Lecteur d'accès Sistek File Contrôle
Caractéristiques
- Nom du produit: Accéder au lecteur
- Version: V1.0.4
- Heure de sortie : Septembre 2024
- Avis de protection de la vie privée: Oui
Informations sur le produit
Le lecteur d'accès, également appelé lecteur de cartes, est conçu pour fournir des fonctions de contrôle d'accès grâce à l'utilisation de cartes. Il permet aux utilisateurs de déverrouiller les portes ou d'accéder aux zones restreintes en toute sécurité. L'appareil peut collecter des données personnelles telles que le visage, les empreintes digitales et les numéros de plaque d'immatriculation à des fins de contrôle d'accès.
Consignes de sécurité
Avant d'utiliser le lecteur Access, veuillez lire attentivement le manuel et le conserver pour référence ultérieure. Tenez compte des mentions d'avertissement figurant dans le manuel qui indiquent des dangers potentiels afin d'éviter des blessures ou des dommages matériels.
Mesures de sécurité et avertissements importants
Manipulez correctement le lecteur de cartes pour éviter tout danger et tout dommage matériel. Suivez les instructions fournies dans le manuel lors de l'utilisation de l'appareil.
Instructions d'utilisation du produit
- Installation
Suivez le guide d'installation fourni avec l'appareil pour configurer le lecteur d'accès en toute sécurité. - Enregistrement de la carte
Enregistrez les cartes autorisées avec le lecteur conformément aux instructions pour accorder les autorisations d'accès. - Contrôle d'accès
Pour déverrouiller les portes ou accéder aux zones restreintes, placez la carte enregistrée près du lecteur pour authentification. - Mises à jour du système
Vérifiez régulièrement les mises à jour du système pour garantir des performances optimales du lecteur d'accès.
Avant-propos : Généralités
Ce manuel présente les fonctions et le fonctionnement du lecteur d'accès (ci-après dénommé lecteur de cartes). Lisez-le attentivement avant d'utiliser l'appareil et conservez ce manuel pour référence ultérieure.
Consignes de sécurité
Les mots d’avertissement suivants peuvent apparaître dans le manuel.
Mots-clés | Signification |
DANGER | Indique un danger potentiel élevé qui, s’il n’est pas évité, entraînera la mort ou des blessures graves. |
AVERTISSEMENT | Indique un danger potentiel moyen ou faible qui, s’il n’est pas évité, pourrait entraîner des blessures légères ou modérées. |
PRUDENCE | Indique un risque potentiel qui, s'il n'est pas évité, pourrait entraîner des dommages matériels, une perte de données, une réduction des performances ou des résultats imprévisibles. |
NOTE | Fournit des informations supplémentaires en complément du texte. |
Historique des révisions
Version | Contenu de la révision | Heure de sortie |
V1.0.4 | Exigences de câblage ajoutées. | Septembre 2024 |
V1.0.3 | Mise à jour de la méthode de déverrouillage. | Mars 2023 |
V1.0.2 | Ajout de méthodes de déverrouillage et de mise à jour du système. | Décembre 2022 |
V1.0.1 | Modèles d'appareils mis à jour. | Décembre 2021 |
V1.0.0 | Première sortie. | Octobre 2020 |
Avis de protection de la vie privée
En tant qu'utilisateur de l'appareil ou responsable du traitement des données, vous pouvez collecter les données personnelles d'autres personnes, telles que leur visage, leurs empreintes digitales et leur numéro de plaque d'immatriculation. Vous devez vous conformer aux lois et réglementations locales en matière de protection de la vie privée afin de protéger les droits et intérêts légitimes d'autres personnes en mettant en œuvre des mesures qui incluent, sans s'y limiter : Fournir une identification claire et visible pour informer les personnes de l'existence de la zone de surveillance et fournir les coordonnées requises.
À propos du manuel
- Le manuel est fourni à titre de référence uniquement. De légères différences peuvent être constatées entre le manuel et le produit.
- Nous ne sommes pas responsables des pertes subies en raison de l'utilisation du produit d'une manière non conforme au manuel.
