Microsoft Word - sujet NTC CHATENAY relu et actualisé le 25 11 ...
Elle appartient ainsi à la catégorie des autres missions sans assurance ... L. 6
août 2015 pour la croissance, l'activité et l'égalité des chances économiques, art.
..... après examen des travaux des commissaires aux comptes des personnes et
...
part of the document
SHAPE \* MERGEFORMAT
E5 - NÉGOCIATION ET TECHNIQUES COMMERCIALES
SESSION 2015
Durée : 6 heures Coefficient : 5
Plus ½ heure de repas pris sur place avec arrêt de lépreuve
Matériel autorisé :
- Toutes les calculatrices de poche y compris les calculatrices programmables, alphanumériques ou à écran graphique à condition que leur fonctionnement soit autonome et quil ne soit pas fait usage dimprimante (Circulaire n°99-186 du 16 novembre 1999, B.O. n°42 du 25 novembre 1999).
Dès que le sujet vous est remis, assurez-vous quil est complet. Le sujet se compose de 22 pages, numérotées de 1/22 à 22/22.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 1/22Le syndic de copropriété Lamy soccupe de la gestion dun immeuble situé au Vésinet dans le 78. Il sagit de la résidence de standing « Les Néréides ». Cette résidence, construite en 1995, comporte 150 logements allant du studio au 5 pièces, sur 1000 m² (voir annexe 1).
À la dernière assemblée des copropriétaires, il a été voté la rénovation des entrées des habitations de la résidence (en tout 4 entrées, 2 entrées par immeuble).
Pour linstant, laccès aux habitations se fait par digicode.
Le syndic fait appel à l expertise de la société AUTOHOME. Cette société est une PME créée en 2008 sous la forme d une S.A.S. au capital social de 50 000 ¬ . Son activité est de prendre en charge l étude, l exécution et la réalisation de tous les travaux électriques intégrant des systèmes domotiques en partenariat avec des sous-traitants, de façon à ce que le client final nait quun seul interlocuteur. La société réalise toute létude et fait appel à des installateurs à qui elle sous-traite la réalisation, sous sa direction.
La société AUTOHOME est située à Dampierre dans le 78 mais intervient dans le Grand Ouest Parisien englobant Paris et toute sa banlieue Ouest, incluant les départements des Hauts de Seine (92), des Yvelines (78), de lEssonne (91) et du Val dOise (95).
Vous êtes chargé daffaires dans cette entreprise depuis un an.
Le syndic de copropriété vous demande denvisager une technologie biométrique pour les 4 entrées des 2 immeubles (annexe 2 et annexe 3). Il désire connaître les technologies biométriques qui pourraient sappliquer dans le cas présent (annexe 4).
Par ailleurs, le syndic envisage de faire une enquête auprès des propriétaires et locataires de la résidence pour éviter tout problème ultérieur relatif au choix de ces technologies.
Afin que le président du syndic dispose déléments dargumentation pour présenter cette solution aux résidents de la copropriété, préparez à son intention une note de synthèse montrant que le marché de la biométrie est en pleine expansion et présentant les différentes techniques biométriques.
Le syndic souhaite aussi connaître les besoins, les motivations et les freins des résidents par rapport à linstallation dun système biométrique dans les accès du bâtiment.
Réalisez un questionnaire denquête à cet effet. Le questionnaire étant administré par téléphone, vous vous limiterez à une dizaine de questions.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 2/22 SHAPE \* MERGEFORMAT
Lenquête auprès des propriétaires et locataires montre quils sont plutôt favorables à une solution biométrique. Lannexe 5 vous donne des informations relatives à lexistant et aux principaux besoins identifiés.
Suite à cette enquête, votre supérieur hiérarchique a sélectionné les produits SUPREMA de TTS. Il voudrait connaître votre avis sur le choix dune solution biométrique à empreintes digitales avec support individualisé.
En vous référant aux informations des annexes 6 et 7, proposez les deux produits les plus adéquats pour répondre aux besoins de votre client et justifiez lélimination des autres produits.
Finalement vous choisissez le BioEntry Plus (annexe 8).
Présentez un argumentaire (Caractéristiques Avantages Preuves) sous forme de tableau (4 arguments sur le produit) permettant de convaincre le syndic du bien-fondé de votre choix.
Vous avez convaincu le syndic de la pertinence du choix de la technologie et du produit. Lentreprise AUTOHOME va sous-traiter, comme à son habitude, linstallation et fournir à linstallateur les produits à installer.
Pour cette affaire, elle a choisi un installateur situé dans la même commune que la résidence : lentreprise « TOUTELEC », à qui elle désire confier le chantier. Le syndic a donné son aval sur le choix de cette entreprise.
Nayant jamais travaillé avec cet installateur, votre supérieur vous charge de faire une analyse financière de son bilan afin déviter les éventuelles mauvaises surprises.
À partir des informations de lannexe 9 :
Établissez le bilan fonctionnel de lentreprise « TOUTELEC »
Calculez le fonds de roulement net global (FRNG), le besoin en fonds de roulement (BFR) et la trésorerie.
Concluez votre analyse en commentant la situation financière de
«TOUTELEC».
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 3/22 SHAPE \* MERGEFORMAT
La solution préconisée figure en annexe 10.
Établissez le devis complet de la solution, tel quil sera envoyé au syndic, en tenant compte des informations contenues dans lannexe 10.
La copropriété dispose de fonds propres et décide de financer une partie de linvestissement par un emprunt sur 3 ans, contracté auprès du CREDIT FONCIER ; cet emprunt s élèverait à 10 000 ¬ (annexe 10).
Il a été décidé en assemblée des copropriétaires que chacune des annuités de remboursement serait divisée par le nombre d appartements de la résidence et payée par appel de fonds du syndic.
Présentez le tableau de remboursement de lemprunt par annuités constantes sur les trois ans.
