MÉTeC : monnaie électronique par téléphonie cellulaire

Dimension: px
Commencer à balayer dès la page:

Download "MÉTeC : monnaie électronique par téléphonie cellulaire"

Transcription

1 MÉTeC : monnaie électronique par téléphonie cellulaire Rapport de projet - version finale présenté à Robert Bergevin et Christian Gagné par Équipe 10 QuébecTeX matricule nom signature Aminou, Alex Barrière Shooner, Guillaume Cormier, Mathew Couture Brochu, Samuel Larivière, Jean-Christophe Mignot, Stéphane Université Laval 17 avril 2009

2 Historique des versions version date description 29 janvier 2009 création du document #0 6 février 2009 description du projet: ajout des chapitres 1 et 2 #1 20 février 2009 besoins et cahier des charges: mise à jour des chapitres 1 et 2, ajout des chapitres 3 et 4 #2 19 mars 2009 conceptualisation et analyse de faisabilité: mise à jour des chapitres 3 et 4, ajout du chapitre 5 finale 17 avril 2009 étude préliminaire et concept retenu: mise à jour des chapitres 1 à 5, ajout des chapitres 6 et 7

3 Table des matières Table des figures Liste des tableaux vi viii 1 Introduction 1 2 Description 2 3 Besoin et objectifs Diagramme contextuel Objectifs Liste des objectifs Diagramme hiérarchique Cahier des charges Critères d évaluation Coût de fabrication Coût de la borne Coût du porte-feuille électronique Coût des serveurs Taille Taille du porte-feuille électronique Consommation d énergie Consommation du porte-feuille électronique Sécurité Sécurité globale Stockage des données Capacité dans le porte-feuille électronique Capacité du serveur Capacité de la borne Fiabilité des éléments du système Fiabilité serveur Fiabilité de la borne i

4 TABLE DES MATIÈRES ii Connectivité entre la borne et les dispositifs externes Transferts des données Puissance de traitement Distance de communication Vitesse de transfert Bande passante Table des critères Maison de la qualité Conceptualisation et analyse de faisabilité Diagramme fonctionnel Serveurs Définitions des aspects Analyse du concept : Réseau de serveur de type rack Analyse du concept : Réseau de serveur de type tour Analyse du concept : un serveur centralisé Synthèse de l analyse Alimentation de la borne Définitions des aspects Analyse du concept : Alimentation autonome par pile Analyse du concept : Alimentation autonome par prise de courant Analyse du concept : Alimentation par composant déjà mis en place Synthèse de l analyse Alimentation du système embarqué Analyse du concept : Alimentation par la batterie du cellulaire Système de communication entre le dispositif externe et la borne Définitions des aspects Analyse du concept : Puce Bluetooth Analyse du concept : Port série USB Analyse du concept : Port série RS Synthèse de l analyse Système de communication Borne/Cellulaire Définitions des aspects Analyse du concept : Étiquette RFID et Puce NFC Analyse du concept : Deux Puces NFC Analyse du concept : Puces BlueMoon Synthèse de l analyse Système de communication Serveur/Borne Définitions des aspects Analyse du concept : Microprocesseur sans-fil Analyse du concept : Microprocesseur sans-fil plus puissant Analyse du concept : Puce sans-fil avec microprocesseur Synthèse de l analyse

5 TABLE DES MATIÈRES iii 5.8 Méthode de sécurisation des données (logiciel) Définitions des aspects Analyse du concept : «AES / MD5 / Auth+» Analyse du concept : «RSA / SHA-512» Analyse du concept : «AES / Whirlpool + Sel / Auth2+» Synthèse de l analyse Traitement des données Définitions des aspects Analyse du concept : Microcontrôleur 8 bits sécurisé Analyse du concept : Microcontrôleur 16 bits sécurisé Analyse du concept : Microcontrôleur 32 bits spécialisé pour paiment NFC Solution contre l analyse par canal auxiliaire Synthèse de l analyse Concept global de la borne Définitions des aspects Analyse du concept : Borne déjà conçue Analyse du concept : Borne conçue par le consortium Synthèse de l analyse Étude préliminaire Concept solution Coût de fabrication Coût de la borne Coût du porte-feuille électronique Coût des serveurs Taille Taille du porte-feuille électronique Consommation d énergie Consommation d énergie du porte-feuille électronique Sécurité Sécurité globale Stockage des données Capacité du porte-feuille électronique Capacité du serveur Capacité de la borne Fiabilité des éléments du système Fiabilité du serveur Fiabilité de la borne Connectivité entre la borne et les dispositifs externes Transfert des données Puissance de traitement Distance de communication

6 TABLE DES MATIÈRES iv Vitesse de transfert Bande passante Concept solution Coût de fabrication Coût de la borne Coût du porte-feuille électronique Coût des serveurs Taille Taille du porte-feuille électronique Consommation d énergie Consommation d énergie du porte-feuille electronique Sécurité Sécurité globale Stockage des données Capacité du porte-feuille électronique Capacité du serveur Capacité de la borne Fiabilité des éléments du système Fiabilité du serveur Fiabilité de la borne Connectivité entre la borne et les dispositifs externes Transfert des données Puissance de traitement Distance de communication Vitesse de transfert Bande passante Concept solution Coût de fabrication Coût de la borne Coût du porte-feuille électronique Coût des serveurs Taille Taille du porte-feuille électronique Consommation d énergie Consommation d énergie du porte-feuille électronique Sécurité Sécurité globale Stockage des données Capacité du porte-feuille électronique Capacité du serveur Capacité de la borne Fiabilité des éléments du système Fiabilité du serveur