- Le manuel sera mis à jour conformément aux dernières lois et réglementations des juridictions concernées. Pour des informations détaillées, consultez le manuel d'utilisation papier, utilisez notre CD-ROM, scannez le code QR ou visitez notre site officiel website. Le manuel est fourni à titre de référence uniquement. De légères différences peuvent être constatées entre la version électronique et la version papier.
- Toutes les conceptions et logiciels sont susceptibles d'être modifiés sans préavis écrit. Les mises à jour du produit peuvent entraîner des différences entre le produit réel et le manuel. Veuillez contacter le service client pour obtenir le dernier programme et la documentation supplémentaire.
- Il peut y avoir des erreurs d'impression ou des différences dans la description des fonctions, des opérations et des données techniques. En cas de doute ou de litige, nous nous réservons le droit de fournir une explication finale.
- Mettez à niveau le logiciel de lecture ou essayez un autre logiciel de lecture grand public si le manuel (au format PDF) ne peut pas être ouvert.
- Toutes les marques commerciales, marques déposées et noms de sociétés mentionnés dans le manuel sont la propriété de leurs propriétaires respectifs.
- S'il vous plaît visitez notre website, contactez le fournisseur ou le service client si des problèmes surviennent lors de l'utilisation de l'appareil.
- En cas d’incertitude ou de controverse, nous nous réservons le droit de fournir une explication finale.
Mesures de sécurité et avertissements importants
Cette section présente le contenu couvrant la manipulation correcte du lecteur de carte, la prévention des risques et la prévention des dommages matériels. Lisez attentivement avant d'utiliser le lecteur de carte et respectez les directives lors de son utilisation.
Exigence de transport
Transportez, utilisez et stockez le lecteur de carte dans les conditions d'humidité et de température autorisées.
Exigence de stockage
Stockez le lecteur de carte dans les conditions d'humidité et de température autorisées.
Exigences d'installation
- Ne connectez pas l'adaptateur secteur au lecteur de cartes lorsque l'adaptateur est sous tension.
- Respectez strictement les codes et normes de sécurité électrique locaux. Assurez-vous que le volume ambianttage est stable et répond aux exigences d'alimentation du contrôleur d'accès.
- Ne connectez pas le lecteur de carte à deux ou plusieurs types d'alimentation électrique, pour éviter d'endommager le lecteur de carte.
- Une mauvaise utilisation de la batterie peut entraîner un incendie ou une explosion.
- Le personnel travaillant en hauteur doit prendre toutes les mesures nécessaires pour assurer sa sécurité personnelle, notamment le port d'un casque et de ceintures de sécurité.
- Ne placez pas le lecteur de carte dans un endroit exposé à la lumière du soleil ou à proximité de sources de chaleur.
- Maintenez le lecteur de carte éloigné de dampla neige, la poussière et la suie.
- Installez le lecteur de carte sur une surface stable pour l'empêcher de tomber.
- Installez le lecteur de carte dans un endroit bien aéré et ne bloquez pas sa ventilation.
- Utilisez un adaptateur ou un bloc d’alimentation fourni par le fabricant.
- Utilisez les cordons d’alimentation recommandés pour la région et conformes aux spécifications de puissance nominale.
- L'alimentation doit être conforme aux exigences de ES1 dans la norme CEI 62368-1 et ne pas être supérieure à PS2. Veuillez noter que les exigences d'alimentation électrique sont soumises à l'étiquette du lecteur de carte.
- Le lecteur de carte est un appareil électrique de classe I. Assurez-vous que l'alimentation électrique du lecteur de cartes est connectée à une prise de courant avec mise à la terre de protection.
Exigences opérationnelles
- Vérifiez si l'alimentation électrique est correcte avant utilisation.
- Ne débranchez pas le cordon d'alimentation situé sur le côté du lecteur de cartes lorsque l'adaptateur est sous tension.
- Faites fonctionner le lecteur de carte dans la plage nominale d'entrée et de sortie d'alimentation.
- Utilisez le lecteur de carte dans les conditions d'humidité et de température autorisées.
- Ne laissez pas tomber ou n'éclaboussez pas de liquide sur le lecteur de carte et assurez-vous qu'il n'y a aucun objet rempli de liquide sur le lecteur de carte pour empêcher le liquide de s'écouler dedans.
- Ne démontez pas le lecteur de carte sans instructions professionnelles.
