Étude sur les les croisements des filières technologiques optique, électronique et et ingénierie logicielle et et des marchés applicatifs porteurs

Dimension: px
Commencer à balayer dès la page:

Download "Étude sur les les croisements des filières technologiques optique, électronique et et ingénierie logicielle et et des marchés applicatifs porteurs"

Transcription

1 ALCIMED Étude sur les les croisements des filières technologiques optique, électronique et et ingénierie logicielle et et des marchés applicatifs porteurs Action «Coopération PME» ALCIMED - 57 bd de Montmorency Paris - Tel : Fax :

2 Sommaire de la présentation 2 Contexte et objectifs de la mission p.3 Bilan des acquis et méthodologie p.7 Les applications porteuses en communication sans fil p.16 - Innovation (Télécommunications) p.17 - Intégration (Machine to Machine et Mobilité en entreprise) p.37 - Utilisation finale (accessibilité et handicap) p.66 Synthèse et prochaines étapes p.72

3 Contexte et objectifs de la mission 3 OPTICS VALLEY veut lancer une action auprès des PME d Île de France positionnées sur la communication sans fil Organisation d un séminaire ALCIMED assiste Optics Valley en identifiant des niches technologiques au croisement des compétences technologiques des PME franciliennes et des besoins du marché pour la communication sans fil Mise en place de projets collaboratifs entre PME franciliennes

4 Organisation de la mission 4 Module Module I I État État de de l art l art de de la la technologie technologie : : identification identification des des secteurs secteurs d application d application prometteurs prometteurs dans dans le le domaine domaine de de la la communication communication sans sans fil fil Comité de pilotage Rapport intermédiaire Identification des acteurs et positionnement sur la chaîne de valeur Module Module II II Analyse Analyse des des compétences compétences des des PME PME franciliennes franciliennes dans dans le le domaine domaine de de la la communication communication sans sans fil fil PRÉSENTATION FINALE

5 Abréviations 5 DECT : Digital Enhanced Cordless Telephone EDGE : Enhanced Data rate for GSM Evolution GPS : Global Positioning System GPRS : General Packet Radio Service GSM : Global System for Mobile communication IPv6 : Internet Protocol version 6 M2M : Machine to Machine NTIC : Nouvelles Technologies de l Information et de la Communication PDA : Personal Digital Assistant RFID : Radio Frequency IDentification UMTS : Universal Mobile Telecommunications System UWB : Ultra Wide Band VOWLAN : Voice over WLAN VPN : Virtual Personal Network Wi-Fi : Wireless Fidelity Wimax : Worldwide Interoperability for Microwave Access WLAN : Wireless Local Area Network WPA : Wi-Fi Protected Access

6 Structure de la présentation 6 Bilan des acquis et méthodologie Les applications prometteuses de la communication sans fil Synthèse et prochaines étapes

7 Bilan des acquis et méthodologie 7 Bilan des acquis et méthodologie Les applications prometteuses de la communication sans fil Synthèse et prochaines étapes

8 Bilan des acquis Présentation de l association JESSICA 8 L association JESSICA, fondée par le CEA et l ANVAR, vise à apporter une aide et une expertise aux PME dans le domaine de l électronique. CEA + ont fondé ANVAR MINEFI finance Association JESSICA France 20 ingénieurs répartis sur le territoire selon quatre directions interrégionales : Sud-Est, Grand Sud-Ouest, Paris Nord-Est, Ouest Plus de 400 adhérents Plus de 1100 PME différentes ont été aidées en 2003 CAP TRONIC fait suite au programme JESSICA mis en place et financé par le MINEFI du 1er avril 2001 au 31 décembre 2004 dans le cadre des projets Eurêka NESSI et NESSI+ successifs. Il constitue la composante française du programme Eurêka MINATUSE labellisé pour une durée de six ans à compter du 1er janvier Le programme CAP'TRONIC s'attache à faciliter la diffusion et le transfert des connaissances en électronique des laboratoires de recherche publics et industriels vers les PME.

