Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées

Dimension: px
Commencer à balayer dès la page:

Download "Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées"

Transcription

1 Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 08 Les 5 H2O matricule nom signature Abdiche, Abdelkader Ba, Thierno Yaya Fradj, Elyasse Martin-Morin, Jean-Christophe Tousignant-Limoges, David Université Laval 18 Avril 2014

2 Historique des versions version date description 30 janvier 2014 Création du document 0 7 février 2014 Description du projet : Chapitres 1 et février 2014 Besoins, objectifs et cahier des charges : Chapitres 3 et Mars 2014 Conceptualisation et analyse de faisabilité : Chapitre 5 Finale 18 avril 2014 Étude préliminaire et concept retenu

3 Table des matières Table des figures Liste des tableaux v vi 1 Introduction 1 2 Description 2 3 Besoins et objectifs Analyse des besoins Analyse des objectifs Organigramme des objectifs Cahier des charges Écologie Fréquence de lecture des senseurs Consommation d électricité Fiabilité Durée de vie Prévention des intrusions informatiques Maintenance La localisation Taille totale du système local de gestion Coûts Coûts d entretien Coût des équipements Accès à distance Sécurité des données Capacité de stockage du centre de gestion Qualité de la connexion Capacité de connexions simultanées sur le serveur Maison de la qualité i

4 TABLE DES MATIÈRES ii 5 Conceptualisation et analyse de faisabilité Diagramme fonctionnel Payer par internet Verisign by symantec D Secure Netbanx Paypal Tableau résumé des différentes solutions du mode de paiement par internet Planifier Itronix GD Dell Streak 7 + GEO Téléphone intelligent + Mapmoi Tableau résumé des différentes solutions de la planification Entreposer les données Appareil d entreposage de données Quickstart IBM x3500 M IBM x3755 M Entrepôt de données de type Cloud Tableau résumé des différentes solutions de l entreposage des données Archiver les données Oracle pour entreprise MySQL PostgreSQL Tableau résumé des différentes solutions de l archivage des données Intéragir avec le système TouchEngine Boutons poussoir Pool Pro Tableau résumé des différentes solutions de l interaction avec le système Traiter les données Allen Bradley Micrologix Microcontrôleur Arduino ismart V Tableau résumé des différentes solutions du traitement de l information Recevoir\Envoyer l information D-Link DWA Intel Wireless 7260HMW D-Link DFE-530TX Tableau résumé des différentes solutions de l envoie et de la réception des données Sécuriser les données Standard d encryptions avancé - 64 bits

5 TABLE DES MATIÈRES iii Standard d encryptions avancé bits Standard d encryptions avancé bits Tableau résumé des différentes solutions de la sécurité des données Étude préliminaire Plan de développement Présentation du premier concept de solution Fréquence de lecture des senseurs Consommation d électricité Durée de vie Intrusion informatique La localisation Taille totale du système local de commande Coûts d entretien Coût des équipements Sécurité des données Capacité de stockage du centre de gestion Qualité de la connexion Capacité de connexions simultanées sur le centre de gestion Présentation du deuxième concept Fréquence de lecture des senseurs Consommation d électricité Durée de vie Intrusion informatique La localisation Taille totale du système local de commande Coûts d entretien Coût des équipements Sécurité des données Capacité de stockage du centre de gestion Qualité de la connexion Capacité de connexions simultanées sur le centre de gestion Présentation du troisième concept Fréquence de lecture des senseurs Consommation d électricité Durée de vie Intrusion informatique La localisation Taille totale du système local de commande Coûts d entretien Coûts des équipements Sécurité des données Capacité de stockage du centre de gestion

6 TABLE DES MATIÈRES iv Qualité de la connexion Capacité de connexions simultanées sur le centre de gestion Présentation du quatrième concept Fréquence de lecture des senseurs Consommation d électricité Durée de vie Intrusion informatique La localisation Taille totale du système local de commande Coût d entretien Coût des équipements Sécurité des données Capacité de stockage du centre de gestion Qualité de la connexion Capacité de connexions simultanées sur le centre de gestion Synthèse des résultats Concept Retenu Matrice de décision Analyse des résultats Concept retenu Conclusion Bibliographie 51 A Liste des sigles et des acronymes 55

7 Table des figures 3.1 Organigramme des objectifs Maison de la qualité Diagramme fonctionnel Diagramme physique v

8 Liste des tableaux 4.1 Synthèse du cahier des charges Évaluation de la durée de vie Évaluation de la prévention des intrusions informatiques Évaluation de la sécurité des données Évaluation de la qualité de la connexion Évaluation des capacités de connexion Analyse de faisabilité du paiement par internet Analyse de faisabilité de la planification Analyse de faisabilité de l entreposage des données Analyse de faisabilité de l archivage des données Analyse de faisabilité de l interaction avec le système Analyse de faisabilité du traitement de l information Analyse de faisabilité de l envoie et de la réception des données Analyse de faisabilité de la sécurité des données Plan de développement Plan de développement Plan de développement Synthèse des résultats pour chaque critères Matrice de décision vi

9 Chapitre 1 Introduction Pour la majorité des gens propriétaires d une piscine l entretien est ardu, pénible et demande beaucoup de temps. L entreprise Qualit-eau recherche donc à développer une machine permettant d automatiser l ensemble du processus d entretien standard de la piscine afin de diminuer considérablement, sinon totalement, la charge de travail requise. Cet appareil permet donc de contrôler automatiquement la qualité de l eau et les propriétés de l eau. Notre équipe a été engagée par Qualit-eau afin de répondre à leurs exigences vis-à-vis ce produit. Il faut alors concevoir un appareil de gestion du ph, de la température, du niveau de chlore, etc. Notre rôle est de trouver des solutions possibles pour répondre à leurs demandes, puis de les comparer afin de sélectionner les méthodes les plus efficaces afin d offrir un produit qui convient aux attentes du client. Le produit doit être conçu intégralement (ce n est pas une amélioration d un produit déjà existant), il y a donc plusieurs aspects à tenir en compte pour cette conception. Ce rapport, en plus de contenir les recommandations finales pour la conception de ce produit, contient le détail de l évolution du projet et ce, étape par étape. En ce sens, il contient une description sommaire de la problématique décrite par Qualit-eau, les objectifs de notre rapport, les besoins pour réussir ce projet, un cahier de charges, la conceptualisation et l analyse de faisabilité et, finalement, les conclusions et recommandations de notre étude. 1

10 Chapitre 2 Description Il faut donc répondre aux demandes de la compagnie Qualit-eau pour concevoir un système automatisé et semi-autonome ayant pour but de diminuer, à faible coût, la charge de travail d un propriétaire d une piscine. Ce produit doit évidemment être innovateur et à l avant-garde des technologies disponibles d aujourd hui. Le produit doit respecter les valeurs de l entreprise et être le plus écologique et efficace possible afin de diminuer les coûts de fonctionnement et les impacts environnementaux. Il faut donc concevoir un produit offrant une solution «clé en main» pour le client la maintenance des équipements est aussi gérée par Qualit-eau et ses techniciens spécialisés. L appareil doit être en mesure de modifier le niveau de l eau de la piscine, la température, le ph et le niveau de chlore jusqu à leurs valeurs correspondantes prédéterminées afin que la piscine soit toujours entretenue parfaitement. La machine doit donc avoir un dispositif local de commande afin que le client puisse modifier les paramètres au niveau désiré. Il faut prévoir un serveur d archivage des données du client afin de connaître, à distance, l identité et les paramètres choisies du client. Un serveur doit aussi être utilisé pour la gestion à distance des techniciens. 2

11 Chapitre 3 Besoins et objectifs L appareil doit être en mesure de maintenir et d entretenir la qualité de l eau, en plus d offrir une interface pour le client afin que ce dernier puisse visualiser les paramètres correspondants à sa piscine. Les informations du client, ainsi que les données des paramètres doivent être transférées sécuritairement au centre de gestion de la compagnie. Enfin, la maintenance locale des appareils doit être assurée par les techniciens de la compagnie se rendant sur place. Dans le but d offrir une conception adéquate au projet Qualit Eau, il est tout d abord important d identifier les besoins. Voici la liste de ces besoins : 3.1 Analyse des besoins 1.Appareil local Maintien de la qualité de l eau (ph, température et niveau d eau) 12 signaux analogiques Échantillonnage 1Hz Résolution des signaux d entrée-sortie 0,015V Interface locale 4 mois d opération par année Volume maximal de 0,04m3 Accès local pour technicien Visualisation et modification des paramètres sécuritaires 2.Écologique Réduction de la facture d électricité Réduction des produits chimiques 3.Maintenance Gestion des techniciens sur le territoire 5 techniciens minimum Localisation des techniciens à 50m près Comptabilisation automatique du temps des techniciens Prévoir les interventions des techniciens 3

12 CHAPITRE 3. BESOINS ET OBJECTIFS 4 4.Accès à distance Transfert des données vers un serveur centralisé de fréquence de 0,2 Hz Accès aux commandes de la machine locale à partir du serveur central Archivage des données et des dossiers utilisateurs Conservation des documents durant 5 ans sur le serveur central Accès aux dossiers et paiement à distance de façon sécuritaire Supporte 200 accès simultanés Accès à distance via un ordinateur 5.Coût Faible coût d entretien Faible coût d équipement 6.Fiabilité Robuste Taille Léger Longue durée de vie 6.Autre 800 clients sur le territoire Échéance 31 janvier Analyse des objectifs Après analyse des besoins du client et afin d arriver à leurs satisfactions, nous avons fait une liste des principaux objectifs et de leurs sous objectifs pour le projet Qualit Eau : Écologie environnementale (a) Maximiser la fréquence de lecture des senseurs (b) Minimiser l utilisation de l électricité Maintenance (a) Optimiser la localisation (b) Minimiser la taille totale de l appareil de contrôle Fiabilité (a) Maximiser la durée de vie (b) Minimiser les intrusions informatiques Accès à distance (a) Maximiser la sécurité des données (b) Optimiser la capacité de stockage (c) Maximiser la qualité de la connexion (d) Optimiser la capacité de connexions simultanées sur le serveur