Introduction
Caractéristiques
- Matériau PC et panneau acrylique avec un design fin et étanche.
- Prend en charge la lecture de cartes sans contact.
- Prend en charge la lecture de cartes IC (Mifare), la lecture de cartes d'identité (uniquement pour le lecteur de cartes avec fonction de lecture de cartes d'identité) et la lecture de codes QR (uniquement pour le lecteur de cartes avec fonction de lecture de codes QR).
- Prend en charge la communication via RS-485 et Wiegand (le lecteur de carte d'empreintes digitales et le lecteur de code QR ne prennent en charge que RS-485).
- Prend en charge la mise à jour en ligne.
- prend en charge tampeuh alarme.
- Buzzer et voyant lumineux intégrés.
- Surveillance intégrée pour assurer la stabilité du lecteur de cartes.
- Sûr et stable avec surintensité et survoltage protection.
Les fonctions peuvent varier selon les différents modèles.
Apparence
Le lecteur de cartes peut être divisé en modèle de boîte 86, modèle mince et mode empreinte digitale selon leur apparence.
86 Boîte Modèle
Le modèle 86 box peut être divisé en lecteur de carte à code QR et lecteur de carte général en fonction de leurs fonctions.
Modèle mince
Modèle d'empreintes digitales
Exigences de câblage
- Connectez le lecteur de carte aux ports Wiegand ou aux ports RS-485 selon le type de lecteur de carte.
- Sélectionnez les fils appropriés en fonction des exigences relatives aux fils.
Les modèles à empreintes digitales et à code QR ne prennent en charge que RS-485. Câbles à 8 conducteurs pour les modèles 86 Box et Slim
Tableau 2-1 Description de la connexion des câbles (1)
Couleur | Port | Description |
Rouge | RD+ | PWR (12 VCC) |
Noir | RD– | Terre |
Bleu | CAS | Tamper signal d'alarme |
Blanc | D1 | Signal de transmission Wiegand (efficace uniquement lors de l'utilisation du protocole Wiegand) |
Vert | D0 | |
Brun |
DIRIGÉ |
Signal réactif Wiegand (efficace uniquement lors de l'utilisation du protocole Wiegand) |
Jaune | RS-485_B | |
Violet | RS-485_A |
Câbles à 5 conducteurs pour le modèle d'empreintes digitales
Tableau 2-2 Description de la connexion des câbles (2)
Couleur | Port | Description |
Rouge | RD+ | PWR (12 VCC) |
Noir | RD– | Terre |
Bleu | CAS | Tamper signal d'alarme |
Jaune | RS-485_B | |
Violet | RS-485_A |
Tableau 2-3 Exigences de câblage du lecteur de carte
Taper | Exigences d'impédance | Exigences de longueur |
Lecteur de carte RS485 |
Connecte les fils RS-485 et l'impédance d'un seul fil doit ≤ 10 Ω. |
≤ 100 mètres.
Au-dessus de UL1061 24AWG des fils blindés sont recommandés. |
Taper | Exigences d'impédance | Exigences de longueur |
Lecteur de carte Wiegand |
Connecte les fils Wiegand et l'impédance d'un seul fil doit ≤ 2 Ω. |
≤ 80 mètres.
Au-dessus de UL1061 18AWG des fils blindés sont recommandés. |
Installation
Installation du modèle 86 Box
Montage sur boîte
- Fixez le boîtier 86 au mur.
- Câblez le lecteur de carte et placez les fils à l'intérieur de la boîte 86.
- Utilisez deux vis M4 pour fixer le support au boîtier 86.
- Fixez le lecteur de carte au support de haut en bas.
- Vissez 2 vis sur le dessous du lecteur de carte.
Support mural
- Percez des trous dans le mur.
- Mettez 4 boulons à expansion dans les trous.
- Câblez le lecteur de carte à travers la fente du support.
- Utilisez deux vis M3 pour monter le support sur le mur.
- Fixez le lecteur de carte au support de haut en bas.
- Vissez 2 vis sur le dessous du lecteur de carte.
Installation du modèle mince
Procédure
- Étape 1 Percez 4 trous et une sortie de câble sur le mur. Pour un câblage en saillie, la sortie de câble n'est pas nécessaire.