9 Champ de l étude 9 L étude se concentre sur les secteurs technologiques majeurs de la communication sans fil sur lesquels les PME innovantes franciliennes pourraient potentiellement se positionner. Focalisation de l étude Identification des technologies porteuses dans le domaine de la communication sans fil Optics Valley Identification des fonctions et des possibilités offertes par les technologies de la communication sans fil Jessica France Identification des applications finales utilisatrices de technologies de communication sans fil Sécurité Santé Logistique

10 Méthodologie Analyse de la base de l association JESSICA 10 Cette étude repose sur l analyse de 35 fiches projets réalisées entre 2003 et projets d aide aux PME dans le domaine de la communication sans fil ont été identifiés. 23 secteurs d application ont été identifiés (certains projets s adressent à plusieurs secteurs d application) Administration : 3 projets Alarme moto : 1 projet Alimentaire : 2 projets Art et spectacle : 1 projet Audiovisuel grand public : 3 projets E-commerce : 1 projet Entreprises : 1 projet Équipement urbain : 2 projets Grande distribution : 3 projets Industrie du pétrole et du gaz : 1 projet Informatique grand public : 1 projet Internet : 1 projet Maintenance ferroviaire : 1 projet Marketing ciblé/personnalisé : 1 projet Médical et santé : 7 projets Photographie aérienne : 1 projet Robotique : 1 projet Sécurité Maritime : 3 projets Sport : 1 projet Téléphonie : 3 projets Transport : 4 projets Tickets restaurants : 1 projet

11 Méthodologie Bibliographie 11 sur une étude bibliographique complémentaire Analyse bibliographique Sites Sites Internet Internet du du Ministère Ministère des des télécommunications, télécommunications, du du MINEFI, MINEFI, de de la la Commission Commission Européenne Européenne Études Études des des thématiques thématiques et et des des projets projets des des Pôles Pôles de de compétitivité compétitivité positionnés positionnés sur sur le le ««sans sans fil fil»» : : System@tic System@tic (Ile-de-France), (Ile-de-France), Cap Cap Digital Digital Paris Paris Région Région (Ile-de-France), (Ile-de-France), Minalogic Minalogic (Rhône-Alpes), (Rhône-Alpes), Solutions Solutions Communicantes Communicantes Sécurisée Sécurisée (PACA), (PACA), Images Images et et Réseaux Réseaux (Bretagne), (Bretagne), Transactions Transactions Électroniques Électroniques Sécurisées Sécurisées (Basse-Normandie), (Basse-Normandie), mais mais également également les les sites sites des des pôles pôles de de compétitivité compétitivité Aéronautique, Aéronautique, Espace Espace et et Systèmes Systèmes Embarqués Embarqués (Midi-Pyrénées) (Midi-Pyrénées) et et Loisirs Loisirs Numériques Numériques (Rhône-Alpes). (Rhône-Alpes). Réseaux Réseaux et et laboratoires laboratoires nationaux nationaux : : ANR, ANR, RNRT, RNRT, ARA ARA SSIA, SSIA, RIAM, RIAM, INRIA, INRIA, ENST, ENST, INT INT Documentation Documentation sur sur les les principaux principaux donneurs donneurs d ordre d ordre : : Nokia, Nokia, Alcatel, Alcatel, Thalès, Thalès, Motorola, Motorola, France France Telecom, Telecom, Bouygues, Bouygues, SFR SFR

12 Méthodologie Entretiens 12 et sur la conduite de 7 entretiens téléphoniques avec des sociétés privées et des institutionnels positionnés sur la communication sans fil. Institutionnels M. Trébucq, Chargé de Mission Pôles de Compétitivité, INRIA Futurs M. Gourrier, Directeur Scientifique Adjoint, GET M. Azoulay, responsable du département Électromagnétisme et Télécommunication, Supélec Sociétés privées M. Patillon, responsable laboratoire, Motorola M. Charles, responsable R&D nomadisme groupe, France Télécom R&D M. Passot, responsable technique, Nortel M. Bouchoucha, responsable marketing, 6Wind

13 Méthodologie Applications retenues 13 Quatre applications prioritaires ont été retenues : les télécommunications, la communication Machine to Machine, la mobilité en entreprise et l accessibilité et le handicap. Analyse de la base JESSICA Étude bibliographique Les projets de la base JESSICA étant trop spécifiques, ils ont permis de dégager des secteurs d application finaux Les croisements des différentes sources de données ont fait émerger des secteurs technologiques prioritaires en terme de dynamique de R&D et de marchés Entretiens téléphonique Ces secteurs ont été confirmés par les experts contactés Télécommunications Mobilité en entreprise Machine to Machine Accessibilité et handicap N.B. : le secteur de la santé a été exclu du champ de l étude en accord avec Optics Valley