13 CHAPITRE 3. BESOINS ET OBJECTIFS 5 Coûts (a) Minimiser les coûts (b) Minimiser les coûts d entretien 3.3 Organigramme des objectifs Figure 3.1 Organigramme des objectifs

14 Chapitre 4 Cahier des charges Le cahier des charges est divisés en plusieurs critères et ceux-ci sont présentés au tableau 4.1. L écologie est discutée à la section 4.1. L environnement est de nos jours un critère de plus en plus considéré. Les gens lui accorde une importance majeure pour la préservation des générations futures et de la faune. En limitant notre consommation d aujourd hui, nous augmentons nos chances d avoir un avenir meilleur. Une pondération de 20% est allouée pour ce critère. Puis, il y a le critère de fiabilité à la section 4.2. La fiabilité d un produit démontre la qualité du produit. Il est important que le produit s appuie sur des bases solides. La fiabilité joue un rôle important dans l image que projète une entreprise. La pondération pour ce critère est de 15%. Il y a ensuite le critère de maintenance à la section 4.3. La maintenance est une partie importante de la satisfaction du client. Le produit étant clé en main, le client ne devrait pas avoir à se soucier de l entretien des équipements. La pondération de ce critère est de 10%. Les coûts sont ensuite introduits à la section 4.4. Le succès d un projet dépend d une gestion adéquate, qui est directement liée à une bonne gestion des coûts. Notre produit devra satisfaire le client tout en gardant un prix compétitif. La pondération de ce critère est de 25%. Finalement, il y a l accès à distance à la section 4.5. a gestion du système à distance est importante. Les utilisateurs peuvent en faire la gestion à partir de leur téléphone ou bien à partir d un ordinateur. L accès à distance est très important pour être le plus conviviale possible et être facile d utilisation. La sécurité est un facteur qui doit être pris au sérieux pour mettre les utilisateurs en confiance. Un pondération de 30% est accordé à ce critère. 4.1 Écologie Fréquence de lecture des senseurs La fréquence des prises de données par les senseurs a un impact direct sur l empreinte écologique du système. En effet, si par exemple la température descend en bas d un seuil quel- 6

15 CHAPITRE 4. CAHIER DES CHARGES 7 Critères Pond. Barème Min Max 4.1 Écologie 20% Fréquence de lecture des senseurs 10% F (h) = h 0,005 1KHz Consommation d électricité 10% f(c) = 1 C 2,5kWh 2,5 4.2 Fiabilité 15% Durée de vie 10% table ans Intrusions informatiques 5% table Maintenance 10% La localisation 5% L(p) = 50 p 50m Taille totale du système 5% f(v) = 2 v 0,04m 3 0, Coûts 25% Coûts d entretien 10% C(CME) = 1 CME 230$ 230$ Coûts des équipements 15% f(ce) = 1 ce $ 22000$ 4.5 Accès à distance 30% Sécurité des données 10% table bits Qualité de la connexion 5% table Capacité de stockage 5% f(s) = s To Capacité de connexions 5% table Table 4.1 Synthèse du cahier des charges

16 CHAPITRE 4. CAHIER DES CHARGES 8 conque, plus on commence à chauffer rapidement, moins il est nécessaire de fournir d énergie. Pour une basse fréquence de prise de données par les senseurs, un temps considérable peut s être écoulé entre la mesure et la réaction par le système. Il devient donc possible d avoir une réaction, par le système, trop longue et/ou trop tard. Il est donc important d instaurer un critère permettant d évaluer si la fréquence de lecture est adéquate. Ainsi, il est possible de remarquer qu une fréquence de 201KHz ou plus offre une cote de 1 à ce critère et diminue jusqu à atteindre une cote 0 lorsque la fréquence est de moins de 1KHz. Une fréquence de plus de 201KHz équivaut à une cote de 1 aussi. La pondération pour ce critère est de 10%. Le barème suivant est proposé pour donner une cote à ce critère :F(h) est la fréquence en kilo. F (h) = h 0,005 (4.1) Consommation d électricité Afin que le système soit réellement écologique, il est important de limité la consommation des composantes en énergie. La consommation d électricité en kwh pour l ensemble des composantes est prise en considération. Plus les composantes sont gourmandes en énergie, plus la côte est faible. La cote est donc de 1 s il n y a aucune consommation énergétique. La cote est de 0 si la consommation excède 2,5kWh. La pondération de ce critère est de 10%. Par conséquent, le barème d évaluation de ce critère est : C est la consommation d électricité en kwh. 4.2 Fiabilité Durée de vie f(c) = 1 C 2,5 (4.2) Il est évident que la durée de vie de l appareil est d une importance primordiale à la survie du projet Qualit Eau. Il est clair que la compagnie ne veut pas effectuer la maintenance constante sur des appareils peu fiables dont la durée de vie est basse. La pondération du critère de durée de vie est de 10%. Le barème suivant permet de coter la durée de vie du système : Critères Cotes Durée de 10 ans et plus 1 Durée entre 5 et 10 ans 0,5 Durée inférieure à 5 ans 0 Table 4.2 Évaluation de la durée de vie

17 CHAPITRE 4. CAHIER DES CHARGES Prévention des intrusions informatiques Le vol d identité et de numéro de carte de crédit est de plus en plus présent. Plusieurs outils existent afin d aider à sécuriser les paiements ainsi que d en détecter les intrusions non autorisées. Bien que les données soient cryptées, toutes intrusions non autorisées ont un effet néfaste sur l image de la compagnie et la confiance de ses clients. Ces intrusions doivent donc être minimisées et, si possible, éliminées complètement. Le barème suivant est utilisé afin d évaluer la qualité de protection. Puisque la moindre intrusion a un effet négatif, une seule intrusion entraîne une cote de 0,5. S il y a deux intrusions, la cote tombe à 0. Pour obtenir la cote de 1, il ne faut aucune intrusion. La pondération pour ce critère est de 5%. Critères Cotes Aucune intrusion détectée 1 Une intrusion détectée 0,5 Deux intrusions et plus détectées 0 Table 4.3 Évaluation de la prévention des intrusions informatiques 4.3 Maintenance La localisation Pour maximiser l agenda des techniciens et minimiser leurs déplacements sur le réseau routier. Il est important de pouvoir localiser les techniciens. La localisation est fixée à une précision minimale de 50 mètres. Cette information permet une meilleure gestion du temps et minimisera les déplacements du technicien. De plus, la localisation permettra de concentrer les efforts d un technicien dans une même région. Ce critère de 5% s explique par le fait qu il permet une meilleure planification des interventions. On a caractérisé la localisation par l équation suivante. L(p) est le facteur de localisation et p est la distance en mètre excédent la précision minimale. L(p) = 50 p (4.3) Taille totale du système local de gestion Il est d une grande importance que la taille du système soit minimiser afin d en diminuer l impact visuel ainsi qu assurer que toute manipulation et transport du système se fasse adéquatement et facilement. Un système trop gros prend beaucoup de place sur le terrain d un client et est moins convivial au transport. La cote est donc de 0 si l appareil à un volume de 0,04m 3 et plus, alors qu une cote de 1 est de mise si ce dernier à un volume de 0,02m 3 et moins. En effet, plus le système de commande est petit, plus il est convivial pour le transport et offre moins d impact visuel sur le terrain du client. La pondération de ce critère est donc

18 CHAPITRE 4. CAHIER DES CHARGES 10 de 5%. Le barème d évaluation est donc le suivant : v est le volume total du système de commande. f(v) = 2 v (4.4) 0, Coûts Coûts d entretien En tenant compte des frais pour l entretien du système. Il y a les frais de réparation, de pannes, de l entreposage et du maintien du système. Une bonne gestion de ses coûts constitue un atout à la réalisation du projet. Il est important d attribuer une pondération de 10% à ce critère parce qu un faible coût d entretien démontre une fiabilité de notre produit. Ceci s explique par le fait qu une meilleure planification des coûts constitue un intérêt. Il sera de notre avantage de faire en sorte que les coûts d entretien soit le plus faible possible. Si les coûts dépassent 230$, une note de zéro sera attribuée. On a caractérisé les coûts par l équation suivante : CME représente le coût moyen d entretien pour un an Coût des équipements C(CME) = 1 CME 230$ (4.5) Le coût des équipements suscite beaucoup d attention de la part de notre client. C est l un des principaux facteurs à considérer dans la conception. Nous donnons une pondération de 15% à ce critère. Une note de zéro est prévisible dans l éventualité que ces coûts dépasseraient la somme de $. Le barème d évaluation pour le coût des équipements est donné par l équation : ce étant le coût des équipement. f(ce) = 1 ce (4.6) 22000$ 4.5 Accès à distance Sécurité des données Puisque les données transférées du système du client vers le serveur de la compagnie sont parfois de nature confidentielle, il est impératif que ces données soient protégées d une quelconque manière. Les données sont donc transférées après avoir été préalablement cryptées et protégées en cas de vol d information. Ainsi, une clé de seulement 64 bits, puisqu elle est peu sécuritaire, obtient la cote de 0. Par contre une clé de 256 ou encore 196 bits est suffisamment grande pour réduire le risque du vol de l information. Ces clés ont donc une cote de 1. La pondération du critère de sécurité des données est de 10%. Le barème suivant évalue la sécurité en fonction de la taille de la clé :