- Étape 2 Placez 3 boulons d’expansion dans les trous.
- Étape 3 Câbles du lecteur de carte et passez les fils à travers la fente du support.
- Étape 4 Utilisez trois vis M3 pour monter le support sur le mur.
- Étape 5 Fixez le lecteur de carte au support de haut en bas.
- Étape 6 Vissez une vis M2 au bas du lecteur de carte.
Installation du modèle d'empreintes digitales
Procédure
- Étape 1 Percez 4 trous et une sortie de câble sur le mur. Pour un câblage en saillie, la sortie de câble n'est pas nécessaire.
- Étape 2 Placez 3 boulons d’expansion dans les trous.
- Étape 3 Utilisez trois vis M3 pour monter le support au mur.
- Étape 4 Câblage du lecteur de carte.
- Étape 5 Fixez le lecteur de carte au support de haut en bas.
- Appuyez sur le lecteur de carte jusqu’à ce que vous entendiez un « clic » et l’installation est terminée.
Opérations associées
Pour retirer le lecteur de carte du mur, utilisez le tournevis pour ouvrir le lecteur de carte par le bas jusqu'à ce que vous entendiez un « clic ».
Invite sonore et lumineuse
86 modèles Box et Slim
Tableau 4-1 Description des invites sonores et lumineuses
Situation | Invite sonore et lumineuse |
Allumer. |
Buzzez une fois.
L'indicateur est bleu fixe. |
Retrait du lecteur de carte. | Buzz long pendant 15 secondes. |
En appuyant sur les boutons. | Buzz court une fois. |
Alarme déclenchée par le contrôleur. | Buzz long pendant 15 secondes. |
Communication RS–485 et passage d'une carte autorisée. |
Buzzez une fois.
Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille. |
Communication RS–485 et passage d'une carte non autorisée. |
Buzz quatre fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
Communication 485 anormale et passage d'une carte autorisée/non autorisée. |
Buzz trois fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
Communication Wiegand et glisser une carte autorisée. |
Buzzez une fois.
Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille. |
Communication Wiegand et passage d'une carte non autorisée. |
Buzz trois fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
Mise à jour du logiciel ou attente de mise à jour dans BOOT. | Le voyant clignote en bleu jusqu'à ce que la mise à jour soit terminée. |
Modèle d'empreintes digitales
Tableau 4-2 Description des invites sonores et lumineuses
Situation | Invite sonore et lumineuse |
le lecteur de carte est sous tension. |
Buzzez une fois.
L'indicateur est bleu fixe. |
Retrait du lecteur de carte. | Buzz long pendant 15 secondes. |
Situation | Invite sonore et lumineuse |
Liaison d'alarme déclenchée par le contrôleur. | |
485 communication et glisser une carte autorisée. |
Buzzez une fois.
Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille. |
485 communication et glisser une carte non autorisée. |
Buzz quatre fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
Communication 485 anormale et lecture d'une carte/empreinte digitale autorisée ou non autorisée. |
Buzz trois fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
485 communication et une empreinte digitale est reconnue. | Buzzez une fois. |
485 communication et glisser une empreinte digitale autorisée. |
Buzzez deux fois avec 1 seconde d'intervalle.
Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille. |
485 communication et glisser une empreinte digitale non autorisée. |
Buzz une fois, puis quatre fois.
Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille. |
Opérations d'empreintes digitales, y compris l'ajout, la suppression et la synchronisation. | Le voyant clignote en vert. |
Quitter les opérations d'empreintes digitales, y compris l'ajout, la suppression et la synchronisation. | L'indicateur est bleu fixe. |
Mise à jour du logiciel ou attente de mise à jour dans BOOT. | Le voyant clignote en bleu jusqu'à ce que la mise à jour soit terminée. |
Déverrouillage de la porte
Glissez la carte sur le lecteur de carte pour ouvrir la porte. Pour le lecteur de carte avec clavier, vous pouvez également déverrouiller la porte en saisissant l'ID utilisateur et le mot de passe.
- Déverrouiller la porte via un mot de passe public : saisissez le mot de passe public, puis appuyez sur #.