7 TABLE DES MATIÈRES v Fiabilité de la borne Connectivité entre la borne et les dispositifs externes Transfert des données Puissance de traitement Distance de communication Vitesse de transfert Bande passante Synthèse des résultats Concept retenu Matrice de décision Comparaison des concepts Concept retenu Conclusion Bibliographie 55 A Liste des sigles et des acronymes 59 B Tableaux 60

8 Table des figures 3.1 Diagramme contextuel Diagramme hiérarchique des objectifs Diagramme fonctionnel Tableau des solutions Synthèse des résultats Matrice de décision Diagramme fonctionnel du concept retenu vi

9 Liste des tableaux 4.1 Échelle de notation pour la sécurité des données transférées Échelle de notation pour la fiabilité des éléments du système Pondération et barème des critères Maison de la qualité Aspects à considérer pour le stockage des serveurs Synthèse de l analyse du stockage des serveurs Aspects à considérer pour l alimentation de la borne Synthèse de l analyse sur l alimentation de la borne Aspects à considérer pour le système de communication entre le dispositif externe et la borne Synthèse de l analyse de la connectivité entre le dispositif externe et la borne Aspects à considérer pour le choix des composantes du porte-feuille électronique Synthèse du système de communication cellulaire borne Aspects à considérer pour les concepts de transmission serveur/borne Synthèse de l analyse de transmission serveur-borne Aspects à considérer pour le choix de la méthode de sécurisation des données Synthèse de l analyse des méthodes de sécurisation des données Aspects à considérer pour le choix du matériel de traitement de données de la borne Synthèse de l analyse sur le traitement des données Aspects à considérer pour la borne Synthèse de l analyse de la borne B.1 Caractéristiques du HP ProLiant DL160 G5 Storage Server [9] B.2 Caractéristiques du Dell PowerEdge T605 Server [12] B.3 Caractéristiques du Apple Xserve Server [15] B.4 Catactéristiques du BlueCore4-ROM [19] B.5 Caractéristiques de l étiquette RFID et de la puce NFC [9] B.6 Caractéristiques de la puce MicroRead B.7 Caractéristiques des puces Bluemoon B.8 Caractéristiques du concept AES / MD5 / Auth B.9 Caractéristiques du concept RSA / SHA vii

10 LISTE DES TABLEAUX viii B.10 Caractéristiques du concept AES / Whirlpool + Sel / Auth B.11 Caractéristiques du microprocesseur WMP50 [24] B.12 Caractéristiques du microprocesseur WMP100 [24] B.13 Caractéristiques de la puce CC1020 [25] B.14 Catactéristiques de la borne Airtag [59]

11 Chapitre 1 Introduction Avec sa maniabilité et sa portabilité, le téléphone cellulaire est en voie de devenir l outil de communication par excellence. En effet, en 2005, le nombre d utilisateurs de téléphones portables dans le monde atteignait 2,14 milliard et aujourd hui, il doit dépasser la moitié de la population planétaire 1. De plus, cet outil est maintenant très évolué et certains modèles, de véritables ordinateurs miniatures, sont utilisés pour effectuer les tâches les plus diversifiées : de la lecture en direct de nouvelles économiques à la localisation GPS. Et la place est encore très grande pour l innovation. C est avec cette idée en tête que l équipe d ingénieurs QuébecTeX propose dans ce document, à la demande du consortium de téléphonie sans-fil du Canada, un tout nouveau standard de paiement électronique portable. Ce standard, appellé MÉTeC (Monnaie Électronique par Téléphonie Cellulaire) vise à introduire sur le territoire canadien un mode de paiement non-centralisé permettant aux utilisateurs de téléphone cellulaire d acheter des produits divers à faible coût au moyen de leur mobile. Ce document traitera de l introduction de cette technologie dans l appareil lui-même et de la mise en place de l infrastructure nécessaire au projet. 1 Selon MobileTracker Cell news and reviews. 1

12 Chapitre 2 Description Le projet MÉTeC est d envergure nationale, l infrastructure associée à ce nouveau mode de paiement, qui comprend des serveurs, des bornes de paiement et des systèmes électroniques embarqués sur cellulaire, couvre donc un grand territoire. La tâche de QuébecTeX consiste à faire une conception préliminaire afin d évaluer le coût et la faisabilité d un tel projet. Ce système permet de faire de petits achats, typiquement inférieurs à 20 dollars, sans obtenir préalablement la confirmation d un service de paiement à distance. Pour faire un achat, l argent, qui doit au préalable être déposé dans le portefeuille électronique via le réseau cellulaire, joue le même rôle que la petite monnaie. Chaque compte de consommateur doit être relié à des comptes bancaires ou des cartes de crédit pour le rechargement. Dans un premier temps, pour effectuer le paiement, un dispositif établit une communication sans-fil dans un court rayon entre le téléphone et la borne de paiement. Dans un second temps, le montant de l achat est affiché sur l écran, et dans le cas d un achat supérieur à 5 dollars, l utilisateur doit valider la transaction à l aide d un NIP. Finalement, l opération est complétée par une communication sécurisée entre la borne de paiement et le dispositif externe pour confirmer le paiement. Des échanges quotidiens de la borne avec les serveurs du consortium assurent, via le réseau cellulaire, le paiement du marchand. De plus, dans le but d avoir la confiance de tous, la sécurité entourant les transferts d argent est un point capital, et des serveurs fiables permettent aux marchands aussi bien qu aux clients de gérer leurs comptes à distance, via internet. L objectif étant de développer un standard technologique, en plus d être sécuritaires, les différents logiciels et matériels utilisés peuvent être ajoutés à tous les différents modèles de cellulaires actuels et futurs. 2