19 CHAPITRE 4. CAHIER DES CHARGES 11 Critères Cotes 256/196 bits bits 0,5 64 bits 0 Table 4.4 Évaluation de la sécurité des données Capacité de stockage du centre de gestion Les paramètres de la piscine du client doivent pouvoir être transférés au serveur de la compagnie plusieurs fois par minute. Puisque le nombre d informations requis pour représenter ces paramètres est faible, il est raisonnable d estimer que chaque transfert de données représente moins de 1ko d information. Puisqu il est important de garder ces informations durant une grande période de temps, le barème suivant est proposé pour évaluer la taille du serveur d archivage : où S est la taille du serveur en téraoctets. Il est estimé que pour garder ces informations longtemps, le serveur doit avoir 101 To. Une cote de de 0 est attribuée à un serveur a 1 To et moins, alors qu une cote de 1 est donnée à un serveur d archivage de 101 To. La pondération de ce critère est de 5%. f(s) = Qualité de la connexion s 0,01 (4.7) 100 Un aspect important et fondamental de la gestion des données à distance est évidemment la qualité de la connexion internet entre la machine locale du client et le centre de gestion. Il est évident qu une connexion instable n est pas souhaitable et ne permet pas une communication constante avec le serveur distant, la cote de 0 est donc donnée à une connexion défaillante. Par contre, pour une connexion stable, une vitesse de transfert de données lente équivaut à une cote de 0,5 et une vitesse rapide se voit attribuer une cote de 1. Ce critère à une pondération de 5%. Il est donc important de considérer le critère afin d évaluer qualitativement la performance de la connexion : Critères Cotes Rapide et stable 1 Acceptable et stable 0,5 Lente et instable 0 Table 4.5 Évaluation de la qualité de la connexion

20 CHAPITRE 4. CAHIER DES CHARGES Capacité de connexions simultanées sur le serveur Il est essentiel pour un serveur et sa banque de données d être apte à répondre à plusieurs connexions simultanées de l extérieur. Il est donc important de considérer un serveur capable de supporter plusieurs connexions simultanées sans perte de performance majeure. La banque de données doit être aussi capable de supporter plusieurs lectures et écriture simultanées. Ce critère est donc formé afin d évaluer la qualité et la performance du centre de gestion. Ainsi une cote est attribuée en fonction de la performance du centre de gestion lorsqu il y a un large trafic internet sur le serveur. La pondération pour ce critère est de 5%. Critères Cotes 200 utilisateurs simultanés utilisateurs avec faible perte de performance 0,5 200 utilisateurs avec forte perte de performance 0,25 Ne peut pas supporter 200 utilisateurs simultanés 0 Table 4.6 Évaluation des capacités de connexion 4.6 Maison de la qualité

21 CHAPITRE 4. CAHIER DES CHARGES 13 Figure 4.1 Maison de la qualité

22 Chapitre 5 Conceptualisation et analyse de faisabilité Dans le présent chapitre, nous discuterons de l analyse fonctionnelle. Elle offre une vision complète des fonctions à entreprendre. Elle permet de mettre en place un produit en développement qui répond aux besoins du client. Il faut d abord faire une investigation pour comprendre les sources d entrées dans le système et les résultantes produitent en sorties. Les fonctions sont le lien entre les entrées et les sorties. Elles accomplissent des tâches. Il est possible qu une fonction ne semble pas aussi évidente que ce qui a été discuté dans les objectifs et les besoins des précédents chapitres. C est pourquoi, la décomposition d une fonction est faite de manière à obtenir plusieurs sous-problèmes. De plus, pour chaque sous-problème, il y a plusieurs concepts qui y sont reliés. Un concept est utilisé pour l analyse de faisabilité. L analyse de faisabilité tant qu à elle, est basée sur les contraintes présente dans le cahier des charges. Finalement, une décision avec justification est prise pour chaque concept. 5.1 Diagramme fonctionnel Le diagramme fonctionnel à la figure 5.1 est comparable à une grande fonction unique. Il permet de faciliter la compréhension des diverses fonctions du produit en développement. Interagir avec le système est le moyen que prend l utilisateur pour traiter et observer les diverses informations provenant de la fonction traiter les données. Les signaux de données sont traités pour en faire une interface conviviale à l utilisateur. De l information sur la qualité de l eau est transféré à un gestionnaire qui procède aux algorithmes nécessaires pour rendre l information accessible. Une fois l information traitée, elle est diffusée sur internet et l observation de l information sur l état du système est possible. Un accès à distance est présent pour avoir un contrôle sur le système en dehors des commandes locales. L ensemble des informations sur la qualité de l eau de la piscine est transmise de façon sécuritaire à un système de stockage. Pour accéder à l information facilement, il y a un système de classement des données et une fonction qui permet de payer les frais par internet. 14

23 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 15 INTRANTS Utilisateur Signaux de données Interagir avec le système Traiter les données FONCTIONS Payer par internet Sécuriser les données Planifier\Localiser Recevoir\Envoyer l information Archiver les données Entreposer les données EXTRANTS Accéder à l information Afficher l état du système Figure 5.1 Diagramme fonctionnel

24 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Payer par internet Le paiement par internet est un moyen convivial pour permettre aux gens de payer plus facilement leurs factures et leurs achats. À l aide d un ordinateur ou d un téléphone intelligent, le paiement doit se faire rapidement et de façon sécuritaire. L utilisateur doit être en confiance lors de l utilisation du service de paiement via internet. La protection des informations transmises pour effectuer les transactions fait par l usager est primordiale. Le tableau 5.1 représente l analyse de faisabilité de la fonction payer par internet. Aspects physiques La sécurité des données. Aspects économiques L utilisation est abordable. Aspects temporels Le processus doit se faire sans délais. Aspects socio-environnementals L utilisateur doit être en confiance Verisign by symantec Description : Verisign est une société américaine aux États-Unis qui exploite un large éventail d infrastructures réseaux. Elle dispose de serveurs qui offrent des paiements par internet sécuritaires. L entreprise fournit le service SSL qui est basé sur le Cloud. L interface web est facile d utilisation. Le produit offre trois types d encryptions sous le même certificat SSL. Les infrastructures sont en service à 100% depuis 2004 ce qui démontre une grande fiabilité. Les services répondent rapidement aux demandes des entreprises et simplifient la gestion de la sécurité du site web internet et des différents certificats. L entreprise offre en même temps une évaluation de la vulnérabilité du site web et des mesures à entreprendre. Il y a aussi la recherche de programmes malveillants qui avertie de la présence de pages infectées. Le prix est de 1 500$ pour un an. Cette solution de sécurité des sites Web intègre la norme de validation renforcée Extended Validation, la barre d adresse verte et le sceau Norton Secured, la marque de fiabilité la plus reconnue sur Internet. De plus, il y a un service d assurance qui permet de couvrir les pertes en cas de fraudes ou d intrusions. Décision : Retenu Justification : Les services offerts par cette entreprise rencontre toutes les exigences en matière de sécurité et de détections de failles. Références : [1]

25 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ D Secure Description : 3-D Secure est un protocole sécurisé de paiements sur internet. Mise en marché sous les appellations commerciales Verified By Visa et MasterCard SecureCode. 3-D Secure a été développé par Visa et Mastercard pour permettre aux marchands de limiter les risques de fraudes sur internet liés aux tentatives d usurpation d identité. Il consiste à s assurer, lors de chaque paiement en ligne, que la carte est utilisée par son véritable titulaire. En plus du numéro de carte bancaire, de la date d expiration de la carte et des trois chiffres du code de sécurité (imprimés au dos de la carte), l internaute doit saisir un mot de passe, tel que sa date de naissance (authentification simple) ou un code dynamique à usage unique (authentification forte). Décision : Rejeté Justification : : 3-D Secure est un mode de paiement qui est assez complexe qui peut coûter très cher au commerçant dans le cas d une fraude. Références : [2] [3] [4] Netbanx Description : Netbanx offre une solution de traitement de paiements fiable qui constitue l élément clé pour exploiter avec succès une entreprise de commerce. Son mode sécuritaire de paiement en ligne fournit tout ce dont une entreprise a besoin pour accepter les paiements par l intermédiaire d un site web. La certification s applique à toutes les principales cartes de crédit et à l ensemble des grands réseaux bancaires. Elle permet aussi aux entreprises d accepter les prélèvements automatiques en ligne. De plus, il y a un moteur complet et exclusif de règles relatives aux risques et outils de gestion des fraudes. Le prix de base est de 500$, ensuite des frais de 5% à 10% sont présents dépendamment du nombre de transaction. Décision : Retenu Justification : : Netbanx est utile pour notre projet notamment pour permettre aux clients d effectuer des paiements en ligne en toute sécurité. Références : [6] [5] Paypal Description : PayPal est une entreprise de commerce électronique international permettant les paiements et les transferts d argent fait par internet. PayPal est un acquéreur qui effectue un traitement de paiement pour les vendeurs en ligne, les sites d enchères, et d autres utilisateurs commerciaux pour lesquels il impose des droits. La taxe dépend de la monnaie ou des paiements. Il permet aux utilisateurs d effectuer des paiements en utilisant la messagerie texte sur leurs téléphones cellulaires grâce à Paypal Mobile. L option pro est de 30$ par mois.