14 Méthodologie Segmentation (1/2) 14 Les applications retenues se situent à différents niveaux de la chaîne de développement depuis les technologies mêmes de la communication jusqu aux applications finales. Technologies Combinaison de technologies Applications Chaîne de développement Télécommunications Gestion du spectre Sécurité dans les réseaux sans fil Voix sur IP sans fil Réseaux mobiles ad hoc M2M Géolocalisation et solutions de GPS Réseaux de capteurs sans fil Mobilité Terminaux mobiles intelligents Réseau sans fil Logiciel applicatif Accessibilité et Handicap

15 Méthodologie Segmentation (2/2) 15 Il se dégage donc trois positionnements majeurs d acteurs : l innovation, l intégration et l utilisation finale. Innovation Intégration Utilisations finales Société innovante travaillant à la mise au point de briques technologiques dans le domaine de la communication sans fil. Société innovante utilisatrice des briques technologiques proposées par des sociétés innovantes plus amont afin de créer une offre destinée à des acteurs non positionnés sur le sans fil. Société non positionnée sur le sans fil mais utilisatrice de ces technologies dans le cadre de son activité «Télécommunication» M2M et mobilité Handicap

16 Les applications prometteuses de la communication sans fil 16 Bilan des acquis et méthodologie Les applications prometteuses de la communication sans fil Synthèse et prochaines étapes

17 Les applications prometteuses de la communication sans fil Innovation 17 Innovation Intégration Utilisations finales Société innovante travaillant à la mise au point de briques technologiques dans le domaine de la communication sans fil. (segment «télécommunication») Société innovante utilisatrice des briques technologiques proposées par des sociétés innovantes plus amont afin de créer une offre destinée à des acteurs non positionnés sur le sans fil. (segments M2M et mobilité) Société non positionnée sur le sans fil mais utilisatrice de ces technologies dans le cadre de son activité (segment Handicap)

18 Télécommunications 18 Quatre problématiques «sans fil» apparaissent particulièrement porteuses dans le domaine de la télécommunication : la gestion du spectre, la sécurité dans les réseaux de communications sans fil, la voix sur IP sans fil et les réseaux mobiles ad hoc. Gestion du spectre Problématiques majeures dans le domaine de la communication sans fil Sécurité dans les réseaux sans fil Voix sur IP sans fil Réseaux mobiles ad hoc

19 Gestion du spectre Contexte (1/2) 19 L utilisation du spectre est gérée par des instances publiques nationales, européennes et mondiales qui sont les garants de l usage du spectre. Monde UIT (agence de l ONU) : Union Internationale des Télécommunications Chargée de la réglementation et de la planification des télécommunications dans le monde, l UIT établit les normes de ce secteur, diffuse toutes les informations techniques nécessaires pour permettre l'exploitation des services mondiaux de télécommunication et gère l'attribution des bandes de fréquences radioélectriques pour la communication hertzienne. Europe (élargie à la Russie) CEPT : Conférence Européenne des Postes et Télécommunication Création de l ETSI (European Telecommunications Standards Institute) dont le rôle est de produire des normes de télécommunication pour le présent et le futur et qui est responsable de la standardisation des technologies de l'information et de communication pour l'europe. France ANFR : Agence Nationale des FRéquences L ANFR a la responsabilité de gérer, de planifier et de contrôler les usages du spectre des fréquences radioélectriques en collaboration avec neuf affectataires (autorités administratives indépendantes et ministères).

20 Gestion du spectre Contexte (2/2) 20 Cependant, des entreprises privées se positionnent sur l analyse, la surveillance et la gestion du spectre afin d optimiser la qualité de services et de permettre l utilisation de fréquences inutilisées. Analyse, surveillance et gestion du spectre Amélioration de la qualité de services Déploiement de réseaux radio en utilisant des fréquences inutilisées Interopérabilité ; Réseau omniprésent : réception identique quelque soit le lieu (continuité du réseau). Absence de brouillage ; Absence d interférences ; Utilisation plus efficace du spectre disponible pour : Gestion des radiofréquences d une zone lors d une crise (terrorisme, catastrophe naturelle, ) ; Gestion des radiofréquences lors d un événement mondial afin de permettre à tous les usagers d émettre et de recevoir des appels.