13 Chapitre 3 Besoin et objectifs Afin de répondre aux besoins du client, il nous faut définir des objectifs clairs. À l aide du chapitre «Description»(chapitre 2) nous avons créé un digramme contextuel qui définit les entrées, les sorties et les interactions du système, afin d avoir une vue d ensemble du projet et de pouvoir établir notre liste d objectifs plus aisément. 3.1 Diagramme contextuel Figure 3.1 Diagramme contextuel 3

14 CHAPITRE 3. BESOIN ET OBJECTIFS Objectifs Liste des objectifs Maintenant que le digramme contextuel est défini, il nous faut établir une liste des objectifs nécessaire au développement du système MÉTeC. Nous décidons de faire cela avec trois objectifs principaux, eux-mêmes divisés en sous objectifs. 1. Réaliser un dispositif de communication dans le cellulaire (a) Minimiser la taille du dispositif (b) Minimiser le coût du matériel (c) Optimiser la consommation d énergie (d) Assurer les échanges de données (e) Optimiser la sécurité des transferts de données (f) Contrôler la distance de communication avec la borne 2. Réaliser la borne de paiement (a) Minimiser le coût du matériel (b) Assurer les échanges de données (c) Optimiser la sécurité des transferts de données (d) Contrôler la distance de communication avec le cellulaire 3. Créer le serveur (a) Minimiser le coût du serveur (b) Optimiser la sécurité du transfert de données (c) Assurer la protection contre les intrusions Diagramme hiérarchique Afin d avoir une vision plus claire de nos objectifs, nous mettons ces derniers sous forme d un diagramme hiérarchique (figure 3.2).

15 CHAPITRE 3. BESOIN ET OBJECTIFS 5 Figure 3.2 Diagramme hiérarchique des objectifs

16 Chapitre 4 Cahier des charges La section suivante contient l explication de chaque critère d évaluation choisi en fonction de nos objectifs. On attribue ensuite à chacun une cote par rapport à l ensemble du projet, puis on choisit un barème variant de 0 à 1 permettant de quantifier ces derniers. On détermine enfin les extremums correspondants aux contraintes. Le tout est présenté dans la table des critères (figure 4.3). Ces critères permettent de vérifier si l ensemble de nos objectifs est pris en considération lorsqu une solution est trouvée. Finalement, la maison de la qualité (tableau 4.4) met en évidence les liens entre les critères, les objectifs et les contraintes pour une vision globale. 4.1 Critères d évaluation Coût de fabrication Dans un projet comme MÉTeC, le coût de fabrication ne doit pas être trop élevé pour que le produit final puisse se vendre correctement aux utilisateurs comme aux marchands. Nous lui donnons donc une cote de 13% par rapport à l ensemble du projet Coût de la borne La borne doit effectuer plusieurs fonctions (traiter les transactions, communiquer avec le serveur, le cellulaire et le dispositif externe ainsi que conserver des données). En se fiant aux autres bornes présentes sur le marché, on peut fixer comme objectif de ne pas dépasser 400$ pour le prix de la borne dans sa totalité, comprenant tous les composants, ainsi que le boîtier. Un prix plus élevé pour la borne sera donc considéré comme un échec Coût du porte-feuille électronique Le porte-feuille devra comprendre une unité de contrôle, un espace de stockage et un système pour assurer la sécurité du transfert de données. Un coût de seulement 4$ (et moins) pour l ensemble du système donnera un 1 pour ce critère. Le prix devra donc se situer 6

17 CHAPITRE 4. CAHIER DES CHARGES 7 idéalement entre 4$ et 20$. Le coût de production ne devra absolument pas dépasser 100$, car cela correspond à une trop grosse dépense pour le consommateur Coût des serveurs Il est établi plus bas 1 qu une capacité de stockage d environ six téra-octets sera nécessaire afin d assurer le bon fonctionnement du serveur. Étant donné la très grande superficie du Canada et le fait que MÉTeC doit délivrer un service à travers le pays en entier, nous évaluons le nombre de serveurs minimum requis à six : un pour les maritimes, un pour le Québec, un pour l Ontario, un pour le centre du Canada, un pour l ouest et un dernier pour le nord du pays. Le prix pour une unité de stockage de données d un téra-octet avoisine les 1000$ et peut monter jusqu à 3 000$ selon le nombre de disques, leur espace et leurs types [3]. En ce qui concerne les unités de traitement, elles sont indispensables et augmentent la performance des échanges. Cependant, puisqu une puissance très élevée n est pas nécessaire, on peut fixer une valeur constante de 1000$ pour l unité. Finalement, le coût de la bande passante est plus ou moins à considérer ici puisque la grande partie du réseau Internet et cellulaire au Canada appartient au consortium téléphonique. Le coût minimal total est donc d environ $. Au-dessus de $, la dépense est considérée comme trop élevée et n offre aucun réel avantage Taille La taille de la puce embarquée dans les appareils mobiles doit simplement respecter les standards établis dans la téléphonie mobile, afin d être compatible avec ce qui se fait sur le marché actuel. C est pourquoi nous attribuons une cote de 5% à ce critère par rapport à l ensemble du projet Taille du porte-feuille électronique Comme l espace à l intérieur d un téléphone cellulaire est réduit, la puce intégrée à celui-ci doit posséder une taille aussi minimale que possible. De plus, étant donné qu une compatibilité générale avec la technologie téléphonique existante est nécessaire, les dimensions de la puce interne de l appareil mobile doivent répondre aux critères exigés par le standard ISO/IEC ID-1 [4], c est-à-dire mm x mm. Cependant, afin que la puce puisse entrer dans un cellulaire, les dimensions devront être plus petite que l aire associée à ce standard qui est d environ 4600mm 2. Nous établissons donc qu une taille de 600mm 2 et moins serait idéale Consommation d énergie Les usagers de la monnaie électronique voudront un système n utilisant qu une petite fraction de la capacité de leur batterie. De plus, puisque MÉTeC est un projet d envergure 1 Voir la section «Capacité du serveur»