- Déverrouiller la porte via le mot de passe utilisateur : saisissez l'ID utilisateur et appuyez sur #, puis saisissez le mot de passe utilisateur et appuyez sur #.
- Déverrouillez la porte par carte + mot de passe : faites glisser la carte, saisissez le mot de passe, puis appuyez sur #.
Si le mot de passe est correct, le voyant est vert et le buzzer retentit une fois. Si le mot de passe est incorrect, le voyant est rouge et le buzzer sonne 4 fois (communication RS-485) ou sonne 3 fois (communication Wiegand ou aucune ligne de signal n'est connectée).
Mise à jour du système
Mise à jour via SmartPSS Lite
Prérequis
- Le lecteur de carte a été ajouté au contrôleur d'accès via des fils RS-485.
- Le contrôleur d'accès et le lecteur de carte sont sous tension.
Procédure
- Étape 1 Installez et connectez-vous à SmartPSS Lite, puis sélectionnez Gestionnaire de périphériques.
- Étape 2 Cliquez
- Étape 3 Cliquez
et
pour sélectionner la mise à jour file.
- Étape 4 Cliquez sur Mettre à niveau.
L'indicateur du lecteur de cartes clignote en bleu jusqu'à ce que la mise à jour soit terminée, puis le lecteur de cartes redémarre automatiquement.
Mise à jour via Config Tool
Prérequis
- Le lecteur de carte a été ajouté au contrôleur d'accès via des fils RS-485.
- Le contrôleur d'accès et le lecteur de carte sont sous tension.
Procédure
- Étape 1 Installez et ouvrez Configtool, puis sélectionnez Mise à niveau de l'appareil.
- Étape 2 Cliquez
d'un contrôleur d'accès, puis cliquez sur
- Étape 3 Cliquez sur Mettre à niveau.
L'indicateur du lecteur de cartes clignote en bleu jusqu'à ce que la mise à jour soit terminée, puis le lecteur de cartes redémarre automatiquement.
Recommandation de sécurité
Gestion de compte
- Utilisez des mots de passe complexes
Veuillez vous référer aux suggestions suivantes pour définir des mots de passe :- La longueur ne doit pas être inférieure à 8 caractères ;
- Inclure au moins deux types de caractères : des lettres majuscules et minuscules, des chiffres et des symboles ;
- Ne pas contenir le nom du compte ou le nom du compte dans l’ordre inverse ;
- N'utilisez pas de caractères continus, tels que 123, abc, etc.
- N'utilisez pas de caractères répétitifs, tels que 111, aaa, etc.
- Changer périodiquement les mots de passe
Il est recommandé de modifier périodiquement le mot de passe de l'appareil pour réduire le risque d'être deviné ou piraté. - Attribuer les comptes et les autorisations de manière appropriée
Ajoutez des utilisateurs de manière appropriée en fonction des exigences de service et de gestion et attribuez des ensembles d'autorisations minimaux aux utilisateurs. - Activer la fonction de verrouillage de compte
La fonction de verrouillage de compte est activée par défaut. Il est conseillé de le garder activé pour protéger la sécurité du compte. Après plusieurs tentatives de mot de passe infructueuses, le compte correspondant et l'adresse IP source seront verrouillés. - Définir et mettre à jour les informations de réinitialisation du mot de passe en temps opportun
L'appareil prend en charge la fonction de réinitialisation du mot de passe. Pour réduire le risque que cette fonction soit utilisée par des acteurs malveillants, en cas de modification des informations, veuillez les modifier à temps. Lors de la définition des questions de sécurité, il est recommandé de ne pas utiliser de réponses faciles à deviner.
Configuration du service
- Activer HTTPS
Il est recommandé d'activer HTTPS pour accéder web services via des canaux sécurisés. - Transmission cryptée de l'audio et de la vidéo
Si vos contenus de données audio et vidéo sont très importants ou sensibles, il est recommandé d'utiliser la fonction de transmission cryptée afin de réduire le risque que vos données audio et vidéo soient écoutées pendant la transmission. - Désactivez les services non essentiels et utilisez le mode sans échec
Si ce n'est pas nécessaire, il est recommandé de désactiver certains services tels que SSH, SNMP, SMTP, UPnP, AP hotspot, etc., pour réduire les surfaces d'attaque. Si nécessaire, il est fortement recommandé de choisir des modes sans échec, notamment, mais sans s'y limiter, les services suivants :- SNMP: Choisissez SNMP v3 et configurez des mots de passe de cryptage et d’authentification forts.
- SMTP: Choisissez TLS pour accéder au serveur de boîtes aux lettres.
- FTP:Choisissez SFTP et définissez des mots de passe complexes.
- AP point chaud: Choisissez le mode de cryptage WPA2-PSK et définissez des mots de passe complexes.
- Modifier HTTP et les autres ports de service par défaut
Il est recommandé de modifier le port par défaut de HTTP et d'autres services par n'importe quel port compris entre 1024 et 65535 pour réduire le risque d'être deviné par les acteurs malveillants.
Configuration du réseau
- Activer la liste verte
Il est recommandé d'activer la fonction de liste verte et d'autoriser uniquement les adresses IP figurant dans la liste verte à accéder à l'appareil. Par conséquent, assurez-vous d’ajouter l’adresse IP de votre ordinateur et l’adresse IP de l’appareil pris en charge à la liste verte. - Liaison d'adresse MAC
Il est recommandé de lier l'adresse IP de la passerelle à l'adresse MAC de l'appareil pour réduire le risque d'usurpation d'identité ARP. - Créez un environnement réseau sécurisé
Afin de mieux assurer la sécurité des appareils et de réduire les cyber-risques potentiels, les mesures suivantes sont recommandées :- Désactivez la fonction de mappage de ports du routeur pour éviter l’accès direct aux périphériques intranet depuis le réseau externe ;
- En fonction des besoins réels du réseau, partitionnez le réseau : s'il n'y a pas de demande de communication entre les deux sous-réseaux, il est recommandé d'utiliser un VLAN, une passerelle et d'autres méthodes pour partitionner le réseau afin d'obtenir l'isolation du réseau ;
- Mettre en place un système d’authentification d’accès 802.1x pour réduire le risque d’accès illégal des terminaux au réseau privé.
Audit de sécurité
- Vérifier les utilisateurs en ligne
Il est recommandé de vérifier régulièrement les utilisateurs en ligne pour identifier les utilisateurs illégaux. - Vérifier le journal de l'appareil
By viewDans les journaux, vous pouvez en savoir plus sur les adresses IP qui tentent de se connecter à l'appareil et sur les opérations clés des utilisateurs connectés. - Configurer le journal réseau
En raison de la capacité de stockage limitée des appareils, le journal stocké est limité. Si vous devez enregistrer le journal pendant une longue période, il est recommandé d'activer la fonction de journal réseau pour garantir que les journaux critiques sont synchronisés avec le serveur de journaux réseau pour le traçage.
Sécurité des logiciels
- Mettre à jour le firmware à temps
Selon les spécifications d'exploitation standard de l'industrie, le micrologiciel des appareils doit être mis à jour à temps vers la dernière version afin de garantir que l'appareil dispose des dernières fonctions et sécurité. Si l'appareil est connecté au réseau public, il est recommandé d'activer la fonction de détection automatique de mise à niveau en ligne, afin d'obtenir en temps opportun les informations de mise à jour du micrologiciel publiées par le fabricant. - Mettre à jour le logiciel client à temps
Il est recommandé de télécharger et d'utiliser la dernière version du logiciel client.
Protection physique
Il est recommandé de procéder à une protection physique des appareils (en particulier des appareils de stockage), par exemple en plaçant l'appareil dans une salle des machines et une armoire dédiées, et en mettant en place un contrôle d'accès et une gestion des clés pour empêcher le personnel non autorisé d'endommager le matériel et d'autres équipements périphériques. (par exemple disque flash USB, port série).
FAQ
Q : Que dois-je faire si je rencontre des problèmes avec l'appareil ?
Si vous rencontrez des problèmes lors de l'utilisation de l'appareil, veuillez visiter notre website ou contactez le service clientèle pour obtenir de l'aide.
Documents / Ressources
![]() |
Lecteur d'accès Sistek File Contrôle [pdf] Manuel de l'utilisateur Accéder au lecteur File Contrôle, lecteur File Contrôle, File Contrôle |