21 Gestion du spectre Technologies 21 Si ce marché est aujourd hui en émergence, plusieurs projets collaboratifs d ampleur se constituent sur la thématique de gestion du spectre. Projet du pôle System@tic «Urbanisme et Radiocommunications» Projet RNRT «GRACE» L objectif de ce projet est de faire face à la rareté des ressources spectrales et aux difficultés de déploiement des réseaux radio en permettant l utilisation du spectre des fréquences inutilisées. Le succès d'un tel projet repose avant tout sur la collaboration entre les principaux acteurs - opérateurs, utilisateurs, fournisseurs de service, fabricants, vendeurs et régulateurs - sans laquelle il ne sera pas possible de construire la vision adéquate. Coût du projet : 16,1 M Gestion du spectre Radio et Radio CognitivE Projet porté par le CEA LETI, l Institut EURECOM, l IRCOM et plusieurs entreprises (Orange-FT, Thalès, ETSA ) L objectif de ce projet est de réaliser des travaux de recherche sur les thèmes de la radio cognitive, en se concentrant plus particulièrement sur la définition, l évaluation et la démonstration de techniques d exploration du spectre afin d améliorer la gestion la spectre.

22 Sécurité dans les réseaux sans fil Contexte 22 La transmission par onde radio et l absence de normalisation et d interopérabilité dans certains domaines de la communication sans fil posent de sérieux problèmes de sécurité. La propagation tridimensionnelle des ondes radio utilisée dans les technologies sans fil a le défaut de potentiellement permettre à une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé. D autre part, l absence de normalisation et d interopérabilité dans certaines technologies de communication sans fil (Wi-Fi, Bluetooth, RFID ) permettent difficilement de réaliser des solutions de sécurisation des réseaux et des données transmises. Interception de données pour écouter les transmissions des différents utilisateurs du réseau sans fil Détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à Internet Brouillage des transmissions pour émettre des signaux radio de telle manière à produire des interférences Dénis de service rendant le réseau inutilisable en envoyant des commandes factices Besoin de solutions technologiques pour assurer la protection des réseaux et des données transmises

23 Sécurité dans les réseaux sans fil Marché 23 Le marché mondial de la sécurité des réseaux, très dynamique avec une croissance annuelle moyenne de 86%, est estimé à 800 millions d euros et est dominé par la société Cisco. Marché mondial de la sécurité des réseaux en 2005* Cisco Autres (Enterasys, ISS, McAfee, Nortel, Symantec, ) 48% 8% 34% 10% CheckPoint Ce secteur connaît une croissance annuelle moyenne très forte de 86%. A l'horizon 2008, le revenu annuel mondial devrait atteindre les 5 milliards d euros. Juniper 100% = 800 millions d euros * Source : Infonetics

24 Sécurité dans les réseaux sans fil Besoins et attentes 24 Les offres de sécurisation disponibles sont souvent complexes à mettre en place et demandent systématiquement l intervention de l utilisateur. Les besoins de sécurisation des réseaux et des données transmises sont de plus en plus importants Les besoins car de la cyber-criminalité sécurisation des devient réseaux de et plus des en données plus organisée transmises et efficace. sont de plus en plus importants car la cyber-criminalité devient de plus en plus organisée et efficace. Les sociétés Microsoft et Cisco se sont fait voler des parties importantes de code source qui ont été mises Les sociétés à disposition Microsoft sur les et réseaux. Cisco se sont fait voler des parties importantes de code source qui ont été mises à disposition sur les réseaux. Des cyber-escrocs pratiquent également le chantage en menaçant les entreprises de paralyser leur système Des cyber-escrocs en activant des pratiquent «bots» également qui envoie le des chantage milliers en d s menaçant par seconde. les entreprises de paralyser leur système en activant des «bots» qui envoie des milliers d s par seconde. Cependant, si plusieurs solutions de protection existent, elles sont souvent complexes à mettre Cependant, en œuvre. si plusieurs solutions de protection existent, elles sont souvent complexes à mettre en œuvre. Il existe à ce jour très peu d offres «clé en main», simples à installer et efficaces, le client doit donc configurer Il existe à lui-même ce jour très son peu système, d offres ce «qui clé lui en permet main», également simples à de installer contrôler et efficaces, l ensemble le client du système doit donc et de configurer l adapter lui-même précisément son à système, ses usages. ce qui lui permet également de contrôler l ensemble du système et de l adapter précisément à ses usages. «Il y a des solutions de chiffrement des données, de reconnaissance de l utilisateur ou de protection des «Il réseaux y a des mais solutions leur mise de chiffrement en place demande des données, toujours de reconnaissance l intervention de de l utilisateur. l utilisateur» ou de protection M. des Charles, réseaux responsable mais leur mise R&D en nomadisme, place demande France toujours Télécom l intervention R&D. de l utilisateur.» M. Charles, responsable R&D nomadisme, France Télécom R&D.