Présentez le montant que devra payer chaque appartement chaque année, pendant 3 ans.
Élaborez un document qui sera présenté et remis à chaque copropriétaire lors de la prochaine réunion. Ce document présentera le projet complet et comprendra :
la présentation de la solution choisie
les avantages de cette solution pour les résidents
le coût global et par appartement.
Vous vous limiterez dans la rédaction de ce document à une page A4.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 4/22
Liste des annexes Annexe 1 : Plan de masse et schéma de la résidence Annexe 2 : Quest-ce que la biométrie ?
Annexe 3 : Le marché de la biométrie
Annexe 4 : Les modalités biométriques
Annexe 5 : Informations sur les besoins et lexistant
Annexe 6 : Catalogue des produits SUPREMA
Annexe 7 : Comparatif des produits SUPREMA de TTS Annexe 8 : Documentation sur le BioEntry Plus Annexe 9 : Informations financières sur linstallateur
Annexe 10 : Éléments de chiffrage et de financement de la solution
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 5/22
ANNEXE 1 : Plan de masse et aspect de la résidence
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 6/22ANNEXE 2 : Quest-ce que la biométrie ?
La biométrie permet lidentification ou lauthentification dune personne sur la base de données reconnaissables et vérifiables.
AUTHENTIFICATION : dans ce mode, on pose la question « suis-je bien Monsieur X ? ». Techniquement, le dispositif vérifie par rapport à un identifiant (code tapé sur un clavier, badge comme carte à puce, carte magnétique
) que léchantillon biométrique fourni (empreinte, iris
.) correspond bien à lidentifiant.
IDENTIFICATION : pour ce mode, on pose la simple question « qui suis-je ? ». À partir de léchantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans une base de données.
Dans le cas de lauthentification, une base de données (fichier) nest pas nécessaire. Dans le cas de lidentification un fichier est nécessaire ainsi que lautorisation de la CNIL.
La biométrie est un domaine émergent où la technologie améliore notre capacité à identifier une personne. La protection des consommateurs contre la fraude ou le vol est un des buts de la biométrie. Lavantage de lidentification biométrique est que chaque individu a ses propres caractéristiques physiques qui ne peuvent être changées, perdues ou volés.
Les raisons qui motivent lusage de la biométrie : les systèmes biométriques suppriment les risques de copie, de vol, doubli et de perte.
X ¬ risque
----- ¬ suppression du risque
Des freins psychologiques existent encore pour l empreinte digitale, probablement dus à la connotation policière de cette technique. Pourtant d après un sondage réalisé en mai 2005 par IPSOS, les Français approuvent à 75% la constitution dun fichier national des empreintes digitales pour lutter contre la fraude et ils sont 69 % à estimer que la future carte didentité biométrique devrait être obligatoire alors que la carte didentité actuelle nest que facultative.
La biométrie est-elle concurrente de la carte à puce ?
Ces deux technologies sont souvent associées. Les cartes à puce sont des produits de plus en plus fiables pour sécuriser les informations. Lassociation de la biométrie et de la carte à puce permet dêtre certain que lon est bien le possesseur autorisé de cette carte et des informations quelle contient. On utilise la mémoire de la carte à puce pour enregistrer son empreinte (pas de base de données).
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 7/22En conclusion la biométrie est une véritable alternative aux mots de passe et autres identifiants. La fabrication des produits est en pleine augmentation du fait de la nécessité croissante du besoin de sécurité de chacun. Bien que le coût prohibitif ait freiné le développement de ces technologies, actuellement les composants possèdent la puissance nécessaire à un traitement de ce type et leur coût ne cesse de décroître.
Les limites de la biométrie
De manière générale, les faiblesses de ces systèmes ne se situent pas au niveau de la particularité physique sur laquelle ils reposent, mais bien au niveau de la façon avec laquelle ils la mesurent, et la marge derreur quils autorisent. En effet, il est impossible dobtenir une coïncidence absolue, les traitements informatiques ne pouvant jamais être reproduits à lidentique. Les performances des systèmes biométriques sexpriment par :
TFR : taux de faux rejets : pourcentage de personnes rejetées par erreur
TFA : taux de fausses acceptations : pourcentage dacceptation par erreur
TEE : taux dégale erreur : donne un point sur lequel le TFR est égal au TFA
Ces taux vont dépendre de la qualité des systèmes mais aussi du niveau de sécurité souhaité :
Un TFA bas est essentiel si on souhaite un haut niveau de sécurité,
Un TFR bas sera à surveiller si la commodité est la préoccupation première.
HYPERLINK "http://www.biométrie-online.net/" \h www.biométrie-online.net
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 8/22
Présentation du marché
Le marché de la biométrie est actuellement en pleine explosion. On note une recrudescence des sites équipés par cette technologie qui a pour but d'assurer à la fois contrôle, gestion et sécurité au sein de différents établissements.
On peut donc affirmer qu'aujourd'hui, la biométrie connaît un engouement exponentiel. S'il existe des secteurs déjà équipés, tels l'identification criminelle ou celle des citoyens, d'autres marchés sont en pleine émergence comme le contrôle d'accès physique, la téléphonie, la surveillance.
Sur le marché une tendance se vérifie: la biométrie commence à remplacer le mot de passe à l'ouverture d'un logiciel ou d'un poste informatique et surtout se démocratise dans le contrôle d'accès aux locaux. (Source : Biosentis-2008).
