Maison - Style intérieur
Contrôles d'accès. Production de clés magnétiques et de clés de cartes bancaires

Cartes en plastique, tablettes et autres formes de clés permettant d'accéder à l'entrée d'un immeuble résidentiel ou d'un bureau sont appelés magnétiques par erreur ou par vieille tradition. Autrefois, les systèmes de contrôle d’accès utilisaient des clés aimantées, comme les cartes bancaires. Dans certaines banques, les déplacements à l'intérieur du bâtiment sont toujours contrôlés par de telles clés, mais la grande majorité des appareils connus n'ont rien à voir avec un aimant et ne peuvent être démagnétisés. Mais il est tout à fait possible qu'elle se fissure ou perde ses propriétés à cause du froid, il est donc extrêmement important de disposer d'un duplicata de haute qualité de la clé magnétique.

Quels types de clés existe-t-il ?

Il est très simple de faire une copie d'une clé magnétique : un appareil spécial lit le code imprimé sur la puce de l'ancien appareil et le transfère sur un support vierge. Même si le travail prend quelques minutes, il ne peut se faire sans l'aide de professionnels. Ici, vous avez besoin non seulement de l'appareil, mais également de la connaissance du fabricant et des spécificités de l'application d'un code particulier. Sans cela, un interphone ou un autre récepteur pourrait tout simplement ne pas « reconnaître » la copie. Avant de fabriquer une clé magnétique, vous devez déterminer laquelle vous souhaitez, car il en existe de nombreuses variétés.

  • Tablettes électroniques.
  • Cartes à puce.
  • Cartes de contact.
  • Porte-clés de proximité.
  • Autres cartes magnétiques.

Combien coûte la fabrication d'une clé magnétique ?

Les progrès ne s'arrêtent pas et aujourd'hui, de nombreux interphones déjà inclus dans vie quotidienne il n'y a pas si longtemps, semblent archaïques. Avant de vous demander où fabriquer une clé magnétique, vous devez décider de laquelle vous avez besoin. La plupart des portes équipées de récepteurs standards sont équipées d'interphones ou de dispositifs d'accès individuels. De nombreuses banques et résidences privées sont de plus en plus équipées de dispositifs de type biométrique, qui ne sont pas bon marché, mais garantissent une protection presque à cent pour cent des biens personnels et commerciaux.

  • Les clés individuelles conviennent aux systèmes de contrôle d'accès de niveau intermédiaire, sont peu coûteuses et ont une longue durée de vie. La plupart des interphones des immeubles résidentiels urbains sont équipés de tels systèmes.
  • Les clés biométriques, en plus du code électronique, chiffrent les paramètres individuels du propriétaire, le plus souvent une empreinte digitale. Même si une clé de ce type tombe entre de mauvaises mains, elle ne vous aidera pas à entrer dans une pièce où l'entrée à un étranger est interdite.

Fabriquer des clés magnétiques

Si votre tablette interphone est en panne ou si votre carte de bureau est fissurée, ne vous précipitez pas pour vous rendre à la tente la plus proche. Nouvelle qualité appareil électronique personne ne le garantit - l'équipement nécessaire à la reprogrammation n'est pas disponible partout. Venez à l'atelier « Le Monde des Clés », bien connu des Moscovites et qui a acquis une grande réputation auprès des habitants de la capitale. La fabrication de clés magnétiques est l'un des services les plus appréciés de notre entreprise.

  • Nous réaliserons un laissez-passer pour une entrée, un bureau, un bureau, un parking, un garage, un parking, une école, une banque.
  • Nous travaillons avec tous types d'appareils électroniques.
  • , y compris les commandes personnalisées.
  • Le nombre de doublons est illimité, avec des réductions sur les grosses commandes.
  • Nous terminons toujours le travail à temps et pouvons sortir.

Tous les types de clés magnétiques sont garantis. Si nécessaire, nous reprogrammerons la carte avec un nouveau code. Nous sommes prêts au dialogue sur la coopération à long terme et l'entretien des cartes magnétiques et des serrures. Un soutien complet de la part des spécialistes de notre entreprise est ce qui manque aux personnes qui commandent une clé dans une tente près du métro. Si quelque chose arrive, vous ne savez pas vers qui vous tourner. Nous sommes toujours prêts à vous aider bons amis. Venez à l’atelier « Le Monde des Clés », vous ne le regretterez pas !