25 Sécurité dans les réseaux sans fil Technologies 25 Les technologies de sécurisation se basent sur le chiffrement des données, la protection des réseaux et l identification des utilisateurs. Système de chiffrement des données WPA et WPA 2 (Wi-Fi Protected Access) Ces systèmes se basent sur un algorithme de cryptage des données avec gestion dynamique des clés et sur un serveur d'authentification des utilisateurs. Le WPA 2 permet de protéger également les réseaux en mode ad hoc. Protection du réseau VPN (Virtual Personal Network) Liaison spécialisée Réseau artificiellement créé qui se base sur l encapsulation des données à transmettre de façon chiffrée selon des protocoles de tunnellisation (IPSec, L2F, L2TP, ). Il est dit privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent «voir» les données. Ligne de communication à haut débit louée par une entreprise pour relier des serveurs. Ce type de connexion assure un très haut niveau de sécurité mais est également très coûteuse. Identification de l utilisateur Biométrie Système d identification de l utilisateur basé sur ses caractéristiques physiques : empreinte digitale, iris, visage,

26 Sécurité dans les réseaux sans fil Recherche et développement 26 Et de nombreux pôles et réseaux de chercheurs nationaux et internationaux mènent des activités sur la sécurisation des réseaux sans fil. Pôles Laboratoires et réseaux Pôles de compétitivité : Transaction électronique sécurisée (Basse-Normandie) Solutions Communicantes Sécurisées (PACA) System@tic (Île de France) : axe «sécurité défense» Autres pôles : Technologies de la sécurité (Champagne-Ardennes) Elopsys (Limousin et Midi-Pyrénées) axé notamment sur les réseaux hautdébit sécurisés INRIA : sécurité dans les réseaux sans infrastructure et contraints et sécurité dans les réseaux mobiles ad hoc GET : sécurité et protection des contenus Ministère de la Recherche : projet Techno-Vision IV2 qui étudie les systèmes de capture de l iris et du visage. ANR ARA SSIA (Sécurité, Systèmes Embarqués et Intelligence Ambiante) : Action Concertée Incitative (ACI) intitulée "sécurité et informatique'' RNRT : sécurité en communication sans fil (projet X-Crypt, ADSR en 2003 et appel à projet en 2006 axé sur cette thématique) NEWCOM (Network of Excellence for Wireless COMmunication) : axe «qualité de service dans les réseaux sans fil : mobilité, sécurité et gestion des ressources radio»

27 Voix sur IP sans fil Contexte 27 Sur réseau filaire ou sans fil, la voix sur IP vise à transmettre de la voix et potentiellement du texte et de la vidéo grâce au protocole IP. L'objectif de la voix sur IP est d'appliquer à la voix le même traitement que les autres types de données circulant sur Internet, grâce au protocole IP. Numérisation de la voix Découpage du signal numérique en paquets Transmission des paquets par réseau IP Réduction des prix des communications, notamment pour les communications longue distance Simplification des infrastructures et intégration facilitée avec les systèmes d information Homogénéisation des services téléphoniques sur un ensemble de sites Transformation des paquets en «voix»

28 Voix sur IP sans fil Marché 28 Au premier trimestre 2005, en France, la voix sur IP représente déjà 6% des communications et un chiffre d affaires de 16 millions d euros. FRANCE 1 Au premier trimestre 2005, la voix sur IP a représenté 6% des communications avec 1,5 milliards de minutes pour 1,5 millions de clients soit un chiffre d affaires de 16 millions d euros MONDE Le marché global est estimé à 1,3 milliards d euros en 2004 réalisant une croissance de 36% entre 2003 et millions de lignes pour la téléphonie sur IP sont déployées dans le monde en Il devrait y en avoir 250 millions en De nombreuses sociétés sont positionnées sur le marché très prometteur de la voix sur IP : Alcatel, Avaya, Cisco, Clarent, Motorola, Nec, Siemens, Spectralink, Symbol, 1 : ARCE 2 : Vnunet 3 : IDATE