Le marché mondial de la biométrie
IBG (International Biometric Group) édite régulièrement un rapport sur le marché de la biométrie. Cette étude est une analyse complète des chiffres d'affaires, des tendances de croissance, et des développements industriels pour le marché de la biométrie, actuel et futur. La lecture de ce rapport est essentielle pour des établissements déployant la technologie biométrique, les investisseurs dans les entreprises biométriques, ou les développeurs de solutions biométriques. HYPERLINK "http://www.biometricgroup.com/" \h http://www.biometricgroup.com
On s'attend à ce que le chiffre d'affaires de l'industrie biométrique, incluant les applications judiciaires et celles du secteur public, se développe rapidement. Une grande partie de la croissance sera attribuable au contrôle d'accès, aux systèmes d'informations (ordinateur / réseau) et au commerce électronique, bien que les applications du secteur public continuent à être une partie essentielle de l'industrie.
On prévoit que le chiffre d'affaires des marchés émergents (accès aux systèmes d'information, commerce électronique et téléphonie, accès physique, et surveillance) dépasse le chiffre d'affaires des secteurs plus matures (identification criminelle et identification des citoyens).
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 9/22
Autre source d'information concernant l'étude du marché de la biométrie : Extrait du rapport "The Future of Biometrics - Mainstream, Ubiquitous Biometric Authentication by 2020" réalisé par Acuity
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 10/22
Les parts de marché par technologie
Les facteurs de développement de la biométrie en France La disparition des freins culturels et psychologiques :
Lexistence de bases de données contenant les caractéristiques physiques dindividus stockées par des entreprises ou des instances gouvernementales, est de nature à inquiéter le grand public sur leur usage, mais la CNIL a un rôle prépondérant de surveillance et de respect de lintégrité des personnes sur le territoire français. La majeure partie de la population refuse des systèmes trop contraignants (solutions telles que celles basées sur la rétine).
HYPERLINK "http://www.biometrie-online.net/" \h http://www.biometrie-online.net/
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 11/22
Empreintes digitales
L'une des techniques les plus connues du grand public, elle est centenaire. La biométrie par lempreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. Dici à quelques années, les lecteurs dempreintes digitales nétonneront plus personne et seront rentrés dans les murs au même titre que le téléphone portable.
Avantages :
La technologie la plus éprouvée techniquement et la plus connue du grand public
Petite taille du lecteur facilitant son intégration dans la majorité des applications (téléphones portables, PC)
Faible coût des lecteurs grâce aux nouveaux capteurs de type "Chip silicium"
Traitement rapide
Bon compromis entre le taux de faux rejet et le taux de fausse acceptation.
Inconvénients :
Image "policière" des empreintes digitales
Besoin de la coopération de l'utilisateur (pose correcte du doigt sur le lecteur)
Certains systèmes peuvent accepter un moulage de doigt ou un doigt coupé (la détection du doigt vivant permet d'éviter ce type d'usurpation).
Applications :
En théorie, toutes les applications d'authentification peuvent utiliser les empreintes digitales. Toutefois, le lecteur (capteur) reste exposé à une éventuelle dégradation dans les applications de contrôle d'accès accessibles au grand public (distributeurs de billets, accès extérieurs à des locaux ...).
Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'information).
Forme de la main
La silhouette de la main est une caractéristique de chaque individu. La forme de la main est acquise par un scanner spécialisé. Des paramètres tels que la longueur des doigts, leur épaisseur et leur position relative sont extraits de l'image et comparés à la base de données. Cette biométrie est toutefois sujette aux modifications de la forme de la main liées au vieillissement. La biométrie par la forme de la main est simple à mettre en uvre, elle est très bien acceptée par les utilisateurs aussi bien pour le contrôle daccès que le pointage horaire. Elle sutilise en authentification et a prouvé sa fiabilité dans le temps. Elle semploie très bien avec des utilisateurs qui manipulent des produits corrosifs par exemple ; pour ces cas, les empreintes digitales risquent fort dêtre inutilisables. On compte de nombreuses applications à travers le monde, par exemple sur laéroport de San Francisco.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 12/22
Avantages :
Bonne acceptation des usagers
Très simple à utiliser
Le résultat est indépendant de l'humidité et de l'état de propreté des doigts
Fichier "gabarit" de petite taille.
Inconvénients :
Trop encombrant pour un usage sur le bureau, dans une voiture ou un téléphone
Risque de fausse acceptation pour des jumeaux ou des membres d'une même famille.
Applications :
Contrôle d'accès à des locaux et parloirs de prison.
Le visage
L'écart entre les 2 yeux, l'écartement des narines ou encore la largeur de la bouche peuvent permettre d'identifier un individu. Cette méthode doit pouvoir tenir compte de certains changements de la physionomie (lunettes, barbe, chirurgie esthétique) et de l'environnement (conditions d'éclairage). Il est impossible de différencier deux jumeaux.
Avantages :
Très bien accepté par le public
Ne demande aucune action de l'usager (peu intrusive), pas de contact physique.
Technique peu coûteuse.
Inconvénients :
Technologie sensible à l'environnement (éclairage, position, expression du visage...)
Les vrais jumeaux ne sont pas différenciés
Sensible aux changements (barbe, moustache, lunettes, piercing, chirurgie...).
Applications :
Cette technologie est employée dans des domaines aussi divers que le contrôle daccès physique ou logique, la surveillance ou laccès aux distributeurs automatiques de billets (DAB). Elle propose un contrôle d'accès à faible niveau de sécurité mais cette technologie peut être associée avec une autre technologie pour la compléter.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 13/22
L' iris ou la rétine
La biométrie par liris ou la rétine sont des technologies qui assurent un haut niveau de sécurité. Liris procure une unicité très élevée (1 sur 10 puissance 72) et sa stabilité est étendue jusquà la mort des individus, doù une fiabilité extraordinaire.
La disposition des veines de la rétine assure une bonne fiabilité et une haute barrière contre la fraude. Mais le frein psychologique produit par cette technologie est énorme. Elle est une des raisons de sa faible percée dans les milieux de la sécurité privée.