Rares sont ceux qui réfléchissent au principe de fonctionnement des cartes SIM téléphones portables, contiennent-ils des informations sur leur propriétaire... La plupart des gens répondront bien sûr oui, car lorsque vous utilisez la carte, vous pouvez connaître à la fois le montant d'argent sur le compte et le numéro de téléphone... Mais personne n'y a prêté attention au fait que la procédure de remplacement d'une ancienne carte SIM par une nouvelle prend environ 30 secondes aux employés du salon. Est-ce possible pour cela peu de temps transférer toutes les informations vous concernant d'une carte à une autre. Bien sûr que non. Le fait est que chaque carte SIM se voit attribuer un numéro de code spécifique, qui est lu par notre téléphone mobile lorsque la carte SIM entre dans le lecteur. Toutes les autres informations nous concernant se trouvent sur le serveur de l'opérateur cellulaire qui, grâce à ce code individuel, nous identifie. Ainsi, lors du remplacement d'une carte SIM par une autre, l'opérateur modifie simplement les données de son client ancien codeà un nouveau.

Tous les lecteurs de cartes électroniques fonctionnent sur le même principe. Dans le plus systèmes simples de contrôle et de gestion des accès (on les appelle aussi autonomes), le lecteur ne travaille qu'à reconnaître le code dont il a besoin. Ces systèmes simples de contrôle et de gestion d'accès ne contiennent aucune donnée de passeport du titulaire de la carte, ni aucune information sur son apparence, ses empreintes digitales, son sexe ou son âge. Tout ce qui les intéresse, c'est le code. Si ce code est saisi dans le contrôleur système, vous aurez accès aux locaux protégés. Mais il existe des systèmes de contrôle d'accès équipés de dispositifs plus complexes qui disposent de leur propre serveur, qui peut stocker toutes les informations vous concernant, jusqu'à la taille et la couleur de vos yeux, vos cheveux et les vidéos de votre participation. Mais sur votre carte il n’y aura toujours qu’un code que le lecteur devra reconnaître. Ceci est fait principalement pour la sécurité des informations personnelles vous concernant, car personne n'est assuré contre la perte d'une carte. Dans le cas contraire, les informations sur le titulaire de la carte pourraient se retrouver entre les mains d’inconnus. De plus, le lecteur ACS fonctionne beaucoup plus rapidement uniquement avec des codes : sa lecture et sa reconnaissance prendront environ une seconde, tandis que le téléchargement des informations sur le propriétaire et sa reconnaissance prendront beaucoup plus de temps.

Mode de fonctionnement de la clé électronique.


Comme mentionné précédemment, la principale information qui doit figurer sur toute clé électronique est le code d'usine crypté dessus. Lorsqu'une carte est scannée par un lecteur, un signal est transmis à la carte, qui sert simultanément charge électrique pour la puce à l'intérieur de la carte-clé et en demandant un code au lecteur. Après avoir reçu les frais requis, la clé émet un code crypté et le lecteur le récupère. Les cartes modernes disposent d'une mémoire supplémentaire dont le volume peut être assez important. Sur ces clés, les utilisateurs peuvent saisir diverses informations les concernant, telles que les actions récentes utilisant la carte, les codes PIN, les carnets... Ces informations sont enregistrées sur la carte au format texte et n'occupent pas beaucoup de mémoire. Dans le même temps, ils aident leur propriétaire à obtenir les informations nécessaires sans échange supplémentaire avec le serveur, ce qui permet un gain de temps considérable. Dans le même temps, le propriétaire peut enregistrer des données d'identification plus complexes le concernant (empreintes digitales, code rétinien unique). Mais pour lire ces données, vous aurez besoin d'un chiffrement spécial.

L'histoire des premières clés magnétiques.

En 1968, Gröttrup Helmut et Deslof Jürgen, ingénieurs et inventeurs allemands, ont présenté la première carte automatisée de ce type, qui a gagné en popularité dès 1983. Cette carte a été utilisée avec succès par les Français, qui appréciaient la commodité de payer leur téléphone fixe.
En 1937, le laboratoire américain BMC développe un nouveau système unique de reconnaissance des amis et des ennemis. Un émetteur spécial diffuse des informations à lire. Cette méthode de transmission de données a commencé à être considérée comme active, puisqu'aucun appareil passif n'était utilisé.