29 Voix sur IP sans fil Besoins et attentes 29 Les principales limites de la voix sur IP sont la sécurité et la qualité de la transmission et le coût de l investissement. La voix sur IP pose encore des problèmes en terme de qualité et de sécurité. La voix sur IP pose encore des problèmes en terme de qualité et de sécurité. Lorsque le trafic est dense, il peut arriver que des paquets se perdent et que le temps de latence Lorsque le trafic est dense, il peut arriver que des paquets se perdent et que le temps de latence devienne trop important pour assurer la communication. devienne trop important pour assurer la communication. La transmission de la voix sur IP apparaît aujourd hui très vulnérable en raison notamment de la faible La transmission de la voix sur IP apparaît aujourd hui très vulnérable en raison notamment de la faible sécurité des protocoles utilisés actuellement et le danger est d autant plus important que la voix sur IP sécurité des protocoles utilisés actuellement et le danger est d autant plus important que la voix sur IP peut être une entrée pour accéder à l ensemble du système d information de l entreprise. peut être une entrée pour accéder à l ensemble du système d information de l entreprise. Si le coût des communications devrait être réduit grâce à la communication par IP, les Si le coût des communications devrait être réduit grâce à la communication par IP, les utilisateurs doivent tout de même assumer un investissement important. utilisateurs doivent tout de même assumer un investissement important. Les téléphones IP sont plus chers que les téléphones classiques et la mise en place de solutions de Les téléphones IP sont plus chers que les téléphones classiques et la mise en place de solutions de sécurisation des communications peut également se révéler coûteuse. sécurisation des communications peut également se révéler coûteuse. Les entreprises se montrent également parfois réticentes car elles ont beaucoup de difficultés à Les entreprises se montrent également parfois réticentes car elles ont beaucoup de difficultés à calculer le retour sur investissement correspondant. calculer le retour sur investissement correspondant.

30 Voix sur IP sans fil Technologies 30 Les deux principales technologies de voix sur IP sans fil sont le DECT et le VOWLAN mais l avènement du protocole IPv6 devrait permettre de répondre aux besoins des utilisateurs en terme de qualité et de sécurité. Technologies de voix sur IP sans fil DECT (Digital Enhanced Cordless Telecommunications) Ce système dispose d'une bande de fréquence réservée, ce qui limite les interférences et garantit le débit. De plus, la technologie DECT bénéficie d'une stratégie de sécurité mature mais elle ne permet pas la convergence voix/données. VOWLAN (Voice Over Wireless LAN) Cette technologie est nettement moins sécurisée que DECT et ne garantit pas une bonne qualité de service mais elle permet la convergence voix/données. IPv6 L IPv6 va permettre d augmenter le nombre d adresses IP ce qui permettrait à chaque utilisateur et à chaque appareil de disposer de sa propre adresse IP et rendre possible l extension globale de réseaux de pair à pair («peer to peer»). L IPv6 intégrera des mécanismes de sécurité pour protéger les terminaux des attaques directes. L IPv6 fournira également la qualité de service nécessaire pour la communication par voix sur IP.

31 Voix sur IP sans fil Recherche et développement 31 Malgré les difficultés de la technologie de voix sur IP, ce segment paraît assez mature et l essentiel des développements sont aujourd hui réalisés par des entreprises privées. R&D privée R&D publique France Telecom dont la «Live Box» permet déjà la voix sur IP poursuit les travaux de R&D sur ce domaine. Motorola s est allié avec Skype afin d intégrer les technologies de voix sur IP dans ses portables. Alcatel s est allié à Microsoft pour développer l ensemble des solutions complètes de voix sur IP. Télécom Paris : projet VisQ, plateforme de recherche et de démonstration Voix sur IP avec Sécurité Quantique. INT : projet BOR'QoS, méthodes de bornes pour une QoS de bout en bout dans un réseau multimédia et multiservices.

32 Réseau mobile ad hoc Contexte 32 Le secteur des réseaux mobiles ad hoc en est encore à un stade de recherche fondamentale mais il est voué à révolutionner l ensemble du secteur de la communication sans fil. Réseaux spontanés Un réseau autonome parvient à offrir un service en s autoconfigurant et en coopérant directement sans l intervention extérieure d un quelconque système de gestion. La notion de réseau spontané implique, de plus, que parmi une grande quantité d éléments capables de s interconnecter, certains décident de se configurer entre eux pour former un réseau qui fonctionnera de manière autonome. Il y a donc création de nœuds communicants puis autoconfiguration de cette communauté qui forme alors un réseau autonome pour la fourniture d un service donné. Réseaux ad hoc La mise en place de réseaux ad-hoc vise à supprimer tous les points d accès ou plus exactement à transformer tous les équipements en points d accès : chaque membre du réseau joue le rôle d émetteur et de récepteur. Réseaux de capteurs Ce thème sera traité dans la partie «Machine to Machine»