Avantages :
Pour liris
Grande quantité d'informations contenues dans l'iris
Vrais jumeaux non confondus
Pour la rétine
L'empreinte rétinienne est peu exposée aux blessures (coupure, brûlure)
Les taux de faux rejet et de fausse acceptation sont faibles
Très difficile, voire impossible, à imiter
La rétine est différente chez les vrais jumeaux
La rétine est stable durant la vie d'un individu
Inconvénients :
Pour liris
Aspect psychologiquement invasif de la méthode
L'iris est aisément visible et peut être photographié. Le problème de sécurité est alors lié aux vérifications effectuées lors de la prise de vue.
Pour la rétine
Système intrusif, il faut placer l'il près du capteur
Mauvaise acceptation du public (l'il est un organe sensible)
Coût plus important que d'autres technologies
Pas adapté pour un flux de passage important.
Applications :
Distributeurs de billets de banque.
Contrôle d'accès physique (locaux, machines, équipements spécifiques), contrôle d'accès logique (systèmes d'informations).
En théorie, dans toutes les applications d'authentification, la caméra est plus exposée qu'un micro (voix) mais moins qu'un capteur tactile (empreintes digitales).
Contrôle d'accès à des locaux sensibles.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 14/22
Configuration des veines
Le motif des veines du doigt ou de la paume de la main sert de critère d'authentification des personnes. La différenciation biométrique par la reconnaissance des veines du doigt ou de la main est un procédé déjà très répandu au Japon, où toutes les grandes banques proposent à leurs clients de remplacer ainsi la saisie du code secret de leur carte pour effectuer des opérations auprès des automates bancaires. Outre Hitachi, le groupe nippon Fujitsu commercialise aussi son propre système (basé sur les veines de la paume de la main) et le géant de l'électronique grand public japonais Sony vient aussi de présenter également une nouvelle technique.
Ce type de moyen biométrique est, bien entendu, utilisé pour gérer des accès dans des lieux protégés et pour remplacer les mots de passe permettant de se connecter à un réseau ou d'autoriser une imprimante à sortir les documents uniquement en présence de celui qui en a lancé l'impression. Ce sont là des applications basiques. Mais les fabricants ne s'arrêtent pas là au niveau des applications : on peut voir des lecteurs d'image vasculaire quils mettent sur les distributeurs automatiques de boissons ou les casiers pour les personnels d'entreprises et les consignes publiques. Pour sûr, c'est simple et rapide: on met ses affaires à l'intérieur, on ferme la porte, sélectionne le numéro du casier sur l'écran tactile général, on pose son doigt sur le lecteur, et c'est fermé. Avec un doigt en guise de clef, on ne risque pas la perte accidentelle ni l'oubli (ce qui est souvent le cas avec un mot de passe).
Cette technique biométrique est aussi commercialisée en Europe, Hitachi ayant l'ambition de faire valoir sa fiabilité supérieure à celle des empreintes digitales. Le groupe nippon a d'ailleurs signé en début d'année un accord en ce sens avec la société française Sagem Sécurité (groupe Safran), laquelle prévoit de développer des dispositifs d'authentification personnelle "multimodaux", c'est-à-dire s'appuyant en même temps sur deux modes de vérification des traits différenciateurs des personnes.
Fujitsu a également développé une technologie de reconnaissance du réseau veineux, le système dauthentification biométrique des veines de la paume de la main. Cette technologie fonctionne même lorsque la main est en mouvement, elle ne demande quune milliseconde pour capturer limage de la paume. Lutilisateur naura quà passer sa main au-dessus dun capteur.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 15/22
Le syndic doit proposer aux résidents une solution de contrôle dentrée des deux bâtiments de la résidence.
Lexistant :
À lheure actuelle, lentrée de la résidence se fait par deux portails qui sont ouverts continuellement et qui donnent sur des espaces verts.
Laccès aux appartements se fait par quatre entrées (A, B, C, D sur le plan de lannexe 1) qui donnent sur les cages descaliers. Ces quatre entrées sont équipées de digicodes qui posent des problèmes :
Pertes ou oublis des codes
Déménagements qui entraînent un changement de code
Pannes successives dues à la vétusté de linstallation et du matériel qui na jamais été renouvelé.
La demande de changement du contrôle daccès a été effectuée par les résidents pour les entrées des cages descaliers. La résidence comporte 150 appartements allant du studio au F5. Le nombre de personnes résidentes est de 463 personnes.
Les besoins :
Le système à installer doit remplir les conditions suivantes :
il doit permettre lidentification/authentification et lentrée de tous les résidents dans leur logement
le moyen didentification/authentification doit être le plus simple possible et éviter le vol ou la perte du code personnel de chacun
le niveau de sécurité doit être faible mais doit empêcher laccès à toute personne étrangère à la résidence.
Extrait des résultats de lenquête :
100% désirent améliorer le contrôle dentrée dans la résidence
92% sont favorables à une solution biométrique
52% connaissent les empreintes digitales. Plusieurs réponses insistent sur :
lesthétique qui ne doit pas dénaturer laspect de la résidence
sur la nécessité de ne pas avoir de travaux trop lourds
le respect de la confidentialité relative aux données physiques des résidents
la simplicité dutilisation du contrôle daccès.
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : 15DONTC1Page : 16/22
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : DONTC1Page : 17/22
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : DONTC1Page : 18/22
XpassBioEntryPlusBiolite NetD-Station
ModeBadgeBadge, Empreinte, Badge + EmpreinteEmpreinte, PIN Empreinte + PIN BadgeID/badge + Empreinte ID/badge + PIN BadgeXpass est une unité de contrôle daccès IP natif à haut niveau de sécurité pour les systèmes des petites et grandes entreprises. Xpass agit comme un lecteur de badges et contrôleur avec le concept dintelligence distribuée.BioEntryPlus est un équipement de contrôle daccès IP natif à empreinte digitale, bénéficiant dune installation très simple et dune utilisation conviviale.Le plus petit terminal dempreinte digitale IP natif au monde pour contrôle daccès et gestion horaire.