En Russie, un système de reconnaissance similaire a été découvert en 1945 par le scientifique soviétique Lev Sergeevich Termin. L'identifiant de radiofréquence qu'il a inventé a modifié les signaux réfléchis - des ondes radio d'une certaine fréquence seulement. Ces signaux modifiés devaient être entendus par les humains. Dans le domaine militaire, cette invention allait être utilisée au combat, en utilisant également le système « Friend - Alien ».
Avec la diffusion des cartes SIM et des systèmes de paiement VISA, MASTERCARD, EUROPAY dans les années 90, les cartes à puce étaient au sommet de leur popularité.

De nos jours, les clés électroniques peuvent être avec contact, sans contact et magnétiques. Ils ont tous une structure similaire : une clé électronique qui se trouve dans la carte. Les cartes peuvent avoir type différent, il y a du plastique et du carton. On les appelle aussi cartes à puce. Toute carte à puce valide doit transmettre son code individuel au lecteur et accepter une demande de sa part. Chaque année, ces cartes couvrent de plus en plus de domaines d'application : cartes d'étudiant, cartes bancaires de crédit et de débit, cartes de réduction dans les magasins, billets de voyage, clés largement utilisées. La base de presque toutes les clés électroniques sont des microprocesseurs, de conception totalement identique et conçus pour capturer les signaux du lecteur et lui transmettre le code crypté sur celles-ci, mais leur fonctionnement est différent.

En modernisant et en améliorant le fonctionnement des cartes à puce, les fabricants ont commencé à combiner méthodes d'identification et options pour leurs interfaces.

Les clés électroniques ne sont pas nécessaires source permanente alimentation et sont en lecture seule (ROM en abrégé). Mais si vous emportez des cartes de contact, telles que des cartes VISA ou SIM, qui, en plus du code crypté qu'elles contiennent, peuvent également contenir une sorte de Informations Complémentaires, il faudra créer un contact direct avec le lecteur, seulement grâce auquel il pourra lui transmettre tout informations nécessaires. Dans les cartes sans contact, comme les cartes du métro de Moscou, un signal radio est transmis au lecteur à une certaine distance et il n'est pas nécessaire de les y connecter.

Principales caractéristiques des clés électroniques.

Quelle que soit la qualité et la fiabilité des clés électroniques, de nombreux artisans tentent de déchiffrer les informations qu'elles contiennent en utilisant des méthodes illégales et les utilisent à des fins illégales et frauduleuses. Tout comme les développeurs professionnels de cartes à puce tentent de sécuriser et de compliquer davantage le système d'identification électronique par clé, leurs opposants inventent et mettent en œuvre toutes sortes de lecteurs-programmeurs qui compliquent considérablement la vie des propriétaires de cartes.

Par exemple, le système EM-Marine est désormais largement utilisé sur le marché des cartes électroniques. Les clés et porte-clés de cette norme présentent de nombreux avantages par rapport aux autres. Tout d’abord, les consommateurs réagissent positivement fourchette de prix, qui est accessible à presque tout le monde. Attire également l'attention grand choixà la fois les formes et les types, ainsi que les couleurs des clés électroniques et de leurs lecteurs. Bien sûr, les développeurs font de leur mieux pour rendre ces cartes invulnérables, pour les protéger de la lecture illégale, ils proposent des chiffrements complexes, strictement confidentiels et uniques, mais pour les pirates expérimentés, ce n'est pas difficile à développer. de plus en plus de lecteurs pour eux. Tout homme d'affaires du marché peut facilement lire le code de n'importe quelle carte TOUCH MEMORI ou EM-Marine à l'aide d'un programme de lecture de codes électroniques, puis attribuer ce code à une autre carte similaire, créée uniquement en usine, mais non cousue, sans code spécial. dessus. Et maintenant, des cartes comme la vôtre sont entre les mains de criminels. Le plus désagréable dans cette situation est que ce lecteur-programmeur peut lire le code de la carte lorsqu'elle se trouve dans le sac à main ou la poche de son propriétaire. Et le pauvre ne se rend même pas compte qu’il est déjà entre les mains d’escrocs. Le seul point positif est que le signal de toute carte électronique est très faible et pour le lire, il faut se rapprocher presque du titulaire de la carte, car ce lecteur frauduleux n'est pas capable de capter un signal d'une portée supérieure à soixante. centimètres.

Étant donné que les fraudeurs ont appris à copier et contrefaire facilement les clés EM-Marine, celles-ci constituent désormais davantage un moyen de sécurité supplémentaire et sont souvent utilisées simplement pour faciliter l'accès à l'installation pour leurs propriétaires. Aucun système professionnel Les systèmes d'alarme ACS n'utilisent plus de clés de ce type comme identifiant principal. Le plus souvent, un contrôleur visuel est installé qui permet à la sécurité de voir une photo du titulaire réel de la carte et de la comparer avec la personne qui tente réellement d'entrer dans l'établissement. Lors du retrait ou de l'armement d'un local, en plus des cartes électroniques, il est souvent nécessaire de saisir un code spécial, connu uniquement d'un groupe restreint de personnes responsables de cet événement. Si une personne qui ne ressemble pas au propriétaire de la carte électronique tente de pénétrer dans une installation protégée, la sécurité a la possibilité de bloquer son passage manuellement. Les systèmes ACS sont souvent équipés d'un système qui ne permet pas au même employé d'entrer deux fois dans le bâtiment de travail au cours de la journée de travail. À cette fin, un programme spécial est utilisé pour contrôler les heures de travail des employés. Si le système de contrôle d'accès installé est autonome, les travailleurs eux-mêmes doivent surveiller la sécurité des objets dans les locaux pendant la journée de travail et les verrouiller en partant.

De nos jours, pour une sécurité plus sérieuse, notamment dans les installations importantes, on utilise des clés électroniques de type caché. Il ne sert à rien de préciser que l'installation et l'équipement des cartes magnétiques, des clés et des porte-clés coûteront plusieurs fois plus cher que les autres. Mais pas un seul fraudeur amateur n'aura accès à ses codes astucieux, car pour les lire illégalement, il faudra le même équipement coûteux, et tout le monde ne peut pas se le permettre. Par conséquent, ils ne peuvent être comptés que par soit un vrai professionnel, ou des employés de tout service spécial. Mais si l'une des organisations mentionnées ci-dessus se met au travail, il est fort probable qu'aucun système de contrôle et de gestion d'accès ne puisse y résister.

Types et options de cartes électroniques.

Pour faciliter l'utilisation, les développeurs ont créé deux versions de clés électroniques, que j'utilise avec succès dans diverses entreprises. Afin de protéger la carte des influences mécaniques et de la rendre moins vulnérable à celles-ci, des cartes électroniques épaisses spéciales sont réalisées. La taille de la carte est pratique et s'adapte à n'importe quelle poche : 54*86 mm. mais son épaisseur peut varier de 1,5 à deux millimètres. Il n'y a pas d'inscriptions en relief sur une telle carte, elle n'est décorée d'aucun décor, mais des autocollants sont réalisés pour elle, sur lesquels les inscriptions nécessaires peuvent être appliquées à l'aide d'une imprimante spécialement adaptée. Pour la commodité des utilisateurs, les fabricants laissent souvent des attaches ou des trous pour une longe.
Les cartes électroniques fines souffrent davantage des contraintes mécaniques, car leur épaisseur ne dépasse pas 0,8 millimètre. Mais toutes les inscriptions nécessaires peuvent leur être apposées à l'aide de la même imprimante spéciale et délivrées aux salariés, par exemple sous la forme d'un badge.

Les « tablettes », ou clés magnétiques, comme on les appelle le plus souvent, sont les plus petits composants d'un système de contrôle d'accès. Grâce à eux, les salariés de votre entreprise ou les spécialistes ayant accès à certains locaux pourront exercer le droit d'accès. Il existe plusieurs types de clés magnétiques qui permettent de franchir la portée d'un système de contrôle d'accès.

Clés magnétiques, clés à bracelet, porte-clés radio et porte-clés - quel est le meilleur choix ?

Le choix de la bonne catégorie de cartes et de clés - qu'il s'agisse de porte-clés magnétiques, radio ou de bracelets - dépend avant tout de l'étendue de leur utilisation potentielle. Ainsi, pour les parkings, ils sont mieux adaptés ; à utiliser dans les centres de loisirs, les parcs aquatiques et les piscines - bracelets clés. Pour accéder espaces intérieurs bâtiments option idéale Il y aura des cartes sans contact. Ils sont également très souvent utilisés dans les banques et les bureaux.

Clés de contact pour interphone – que vérifier avant d'acheter ?

Lorsque vous envisagez d'acheter une clé magnétique, vous devez d'abord réfléchir au type d'interphone qui sera utilisé dans la pièce dont vous souhaitez limiter l'accès. Malheureusement, il existe une incompatibilité fondamentale entre certains types de lecteurs et certains types de clés. Si, par exemple, vous avez installé des appareils prenant en charge le protocole Dallas, n'importe lequel d'entre eux vous conviendra, mais pour les anciennes versions de Cyfral ou Metakom, ces types de clés peuvent ne pas convenir. Cependant, les nôtres peuvent vous aider - ils coûteront beaucoup moins cher que les universels (TM-01 et RW-1). En convertissant le code de l'appareil CYFRAL ou METAKOM en code DALLAS (DS-1990), ils deviennent un excellent remplacement clés magnétiques originales pour interphone.

De plus, on peut parfois trouver des types d'interphones assez exotiques qui fonctionnent avec des clés résistives, dans lesquelles la résistance est lue à la place du code traditionnel. On peut certainement les appeler contact, mais on ne peut certainement pas les appeler magnétiques.

Clés sans contact avec étiquette RFID

La plupart système moderne le contrôle d'accès, utilisé depuis plusieurs années aux États-Unis et dans les pays européens. Les bracelets RFID peuvent être différents, mais propriété générale ils ont une chose : c'est à la fois un moyen non seulement de contrôler l'accès à un local ou à un casier de la piscine, mais aussi, sous certaines conditions, d'aider à réaliser paiement sans numéraire et un moyen d'élargir la communication dans réseaux sociaux- bien sûr, si des scanners connectés à Facebook sont installés dans la pièce où de tels bracelets seront utilisés. Si les organisateurs d'événements avec un grand nombre de visiteurs leur fournissent des bracelets RFID, les scanners RFID à l'entrée peuvent accélérer considérablement le processus d'entrée des invités à l'événement.

Malgré toute la variété des types de cartes, porte-clés et clés magnétiques pour interphones, il convient de rappeler la présence du facteur humain : n'importe quelle clé magnétique ou bracelet peut être accidentellement perdue, et la même chose peut se produire avec les cartes. Afin d'éviter des difficultés inattendues, il est préférable de créer à l'avance une sorte de fonds de « réserve », et nos consultants vous aideront à choisir exactement ceux qui sont idéaux directement pour votre système de contrôle d'accès.

Les clés d'accès peuvent être des porte-clés radiocommandés, des clés de contact « tablettes » et des identifiants sans contact, qui dans le cas le plus courant se présentent sous forme de cartes et de porte-clés, mais il existe également des modèles sous forme de tickets, d'autocollants, d'étiquettes. et d'autres. Aussi, les identifiants sous forme de bracelets destinés à être utilisés dans les complexes sportifs sont de plus en plus courants.

Identifiants RFID

L'identification par radiofréquence est une méthode d'identification automatique d'objets à l'aide de signaux radio avec lecture ou écriture de données stockées dans des étiquettes RFID.

Les étiquettes RFID passives fonctionnent sans source d'alimentation intégrée. Courant induit dans l'antenne ID champ électromagnétique lecteur, fournit une puissance suffisante pour faire fonctionner la puce CMOS située dans l'étiquette et envoyer un signal de réponse. La puce peut être installée dans tous les cas : carte, porte-clés, bracelet ou autocollant. Les normes de puces les plus courantes sont : . Em-marine. CACHÉ. Code I. Mifare. Témique. Le rayon de lecture maximal des identifiants passifs dépend de la plage de fréquences de fonctionnement et de la taille de l'antenne et varie de 10 à 100 cm.

La plupart des cartes utilisées dans les systèmes de contrôle d'accès contiennent un numéro d'identification unique, qui est inscrit dans la puce en usine et reste en lecture seule. Lorsque vous utilisez des cartes à puce autres que leur numéro de série Des données écrites dans une zone non volatile sont également utilisées, ce qui élimine pratiquement toute possibilité de falsification d'identifiant. Les cartes réinscriptibles permettent à la fois un protocole ouvert et un enregistrement cryptographique. Ainsi, organiser un système de contrôle d'accès basé sur des cartes à puce peut augmenter considérablement le niveau de sécurité dans son ensemble.

Les identifiants RFID ont les caractéristiques suivantes :

  • une ligne de vue ou un contact n’est pas nécessaire pour lire les informations
  • le processus de lecture des informations se produit rapidement et avec précision
  • la technologie fonctionne également dans des environnements agressifs et les identifiants peuvent être lus à travers la peinture, la saleté, le plastique, le bois, l'eau ou la vapeur
  • durée de vie illimitée
  • les cartes à puce sont presque impossibles à contrefaire
  • la possibilité d'enregistrer une assez grande quantité d'informations sur des cartes avec support d'enregistrement

Les formats d'identifiant les plus courants

Carte à clapet

  • dimensions hors tout 86x54x1,6 mm
  • le plus solution économique par rapport aux autres types de cartes
  • la possibilité de personnaliser la carte à l'aide d'un autocollant plastifié spécial
  • emplacement pour fixation pratique cartes

Carte ISO

  • dimensions hors tout 86x54x0,8 mm
  • Surface PVC de haute qualité pour l'impression image graphique(photo, texte, logo)
  • sublimation directe ou impression offset
  • Les dimensions et l'épaisseur d'une carte de crédit standard permettent la production de modèles avec bande magnétique pour fonctionner avec des lecteurs à fente standard

Porte-clés

  • petites tailles
  • Peut être porté sur une bague avec clés
  • différentes couleurs de carrosserie
  • possibilité d'appliquer un logo

Une carte-clé magnétique est un identifiant avec un code. Utilisé pour déterminer le droit d’accéder aux locaux ou d’enregistrer les heures de travail. Dans le premier cas, une serrure et un lecteur sont installés, dans le second, un terminal spécial est utilisé.

Les puces intégrées aux cartes magnétiques sont les clés des portes d'un établissement fermé grâce à un identifiant programmé. L'appareil, lorsqu'il est amené au lecteur du système, transmet une impulsion avec cette information.

En savoir plus

Une clé ou une carte magnétique codée peut être :

  • type de contact - une puce est utilisée ;
  • sans contact - il y a une bande sur la surface pour la présentation au lecteur (elle est réalisée dans la zone du détecteur).

Les appareils codés sont vendus par lots de 50 et 200 pièces. Cela suffit pour organiser un système d'accès ou de comptabilité dans l'entreprise. Chaque employé reçoit son propre pass. La surface d'un tel accessoire est blanche ; un logo d'entreprise ou des informations personnalisées sur une personne peuvent y être appliqués. La gamme comprend des dispositifs d'accès sous forme de porte-clés.

Serrure électromagnétique pour la porte doit être acheté pour compléter complètement le système d'accès. Un lecteur ou un interphone est installé à l'extérieur, qui envoie un signal pour ouvrir la porte. Les ferme-portes aideront à le maintenir ouvert pendant un certain temps et à éviter les claquements violents. Une serrure électromagnétique peut également être sélectionnée dans le catalogue Komus ; le prix indiqué du produit est valable pour la commande en ligne. Nous livrons gratuitement des quantités en gros.



 


Lire:



Comptabilisation des règlements avec le budget

Comptabilisation des règlements avec le budget

Le compte 68 en comptabilité sert à collecter des informations sur les paiements obligatoires au budget, déduits à la fois aux frais de l'entreprise et...

Cheesecakes au fromage cottage dans une poêle - recettes classiques de cheesecakes moelleux Gâteaux au fromage à partir de 500 g de fromage cottage

Cheesecakes au fromage cottage dans une poêle - recettes classiques de cheesecakes moelleux Gâteaux au fromage à partir de 500 g de fromage cottage

Ingrédients : (4 portions) 500 gr. de fromage cottage 1/2 tasse de farine 1 œuf 3 c. l. sucre 50 gr. raisins secs (facultatif) pincée de sel bicarbonate de soude...

Salade de perles noires aux pruneaux Salade de perles noires aux pruneaux

Salade

Bonne journée à tous ceux qui recherchent de la variété dans leur alimentation quotidienne. Si vous en avez marre des plats monotones et que vous souhaitez faire plaisir...

Recettes de lecho à la pâte de tomate

Recettes de lecho à la pâte de tomate

Lecho très savoureux à la pâte de tomate, comme le lecho bulgare, préparé pour l'hiver. C'est ainsi que nous transformons (et mangeons !) 1 sac de poivrons dans notre famille. Et qui devrais-je...

image de flux RSS