18 CHAPITRE 4. CAHIER DES CHARGES 8 Tableau 4.1 Échelle de notation pour la sécurité des données transférées note évaluation 0,2 Système assez sécuritaire 0,4 Système sécuritaire 0,6 Système très sécuritaire 0,8 Système extrêmement sécuritaire 1,0 Système inviolable nationale, une consommation d énergie non contrôlée du système embarqué aurait des conséquences environnementales indésirables. Une part relativement importante, 10%, semble donc logique pour le critère de consommation d énergie Consommation du porte-feuille électronique Une batterie de téléphone cellulaire ordinaire est alimentée en 3,7 Volts et peut délivrer 1,1 Ampère par heure, elle peut donc donner en théorie environ 4 Watts par heure pendant quelques heures [5]. Les puces considérées comme optimales en terme d économie d énergie dans les téléphones cellulaires requièrent environ 200 mw lorsqu elles sont fortement en demande. À partir de ces informations, une valeur plus petite ou égale à 200 mw sera considérée comme parfaite et une supérieure à 600 mw très mauvaise Sécurité La sécurité est un point crucial de notre projet. Elle permet d obtenir la confiance des marchands, à qui il faut louer ou vendre les bornes, et surtout des consommateurs, qui sont ceux permettant au système de trouver sa place sur le marché. Un échec vis-à-vis ce critère remettra grandement en question la survie du projet. Une part de 25% est donc attribuée à ce critère essentiel Sécurité globale La sécurité globale du système se manifeste, dans notre projet, autour des deux points suivant : La sécurité logicielle, soit la manière dont sont protégées les données lors des communications entre les différents éléments du système. La sécurité matérielle, soit la manière physique dont sont protégés le serveur, le portefeuille électronique et la borne. Il n est pas possible d obtenir une notation commune à ces deux points, nous choisissons donc de donner à ce critère un barème quantitatif suivant le tableau 4.1. Il est à noter que l ensemble du projet doit être considéré comme au moins assez sécuritaire.

19 CHAPITRE 4. CAHIER DES CHARGES Stockage des données Notre système comprend plusieurs parties stockant des données, il est donc impératif de prévoir une capacité suffisante pour les stocker afin que les transferts de données s effectuent sans problèmes. Nous attribuons donc au stockage de données une cote de 10% Capacité dans le porte-feuille électronique Considérant la taille d un programme moyen de cryptage de données et de traitement de transactions monétaires, qui est d environ 200 kilo-octets et la taille des données à stocker, estimée au maximum à 800 octets, un minimum de 200 ko est requis pour le porte-feuille électronique. Cependant, considérant que la plupart des microprocesseurs ne possèdent pas des capacités de mémoire très élevées, il est adéquat de fixer ce barème comme une contrainte minimum de 200 ko Capacité du serveur La capacité de stockage physique nécessaire du serveur peut être estimée. Selon Statistiques Canada [6], la population canadienne est de 33,3114 millions d habitants. On peut considérer qu une moyenne de 5 transactions par jour par habitant devrait être largement suffisant puisque certains groupes d âge ne sont même pas en mesure d en effectuer. Une transaction devrait occuper environ 50 octets de mémoire. Cette valeur est obtenue en prenant en compte qu une transaction contient deux IDs (commerçant/client), un montant et un nom d article. Elles sont conservées à titre informatif pour le commerçant, les clients et les statistiques. Si l on calcule l espace nécessaire : 50octets/transactions 5transactions 365jours 33, habitants = 2, 76 T o (4.1) Avec un facteur de sécurité minimal, on peut faire opérer un espace minimal de 3,5 To. Par contre, un surplus serait nécessaire en cas d augmentation de la population, des transactions ou du stockage sécuritaire des données. On peut estimer que dépasser le double de l espace minimal, soit 7 To, n offre plus d avantage convaincant vis-à-vis du stockage de données Capacité de la borne Dans un endroit très achalandé, un maximum de 1000 transactions à l heure est acceptable. Sachant qu il faut stocker les programmes de gestion de la borne ainsi qu une copie de sauvegarde de chaque transaction, une mémoire de 3 méga-octets est amplement suffisante pour durer toute la journée avec une marge de sécurité. De plus, chaque borne est programmée avec un logiciel qui communique automatiquement avec le serveur si sa capacité mémoire dépasse 80% avant la période de communication prévue avec ce dernier. Cependant, en cas d indisponibilité du serveur, la borne se doit de continuer à fonctionner normalement et enregistrer les transactions, c est pourquoi une contrainte de minimum 3Mo est requise pour la capacité.

20 CHAPITRE 4. CAHIER DES CHARGES 10 Tableau 4.2 Échelle de notation pour la fiabilité des éléments du système note évaluation 0,0 Aucunement fiable 0,2 Très peu fiable 0,4 Peu fiable 0,6 Fiable 0,8 Très fiable 1,0 Parfaitement fiable Fiabilité des éléments du système La fiabilité est la capacité à accomplir ses objectifs efficacement sur une période déterminée. Plus la période pendant laquelle le matériel peut remplir ses objectifs sans défaillance est grande, plus il répond au critère de fiabilité. Une cote de 15% est attribuée à ce critère Fiabilité serveur La fiabilité serveur dépend de la probabilité qu ont les serveurs de traiter et stocker les données pendant une durée donnée. Ainsi, un serveur se doit d être efficace pour atteindre ses objectifs, mais aussi il doit pouvoir le faire sur une longue période de temps. On préconisera un serveur qui fonctionne de manière fiable. Pour ce faire, on établit l échelle qualitative présente au tableau 4.2. Afin d évaluer la fiabilité minimale pour obtenir une cote de 0.8, on prendra en compte : une garantie minimale de 3 ans, une bonne réputation du fabricant, une bonne évaluation générale du serveur, une puissance suffisante pour traiter les données. Chaque élément précédent augmentera la note de 0.2, tandis qu une puissance excédentaire, en plus de tous les éléments précédents, augmentera la note finale à Fiabilité de la borne En ce qui a trait aux bornes, une durée de vie aussi longue que possible est désirée. Cependant, les bornes seront placées à des endroits très variés. Certaines seront à l extérieur et donc soumises aux intempéries, alors que d autres seront peut-être victimes de vandalisme. C est en tenant compte de ces facteurs que la durée de vie minimum d une borne est fixée à un minimum de 2 ans. Au-delà de 6 ans, une note de 1 sera attribuée Connectivité entre la borne et les dispositifs externes La borne doit pouvoir se connecter aux diverses machines susceptibles de s en servir : caisse enregistreuse, machine distributrice, etc. Cette compatibilité est très importante, car sinon le système MÉTeC se retrouverait inutilisable. Cependant, il est pratiquement impossible de pouvoir offrir une compatibilité absolue de la borne. Nous considérerons donc ce critère