Avec une structure robuste et étanche IP65, il offre une grande durabilité et convient parfaitement pour une installation à lextérieur.
Fonctionnalités complètes de contrôle daccès et de gestion horaire.Mélange de la reconnaissance faciale avec la technologie double empreintes, basée sur un algorithme sophistiqué « Fusion Biométrique » qui assure une très grande rapidité et précision.CPUDSP 400 MhzDSP 400 MhzDSP 400 MhzRISC 32 bits 667 Mhz
2 DSP 400 MhzMémoire8 Mo Flash + 16 Mo SDRAM4 Mo Flash + 8 Mo Flash8 Mo Flash + 16 Mo Flash1 Go Flash + 128 Mo RAMCapteur empreinte digitale1 optique 500 dpi (2000/s)1 optique 500 dpi (2000/s)2 optiques 500 dpi (10000/s)CaméraOui (reconnaissance faciale)Capacité40 000 badges10 000 empreintes
(5 000 utilisateurs)10 000 empreintes
(5 000 utilisateurs)400 000 empreintes
30 000 visages
20 000 empreintes+visagesHistorique50 000 évènements50 000 évènements50 000 évènements1 000 000 évènementsPrixDe 270 ¬ à 420 ¬ De 560 ¬ à 740 ¬ De 720 ¬ à 800 ¬ De 2080 ¬ à 2250 ¬ « Plus » produitSimplicité, IP 65Simplicité dinstallation, disponible selon technologies de badge les plus répanduesSimplicité dinstallation, 3 modes dauthentification, IP 65Simplicité dinstallation, peut contrôler 2 portes, vidéo interphonie
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : DONTC1Page : 19/22 SHAPE \* MERGEFORMAT
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : DONTC1Page : 20/22
BILAN au 31/12/2013
DE l entreprise « TOUTELEC » (en ¬ )
ActifBrutAmort & DéprécNetPassifActif immobiliséCapitaux propres
Capital
Résultat de l exercice
(bénéfice)incorporelFrais d établissement
Actif immobilisé1 5005001 00014 000corporel
Matériels industriels Matériel de bureau et informatique
53 000
1 400
7 500
296
45 500
1 10439 674Total53 674Actif immobiliséfinancier
Cautionnement versé1 1001 100Provisions Pour risques Pour charges
1 000Total57 0008 29648 704Total1 000Actif circulantDettesStocks matières &22 82522 825Emprunts financiers (1)40 285fournituresClients
Autres créances39 031
2 50039 031
2 500Fournisseurs Dettes fiscales & sociales17 897
1 950Disponibilités1 7461 746Total66 10266 102Total60 132TOTAL GENERAL123 1028 296114 806TOTAL GENERAL114 806Dont concours bancaires : 2285 ¬
BREVET DE TECHNICIEN SUPÉRIEUR - DOMOTIQUESession 2015Épreuve U5 Négociation et Techniques CommercialesCode : DONTC1Page : 21/22
Liste du matériel à installer
MatérielQuantitésLecteurs [BEPM] BIOENTRY mifare/Desfire4Enrôleur dempreinte modèle Biomini4Module dexpansion modèle Secure I/O4Coffret dalimentation avec batterie4 (à 50 ¬ l unité)Lecteur programme USB de badge Duali DE 620 mifare/desfire4Logiciel de gestion BioStar4Badges500 à 5 ¬ l unité
Condition d achat des matériels chez TTS
AUTOHOME achète les matériels chez TTS avec une réduction de 30% et l!"@AMNQ]^_öèöè×èÉ»©©~dU>3jhÅVgh*{ÅU,hÅVgh~g;CJOJPJQJ^JaJmHsHhÅVgh*{ÅCJOJmHsH2hÅVgh~g;5CJ OJPJQJ\^JaJ mHsH,hÅVgh~g;CJ OJPJQJ^JaJ mHsH'hÅVgh*{Å5@èÿCJ OJQJmHsH#hÅVgh*{Å5CJ OJQJmHsHh~g;CJOJPJQJaJh~g;CJOJPJQJaJ!jhÅVgh*{Å@ÏÿCJOJUjh*{Å@ÏÿCJOJUh*{Å@ÏÿCJOJ !"NOPQ^`aÁÂÃÄØù÷÷÷óä÷÷àÓÏཹ÷÷÷§]»¤E]^»¤$Ç2d¤A]Ç^2a$¤$õ]^õa$¤$õ¤:]^õa$¤^_`abkl¶·ÀÁÄÕéÒǶ£¶¶ybWJW?é0hÅVgh*{Å>*mHsHwhhÅVgh~g;mHsHhÅVgh*{Å@ïÿmHsHhÅVgh*{ÅmHsH,hÅVgh~g;CJOJPJQJ^JaJmHsH,hÅVgh~g;CJOJPJQJ^JaJmHsH$hÅVgh*{Å@üÿCJOJQJmHsH$hÅVgh*{Å@ûÿCJOJQJmHsH hÅVgh*{ÅCJOJQJmHsHjhÅVgh*{ÅU,hÅVgh~g;CJOJPJQJ^JaJmHsH,hÅVgh~g;CJOJPJQJ^JaJmHsHÕÖ×Ø· À Ú ß í î ô õ ý þ ?