33 Réseau mobile ad hoc Avantages et inconvénients 33 Si les réseaux ad hoc sont très robustes, leur mise en place rendra l utilisation d outils d encryptage absolument nécessaire. RÉSEAU MOBILE AD HOC + - L avantage majeur de ce type d architecture est l augmentation de la robustesse du réseau : pour que le réseau cesse de fonctionner, il faut qu un très grand nombre d éléments cessent de fonctionner. Le second atout de cette technologie est la possibilité de mieux capter le signal puisque l accès au réseau s effectue de proche en proche via les autres membres du réseau qui font office de relais. A chaque passage de relais, les informations accusent un léger décalage temporel, augmentant le temps de latence global, a fortiori si le réseau comprend de nombreux éléments. Ce mode de transmission de données pose implicitement un problème de confidentialité ce qui rend absolument nécessaire l utilisation d outils d encryptage.

34 Réseau mobile ad hoc Recherche et développement 34 La thématique des réseaux ad hoc est très en vogue et de nombreuses équipes se penchent notamment sur les aspects cruciaux de la sécurité et de la confidentialité. INRIA : thématiques «Conception des réseaux cellulaires et ad hoc sans fil», «Perfectionnements de IEEE MAC pour améliorer l équité dans les réseaux ad hoc sans fil», «Protocoles de diffusion localisés et énergétiquement efficaces pour réseaux sans fil ad hoc et réseaux hybrides sans fil», «Multicast sécurisé sur réseau ad hoc / Surveillance et gestion de réseaux ad hoc» GET : projet SERAC (SE*cuRity in wireless Ad hoc networks) soutenu par le Ministère de la Recherche visant à sécuriser le routage dans les réseaux ad hoc RNRT : projet SAFARI sur les réseaux ad hoc «purs», «hybrides» et «renforcés» et projet CAPTEURS sur les infrastructure Ad-Hoc pour la surveillance de la chaîne du froid fondée sur un réseaux de capteurs mobiles Pôle de compétitivité «Images et réseaux» : plusieurs projets ont trait à la sécurité liée aux réseaux ad hoc Pôle de compétitivité Minalogic : axe «réseau ad hoc» avec la forte implication de France Télécom Supélec : équipe SSIR (Sécurité des Systèmes d Information et Réseaux) mène également des travaux de recherche liés à la sécurité dans les réseaux ad hoc. LIP6 : thème Réseau et Performance comprenant une thématique «réseau ad hoc»

35 Télécommunication Synthèse (1/2) 35 L utilisation du spectre est gérée par des instances publiques nationales, européennes et mondiales qui sont les garants de l usage du spectre. Cependant, des entreprises privées se positionnent sur l analyse, la surveillance et la gestion du spectre afin d optimiser la qualité de services et de permettre l utilisation de fréquences inutilisées. Si ce marché est aujourd hui en émergence, plusieurs projets collaboratifs d ampleur se constituent sur la thématique de gestion du spectre. Ensuite, le problème de la sécurité des réseaux sans fil est lié à la nature des ondes radio qui se propagent dans toutes les directions et à l absence de normalisation dans certains réseaux sans fil (Wi-Fi, Bluetooth, RFID, ). Le marché de la sécurité des réseaux, évalué à 800 millions d euros, connaît une très forte croissance, estimée à 86%. Le secteur est également dynamique en terme de R&D puisque de nombreux laboratoires et plusieurs pôles de compétitivité travaillent activement sur cette thématique. Les technologies de sécurisation aujourd hui proposées visent à protéger le réseau et les informations transmises mais elles sont souvent complexes et demandent toujours une forte implication de l utilisateur.

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

Moteur d idées pour véhicules spécifiques. Le Pôle de compétitivité Véhicules et Mobilités du grand Ouest

Moteur d idées pour véhicules spécifiques. Le Pôle de compétitivité Véhicules et Mobilités du grand Ouest ] Moteur d idées pour véhicules spécifiques [ Le Pôle de compétitivité Véhicules et Mobilités du grand Ouest ] [Notre mission] Développer la compétitivité des entreprises par le biais de l innovation :

Plus en détail

Intervention Emmanuel Autier Partner Utilities BearingPoint De l innovation à la révolution du secteur des Utilities

Intervention Emmanuel Autier Partner Utilities BearingPoint De l innovation à la révolution du secteur des Utilities Intervention Emmanuel Autier Partner Utilities BearingPoint De l innovation à la révolution du secteur des Utilities Confidentiel. 2011 BearingPoint France SAS 1 La révolution du secteur des Utilities

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Fouad BENAMEUR. Avril 2011

Fouad BENAMEUR. Avril 2011 F o u r n i s s e u r d e s o l u t i o n s s a n s f i l p o u r M a c h i n e t o M a c h i n e ( M 2 M ) Géolocalisation Outdoor Fouad BENAMEUR Avril 2011 Géolocalisation Outdoor G é o l o c a l i s

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.

La remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes. ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre

Plus en détail

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Résumé : La diffusion large des smartphones et des suivis dédiés de flottes de

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Soirée Interactives 30 Juin 2011

Soirée Interactives 30 Juin 2011 Soirée Interactives 30 Juin 2011 Les solutions Mobile Mohamed HAJJAM Directeur Technique Sommaire Présentation de NEWEL Introduction aux mobiles Applications Mobiles Conclusion Les solutions Mobile CCI

Plus en détail

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

APPEL A PROJETS. WE NETWORK Le Silicium - 3, Avenue du Bois L abbé - 49070 BEAUCOUZE MARS 2015

APPEL A PROJETS. WE NETWORK Le Silicium - 3, Avenue du Bois L abbé - 49070 BEAUCOUZE MARS 2015 APPEL A PROJETS Appel à projets à destination des PME pour l émergence et l accompagnement de projets d innovation en Pays de Loire dans le domaine des objets et solutions communicants (Internet des objets,

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire

Plus en détail

la solution sans fil de controle de l eclairage public par internet

la solution sans fil de controle de l eclairage public par internet la solution sans fil de controle de l eclairage public par internet PRESENTATION LUX MONITOR QU EST CE QUE C EST? LUX MONITOR EST UN SYSTÈME DE CONTRÔLE DE L ÉCLAIRAGE PUBLIC : Maîtrisez instantanément

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Observatoire de l équipement audiovisuel des foyers

Observatoire de l équipement audiovisuel des foyers Observatoire de l équipement audiovisuel des foyers 1 er semestre 2013 Réalisé par 1 Édito L Observatoire de l équipement audiovisuel des foyers succède à l Observatoire de l équipement des foyers pour

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Avec la mise en service progressive du système. Le développement du positionnement par satellites COMMENT INTERNET ET LES TIC CHANGENT LA VIE

Avec la mise en service progressive du système. Le développement du positionnement par satellites COMMENT INTERNET ET LES TIC CHANGENT LA VIE Le développement du positionnement par satellites Le développement du positionnement par satellites a commencé au début des années 1970 aux Etats-Unis et il a abouti à la mise en service du GPS à partir

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

INFRASTRUCTURES DE TELECOMMUNICATION

INFRASTRUCTURES DE TELECOMMUNICATION INFRASTRUCTURES DE TELECOMMUNICATION -Eléments dans le cadre de la GTEC du Pays de Figeac - Contenu de l analyse Cette fiche étudie l accessibilité et la qualité du réseau numérique sur le département

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8

Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8 Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8 Christine TURCK 1 * et **, Christiane WEBER**, Dominique THOME*

Plus en détail

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation

Plus en détail

smart mobility : gestion de la flotte automobile chez Orange

smart mobility : gestion de la flotte automobile chez Orange smart mobility : gestion de la flotte automobile chez Orange dossier de presse septembre 2013 Sylvie Duho Mylène Blin 01 44 44 93 93 service.presse@orange.com 1 la flotte automobile d Orange en chiffres

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Jean-Christophe NGUYEN VAN SANG FIRIP

Jean-Christophe NGUYEN VAN SANG FIRIP Jean-Christophe NGUYEN VAN SANG FIRIP R.I.P 3.O La Convergence Energie/Télécoms Smart City, Smart Grid Jean Christophe NGUYEN VAN SANG Délégué Général de la Fédération des Réseaux d initiative Publique

Plus en détail

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information La Mobilité Informatique Thierry SAVIT Directeur des Systèmes d Information Le Réseau Informatique chez Ricoh France Sommaire Le Réseau Informatique de Ricoh France. Quelques Chiffres. La Mobilité Informatique

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

PAUL CORREIA 6 e édition

PAUL CORREIA 6 e édition GUIDE PRATIQUE DU PAUL CORREIA 6 e édition Groupe Eyrolles, 2012, ISBN : 978-2-212-13367-7 Table des matières AVANT-PROPOS.......................................................... 1 Organisation de l

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail