niveau de sécurité pour cette zone . Les paramètres de sécurité sont normalement sur Moyen-haut ou Haut .
Page 39
Déplacez le curseur vers le bas sur Moyen .
Page 40
Cliquez sur Personnaliser le niveau . . . pour ouvrir la fenêtre Paramètres de sécurité – Zone Internet .
Page 41
Défilez vers le bas jusqu‘aux menus des éléments de contrôle ActiveX . Sélectionnez pour chaque point Activé (non sécurisé) puis cliquez sur OK .
Page 42
Windows demande confirmation pour modifier les paramètres de sécurité . Cliquez sur Oui pour continuer . Cliquez sur Appliquer . Les éléments de contrôle requis peuvent maintenant être installés et vous pouvez accéder à la caméra . Saisissez l‘adresse IP de la caméra dans la ligne d‘adresse d‘Internet Explorer .
Page 43
• Accès à la caméra (Windows XP) Saisissez l‘adresse IP de la caméra dans la ligne d‘adresse d‘Internet Explorer . La page de connexion de la caméra IP se charge une fois que vous avez désactivé les paramètres de sécurité comme décrit dans la section précédente .
Page 44
Saisissez ensuite votre nom d‘utilisateur et mot de passe . Par défaut le nom d‘utilisateur est „Admin“ et aucun mot de passe n‘est défini . Utilisez ces données pour votre premier accès puis cliquez sur S‘inscrire sous Mode ActiveX . Vous pouvez maintenant tester l‘utilisation de base et configurer les paramètres Wi-Fi .
Page 45
Au lancement suivant, Internet Explorer vous avertit que les paramètres de sécurité ne sont pas suffisants . Suivez les instructions pour restaurer les paramètres de sécurité . Cliquez sur le message en haut de la fenêtre du navigateur et choisissez l‘onglet Risque dans les paramètres de sécurité et Ouvrir paramètres de sécurité...
Page 46
Dans la fenêtre suivante, sélectionnez Rétablir toutes les zones au niveau par défaut . Cliquez sur Appliquer pour terminer la procédure . La caméra peut maintenant être utilisée . Passez au paragraphe „Paramètres Wi-Fi“ (voir page 47) si vous voulez utiliser la caméra sans fil .
Page 47
PARAMÈTRES WI-FI Vous pouvez ainsi faire fonctionner la caméra via le câble réseau ou la connecter à votre réseau Wi-Fi . Le paragraphe suivant décrit les paramètres Wi-Fi . Si vous souhaitez continuer à utiliser la caméra via le câble, vous pouvez sauter ce paragraphe et passer directement à...
Page 48
CONFIGURER LA CONNEXION Connectez-vous sur la page d‘accueil de la caméra IP comme décrit dans les paragraphes précédents . Saisissez le nom d‘utilisateur „Admin“ . Confirmez en cliquant sur OK . Choisissez la langue Français . Cliquez sur Inscription sous Mode Active X si vous utilisez Microsoft Internet Explorer .
Page 49
Cliquez sur Inscription sous Mode Server Push si vous utilisez un autre navigateur . ATTENTION : Toutes les fonctions de la caméra IP ne sont pas disponibles lors de l‘utilisation d‘autres navigateurs. L‘utilisation de Microsoft Internet Explorer est expressément recommandée. Cliquez sur Réseau et sélectionnez Wi-Fi .
Page 50
Cochez Activer Wi-Fi pour ouvrir le menu avancé . Cliquez sur Rechercher . La caméra tente de détecter automatiquement les réseaux Wi-Fi . Vérifiez que votre réseau soit affiché sous SSID . Si ce n‘est pas le cas, saisissez manuellement votre SSID .
Page 51
Connecter la caméra à un iPhone 1 . Installez l‘application „7links IP Cam Remote“ à partir de App Store . 2 . Ouvrez l‘application . 3 . Appuyez sur „Add Camera“ .
Page 52
NOTE : Vous pouvez également accéder à la caméra à partir de votre iPhone, via une connexion EDGE, 3G ou Wi-Fi. Guide d‘installation • Paramètres P2P Cliquez sur „Params Settings“ „P2P-Settings“ afin de modifier les données pour la connexion de votre iPhone . Les étapes suivantes permettent d‘accéder à...
Page 53
Définissez ici si votre clé réseau utilise le système hexadécimal ou les caractères ASCII . Sélectionnez la clé qui utilisée par défaut par votre réseau . Saisissez la Pre Shared Key de votre réseau et indiquez s‘il s‘agit d‘un cryptage 64 ou 128-Bit . Vous devez seulement saisir la clé du point précédent .
Page 54
Sélectionnez le type WPA utilisé et saisissez la Pre-Shared-Key . Cliquez sur Confirmer pour enregistrer les paramètres puis continuez avec le paragraphe „Connecter“ . Connecter Après avoir effectué les paramètres des sections précédentes, vous pouvez aussi contrôler la caméra IP sans fil . Débranchez le câble Ethernet et vissez l‘antenne à...
Page 55
MONTAGE Vous pouvez installer la caméra IP une fois qu‘elle est prête et que le réseau a été détecté . Assurez-vous que la caméra puisse surveiller la zone voulue tout en restant à portée de votre routeur Wi-Fi . La portée maximale pour une connexion W-iFi stable est en moyenne de 30 mètres .
Page 56
1 . Lecture 2 . Stopper la lecture 3 . Déclencheur de photo instantanée 4 . Démarrer un enregistrement vidéo 5 . Affichage vidéo 6 . Résolution 7 . Mode 8 . Luminosité 9 . Contraste 10 . Restaurer toutes les valeurs de ce menu aux paramètres par défaut 11 .
Page 57
DÉFINIR LE MOT DE PASSE Chaque utilisateur devrait dès le départ définir un nouveau nom d‘utilisateur et mot de passe pour protéger la caméra contre les accès non autorisés . Pour cela, suivez les étapes suivantes . Cliquez sur Système . Dans le menu déroulant, cliquez sur Utilisateur .
Page 58
Saisissez le mot de passe voulu dans la case Password (Mot de passe) . Cliquez sur Confirmer pour enregistrer les paramètres . À partir de maintenant, le nom d‘utilisateur défini et le mot de passe correspondant seront nécessaires pour accéder à la caméra via la page de connexion .
Page 59
CONFIGURER LES COMPTES UTILISATEURS Vous pouvez créer des comptes utilisateurs pour la caméra IP avec différents droits d‘accès . Cliquez sur Système . Dans le menu déroulant, cliquez sur Utilisateur .
Page 60
Saisissez le nom d‘utilisateur voulu et le mot de passe correspondant . Sélectionnez dans le menu déroulant les droits d‘accès voulus puis cliquez sur Confirmer . Peut uniquement regarder l'écran actuel de la Observateur caméra . Peut démarrer/arrêter l'affichage, prendre des Utilisateur photos et démarrer les enregistrements .
Page 61
Le nouvel utilisateur créé peut désormais se connecter à la caméra .
Page 62
PARAMÈTRES WI-FI La caméra peut être connectée dans un réseau Wi-Fi existant . Pour cela, elle doit d‘abord être connectée au réseau via le câble de sorte à effectuer les réglages nécessaires . Pour accéder aux réglages, cliquez sur Réseau . Cliquez ensuite sur Wi-Fi .
Page 63
Cochez la case Activer Wi-Fi . NOTE : Comme les paramètres Wi-Fi sont nécessaires à la mise en service de la caméra, ils sont traités en détail dans le chapitre „Installation“ (voir page 15).
Page 64
CONNECTER PLUSIEURS CAMÉRAS AU RÉSEAU Si vous utilisez plusieurs caméras IP de la série PX3722 et PX3723, vous pouvez contrôler jusqu‘à 9 caméras via une seule fenêtre de navigateur . Connectez-vous à la „caméra principale“ voulue . La caméra IP choisie n‘a pas d‘importance .
Page 65
Cliquez sur Multi appareils et sélectionnez l‘onglet Plusieurs caméras . Cliquez sur Deuxième caméra .
Page 66
La case Caméra dans votre réseau affiche les autres caméras . Double-cliquez sur l‘affichage pour copier l‘adresse IP dans la case Host (Hôte) . Si une caméra ne s‘affiche pas, vous pouvez également saisir son adresse dans la case Host . Si vous avez assigné...
Page 67
Choisissez une des fenêtres mosaïques pour voir les images de toutes les caméras connectées . Ouvrez le contrôle d‘un seul clic sur l‘image de la caméra . Pour cela, reportez-vous au paragraphe „Commandes de base“ (voir page 55) . Avec un double-clic sur l‘écran, vous pouvez visionner les images en plein écran .
Page 68
INSTALLER LES MISES À JOUR Si de nouvelles versions du firmware sont disponibles, vous les trouverez sur www .pearl .fr . Ces mises à jour servent à étendre les fonctionnalités et à corriger d‘éventuels dysfonctionnements . Veuillez suivre précisément les étapes ci-dessous afin de réussir la mise à...
Page 69
Enregistrez le fichier de mise à jour sur le bureau de votre ordinateur ou dans un nouveau dossier . Il s‘agit d‘un fichier .bin . Ne modifiez pas le nom du fichier, car la mise à jour ne pourrait pas s‘installer .
Page 70
Dans la fenêtre de navigateur de la caméra, sélectionnez Multi appareils . Sélectionnez le point MAJ Firmware . Sélectionnez Mise à Jour de l‘UI web intégré à la caméra puis cliquez sur Parcourir .
Page 71
Attendez que la fenêtre de sélection du fichier s‘ouvre et sélectionnez le fichier de mise à jour . Cliquez sur Ouvrir . Cliquez sur Confirmer . Le logiciel de la caméra tente maintenant de redémarrer . Patientez jusqu‘à ce que le compte à rebours ait expiré . Redémarrez Internet Explorer et saisissez l‘adresse IP de la caméra .
Page 72
Le nouveau firmware est maintenant prêt et peut être utilisé . Vous pouvez à tout moment vérifier la version du firmware en cours d‘utilisation en cliquant sur Système puis sur l‘onglet Info . ATTENTION : La caméra peut être endommagée si elle est déconnectée de l‘alimentation ou de votre ordinateur durant le processus de mise à...
Page 73
ANNEXE BRANCHEMENT DE DÉTECTEURS DE MOUVEMENT Vous pouvez connecter un détecteur de mouvement aux ports I/O situés au dos de la caméra . Configuration des alarmes Cliquez sur Divers puis sélectionnez Alarme pour configurer la fonction détection de mouvement . Cochez Détecteur de mouvement activé...
Page 74
Une fois que la détection de mouvement est activée, vous pouvez configurer d‘autres paramètres (p .ex . la sensibilité et le type d‘alarme) . Broches I/O (Pins) 1 . Sortie (+ 5 V) 2 . Sortie 3 . Entrée alarme 4 .
Page 75
Activer l‘entrée alarme Cochez Entrée alarme activée pour utiliser la fonction . EXEMPLE : Vous pouvez connecter un capteur PIR pour la détection de mouvement. Lorsque le capteur externe s‘active, la caméra peut être programmée de sorte à envoyer un e-mail avec une image ou à...
Page 76
Connexion I/O en cas d‘alarme En cas d‘alarme, la connexion I/O s‘active . Pin 1 est utilisé en tant que sortie en cas de déclenchement . Pin 2 est utilisé à la fin . Avec les champs , vous pouvez contrôler manuellement Pin 1 (+5 V) .
Page 77
DÉPANNAGE La caméra n‘est pas reconnue sur le réseau 1 . Vérifiez que l‘adresse IP de la caméra soit dans le même sous- réseau que le reste du réseau . 2 . . Assurez-vous que l‘IP et l‘adresse MAC de la caméra ne soient pas déjà...
Page 78
Le transfert des images est saccadé et/ou de qualité inférieure Le transfert est influencée par plusieurs facteurs, dont la bande passante utilisée, le nombre de caméras IP, la puissance du processeur de votre ordinateur, le nombre d‘accès, les signaux parasites dans le réseau Wi-Fi (sur la fréquence 2,4 GHz) et les réglages de mode et de luminosité...
Page 79
NOTIONS DE BASE À PROPOS DES RÉSEAUX Ce glossaire vous aide à mieux comprendre certains termes liés aux réseaux . Le paragraphe suivant présente le matériel de base pour un réseau local classique ainsi que les applications et services associés . Matériel (Hardware) •...
Page 80
• Routeur Les routeurs permettent la gestion d‘accès de tous les ordinateurs du réseau entre eux et avec Internet . Le branchement au routeur peut se faire par câble ou par Wi-Fi selon le modèle . La plupart des routeurs supportent aussi les fonctions DHCP, QoS, Firewall, NTP, etc .
Page 81
ARP. Les tableaux ARP peuvent permettre de dépanner un appareil du réseau qui ne dispose pas d‘adresse IP (p.ex. switch). EXEMPLE : Une adresse MAC ressemble à cela : 00:00:C0:5A:42:C1 • Blacklist (liste noire) Une Blacklist en réseau est une liste de périphériques dont la connexion est refusée (par exemple à...
Page 82
• ISP (FAI) ISP est l‘abréviation de „Internet Service Provider“, soit „Fournisseur d‘Accès à Internet“ (FAI) . Ce terme est utilisé pour les entreprises qui proposent un moyen d‘accès au réseau Internet . En France, les FAI les plus connus sont Orange, Free, Bouygues et Neuf-SFR .
Page 83
• Pre-Shared Key (Clé pré-partagée) Pre-Shared Key („Clé pré-partagée“) aussi abrégé en PSK, décrit un type de cryptage qui oblige les deux partis à connaître la clé avant de pour se connecter (voir aussi WPA/WPA2) . • Protocole Les protocoles en réseau sont des standards pour les paquets de données que les appareils s‘échangent afin de permettre une communication claire .
Page 84
• uPNP Cet acronyme décrit le protocole „Universal Plug and Play“ . Ce protocole est principalement utilisé pour gérer les imprimantes et autres périphériques similaires via un réseau . • VPN (Virtual Private Network) désigne une interface réseau qui permet de connecter des appareils à un réseau voisin sans que ce dernier soit compatible .
Page 85
• DHCP (Dynamic Host Configuration Protocol) Le DHCP est l‘assignation automatique des adresses IP dans le réseau . Ces adresses sont dites dynamiques car elles peuvent être modifiées facilement et à tout moment . Les adresses IP dynamiques peuvent être décrites comme des adresses IP louées .
Page 86
• FTP/NAS (File Transfer Protocol/ Network Access Storage) FTP est un service serveur qui est principalement utilisé pour transférer des fichiers . Ce service permet de transférer facilement des fichiers d‘un ordinateur à un autre via une interface similaire à l‘explorateur Windows . Les serveurs NAS proposent aussi ce service pour permettre l‘accès à...
Page 87
• PPPoE PPPoE signifie PPP over Ethernet et désigne un protocole réseau Point-to-Point Protocol (PPP) via une connexion Ethernet . PPPoE est souvent utilisé en France avec les connexions ADSL . ADSL signifie DSL Asynchrone et désigne l‘utilisation d‘une même ligne pour le téléphone et Internet . ADSL est le standard en France .
Page 88
MESURES DE SÉCURITÉ DANS LES RÉSEAUX WI-FI En premier lieu, ne pas utiliser le WEP, mais préférer le cryptage WPA ou WPA2 . Cet objectif est souvent atteint par une simple mise à jour des pilotes ou du firmware . Si vous êtes obligé d‘utiliser le WEP, certaines mesures doivent être prises pour minimiser le risque d‘accès indésirable au réseau Wi-Fi : •...
Page 89
Toutes ces mesures de sécurité restent quasiment inutiles en cas d‘utilisation d‘un cryptage WEP . Avec les bons outils et connaissances techniques, un cryptage WEP peut être piraté aisément, en 5 à 10 minutes .
Page 90
CONTRAT DE LICENCE DE LOGICIEL LIBRE CECILL Ce produit contient un logiciel distribué entièrement ou partiellement sous licence publique générale GNU, Version 2 (GPL) . Vous trouverez ci-après l’intégralité de la version actuelle de ce texte de licence . Puisqu’il s’agit d’un logiciel libre de droits, ses développeurs déclinent toute responsabilité...
Page 91
A cet égard l’attention de l’utilisateur est attirée sur les risques associés au chargement, à l’utilisation, à la modification et/ou au développement et à la reproduction du logiciel par l’utilisateur étant donné sa spécificité de logiciel libre, qui peut le rendre complexe à...
Page 92
Module: désigne un ensemble de fichiers sources y compris leur documentation qui permet de réaliser des fonctionnalités ou services supplémentaires à ceux fournis par le Logiciel . Module Externe: désigne tout Module, non dérivé du Logiciel, tel que ce Module et le Logiciel s’exécutent dans des espaces d’adressage différents, l’un appelant l’autre au moment de leur exécution .
Page 93
4.2 DURÉE Le Contrat produira ses effets pendant toute la durée légale de protection des droits patrimoniaux portant sur le Logiciel . Article 5 - ÉTENDUE DES DROITS CONCÉDÉS Le Concédant concède au Licencié, qui accepte, les droits suivants sur le Logiciel pour toutes destinations et pour la durée du Contrat dans les conditions ci-après détaillées .
Page 94
Le Licencié est autorisé à distribuer des copies du Logiciel, modifié ou non, à des tiers dans les conditions ci-après détaillées . 5.3.1 DISTRIBUTION DU LOGICIEL SANS MODIFICATION Le Licencié est autorisé à distribuer des copies conformes du Logiciel, sous forme de Code Source ou de Code Objet, à...
Page 95
Article 6 - PROPRIÉTÉ INTELLECTUELLE 6.1 SUR LE LOGICIEL INITIAL Le Titulaire est détenteur des droits patrimoniaux sur le Logiciel Initial . Toute utilisation du Logiciel Initial est soumise au respect des conditions dans lesquelles le Titulaire a choisi de diffuser son œuvre et nul autre n’a la faculté de modifier les conditions de diffusion de ce Logiciel Initial .
Page 96
les modalités financières de son application feront l’objet d’un acte séparé entre le Concédant et le Licencié . Article 8 - RESPONSABILITÉ 8 . 1 Sous réserve des dispositions de l’article 8 .2, le Licencié a la faculté, sous réserve de prouver la faute du Concédant concerné, de solliciter la réparation du préjudice direct qu’il subirait du fait du Logiciel et dont il apportera la preuve .
Page 97
et juridique est déterminée au cas par cas entre le Concédant concerné et le Licencié dans le cadre d’un protocole d’accord . Le Concédant dégage toute responsabilité quant à l’utilisation de la dénomination du Logiciel par le Licencié . Aucune garantie n’est apportée quant à...
Page 98
Article 12 - NOUVELLES VERSIONS DU CONTRAT 12 . 1 Toute personne est autorisée à copier et distribuer des copies de ce Contrat . 12 .2 Afin d’en préserver la cohérence, le texte du Contrat est protégé et ne peut être modifié...