t
u
{
|
îâÒǺÇÇ Ç~g\XRXN>h~g;CJOJPJQJ^JaJh~g;
h*{Å@óÿh*{Åhô-h*{ÅmHsH,hÅVgh~g;CJOJPJQJ^JaJmHsH,hÅVgh~g;CJOJPJQJ^JaJmHsHhÅVgh~g;mHsHhÅVgh*{Å@öÿmHsHhÅVgh*{Å@mHsHhÅVgh*{Å@ùÿmHsHhÅVgh*{ÅmHsHhÅVgh~g;5\^JmHsHhÅVgh*{Å5mHsH!hÅVgh*{Å>*@ûÿmHsHwhØõ ö ÷ ø ù ú û ü ý þ |
}
~
°
îììììììììèÚììììììììÖÆ@dÿ$If^@gdÅVg¤
ÿ]^ÿ`¤ $"©äþ]"^©`äþa$
¥
¦
¯
°
·
¸
¼
½
¾
ä
å
ñ
ò
ø
ù
ðáÐá½´©´k½´`´´U´Ih~g;OJPJQJ^JhÅVgh*{Å@ÿÿOJhÅVgh*{Å@ýÿOJ(hô-h*{Å@ôÿOJPJQJ^JmHsH$hô-h*{ÅOJPJQJ^JmHsHhÅVgh~g;hÅVgh~g;OJPJQJ^JhÅVgh*{Å@øÿOJhÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH hô-h*{Å@ýÿOJQJmHsHhô-h*{ÅOJQJmHsHh~g;CJOJPJQJ^JaJ°
½
¾
ò
ï{
B$If^BgdÅVg
@$If^@gdÅVgYkd$$IfúþÖ0il&3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿytÅVgEdÿ$If^EgdÅVg !Ã
TUwrwwr$a$$!]!a$
$"¤6]"a$qkd$$IføþÖFil&µN3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿÿÿytÅVg
!·¸ÂÃö÷
OPSTUõåÓåõȱõ¤õÈõõȱõõȱõ}õȱõpõÈY,hô-h~g;CJOJPJQJ^JaJmHsHhô-h*{Å@ïÿmHsHhô-h*{Å@ýÿmHsHhô-h*{Å@þÿmHsHhô-h*{Å@ðÿmHsHhô-h*{Å@îÿmHsH,hô-h~g;CJOJPJQJ^JaJmHsHhô-h~g;mHsH"hô-h*{Å5@úÿ\^JmHsHhô-h*{Å5\^JmHsHhô-h*{ÅmHsHUVWXÉßBIJLMNO,-.ÑôáÊ¿¯¿¯¯¿{¿{¿mS92hô-h*{Å5CJOJPJQJ\^JaJmHsH2hô-h~g;5CJOJPJQJ\^JaJmHsHhô-h~g;5\mHsH,hô-h~g;CJOJPJQJ^JaJmHsHhô-h~g;mHsH"hô-h*{Å5@êÿ\^JmHsHhô-h*{Å5\^JmHsHhô-h*{ÅmHsH,hô-h~g;CJOJPJQJ^JaJmHsH$hô-h~g;OJPJQJ^JmHsHjhÅVgh*{ÅUUWXNO-.Ünopqû÷ìêáÝÆ«êêû@dÿ$If^@gdÅVg§Äd]§^Ä$
&F
ÆÆ"Êýd]"`Êýa$¤$
&F
ÆÆ"Êýd]"`Êýa$¤$!]!a$
$"¤E]"a$¤¤ÑÒÛÜbcmnpq£äʳÊʳ}cTCT0'hÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH hô-h*{Å@ýÿOJQJmHsHhô-h*{ÅOJQJmHsH2hô-h~g;5CJOJPJQJ\^JaJmHsH2hô-h~g;5CJOJPJQJ\^JaJmHsH6hô-h*{Å5@çÿCJOJPJQJ\^JaJmHsH,hô-h~g;CJOJPJQJ^JaJmHsH2hô-h*{Å5CJOJPJQJ\^JaJmHsH6hô-h*{Å5@÷ÿCJOJPJQJ\^JaJmHsH£¤¨©ªÐÑÝÞäåíîôõùúûüýþõìÝÖîÃììÝì
ìÝÖyoaWaF!jhÅVgh*{Å@ÏÿCJOJUh*{Å@ÏÿCJOJjh*{Å@ÏÿCJOJUh*{Å@ÏÿCJOJh~g;OJPJQJ^JhÅVgh*{Å@ÿÿOJhÅVgh*{Å@ýÿOJ$hô-h~g;OJPJQJ^JmHsH(hô-h*{Å@ôÿOJPJQJ^JmHsH$hô-h*{ÅOJPJQJ^JmHsHhÅVgh~g;hÅVgh~g;OJPJQJ^JhÅVgh*{ÅOJhÅVgh*{Å@øÿOJ©ªÞîúï{
B$If^BgdÅVg
@$If^@gdÅVgYkd¨$$IfúþÖ0il&3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿytÅVgEdÿ$If^EgdÅVgúûüñòÍÎÏ
vmY$
&F
Æ6!Uþ]!`Uþa$$!]!a$
$"¤E]"a$¤^qkd($$IføþÖFil&µN3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿÿÿytÅVg
äåðñò½¾ÌÍÏñãÓÀµ¥µµvµiµvµ\µNhô-h~g;5\mHsHhô-h*{Å@óÿmHsHhô-h*{Å@ñÿmHsH,hô-h~g;CJOJPJQJ^JaJmHsHhô-h~g;mHsHhô-h*{Å@ûÿmHsHhô-h*{Å5\^JmHsHhô-h*{ÅmHsH$h~g;5CJOJPJQJ\^JaJh~g;CJOJPJQJ^JaJjh*{Å@ÏÿCJOJUjÀh*{Å@ÏÿCJOJUÆÇ~[\:h~g;%jh*{Å>*@ÿÿB*Uphÿwhÿh*{Å>*@ÿÿB*phÿwhÿh*{Åjh*{ÅU$hô-h*{Å@êÿCJOJQJmHsH$hô-h*{Å@ôÿCJOJQJmHsH hô-h*{ÅCJOJQJmHsHhô-h~g;mHsHhô-h*{ÅmHsH,hô-h~g;CJOJPJQJ^JaJmHsH,hô-h*{ÅCJOJPJQJ^JaJmHsH0hô-h*{Å@îÿCJOJPJQJ^JaJmHsH99
999999999999999999I9V9ýýýýýýýýýýýýýýýýýýùéÙEdÿ$If^EgdÅVg@dÿ$If^@gdÅVg¤þ899>9?9H9I9P9Q9U9V9W9}9~9999999¡9¢9¦9§9¨9ðàÑÀѤ¤p[p¤P¤¤E¤hÅVgh*{Å@ÿÿOJhÅVgh*{Å@ýÿOJ(hô-h*{Å@ôÿOJPJQJ^JmHsH$hô-h*{ÅOJPJQJ^JmHsHhÅVgh~g;hÅVgh~g;OJPJQJ^JhÅVgh*{Å@øÿOJhÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH hô-h*{Å@ýÿOJQJmHsHhô-h*{ÅOJQJmHsHh~g;CJ
OJPJQJ^JaJ
h~g;CJOJPJQJ^JaJV9W999§9¥
B$If^BgdÅVg
@$If^@gdÅVgYkdÀß$$IfúþÖ0il&3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿytÅVg§9¨9©9ª9Á9¬::Ñ;»*whh~g;CJOJPJQJ^JaJh~g;CJOJPJQJ^JaJh*{Å@þÿCJOJQJh*{ÅCJOJQJ,hô-h~g;CJOJPJQJ^JaJmHsHhô-h*{ÅCJOJmHsHÈUÔUÕUÖU×UWW#W$W'W(WHWIWRWSWZW[W_WðßðÑƹƮq`qMD9DhÅVgh*{Å@øÿOJhÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH hô-h*{Å@ýÿOJQJmHsHhô-h*{ÅOJQJmHsH,hô-h~g;CJOJPJQJ^JaJmHsH,hô-h~g;CJOJPJQJ^JaJmHsHhô-h~g;mHsHhô-h*{Å@þÿmHsHhô-h*{ÅmHsHhô-h~g;5\mHsH!hô-h*{Å>*@ûÿmHsHwhhô-h*{Å>*mHsHwh'W(WSW`WaWW¥W²WûëÛttg
B$If^BgdÅVg
@$If^@gdÅVgYkd8å$$IfúþÖ0il&3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿytÅVgEdÿ$If^EgdÅVg@dÿ$If^@gdÅVg¤_W`WaWWWWWWW¤W¥W«W¬W±W²W³W´WµW¸W½WÀWÂWÃWñê×Âׯ¦¦ñ¦¦ñêtgZgM@h*{Å5@6CJOJQJh*{Å5@CJOJQJh*{Å5@CJOJQJh*{Å5@CJOJQJh~g;CJOJPJQJ^JaJh~g;OJPJQJ^JhÅVgh*{Å@þÿOJhÅVgh*{Å@ýÿOJhÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH(hô-h*{Å@ôÿOJPJQJ^JmHsH$hô-h*{ÅOJPJQJ^JmHsHhÅVgh~g;hÅVgh~g;OJPJQJ^J²W³W´WµWÊWËWÌXÒYÞYêY|xllgX
&F
ÆS¤þ¤)`¤þ$a$$"d]"a$¤
$¤A^a$¤qkd¸å$$IføþÖFil&µN3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿÿÿytÅVg ÃWÉWÊWËW»X¼XËXÌXÑYÒYÛYÜYÝYÞYâYãYéYêYZZZòâÏķĬĬ¤¤qaP=P$hô-h*{Å@ëÿCJOJQJmHsH hô-h*{ÅCJOJQJmHsHh~g;CJOJPJQJ^JaJ"h*{Å@ûÿCJOJPJQJ^JaJh*{ÅCJOJPJQJ^JaJh~g;5\h*{Å>*@ýÿwhh*{Å>*whhô-h~g;mHsHhô-h*{Å@éÿmHsHhô-h*{ÅmHsH$h~g;5CJOJPJQJ\^JaJh~g;CJOJPJQJ^JaJh*{Å5@CJOJQJêYZ;ZJZZÏZúZ*[[[\[l[x[z[{[ðáÒ¸©©}¤
&F
ÆS¤þ¤)`¤þóÿ¤]óÿ
&F
ÆÝ ¸þ¤`¸þ
&F
ÆÝ ¸þ¤`¸þ
&F
ÆÝ ÷ þd¤)]^÷ `þ
&F
ÆS¤þ¤`¤þ
&F
ÆÝ ºþ¤`ºþ
&F
ÆÝ ºþ¤+`ºþ