21 CHAPITRE 4. CAHIER DES CHARGES 11 comme réussi si nous sommes en mesure d établir une compatibilité de 90%. Ce critère verra sa note baisser de 0,2 points à chaque fois que le nombre de machines testées compatibles baisse de 3%, ce qui fait que ce critère aura une note de 0 pour une compatibilité inférieure à 75%. Si le seuil descend sous les 65%, il faudrait annuler le projet, car il ne pourrait pas fonctionner avec une compatibilité aussi faible Transferts des données Le transfert des données est un point très important de notre projet. Ce dernier fonctionne en effet entièrement grâce aux communications entre le cellulaire, la borne et le serveur, il est donc indispensable de s assurer que les données sont transmises correctement afin de garantir la fiabilité des transactions que fait le client à l aide du système MÉTeC. Il en va là aussi de la crédibilité du projet tout entier, donc de son intégration sur le marché. C est pourquoi une cote de 22% du total est attribué à ce critère Puissance de traitement Ce critère sert à quantifier l efficacité du traitement des données à l intérieur du portefeuille électronique. Le calcul de certains algorithmes de cryptographie requiert une puissance importante. Il est évidemment très complexe de considérer tous les aspects de la puissance de microcontrôleur. Dans le cas présent, on prendra en considération les MIPS. Les MIPS fournis par le fabricant donnent seulement une vague idée de la performance d une unité de traitement, alors les MIPS seront multipliés ou divisés par un facteur de correction qui prendra en compte l intégration de cette unité dans le projet MÉTeC (comme la présence d un accélérateur cryptologique), ce qu on appellera des EMIPS. Un barème entre 40 EMIPS et 200 EMIPS paraît correct pour évaluer ce critère [8] Distance de communication Pour s assurer que la personne qui paye la transaction soit consentante, il doit y avoir un contrôle sur la distance qui permet d établir la communication. Tout d abord, le client exige que la distance de communication soit très courte, une valeur maximum de 15cm est donc une contrainte pour ce critère. De notre part, nous estimons que la distance idéale est de 5 cm. Un écart supérieur à (±3) avec notre distance idéale correspond à la note 0 pour ce critère. L équation du barème représente une droite directement proportionnelle pour des valeurs allant de 2 cm à 5 cm et une droite inversement proportionnelle pour des valeurs allant de 5 cm à 8 cm Vitesse de transfert Si nous considérons que les principales données transférées lors d une transaction sont l en-tête du message, l identification client/marchand, le coût de la transaction et le nom de l article, la taille des données transférées devrait être de l ordre de 250 octets en incluant quelques bits de contrôle [68]. Une vitesse de transfert se situant près de 200 kbps permettrait

22 CHAPITRE 4. CAHIER DES CHARGES 12 donc une transaction suffisamment rapide. Il n y a bien sûr pas de maximum de vitesse, mais on ne veut pas descendre en bas de 20 kbps Bande passante Notre système de communication entre la borne et le serveur utilise le réseau de téléphonie cellulaire. Nous devons donc nous adapter à cette dernière. Ce point est donc une contrainte. 4.2 Table des critères La table des critères est présentée à la figure 4.3. Tableau 4.3 Pondération et barème des critères critères d évaluation pond. barème min max Coût de fabrication 13% 1. Coût de la borne [$] 7% 2. Coût du porte-feuille [$] 5% 3. Coût du serveur [K$] 1% Taille 5% 1. Taille du porte-feuiile [mm 2 ] 5% Consommation d énergie 10% 1. Consommation des puces [mw] 10% Sécurité 25% 1. Sécurité globale 25% Qualitatif ( 4.1) Stockage des données 8% (400 Cb)/ Cb Cb < 100 : 1 et Cb > 400 : 0 (20 Cse)/16 4 Cse Cse < 4 : 1 et Cse > 20 : 0 (48 Cs)/36 12 Cs Cs < 12 : 1 et Cs > 48 : 0 1 (A/600) 0 A A = 0 : 1 et A > 600 : 1 ( Cp + 600)/ x x < 100 : 1 et x > 600 : 0 Assez sécuritaire 1. Capacité dans le porte-feuille [ko] Rest Capacité du serveur [To] 8% (Cs 3, 5)/3, 5 3, 5 Cs 7 3,5 Cs < 3,5 : 0 et Cs > 7 : 1 Suite à la page suivante

23 CHAPITRE 4. CAHIER DES CHARGES 13 Tableau 4.3 (suite) critères d évaluation pond. barème min max 3. Capacité de la borne [Mo] Rest. 3 Fiabilité du système 15% 1. Fiabilité du serveur 5% Qualitatif ( 4.2) Fiable 2. Fiabilité de la borne [ans] 5% 3. Connectivité de la borne [%] 5% Transfert des données 24% 1. Puissance de traitement [EMIPS] 12% 2. Distance de communication [cm] 7% 3. Vitesse de transferts [kb/s] 5% 4. Bande passante [kb/s] Rest. (F b 2)/4 2 F b 6 1 Fb < 2 : 0 et Fb > 6 : 1 (Cb 75)/15 75 Cb Cb < 75 : 0 et Cb > 90 : 1 1 ((200 P t)/160) 40 Cb Pt < 40 : 0 et Pt > 200 : 1 2, 67 0, 33D 2 D 5 15 ou 0, 33D 0, D 8 D < 2 : 0 et D > 8 : 0 0, 00333V t 0, V t 600 Vt < 20 : 0 et Vt > 600 : Maison de la qualité Le tableau de la maison de la qualité est présenté au tableau 4.4. Voici la légende pour bien la comprendre : F = lien fort entre l objectif et le critère M = lien moyen entre l objectif et le critère P = lien faible entre l objectif et le critère

24 CHAPITRE 4. CAHIER DES CHARGES 14 Tableau 4.4 Maison de la qualité Coût Stockage Fiabilité Transferts Coût du serveur Coût du porte-feuille Coût de la borne Taille du porte-feuille Conso. de la puce Sécurité globale Capacité du serveur Capacité de la puce Capacité de la borne Fiabilité du serveur Fiabilité du porte-feuille Système embarqué Fiabilité de la borne Borne Connectivité de la borne Serveur Puissance de traitement Distance de comm. Vitesse de transfert Bande passante Minimiser taille F Minimiser coût F M M M Optimiser conso. F P Assurer transferts M M F M M Optimiser sécurité F Controler distance F Minimiser coût F M M P Assurer transferts M M M F M M Optimiser sécurité F Controler distance F Minimiser coût F M M Optimiser sécurité F Assurer protec. F < 500K$ < 100$ < 2000$ < 4600mm 2 > Assez sécuritaire > 3,5To > 3Mo > Fiable > 1 ans > 65%

25 Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Le diagramme fonctionnel présenté à la figure 5.1 permet de détailler le contenu et le fonctionnement des différents éléments du système. D un côté sont affichés les intrants, représentés notamment par l énergie alimentant le système, l argent du client transféré dans le porte-feuille électronique et l authentification par NIP. À l opposé, il y a les transferts vers les comptes commerçants, l affichage de différentes informations reliées aux comptes et l achat de produits. Le système, quant à lui, est divisé en trois blocs ; le portefeuille électronique contenu dans un cellulaire du client et permettant l achat facile de marchandise, la borne qui contient les transactions qu un commerçant a effectuées et finalement, le serveur, comptabilisant le tout périodiquement et versant les montants requis dans les comptes électroniques des clients ou les comptes bancaires des commerçants. À l intérieur de chacun d entre eux se trouvent des unités de stockage, de traitement et de sécurisation des données ainsi que le matériel nécessaire à la transmission des informations entre les trois blocs. C est en grande partie sur la base de ces transmissions que les sous-problèmes seront formulés. Il est en effet plus réaliste de traiter du système de communication entre les divers éléments de MÉTeC puisque le projet est fondé presque intégralement sur les transferts de données. C est pour cette raison que des sujets comme la communication serveur/borne ou encore la communication cellulaire/borne seront abordés dans cette section. Des sousproblèmes plus usuels seront également traités, comme l alimentation électrique de la borne et les capacités mémoires de chacune des parties. Par contre, le sous-problème relié à la recharge du porte-feuille ne sera pas traité, on considère ici que la recharge se fait nécessairement au niveau logiciel, que le porte-feuille se connecte au serveur via le réseau cellulaire afin d obtenir une recharge après identification grâce au NIP. 15

26 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 16 Figure 5.1 Diagramme fonctionnel

27 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Serveurs Le réseau de serveurs se doit de pouvoir stocker les données et permettre d y accéder de n importe où au Canada, et ce, très rapidement. Le stockage des données est primordial ; les données étant la matière première du système MÉTeC. Il est normal de pouvoir offrir un stockage de données exempt de problématiques, car la viabilité du projet dépend de l intégrité, de la sécurité et de l accessibilité des données. De plus, le réseau de serveurs doit pouvoir gérer l échange de données entre les différents serveurs (s il y en a plusieurs) et les bornes/téléphones via le réseau cellulaire. On omet ici le coût de la bande passante utilisée par l information transmise via le réseau cellulaire, car celui-ci est fourni et imposé. Le coût d une connexion internet illimité à fibre optique devrait se situer à environ 1000$ par mois [16] et sera utilisé pour chacun des concepts. Lorsque l on parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection de mouvements, d incendie, des caméras, une génératrice de secours, un renforcement du serveur, etc. Nous pouvons nous baser sur différents aspects économiques, physiques et temporels afin de faire un choix éclairé vis-à-vis l analyse des différents concepts suivants : Définitions des aspects Les aspects à considérer dans le cadre du choix du stockage des données du serveur sont présentés dans le tableau 5.1. Tableau 5.1 Aspects à considérer pour le stockage des serveurs Physiques Économiques Temporels Environnmentaux - 3,5 To d espace de stockage minimal ; - Le(s) serveur(s) est/sont fiable(s) - Le(s) serveur(s) est/sont - Coût total du matériel assez sécuritaire(s) ; inférieur à $ - Aucun - Aucun Analyse du concept : Réseau de serveur de type rack Description : On utilisera en exemple l HP ProLiant DL160 G5 Storage Server, le tableau B.1 contient les caractéristiques du serveur. Ce serveur NAS offre une sécurité d accès aux données [10] et une redondance RAID au choix ( ). Il utilise Microsoft Windows Storage Server 2003 R2 qui permet de gérer un réseau de serveurs. La stratégie de ce concept consiste donc à implanter un réseau de serveurs. Les différents serveurs pourront être situés dans les différentes grandes agglomérations du Canada au choix. Cela vise à réduire la concentration des échanges sur le réseau cellulaire, ainsi l information de tout le Canada n aura pas

28 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 à utiliser les mêmes relais du réseau cellulaire. L implantation de six serveurs distincts aurait un coût matériel de 23400$ suivant le coût d un seul serveur (B.1). L implantation d un tel réseau peut s avérer coûteuse au niveau des déplacements, de la main d oeuvre, de l expertise, de la bande passante, cependant, on considère que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l instauration d un réseau de serveurs distants et le fait que chaque serveur soit prêt à l utilisation lors de l achat. La sécurité physique d un serveur est évidemment faible, surtout celle d un serveur en rack. Il sera donc obligatoire de l augmenter par l ajout d un système de sécurité physique. Cela amènera des coûts supplémentaires de l ordre d environ 3000$ par serveur, pour un coût total de 18000$. Pour ce qui est de la bande passante, seule l information qui sera transmise via le site web et entre nos six serveurs utilisera la bande passante. Pour la gestion du site web et des comptes, un serveur conventionnel de type tour pourra être installé à l emplacement d un des serveurs. HP offre plusieurs choix de serveurs qui ont la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n ayant pas besoin d une puissance très élevée, on peut situer son prix aux environs de 1000$ [11]. Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects moyennant certaines conditions. Il fournit facilement plus de 3,5 To d espace avec un coût minimal. Il offre une sécurité adéquate par ses options de redondance et est type NAS. De plus, la fiabilité de ce type de serveur (NAS) est très grande par son utilisation répandue. Le coût matériel total engendré sera de 42400$ avec six serveurs Analyse du concept : Réseau de serveur de type tour Description : On utilisera en exemple le Dell PowerEdge T605 Server, décrit au tableau B.2. Ce serveur est très polyvalent et il est possible d y implanter le système d exploitation voulu. Il gère le RAID 0, 1 et 5. De plus, ce serveur de type tour est sécurisé par différents systèmes. Les fonctionnalités de sécurité du serveur comprennent : un port USB verrouillé interne, un panneau métallique de verrouillage, un commutateur anti-intrusion de châssis et une puce TPM (Trusted Platform Module) intégrée [12]. Le coût total pour six serveurs de ce type serait de 24000$. La stratégie de ce concept consiste à implanter un réseau de serveurs. Les différents serveurs seront situés dans les différentes agglomérations du Canada. L implantation d un tel réseau peut s avérer coûteuse au niveau des déplacements, de la main d oeuvre, de l expertise, de la bande passante, cependant on considérera que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l instauration d un réseau de serveurs distants et le fait que chaque serveur soit prêt à l utilisation lors de l achat. La sécurité physique d un serveur est évidemment faible, même pour un serveur sécurisé de type tour, par contre il offre une sécurité minimale contre les intrusions physiques. Il sera

29 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 donc obligatoire de l augmenter par l ajout d un système de sécurité. Cela amènera des coûts supplémentaires de l ordre de 2500$ par serveur, pour un coût total de 15000$. Pour ce qui est de la bande passante, seule l information qui sera transmise via le site web et entre nos six serveurs l utilisera. Pour la gestion du site web et des statistiques, un serveur conventionnel de type tour pourra être installé à l emplacement d un des serveurs. DELL offre plusieurs choix de serveurs qui auront la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n ayant pas besoin d une puissance très élevée on peut situer son prix aux environs de 1000$ [12]. Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects sous certaines conditions. Il offre une grande sécurité physique et matérielle de base. Il offre la possibilité de redondance des disques durs (RAID ). De plus, le serveur est très bien coté sur l Internet, un bon indicateur de sa fiabilité actuelle. Six de ces serveurs offriraient plus de 3,5 To d espace. Le coût matériel total engendré par ce concept serait de 40000$ avec six serveurs Analyse du concept : un serveur centralisé Description : On utilisera en exemple le serveur Apple Xserve, décrit au tableau B.3. La stratégie de ce concept vise à centraliser l information pour réduire les coûts matériels et de gestion. Cela facilite aussi l accès aux données. Le Apple Xserve Server est un serveur très performant (32Go de mémoire vive et 2 x 3.0GHz Quad-Core Intel Xeon) qui sera facilement capable de gérer les données et il offre la possibilité de redondance en RAID On peut présumer que sa fiabilité est assez élevée puisque Apple est un chef de file dans le domaine informatique/électronique depuis De plus, le système d exploitation offre une certaine sécurité logicielle. Celle-ci pourrait être optimisée avec des progiciels ou des logiciels maison si le besoin est, moyennant des coûts supplémentaires. Le coût de l implantation d un réseau centralisé n ayant qu une seule unité est très bas vis-à-vis d un réseau de plusieurs serveurs. L installation sera rapide et peu coûteuse en expertise et en main d oeuvre. Il est à noter que le serveur est déjà configuré et prêt à l utilisation lors de l achat. Apple offre des programmes de gestion du serveur moyennant des coûts relativement bas lors de l achat d un serveur (entre 500 et 2000$). Le concept se résume à un serveur unique centralisé ayant une unité de stockage externe avec plusieurs disques en rack. L échange entre le serveur et l unité de stockage se fait via fibre optique, ce qui rend négligeable la distance physique, augmentant d autant plus la vitesse d accès à n importe quelles données. Par contre, on doit noter que les données seront toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire ce risque, il faudra que l emplacement du serveur soit d autant plus sécurisé. Cela amènera des coûts supplémentaires de l ordre de 4000$. Pour ce qui est de la transmission, seule l information qui sera transmise via le site web utilisera la bande passante. Il est aussi à noter que la communication entre les bornes/téléphones et le serveur pourrait être ralenti par la centralisation de l information. Les données sur le réseau cellulaire auront en effet à voyager via les mêmes relais.

30 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Le concept répond à tous les aspects à certaines conditions. Les fonctionnalités de sécurité du serveur sont standards. Il offre une très grande puissance et la possibilité de redondance des disques durs (RAID ). Le serveur a une fiabilité minimale puisque le fabricant offre une garantie de 3 ans. L intégrité physique du serveur devra être sérieusement augmentée puisque le serveur est centralisé. Le coût matériel minimal estimé de ce concept sera donc de 46550$ Synthèse de l analyse La synthèse de l analyse se situe au tableau 5.2. Dans le cas des trois concepts, l élément de la sécurité physique des serveurs était problématique. Les concepts ne seront retenus que s ils impliquent l implantation d un système de sécurité important (incendie, intrusion, surveillance, génératrice). Tableau 5.2 Synthèse de l analyse du stockage des serveurs Concepts Aspects Aspects Aspects Décisions Physiques Économiques Temporels Réseau de serveur de type rack Oui, mais Oui Oui Retenu Réseau de serveur de type tour Oui, mais Oui Oui Retenu Un serveur centralisé Oui, mais Oui Oui Retenu 5.3 Alimentation de la borne La borne étant un composant électronique, celle-ci devra bien entendu être alimentée d une certaine façon. Trois concepts d alimentation différents seront étudiés ici, soit l alimentation autonome par pile, l alimentation autonome à l aide d une prise de courant et finalement l utilisation de source de courant tiers déjà mis en place Définitions des aspects Les aspects à considérer dans le cadre du choix de l alimentation des bornes sont présents dans le tableau Analyse du concept : Alimentation autonome par pile Description : Cette méthode consiste à insérer un dispositif générateur de courant plutôt compact et autonome à l intérieur de la borne ou près de celle-ci. La pile possède plusieurs avantages, notamment sa relative légèreté et sa faible dimension qui en font un outil de

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil).

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil). Bienvenue au service prépayé de Bell Mobilité Le service prépayé de Bell Mobilité vous permet de parler autant que vous le voulez tout en ayant à l oeil vos frais de téléphonie cellulaire. Le présent guide

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Tarifs 15 juin 2015 REF MATRIX APPLIANCES. DESIGNATION RAID CAPACITE EN RAID Prix Public Unitaire HT. www.matrix-appliances.com

Tarifs 15 juin 2015 REF MATRIX APPLIANCES. DESIGNATION RAID CAPACITE EN RAID Prix Public Unitaire HT. www.matrix-appliances.com Page 1 Page 2 Gamme Alpha : Mini Appliance de sauvegarde et d'archivage, 1 slot d'archivage, Logiciel DataClone inclus. La Mini Appliance de sauvegarde dédié aux TPE, la plus simple à installer et à administrer,

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Serveur Lynx CALLEO Application 2240S Fiches Technique

Serveur Lynx CALLEO Application 2240S Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Serveurs DELL PowerEdge Tour Rack standard R310 T110II Rack de calcul Lames R815 M610 R410 R910 M620 R415 R510 T620 R620 R720/R720xd

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Serveur Lynx CALLEO Application 2240 Fiches Technique

Serveur Lynx CALLEO Application 2240 Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

SERVEUR CALLEO APPLICATION R269M

SERVEUR CALLEO APPLICATION R269M FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

ventes@cdscom.net Page 1 de 7 www.cdscom.net Tel 800-349-7828 BR2460F Rev 08-11 Fax 514-366-9602

ventes@cdscom.net Page 1 de 7 www.cdscom.net Tel 800-349-7828 BR2460F Rev 08-11 Fax 514-366-9602 ventes@cdscom.net Page 1 de 7 Nos fonctions Hôtelières Réceptionniste Automatisée Bienvenue à l Hôtel CDS Opération en mode dédié ou en mode débordement seulement, votre choix Les menus d accueil peuvent

Plus en détail

Virtualiser ou ne pas virtualiser?

Virtualiser ou ne pas virtualiser? 1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

SQL Server 2008 et YourSqlDba

SQL Server 2008 et YourSqlDba SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

COACH-II Manuel d utilisation

COACH-II Manuel d utilisation COACH-II Manuel d utilisation MA-COACH-II_FR Page 1 on 25 Rev: 29/03/2011 1. INTRODUCTION...3 2. VUE GENERALE...4 3. DIMENSIONS MECANIQUES...5 4. CARACTERISTIQUES TECHNIQUES...6 4.1. Générales...6 4.1.1.

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Présentation Infrastructure DATACENTRE

Présentation Infrastructure DATACENTRE Présentation Infrastructure DATACENTRE Innovatec de Gemsol : l activité ISP & le Datacentre 1500 hébergements h et services associés s de clients situés s en France & en Espagne Datacentre d un haut niveau

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows

Plus en détail

Enregistrement automatique. des données

Enregistrement automatique. des données Enregistrement automatique des données Chapitre: 6 Page No.: 1 Il n y a que quelques années que l enregistrement manuel de données géotechniques était de coutume. L introduction de l enregistrement automatique

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7 CONFÉRENCE DES NATIONS UNIES SUR LE COMMERCE ET LE DÉVELOPPEMENT UNITED NATIONS CONFERENCE ON TRADE AND DEVELOPMENT Le Programme SYGADE SYGADE 5.2 Besoins en équipement, logiciels et formation UNCTAD/GID/DMFAS/Misc.6/Rev.7

Plus en détail