ZZ0Z1Z:Z;ZBZCZIZJZZZÆZÇZÎZÏZòZóZùZúZ!["[)[*[Q[R[Z[\[i[éá×áǽ±½Ç éé m é m é Z éRh*{Å>*wh$hô-h*{Å@óÿCJOJQJmHsH$hô-h*{Å@÷ÿCJOJQJmHsH hô-h*{Å@÷ÿCJOJmHsHhô-h*{ÅCJOJmHsH hô-h*{ÅCJOJQJmHsHh*{Å@ýÿCJOJQJh*{ÅCJOJQJh~g;CJOJPJQJ^JaJh*{Å@ûÿCJOJh*{ÅCJOJ,hô-h~g;CJOJPJQJ^JaJmHsHi[j[k[l[p[q[w[x[y[z[{[¡[¢[©[ª[\E\F\L\M\|\õíæÖÄÖ´° lUUK?K´h*{Å@ýÿCJOJQJh*{ÅCJOJQJ,hô-h~g;CJOJPJQJ^JaJmHsH$hô-h*{Å@ùÿCJOJQJmHsH hô-h*{ÅCJOJQJmHsHh~g;CJ%OJPJQJ^JaJ%h~g;CJOJPJQJ^JaJh*{Åh~g;CJOJPJQJ^JaJ"h*{Å@ûÿCJOJPJQJ^JaJh*{ÅCJOJPJQJ^JaJh~g;5\h*{Å>*whh*{Å>*@úÿwh{[ª[=\>\M\
\Ã\ñ\] ]/]S]Î]s^òÜ×ȹªª
U]U§]§]¤÷]
&F
ÆÝ ºþ¤`ºþ
&F
ÆÝ ºþ¤`ºþ
&F
ÆÝ ºþ¤)`ºþ
&F
ÆS¤þ¤
`¤þd
&F
ÆFrþd
¤x]r`þ
&F
ÆFþ`þ
|\}\\
\¸\¹\Â\Ã\ã\ä\ð\ñ\]]]] ],]-].]/]J]íÜÅܲÜÅÜÜÅÜÜÅufUfG*@ûÿmHsHwhhô-h*{Å>*mHsHwh,hô-h~g;CJOJPJQJ^JaJmHsH$hô-h*{Å@÷ÿCJOJQJmHsH$hô-h*{Å@õÿCJOJQJmHsH$hô-h*{Å@óÿCJOJQJmHsH,hô-h~g;CJOJPJQJ^JaJmHsH hô-h*{ÅCJOJQJmHsH$hô-h*{Å@ïÿCJOJQJmHsHJ]K]R]S]¼]½]Í]Î]f^g^r^s^^^^^ ^¡^Á^Â^Ë^Ì^Ó^Ô^Ø^óèÝèÐèÝèÃèÝè¶èÝyhyULALhÅVgh*{Å@øÿOJhÅVgh*{ÅOJ$hô-h~g;OJPJQJ^JmHsH hô-h*{Å@ýÿOJQJmHsHhô-h*{ÅOJQJmHsH,hô-h~g;CJOJPJQJ^JaJmHsH,hô-h~g;CJOJPJQJ^JaJmHsHhô-h*{Å@ûÿmHsHhô-h*{Å@èÿmHsHhô-h*{Å@öÿmHsHhô-h~g;mHsHhô-h*{ÅmHsHhô-h*{Å@üÿmHsHs^^^^^ ^¡^Ì^Ù^Ú^__÷õõõõñáÑwjj
@$If^@gdÅVgYkdPæ$$IfúþÖ0il&3
tàööÖÖÖÖ4ÖaönpÖÿÿÿÿytÅVgEdÿ$If^EgdÅVg@dÿ$If^@gdÅVg¤¤]Ø^Ù^Ú^__
______$_%_*_+_,_._|@|T|V||çй®¡®®®zj\XRXK8$h*{Å5CJOJPJQJ\^JaJh~g;5\
h*{Å@ýÿh*{Åh~g;CJOJPJQJaJh~g;CJOJPJQJ^JaJhÅVgh~g;hÅVgh*{Å@ûÿCJOJ$hÅVgh~g;CJOJPJQJ^JaJhÅVgh*{Å@üÿCJOJhÅVgh*{ÅCJOJ,hô-h~g;CJOJPJQJ^JaJmHsH,hô-h*{ÅCJOJPJQJ^JaJmHsH0hô-h*{Å@êÿCJOJPJQJ^JaJmHsH$|&|(|*|,|.|V|| |¬|uhdUi¤$If^igdÅVg¤$tõ]t^õa$$wõ]w^õa$¤dÿqkdð^$$IfÿÖF`pY$4Üé
tàööÖÖÖÖ4ÖaöepÖÿÿÿÿÿÿytÅVg |||| |ª|¬|´|¶|Ö|Ø|Þ|à|ì|î|ð|ò|ü|ëØȵ©wiVw©OHýÖb8X7¥!&Ö
ßn$ø $ú
tàööÖÖÖÖ4ÖaögpÖ>$If»kd&e$$If4ÝüÖb8X7¥!&`Ö
ÿÿÿÿ` ÿÿÿÿ`ßÿÿÿÿ`nÿÿÿÿ$ ø $úÿÿÿÿ
tàööÖÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÖÖÿÿÿÿÖ4ÖaögpÖ>$If»kdi$$If4cÿÖb8X7¥!&`Ö
ÿÿÿÿ` ÿÿÿÿ`ßÿÿÿÿ`nÿÿÿÿ$ ø $ ú
tàööÖÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÖÖÿÿÿÿÖ4ÖaögpÖChô-h*{Å5CJOJPJQJ\^JaJfHmHqÊ
ÿ¸ÌäsH7hô-h*{Å56@ôÿCJOJfHmHqÊ
ÿ¸ÌäsH3hô-h*{Å56CJOJfHmHqÊ
ÿ¸ÌäsH4hô-h*{Å5@ïÿCJOJfHmHqÊ
ÿ¸ÌäsHh*{Å,hô-h~g;CJOJPJQJ^JaJmHsH0hô-h*{Å5CJOJfHmHqÊ
ÿ¸ÌäsH4hô-h*{Å5@òÿCJOJfHmHqÊ
ÿ¸ÌäsHÓ;Ô;ã;ä;å;l9l:lBlClDlElFlÛ¹¢d¢`hlL8hô-h*{Å5@ãÿCJOJQJfHmHqÊ
ÿ¸ÌäsH4hô-h*{Å5CJOJQJfHmHqÊ
ÿ¸ÌäsHUh*{Å,hô-h~g;CJOJPJQJ^JaJmHsHChô-h*{Å5CJOJPJQJ\^JaJfHmHqÊ
ÿ¸ÌäsHGhô-h*{Å5@äÿCJOJPJQJ\^JaJfHmHqÊ
ÿ¸ÌäsHANNEXE 10 : Éléments de chiffrage et de financement de la solution