26 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 Décision : Retenu Justification : : Paypal est idéal pour le projet, le prix est abordable et les gens ont confiance en Paypal. Références : [7] [8] Tableau résumé des différentes solutions du mode de paiement par internet Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision Verisign by symantec Oui Oui Oui Oui Retenu 3-D Secure Oui Non Oui Oui Rejeté Netbanx Oui Oui Oui Oui Retenu Paypal Oui Oui Oui Oui Retenu Table 5.1 Analyse de faisabilité du paiement par internet 5.3 Planifier La planification a un impact important sur le gain de temps et d argents. Les directives d intervention doivent être reçues sans délais et la connaissance du calendrier de chacun permet de faire une bonne gestion du temps. L accès au centre de gestion et la consultation des données sur l état du système du client est primordial pour le bon déroulement des opérations. Les aspects permettent de faire la sélection des différents concepts mis en place à l aide des restrictions inscrites au cahier des charges. Vous trouverez au tableau 5.2 l analyse de faisabilité de la planification. Aspects physiques La localisation du technicien Réduire la distance de déplacement Comptabiliser le temps Communication avec le centre de gestion Un accès réseau pour connaître et modifier l état des systèmes Aspect économique Être abordable Aspect temporel Ne s applique pas Aspect socio-environnemental Ne s applique pas

27 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Itronix GD8000 Description : Le GD8000 est un ordinateur portable entièrement durci à haute performance. Il est d une extrême résistance dépassant les normes militaires. L ordinateur permet une connectivité sans fil totale avec quatres dispositfs sans fil intégrés, soit le WI-FI, le téléphone mobile GPS et le Bluetooth. L ordinateur est léger et durable. Le GD8000 protège les utilisateurs contre les intrusions informatiques. Il protège aussi les réseaux avec son standard de sécurité de réseaux TPM 1.2. Le logiciel MobilityXE a une connexion sans fil sécurisée. Le système GPS possède une antenne quadrifilaire hélicoïdale de haute performance. Le positionnement se fait de 5 mètres plus les facteurs intrinsèques. Celui-ci est chargé di-électriquement avec un logiciel GPS de haute sensibilité SiRFXTrac pour une meilleure acquisition du signal. Le prix se situe à environ 4 250$. Décision : Retenu mais Justification : Le produit correspond aux attentes, le prix est cependant élevé. Références : [9] Dell Streak 7 + GEO3000 Description : Le Dell Streak a les mêmes fonctionnalités qu un ordinateur portable avec un GPS intégré et la téléphonie. Il possède un écran tactile de 5 pouces, assez large pour offrir un affichage complet et la manipulation de fichier. Le prix est d environ 400$. Les caractéristiques de communications et de messageries sont très présentes et diversifiées. De plus, il possède toutes les fonctionnalités de bureau, par exemple, la suite office. GEO3000 est un service de traceur GPS. Il permet de suivre en temps réel et avec une précision inférieure à 5 mètres le personnel, de voir les historiques de localisation et d avoir accès à des rapports de trajets. Le positionnement varie selon les conditions et la région. Il y a un service offert qui permet d installer le logiciel sur des serveurs dédiés pour garder le tout sécurisé. Le service est de 6$ par mois. Décision : Retenu Justification : La tablette permet de faire toutes les tâches connexes en lien au soutien technique. Elle donne l occasion de communiquer par une multitude de moyen avec le centre de gestion pour la réception de directives. Elle permet aussi d avoir accès à internet pour visualiser les paramètres des clients et la base de données. La création de documents de gestion et le suivi de dossier est donc facile. De plus, avec le système GEO3000, la comptabilisation des déplacements et la localisation devient un outil qui optimise les effectifs sur le terrain. Références : [11] [12] [14]

28 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Téléphone intelligent + Mapmoi Description : Le téléphone intelligent est très évolué au niveau des fonctions de communications. Il offre les avantages d un ordinateur à la portée de la main. Le système d exploitation permet l installation de logiciels de sécurité et de traitement de textes. La saisie de données se fait par un écran tactile. Le recours à un service supplémentaire est exigé pour faire la localisation. Mapmoi est un service de localisation géographique d un téléphone mobile. Il ne nécessite aucune installation préalable. La localisation se fait grâce à une méthode de triangulation via les antennes relais. Les personnes à localiser doivent donner leurs accords. Puis, la géolocalisation s effectue et l affichage du résultat de la position se fait sur une carte géographique virtuelle. La précision de la localisation varie de 100 mètres à 400 mètres selon la couverture du signal. Chaque localisation est d environ un 50 cennes. Décision : Rejeté Justification : Le rejet est influencé par le manque de précision qui réside dans la localisation. De plus, le fait de payer à chaque fois que l on veuille localiser l un des techniciens sur le terrain devient coûteux. Il y a aussi absence de GPS véritable dans le téléphone intelligent. Références : [10] [13] Tableau résumé des différentes solutions de la planification Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision Itronix GD8000 Oui Oui, mais N\A N\A Retenu mais Téléphone intelligent + Mapmoi Non Oui N\A N\A Rejeté Dell Streak 7 + GEO3000 Oui Oui N\A N\A Retenu Table 5.2 Analyse de faisabilité de la planification 5.4 Entreposer les données Pour le stockage des données clients, ainsi que la gestion interne de la compagnie, plusieurs options sont évaluées. Les concepts qui suivent sont des serveurs de gammes moyennes capable de gérer une banque de données relativement petite. Le prix indiqué dans les concepts comprend seulement le serveur. Le prix des disques internes pour le stockage des données n est pas inclus. La valeur des disques varie selon l option. Cette variation a peu d impact sur l ensemble des coûts. Les critères suivants seront utilisées afin d évaluer la viabilité de chacune des options. L analyse de faisabilité se retrouve au tableau 5.3. Aspects physiques

29 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Le serveur doit être capable de stocker au minimum 1 téraoctets de données Le serveur doit être capable de supporter plusieurs clients connectés simultanément Aspects économiques Le prix du serveur doit être raisonnable et viable pour le projet Qualit Eau Aspects temporels Le serveur doit conserver les données pour une durée de 5 ans Aspects socio-environnementaux Non-Applicable Appareil d entreposage de données Quickstart Description : L entreposage de données Quickstart a un système compact conçu pour les environnements de marché de taille moyenne, de services ou de petites entreprises au sein des secteurs publiques et commercials. Il contribue à accélérer le déploiement et à atteindre rapidement la productivité avec la conception unifiée et la configuration prête à l emploi. Il permet aux employés de consacrer plus de temps à utiliser les données plutôt que d être contraint à trouver les données, en fournissant des outils tels que : Assistant de configuration. Gestion de l intégration des données intégrées (facile à utiliser). Prise en charge de services intégrés. Il est équipé également d un SQL Serveur 2012 édition pour appareil d entreposage de données de Microsoft qui est facile d utilisation. Concernant le stockage, Quickstart est équipé de deux modèles : Modèle 1000 et Modèle Le modèle se situe au environ de $. Décision : Rejeté Justification : Il est clair que Quickstart possède toutes les caractéristiques dont nous avons besoin à la conception du projet. Plusieurs fonctionnalités de sécurité ainsi que sa stabilité en font un système viable. Cependant, le prix est bien trop élevé. Références : [16] [15] IBM x3500 M4 Description : Le serveur IBM x3500 M4 est un serveur doté d une mémoire extensible jusqu à 50 téraoctets. Il permet d entreposer toutes les données clients durant une période de plus de 5 ans. De plus, l espace supplémentaire peut être utilisé afin de faire des copies locales de l ensemble des données clients. Les disques peuvent être configurés en RAID. Ce modèle possède deux processeurs Intel Xeon huit cœurs de deux gigahertz et une mémoire de base de 64 gigabits largement extensible jusqu à 768 gigabits. Ce serveur est compatible avec les moyennes entreprises voulant se doter d une banque de données relativement petite. Le prix de ce serveur est d environ $. Décision : Retenu

30 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 22 Justification : Il s agit d une option acceptable pour les besoins de la compagnie. Ce concept offre un grand nombre de mémoire de stockage avec des processeurs relativement rapide et puissant, et ce, avec un bon nombre de mémoires vives. Références : [32] IBM x3755 M3 Description : Enfin, le serveur IBM x3755 M3 est doté d une mémoire allant jusqu à 32 téraoctets. Cette capacité est suffisante pour conserver les données clients pour 5 ans, mais offre peu d options pour faire une copie de sauvegarde des données importantes des clients. De plus, il est doté de quatre processeurs AMD Opteron huit cœurs 3,2 gigahertz ce qui fait de ce serveur une option très rapide et performante. Il est aussi doté d une mémoire de 128 gigabits, extensible jusqu à 512 gigabits. Il correspond donc aux besoins de la compagnie, et coûte $. Décision : Retenu, mais Justification : Ce serveur, bien que répondant aux besoins de la compagnie, ne possède pas assez de mémoire afin de faire une sauvegarde de l ensemble des données clients. En effet, puisqu il y a peu de mémoire disponible, seules des informations essentielles et primordiales pourront être sauvegardées. De plus, son prix nettement plus dispendieux que les autres en fait une option moins viable économiquement. Choisir cette option équivaudrait à sacrifier de l argent et la possibilité d offrir des sauvegardes supplémentaires au profit d une plus grande rapidité peu nécessaire. Références : [33] Entrepôt de données de type Cloud Description : Au cœur de l informatique hérité, de l hébergement, des fournisseurs de services gérés et des applications info-nuagiques en tant que services. Les mêmes éléments de base sont le traitement, la mise en réseau et bien sûr le stockage. Étant l un des trois principaux éléments fondateurs de l infrastructure du Cloud, le stockage joue un rôle central dans cette équation. Le stockage par niveaux fait appel à différents supports tels que les disques SSD, les disques durs et les bandes magnétiques pour mettre en œuvre des produits et des services de Cloud efficaces. Il convient notamment de choisir le type de stockage approprié en fonction des exigences des applications. Les exigences sont les performances, la disponibilité, la capacité, le coût et le fonctionnement. Les prix varie selon la quantité. Décision : Retenu Justification : Le Cloud est performant, stable et sécuritaire. Le coût est abordable. Références : [21] [22]

31 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Tableau résumé des différentes solutions de l entreposage des données Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision QUICSTART Oui Non Oui N\A Rejeté IBM x3500 M4 Oui Oui Oui N\A Retenu IBM x3755 M3 Oui mais Oui Oui N\A Retenu mais Cloud Oui Oui Oui N\A Retenu Table 5.3 Analyse de faisabilité de l entreposage des données 5.5 Archiver les données Lorsque les données sont stockées au serveur de la compagnie, il est important qu elles soient traitées de façon adéquate. Plusieurs banques de données sont disponibles pour arriver à ce résultat. La fonction d archiver est un ensemble d action. Elle est comparable à des méthodes qui ont pour objectifs de réunir, d identifier, de sélectionner, de classer et de conserver des données sur un support sécurisé. Les but est de rendre les données accessibles aux différents moments voulus. Le contenu peut alors être utilisé pour différentes raisons et être modifié. La gestion des données est habituellement exercée par un logiciel de base de données. Les différents concepts définis dans cette section sont expliqués avec une prise de décision justifiée et soutenue par une analyse de faisabilité au tableau 5.4 Aspects physiques La banque de données doit être capable de supporter plusieurs téraoctets (25To et plus) Aspects économiques La licence requise pour l utilisation de la banque de données ne doit pas être trop dispendieuse et doit être viable économiquement Aspects temporels La banque de données doit permettre un archivage de 5 ans et plus Aspects socio-environnementaux Non-Applicable Oracle pour entreprise Description : Il s agit de la banque de donnée la plus utilisée dans le monde, elle est très polyvalente et est compatible avec un vaste choix de plateforme. Cette banque de données peut supporter suffisamment d utilisateurs pour l application que le client veut en faire. Oracle offre la possibilité de faire des transactions sécurisées entre le serveur et les

32 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 24 clients. Le prix minimal pour ce produit est de plusieurs dizaines de milliers de dollars. L utilisation visée, plutôt restreinte, ne demande pas nécessairement d investissement supplémentaire dans le futur. S il y a une augmentation du nombre de clients au fils du temps qui force la compagnie à revoir ses licences à la hausse, il est tout à fait possible d en augmenter la capacité. Bien entendu, il y aura de l argent à investir. Décision : Rejeté Justification : La banque de données d Oracle n est pas l idéal pour la réalisation du projet Qualit Eau. Le coût de la banque de données est bien trop élevé pour les utilisations faites par le client. Ainsi, l aspect économique vient éliminer ce concept, même si elle est totalement fonctionnelle pour les besoins. Référence : [17] [18] MySQL Description : L entrepôt de donnée SQL serveur 2012 est conçu pour stocker des données et exécuter le collecteur de données. L appareil partitionne de grandes tables de base de données entre plusieurs nœuds physiques, chaque nœud exécutant sa propre instance de SQL Serveur. Lorsqu un rapport se connecte à SQL pour récupérer ses données, il se connecte au nœud de contrôle qui gère le traitement des requêtes. Une fois la connexion établie, il n y a aucune différence entre utiliser une instance de SQL Server qui se trouve ou ne se trouve pas dans un environnement SQL Server. De plus, il est facile d utilisation et à apprendre. MySQL est offert par la compagnie Oracle. Il s agit d un programme de gestion et d archivage de données capable de supporter un grand nombre de plateformes et offre la possibilité de faire des transferts de données sécurisés. Son prix d acquisition, pour l utilisation qui en sera faite est de 5000$ par année, pouvant augmenter jusqu à $ par année. De plus, MySQL est une banque de données dédiée plutôt à la lecture des données sur le serveur et non à l écriture. Puisque l utilisation est plutôt pour envoyer des données vers le serveur, la banque de données sera nécessairement un peu ralentie. Décision : Retenu Justification : Puisque le prix est de 5000$ par année, il s agit d une option réellement envisageable et viable économiquement. Par contre, la licence peut augmenter si le nombre d utilisateurs augmente au point qu il faut modifier le serveur utilisé. Ce prix peut en effet monter jusqu à $ par année. En plus, MySQL est capable de répondre à l ensemble des besoins de la compagnie, l option est donc retenue, mais le prix en fait une option moins intéressante. Référence : [19] [20] PostgreSQL Description : PostgreSQL est un programme de gestion de banque de données sous une licence publique. Ainsi, la licence est gratuite, peu importe la grosseur de la banque de

33 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 25 données ou du serveur qui la supporte, ce qui est un avantage des plus intéressant. De plus, PostgreSQL supporte une vaste variété de plateformes et permet l implantation d une connexion encryptée et sécurisée. Ce programme, lorsque configuré correctement, requiert peu de maintenance, tout en étant stable et rapide. Il offre un vaste choix de configuration et est adaptable pour plusieurs utilisations différentes. Ce programme offre donc tous les besoins nécessaires pour la compagnie afin d archiver ses données. Décision : Retenue Justification : Tous les besoins nécessaires à la banque de données, pour l utilisation qu il est fait, sont disponibles dans PostgreSQL. Il s agit d une banque de données simple. Il permet de supporter bien plus que la taille qui sera utilisée. De plus, la licence est gratuite. Cette option répond donc à tous les critères requis. Référence : [34] Tableau résumé des différentes solutions de l archivage des données Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision Oracle Oui Non Oui N\A Rejeté MySQL Oui Oui Oui N\A Retenu PostgreSQL Oui Oui Oui N\A Retenu Table 5.4 Analyse de faisabilité de l archivage des données 5.6 Intéragir avec le système Il est primordial de savoir qu interagir avec le système ne doit pas être une tâche complexe à réaliser par l utilisateur qui désire effectuer une commande. C est pour cela qu il est important de développer une interface facile d utilisation. Aspects physiques Robustesse du produit Résistant à l eau Bonne ergonomie Aspects économiques Le coût du produit ne doit pas être dispendieux Doit avoir un bon rapport qualité prix Aspects temporels

34 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 Doit avoir une vitesse d exécution adéquate Aspects socio-environnementaux Limiter l impact environnemental TouchEngine Description : TouchEngine est une interface graphique sous forme d écran tactile. Il s intègre naturellement à l infrastructure de notre entreprise et celà s explique par une prise en charge des technologies clées dont nous avons besoin. Décision : Retenu Justification : Ce type de produit correspond parfaitement aux attentes de nos clients grâce à tous les avantages qu il peut apporter. Par exemple, son allure moderne à bas prix soit environ 100 $. Référence : [27] [28] Boutons poussoir Description : Il s agit d un dispositif de commande d un appareil électrique destiné à être actionné manuellement et possédant un ressort de rappel. Ayant un poids léger de 300 g, il contient tout de même des interrupteurs, des voyants et des stations de contrôle. Ceuxci ont pour tâche d actionner les différentes fonctions de notre système. Ce dispositif est simple et est très facile à utiliser pour nos clients qui ont plus tendance à se diriger vers ce genre de concept. Décision : Retenu Justification : Ce type de produit est non seulement robuste et très fiable, mais aussi au prix très abordable de 80$. Celà pousse notre client à se diriger vers ce genre de concept dû à la facilité de l adapter et de l utiliser. Référence : [25] [26] Pool Pro Description : Pool pro est l application la plus évoluée du moment, cette application piscine permet de déterminer la quantité de produit à ajouter (PH, Chlore), elle permet aussi de suivre le niveau de la température de l eau grâce à des capteurs situés dans la piscine. Elle permet de sauvegarder les résultats obtenus afin de pouvoir conserver un historique des traitements effectués. Aussi elle a pour fonction de permettre à l utilisateur de s identifier sur différents sites web. Il y a sur le site web de notre entreprise des mises à jours disponible. Cette application est gratuite ou payante 4$ dépendamment des exigences des clients. Décision : Retenu

35 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 27 Justification : Étant donné que les applications sont de plus en plus d actualité dû à leurs utilités et leurs disponibilités sur tout interface que ce soit androïde, mobile ou tablette. Les clients ont plus tendance à se diriger vers ce genre de concept et cela grâce aux prix très abordable. Référence : [23] [24] Tableau résumé des différentes solutions de l interaction avec le système Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision TouchEngine Oui Oui Oui Oui Retenu Boutons poussoir Oui Oui Oui Oui Retenu Pool Pro Oui Oui Oui Oui Retenu Table 5.5 Analyse de faisabilité de l interaction avec le système 5.7 Traiter les données Pour le bon déroulement des opérations du système. Il nécessaire d avoir de bons appareils permettant de recevoir les signaux de données de la piscine en temps réel. Ainsi, il faut mettre en place des microcontrôleurs analogiques et numériques qui offrent les fonctions de captage des informations. Le tableau 5.6 de faisabilité met en relief les concepts qui sont retenus. Il existe différentes structures pressentant des solutions adaptables à notre projet : Allen Bradley Micrologix Microcontrôleur Arduino ismart V3 Aspects Physiques L appareil doit être robuste et fiable. Avoir assez de signaux d entrées et de sorties. Une bonne réception des données. Aspects Économiques Un bon rapport qualité prix qui n excède pas le budget. Aspects Temporels L appareil doit être fonctionnel pour au minimum 5 ans. Aspects Socio-environnementaux Non-Applicable

36 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Allen Bradley Micrologix Description : Allen Bradley est l un des principaux fournisseurs de microcontrôleurs et contrôleurs. Il nécessaire d intégrer dans le dispositif de commande les meilleurs appareils du moments. Ainsi, le système de commande Micrologix est disponible avec différentes versions selon le nombre de points d entrées et de sorties. Il offre le nécessaire pour utiliser 32 points. Il est capable d aller de 150 Khz à 30 MHz. Il est également rapide pour le traitement et fournit une messagerie via une interface de communication. Il est doté d interfaces de communication 1761-NET-DNI et 1761-NET-ENI. Il peut communiquer via DeviceNet et EtherNet/IP. Il comporte un compteur rapide incorporé (uniquement sur les automates dotés d entrées 24 V c.c.). Le prix est varie en fonction du modèle. Le prix pour le modèle de base est d environ 780$. Décision : Retenu Justification : Allen Bradley Micrologix respecte toutes les contraintes et remplit tous les besoins du client. Il présente un bon rapport qualité prix. Références : [35] [36] Microcontrôleur Arduino Description : Le microcontrôleur Arduino est un microcontrôleur qui peut être programmé. Il est utilisé pour analyser et produire des signaux à travers ses ports d entrées et de sorties. Il est composé d un module de 5V et un oscillateur au quartz de 16MHz. Les entrées et sorties sont des 100 KHz. Il est doté de port USB et Ethernet permettant un transfert de donnée vers un ordinateur ou un serveur. Il existe différents modèles qui offre plusieurs entrées et sorties. Les choix possible sont 14, 20 ou 54 entrées et sorties. Le coût d un microcontrôleur Arduino Mega est de 63$. Décision : Retenu Justification :Le microcontroleur Arduino est facile d usage. Il est ce que nous recherchons pour le dispositif local de commande. Il est offert à un prix abordable. Références : [37] [38] ismart V3 Description : ISmart est un petit PLC. C est une gamme de relais intelligents facile d usage. Les principaux modules sont fournit avec 10 ou 20 entrées et sorties. Il est possible d augmenter ce nombre selon les besoins. En ce qui concerne la communication et le partage des données, le microcontrôleur dispose des modules Modbus, Device Net, Profibus et Ethernet. Il facile à programmer avec un ordinateur. Il fonctionne dans la gamme de température allant de -10 à 60 C. La fonction de communication est facilitée avec le module SMT-CD- R20. Les entrées et sortie fonctionnent sur une plage de 10 KHz. Le réglage des paramètres de ce module est facile. Le prix varie entre 123$ et 167$.

37 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 Décision : Retenu Justification : ISmart est conviviale grâce à ses caractéristiques qui remplissent toutes les attentes notamment le prix. Références : [39] [40] Tableau résumé des différentes solutions du traitement de l information Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision Allen Bradley Micrologix Oui Oui Oui N\A Retenu microcontrôleur Arduino Oui Oui Oui N\A Retenu ismart V3 Oui Oui Oui N\A Retenu Table 5.6 Analyse de faisabilité du traitement de l information 5.8 Recevoir\Envoyer l information Pour permettre l envoi de données de la machine locale au serveur central, l appareil de contrôle doit être doté d un adaptateur réseau capable d offrir une connexion à Internet. Idéalement, l option choisie doit être rapide et stable. Le concept ne doit pas être difficile d installation. Le tableau 5.7 permet de déterminer la faisabilité de la réception et de l envoie de données. Aspects physiques Transfert de données rapide Impact sur la machine Aspects économiques L appareil choisi doit être viable économiquement dans le cadre de notre projet Aspects temporels Non-Applicable Aspects socio-environnementaux Non-Applicable

38 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ D-Link DWA-171 Description : Le D-Link DWA-171 est un appareil très compact qui utilise un port USB. Il permet l accès à une connexion WI-FI. Cette option a pour avantage de se connecter à internet sans fils ce qui peut être convivial pour plusieurs clients. Par contre, le client a absolument besoin d une borne WI-FI (non compris dans l appareil) afin de rendre cette connexion possible. De plus, puisque le WI-FI opère à courte distance. Il est important que le routeur du client soit à porter de l appareil de contrôle de la piscine. Il doit être près de la demeure. Ce qui peut être dérangeant pour certains clients. Cette option permet de transférer des données jusqu à 150 mégabits par seconde. Par contre, puisque l appareil est à l extérieur de la demeure, il est très peu probable que de telles vitesses de transfert soient atteintes. L appareil coûte environ 30$ et est nécessaire sur toutes les machines locales qui ne dispose pas de WI-FI. Décision : Retenu, mais Justification : Cet appareil a la possibilité de fonctionner dans certains cas. Cependant, l installer dans plus de 800 domiciles entraîne d après nos analyses certains problèmes. Pour une partie des clients, cette option n offre pas une connexion stable et constante. Elle nécessite que le client possède un routeur sans fil. Ce qui est probablement pas le cas pour tout les clients. Référence : [41] Intel Wireless 7260HMW Description : Cette carte réseau sans fil permet une connexion sans fil, offrant ainsi la possibilité pour les clients de se connecter facilement avec l appareil sans avoir à passer un fil. Par contre, le client doit posséder un routeur sans fil qui doit être situé près de la machine locale. Il s agit d une carte sans fil interne très performante et offrant la possibilité d une connexion Bluetooth avec l appareil. Elle permet un transfert de données sans fil de 867 mégabits par seconde. Le modèle Wireless 7260 de la compagnie Intel est connecté sur le système via un port mini PCI express et est donc une composante interne à l appareil ; ce produit ne nécessite pas d antenne externe. Par contre, la qualité de la connexion WiFi dépend du routeur du client et de sa position par rapport au système local, alors qu une connexion avec fil dépend seulement de la vitesse de la connexion internet du client et est nettement plus stable. Le prix de cet appareil est d environ 25$. Décision : Retenu mais Justification : Cette carte offre seulement la possibilité d une connexion sans fil, ainsi, il est possible de s attendre que dans certaines circonstances, la connexion risque d être parfois instable et plus lente qu une connexion câblée. Elle permet une connexion à distance, mais ce type de connexion n est pas l idéal à l extérieur lorsqu il n y a pas de point d accès à proximité. Référence : [42]

39 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ D-Link DFE-530TX Description : La carte réseau de D-Link offre une connectivité internet avec fils pour l appareil. Ce type de connexion est généralement très rapide et stable. La composante offre une vitesse de transfert de données maximale de 100 mégabits par seconde. Il est toutefois important de considérer qu il faut absolument connecter l appareil par câble ce qui peut parfois être un inconvénient lors de l installation, il est donc important que le routeur du client soit facilement accessible. Le prix de ce modèle est d environ 10$. Décision : Retenu Justification : Avec ce modèle, la connexion entre le serveur et l appareil local devrait être relativement rapide et stable, il convient donc aux besoins de l appareil. Son prix est relativement bas et reste viable pour le projet. Référence : [44] Tableau résumé des différentes solutions de l envoie et de la réception des données Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision DWA-171 Oui mais Oui N\A N\A Retenu mais Intel Wireless 7260HMW Oui mais Oui N\A N\A Retenu mais D-Link DFE-530TX Oui Oui N\A N\A Retenu Table 5.7 Analyse de faisabilité de l envoie et de la réception des données 5.9 Sécuriser les données La sécurité informatique est l un des aspects importants dans le transfert de données vers le centre de gestion. Puisque les informations transférées entre la machine du client et le serveur de la compagnie peuvent être de nature sensible. Il est essentiel d intégrer un type d encryptage dans la machine pour protéger les informations. Le tableau 5.8 permet de déterminer la faisabilité des divers concepts. Premièrement, afin de déterminer les meilleurs types d encryptions possibles pour le produit, il faut distinguer deux les méthodes principales d encryptions. L encryption à clé partagée publique ou encore la clé simple. La clé partagée publique utilise une clé pour encrypter avant l envoi de l information. Cette clé est divulguée à tous afin de permettre une communication compréhensible. Une seconde clé, différente, permet par la suite de décrypter l information. La méthode de clé simple utilise une seule clé pour encrypter et décrypter les messages. Dans le contexte qui nous intéresse, puisque l information par de l appareil qui est chez un client, une clé simple ne semble pas pratique ni même sécuritaire, il faut donc utiliser un type d encryptions offrant un couple de clés publiques-privés.

40 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 32 Aspects physiques Impact sur la machine Aspects économiques Non-Applicable Aspects temporels Durée qualitative de la protection de l encryption Aspects socio-environnementaux Non-Applicable Standard d encryptions avancé - 64 bits Description : L encryptage standard avancé à 64 bits offre une protection très simple de l information transférée, bien qu une clé de 64 bits demande moins d efforts de la machine afin d encrypter l information. Il est aussi très peu sécuritaire. En effet, si les données venaient qu à être interceptées, elles peuvent être décryptés rapidement. La clé de 64 bits offre donc une faible protection à court terme. Décision : Rejeté Justification : La protection est trop faible. Les données sont archivées pour une période de 5 ans sur le serveur de la compagnie. L éequipe est à la recherche d un encryption qui a une protection à moyen et long terme. De plus, une clé de 64 bits peut être décryptée relativement rapidement. Il y a un risque pour l information sensible du client, notamment les méthodes de paiement à distance. Référence : [43] Standard d encryptions avancé bits Description : L encryptage AES doté d une clé de 128 bits est possible comme type d encryptions utilisé. Plus la clé est longue, plus la demande informatique est grande et plus l encryption prend du temps. Ce concept offre une sécurité à long terme relativement stable. En effet, une clé de 128 bits est toujours capable, de nos jours, de protéger durant une dizaine d années des informations sensibles sur les clients. Le temps de décryptions d une information encryptée avec une clé 128 bits peut prendre jusqu à plusieurs années. Décision : Retenu Justification : Bien qu une clé plus longue soit disponible, il est juste d affirmer que puisque les informations ne sont pas d une importance nationale, la clé de 128 bits est suffisante. Les informations sont sensibles et confidentielles. Une clé de 128 bits est largement suffisante. Référence : [43]

41 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Standard d encryptions avancé bits Description : L encryptions 258 bits est l une des options les plus sécuritaires pour encrypter des données présentement disponibles. Cet encryption permet de protéger des données pratiquement indéfiniment sans qu il soit possible de les décrypter. En termes de sécurité seulement, cette option est largement suffisante et peut même être utilisée pour encrypter des données extrêmement sensibles. Par contre, la vitesse d exécution de l encryption dépend de la longueur de la clé et, par conséquent, une clé de 258 bits est plus longue à calculer. Ainsi, cette clé est plus demandante sur les appareils informatiques. Décision : retenu, mais Justification : Bien que cette encryption offre une protection accrue des données clients, elle n est pas nécessaire pour protéger les données des clients qui ne sont pas des données secrètes mais plutôt sensibles. De plus, les effets positifs de la sécurité supérieure viennent à un prix alors que cette sécurité n est pas nécessaire. En effet, l appareil local de gestion de l eau peut être ralenti lors de l encryption, ce qui n est évidemment pas souhaitable. Référence : [43] Tableau résumé des différentes solutions de la sécurité des données. Concept Aspects de l analyse Physiques Économiques Temporels Socio-envir. Décision 64 bits Oui N\A Non N\A Rejeté 128 bits Oui N\A Oui N\A Retenu 256 bits Oui mais N\A Oui N\A Retenu mais Table 5.8 Analyse de faisabilité de la sécurité des données

42 Chapitre 6 Étude préliminaire 6.1 Plan de développement Dans cette partie, un plan de développement est présenté au tableau 6.3 pour l ensemble des critères qui sont présents au chapitre 4. Chaque critère est associé à une procédure, à une hypothèse et à une référence qui représente la section correspondante. Critères : Fréquence de lecture des senseurs, Procédure : Évaluer la fréquence de lecture. Hypothèses : La fréquence ne varie pas dans le temps. Références : Traiter les données (5.7). Critères : Consommation d électricité, Procédure : Évaluer la consommation d électricité (ou estimer qualitativement si l information n est pas disponible). Hypothèses : Une composante est constante dans sa consommation d électricité. Considération des composantes les plus énergivores pour faire l évaluation. Références : Traiter les données (5.7), intéragir avec le système (5.6), entreposer les données (5.4) Table 6.1 Plan de développement 34

43 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 35 Critères : Durée de vie, Procédure : Estimer de la durée de vie moyenne des composantes. Hypothèses : La durée de vie est basée sur une approximation moyenne des composantes les plus à risques. Références : Intéragir avec le système (5.6), planifier (5.3) Critères : Intrusion informatique, Procédure : Estimer s il y a un risque d intrusion informatique dans le mode de paiement. Hypothèses : Les techniques de piratage informatique reste au niveau actuel. Références : Payer par internet (5.2). Critères : La localisation, Procédure : Évaluer la localisation d un technicien sur le terrain. Hypothèses : Les conditions environnementales sont sources d erreurs. Références : Planifier (5.3). Critères : Taille totale du système local de commande, Procédure : Estimer la taille du système local de commande. Hypothèses : Il s agit d une boîte contenant toutes les composantes nécessaires. Références : Entreposer les données (5.4), traiter les données (5.7) Critères : Coût d entretien, Procédure : Estimer les coûts d entretien du système annuellement. Hypothèses : L inflation n est pas prise en considération. Références : Expérience personnelle de l équipe. Critères : Coûts des équipements, Procédure : Calculer les coûts totaux des équipements. Hypothèses : Les taxes ne sont pas comptabilisées. Références : L ensemble des informations contenues dans ce document. Table 6.2 Plan de développement

44 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 36 Critères : Sécurité des données, Procédure : Évaluer la qualité de l encryptage. Hypothèses : La sécurité est en fonction du nombre de bits. Références : Sécuriser les données (5.9). Critères : Capacité de stockage du centre de gestion, Procédure : Calculer la capacité de stockage des serveurs. Hypothèses : Tous les serveurs sont opérationnels et fonctionnels. Références : Entreposer les données (5.4). Critères : Qualité de la connexion, Procédure : Estimer la qualité de la connexion entre les composantes et le monde extérieur. Hypothèses : La qualité dépend seulement de la carte réseau, les autres aspects sont constants (ex : vitesse de connexion du client, routeur, serveur, etc...). Références : Recevoir et envoyer l information (5.8). Critères : Capacité de connexions simultanées sur le centre de gestion, Procédure : Estimer la réponse lorsque 200 clients sont connectés simultanément. Hypothèses : Les utilisateurs suscitent à la fois le serveur et la banque de données. Références : Archiver les données (5.5), entreposer les données (5.4). Table 6.3 Plan de développement

45 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Présentation du premier concept de solution Fréquence de lecture des senseurs Le Allen Bradley Micrologix est utilisé dans cette solution pour traiter et gérer les signaux. Il est doté de plusieurs modules de communication. Il convient parfaitement pour le nombre d entrée et de sortie que le système nécessite. En prenant en considération que la fréquence de lecture est de 150KHz. Le calcul de la cote se fait selon l équation. La valeur de la cote est de 0,745. F (h) = Consommation d électricité h 0,005 (6.1) 200 La consommation d électricité est basée sur les appareils les plus énergivores. Dans ce concept de solution ci, les composantes que l on estime les plus grandes consommatrices sont : Le IBM x3755 M3 qui consomme entre 1 à 3 fois 1 100W [45] : moyenne de 2 200W. Le MicroLogix 1100, 1763-L16AWA consomme 46W. Il y a un total de 2,246kWh. D après l équation, f(c) = 1 C, la cote vaut 0,102. 2, Durée de vie Dans le concept de solution, la composante la plus faible est l écran tactile. Il est inutile d évaluer la durée de vie du Itronix GD8000 parce qu il respecte les normes militaires. De plus, les composantes les plus à risque sont celles qui sont le plus sollicitées par l utilisateur. Il est tout à fait logique d évaluer la durée de vie de l écran tactile. L écran tactile est utilisé environ 5 mois par année. Nous évaluons qu après 5 saisons, il faut le remplacer. En se basant sur le barème de la table 4.2, la cote est de 0, Intrusion informatique Le mode de paiement Verisign by symantec fournit beaucoup plus qu un service de paiement sécurisé, il s assure que le site web est fiable et qu il n y a pas de failles de sécurités. Les services complémentaires permettent une tranquillité d esprit inégalée. L utilisation de plusieurs types d encryptions dans le même certificat et le service d assurance sont très rassurants. L évaluation du produit suggère qu il n y aura aucune fraude possible. En considérant le barème de la table 4.3, une cote de 1 est attribuée La localisation Le Itronix GD8000 est un ordinateur portatif que le technicien utilise pour faire la gestion et la planification de son temps. Les échanges de données de cet appareil sont sécuritaires. Il

46 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 38 est important pour le client de faire la localisation de ses effectifs sur le terrain. Le module GPS a une antenne qui permet de faire la localisation à 5 mètres. Cependant, il faut prendre en compte les erreurs ajoutées par les conditions environnantes et le fait que le technicien n est pas constamment en région urbaine. Le signal peut en être affecté. La valeur de localisation est fixée à 20 mètres. D après l équation qui décrit le barème de ce critère : La cote est de 0,6. L(p) = 50 p 50 (6.2) Taille totale du système local de commande L ensemble des composantes est introduit dans un compartiment. Le plus gros appareil est le MicroLogix 1000 Controller. Sa dimension est de 0,11m X 0,087m X 0,09m. L ajout des autres composantes n a pas d impact parce qu ils s intègrent facilement au boîtier du système local de commande. Cependant, il faut augmenter la dimension du boîtier pour libérer la chaleur produite par le microcontrôleur. De plus, une distance sécuritaire entre les éléments du système de commande est nécessaire. Un contenant de 0,33m X 0,33m X 0,33m est nécessaire. Le volume total est de 0,036m 3. Donc, en utilisant l équation f(v) = 2 la cote est de 0, Coûts d entretien Les coûts d entretien sont imprévisibles. Il est possible qu une défaillance survienne. La plupart des composantes du système sont dispendieuses. Le coût d entretien estimé pour un an est de 200$. En appliquant le barème au critère, la cote est C(CME) = = 0, Coût des équipements -Verisign by symantec -> 1500$, -Itronix GD8000 -> 4 250$, -IBM x3755 M3 -> $, MySQL -> 5 000$, -TouchEngine -> 100$, -Allen Bradley Micrologix 1100-> 780$, -D-Link DWA-171 -> 30$ Le coût total initial des équipements est de $. La cote est évaluée selon, f(ce) = = 0, Sécurité des données Puisque cette solution utilise un encryption de 256 bits. Ce type d encryption permet une communication entre l appareil du client et le centre de gestion à distance fortement sécurisée. Ainsi, la cote pour ce critère est de 1. v, 0,02

47 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Capacité de stockage du centre de gestion La banque de données MySQL est choisie pour cette solution. MySQL offre de grandes performances pour la gestion de banques de données. La banque de données est capable de gérer plus de 35 téraoctets d information. De plus, le serveur est le x3755 d IBM et à une capacité maximale de stockage de 32 téraoctets. Le barème pour évaluation de la capacité de stockage est à la section Ainsi, selon l équation f(s) = s 0.01, la cote correspondante 100 est de 0, Qualité de la connexion Le D-Link DWA-171 permet la communication sans fil. La qualité du sans fil est compromise selon l environnement. Il est important de prendre en considération la distance à laquelle le dispositif est installé de la borne fournissant l accès à Internet. La table 4.5 est le barème utilisé pour ce critère. La cote attribuée est de 0, Capacité de connexions simultanées sur le centre de gestion Le choix du serveur x3755 et de la banque de données MySQL n ont certainement pas de perte de performance marquée lorsque 200 clients sont connectés simultanément. La banque de données MySQL est choisie parce qu elle est très performante et que le soutien technique d Oracle est plus approprié en cas de panne. Ainsi, la cote de 1 est attribuée à ce critère. 6.3 Présentation du deuxième concept Fréquence de lecture des senseurs Le ismart V3 est utilisé dans ce concept. Il travaille à une fréquence de 10Khz. Il répond aux attentes du client avec le nombre d entrées et de sorties en quantité suffisante. Il est fonctionnel sur une grande plage de température qui convient parfaitement au climat du Québec. Sa programmation est simple. Le calcul de sa cote s exprime ainsi :. F (h) = 10 0,005 = 0,045 (6.3) Consommation d électricité Afin de déterminer la consommation totale d électricité, une analyse des systèmes les plus énergivores du système est requise. La consommation électrique pour chaque composante est la suivante : Itronix : 100 Wh, ismart V3 : 12wh et IBM x3500 : 900Wh. La consommation totale pour le projet est de 1,012kWh. Ainsi, avec l équation f(c) = 1 c, il est possible de 2,5 trouver que la cote pour ce critère est de 0,6.

48 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Durée de vie L écran tactile est inclus dans cette solution. Il s agit de la composante la plus fragile dans l ensemble du système. Selon une estimation basée sur une utilisation moyenne du système locale, il faut changer l écran tactile après 5 ans. Par conséquent, suivant le tableau 4.2, la cote pour ce critère est de 0, Intrusion informatique Le mode de paiement par PayPal est simple d utilisation. Les gens peuvent faire les paiements de leurs factures à l aide de l application PayPal mobile. Le paiement de factures par messagerie électronique est aussi offert. La sécurité risque d être compromise d une quelconque façon par l entremise de l utilisation de cette application. Il est évalué qu il y a un vol d identité ou de numéro de carte de crédit avec cette application. La cote selon la table 4.3 est de 0, La localisation La localisation des techniciens sur le territoire utilise le Itronix GD8000. Le Itronix GD8000 a la capacité de localiser les techniciens avec une précision de 5 mètres. Cependant, 15 mètres sont ajoutés parce qu il y a une variation de la précision en fonction de la région. Ainsi, suivant le barème suivant : f(p) = 50 p, la cote pour cette solution est de 0, Taille totale du système local de commande Puisque la carte sans fil Intel Wireless est très compacte. La composante la plus grosse est l ismart V3. Il est estimé qu un boîtier de 0,30m x 0,25m x 0,30 est suffisant pour contenir l ensemble des composantes. L évaluation du volume prend en considération une marge d erreur de chaque côté du boîtier. Le volume du boîtier est de 0,0225m 3. Suivant le barème du critère, la cote obtenue est de : f(v) = 2 v = 0,875. 0, Coûts d entretien Les frais d entretien sont estimés à environ 70$ par années. Ceci comprend 30$ par année pour les interventions des techniciens, 20$ pour l entretien usuel de la machine et 20$ pour le remplacement d une pièce défectueuse. Le barème utilisé pour ce critère est le suivant : C(CME) = 1 CME, la cote de 0,7 est attribuée pour cette solution à ce critère Coût des équipements Le prix des composantes de cette solution est : ismart V3 : 167$, IBM x3500 : 10000$, Intel Wireless : 25$, PayPal : 1800$, Écran tactile : 100$, Localisation Itronix : 4250$. Ainsi, le coût total est de 16342$, en se servant du barème suivant : f(ce) = 1 ce, la cote de ,26 est attribuée pour les coûts des équipements.

49 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Sécurité des données L encryptage utilisé est une clé de 128 bits. Cette option offre un bon compromis entre la stabilité de la performance du système et la sécurité des données transférées. Elle a donc une cote de 0, Capacité de stockage du centre de gestion Pour cette solution, la banque de données PostgreSQL a été choisie parce qu elle est gratuite et fiable. Elle gère facilement les 50 téraoctets de données du serveur et elle comble les besoins du client. Le choix du serveur x3500 d IBM est basé sur des raisons économiques. La taille maximale de la mémoire de ce serveur est de 50 téraoctets. Le barème pour l évaluation de la capacité de stockage est à la section En remplaçant la valeur de la taille maximale de la mémoire dans l équation du barème de ce critère, la cote est de f(s) = = 0, Qualité de la connexion La composante Intel Wireless 7260HMW est sans fil. La force et la qualité du signal varient en fonction de l environnement. La carte réseau permet les connexions Bluetooth. Il faut s attendre que dans certaines circonstances, la connexion risque d être instable et plus lente qu une connexion câblée. En se basant sur le barème de la table 4.5 la cote est de 0, Capacité de connexions simultanées sur le centre de gestion Le serveur x3500 possède deux processeurs Intel Xeon huit coeurs de deux gigahertz et une mémoire de base de 64 gigabits. Il gère facilement les 200 connexions simultanées. La banque de données PostgreSQL est puissante et elle supporte sans problème 200 clients simultanément. La cote de 1 est attribuée à ce critère. 6.4 Présentation du troisième concept Fréquence de lecture des senseurs Le microcontrôleur Arduino est compris dans le concept suivant. Le calcul de la cote est fondé sur une fréquence de 100 khz. Le port USB permet la connexion d une carte réseau sans fil. En utilisant l équation du barème de ce critère qui est présentée à la section 4.1.1, le microcontrôleur se mérite la cote de 0, Consommation d électricité La consommation électrique est limitée au microcontrôleur qui consomme 1 watt et la carte réseau 0,4 watt. Avec l ajout de la consommation du Dell Streak 7, le total est d environ 76 watts. La cote de ce critère est de f(c) = 1 c 2,5 = 0,97.

50 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Durée de vie Aucune composante de la machine locale n est à risque dans cette solution. Les boutons poussoirs sont conçus pour être robustes. La durée de vie est évaluée à 10 ans pour cette solution. De ce fait, la cote de 1 est attribuée pour ce critère Intrusion informatique Le concept de solution présent utilise les services de Netbanx pour effectuer l opération des paiements par Internet. Le service de paiement Netbanx permet les prélèvements automatiques. Les prélèvements automatiques sont à risques et une fraude est possible. L attribution d une cote de 0,5 est basée le barème de la table La localisation L ensemble Dell Streak 7 + GEO3000 est pratique pour la réception de messages, l accès au centre de gestion et les communications téléphoniques. Le système GEO3000 est complémentaire, il offre la possibilité de faire le suivie des techniciens avec une précision de 5 mètres. Nous supposons que les erreurs de précisions sont relativement faibles parce qu il s agit d un module de fonctionnalité unique. L estimation de la précision est augmentée à 10 mètres. La cote est de L(p) = = 0,8 (6.4) Taille totale du système local de commande Un boîtier de 0,25m x 0,20m x 0,10m est nécessaire pour y incorporer toutes les pièces. La taille minimale estimée pour une ventilation adéquate, l insertion de connecteurs et des fils est de 0,4m x 0,35m x 0,25m. Le volume total du système local de commande est de 0,035m 3. Le calcul de la cote est obtenu avec l équation suivante : f(v) = 2 v 0,02 = 0, Coûts d entretien Cette solution ne présente aucune composante à risque de bris majeur. Le coût de l entretien estimé est plutôt minime. Il y a les frais normaux d entretien de la machine et les frais d administration. Le coût est de 50$ par année. Les imprévus de la location du serveur Cloud ajoute des suppléments de 25$. En suivant le barème d évaluation pour ce critère la cote est de :C(CME) = 1 CME 230 = 0, Coûts des équipements Le coût total des équipements nécessaires au départ du projet inclut le prix de chacune des composantes. La composante de prise de données Arduino : 63$ par appareil. Le mode de paiement Netbank : 500$ pour le service, plus 1000$/an pour les transactions. L ensemble

51 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 43 de localisation Dellstreak 7 +GEO3000 : le coût est de 2000$ plus des frais d utilisation de 360$ par année. Le prix de la location d un serveur Cloud : 6710$ pour 80 To. La connexion réseau utilise D-Link DFE510TX : 10$. Le programme de banque de données MySQL : $. L interface du système local est le bouton poussoir : 80$. Le coût total des équipements est de $. La cote est basée sur l équation : f(ce) = 1 ce = 0, Sécurité des données La clé d encryption choisie est de 128 bits. Elle offre une bonne sécurité sans toutefois compromettre les performances de la machine locale. La cote pour ce critère est donc de 0, Capacité de stockage du centre de gestion Le Cloud permet une capacité de stockage de données variable. L utilisation d un Cloud élimine les soucis d entretien et de mise à jour. Il évite l utilisation de programme de récupération de données. Dans ce concept de solution, le nombre de 800 clients est atteint. Il est estimé que 80 To est nécessaire. Le calcul de la cote est de f(s) = = 0, Qualité de la connexion Pour cette solution, la carte réseau est le modèle D-Link DFE-530TX. C est le concept retenu le moins dispendieux. Une connexion avec un fil est rapide et stable. Ce critère obtient une cote de 1 selon la section 4.5. De plus, une connexion avec un fil est facilement utilisable pour le publique. Une connexion sans fil demande plus d équipements et de logistique pour le client et les techniciens Capacité de connexions simultanées sur le centre de gestion La banque de données MySQL a été choisie et elle est en mesure de supporter 200 personnes sans ralentir. Par contre, le système utilise un serveur Cloud. Il est raisonnable de penser qu il y a parfois des ralentissements mineurs provenant du serveur de type Cloud. Puisqu il est impossible de prévoir le comportement du Cloud, la cote de 0,5 est attribuée pour ce critère. 6.5 Présentation du quatrième concept Fréquence de lecture des senseurs L Allen Bradley Micrologix est utilisé dans cette solution comme microcontrôleur. Cette composante à une fréquence de lecture des données de 150kHz soit largement supérieure aux demandes du client. De plus, ses divers modules de communication le rendent plus polyvalent. En utilisant le barème suivant : F (h) = h 0,005 la valeur de la côte est de 0,

52 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Consommation d électricité La consommation électrique provient du microcontrôleur. Le serveur Cloud et l interface PoolPro ne consomment pas directement de l énergie. Le matériel du technicien n est pas pris en considération. Le MicroLogix 1100, 1763-L16AWA consomme 46W. Il y a un total de 46 Wh après une période contrôle de 1 heure. D après l équation, f(c) = 1 0,046, la cote vaut 2,5 0, Durée de vie La durée de vie du système est limitée par la composante la plus faible. Dans cette solution, la carte sans fil d Intel la composante faible. D après les estimations, la durée de vie d une telle carte réseau se situe de 5 à 10 ans. La cote de 0,5 est alors attribuée selon le barème du tableau Intrusion informatique Le mode de paiement utilisé pour cette solution est l application PayPal. Il s agit certainement d une application facile d utilisation. Elle est très connue et elle a une certaine notoriété en ce qui concerne les paiements en ligne. Par contre, la facilité d effectuer des transactions et les possibles failles de sécurité laissent présager qu il y aura au moins un incident. Suivant le tableau 6.3.4, la cote de 0,5 est donnée à ce critère puisqu il y a des risques significatifs d intrusion information et/ou de vol de données La localisation Aussi efficace qu un ordinateur portable, le Dell Streak 7 est pleinement fonctionnel. Le GEO3000 permet de suivre en temps réel et avec une précision inférieure à 5 mètres le personnel, il permet aussi de voir les historiques de localisation et d avoir accès à des rapports de trajet. Son module de fonctionnalité est unique. Il y a estimation que les erreurs de précision sont relativement faibles. La cote est de 0,8, pour de plus amples détails se rapporter à la description Taille totale du système local de commande Le faite que l interaction avec le système local est basée via le web, la dimension est réduite. Le MicroLogix 1000 Controller est la grosse composante du concept. Elle a les dimensions de 0,11m X 0,087m X 0,09m. En considérant le câblage et l espace pour la ventilation. Une boîte de 0,27m X 0,28m X 0,27m est amplement suffisant. Le volume total est de 0,0204m 3. La cote du barème de ce critère se calcul selon l équation suivante : f(v) = 2 v = 0,98. 0,02

53 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Coût d entretien Le coût d entretien varie d une année à l autre. Il est imprévisible de fixer un coût. Par contre, l évaluation du coût d entretien pour un an est de 80$, incluant toutes les défaillances qui peuvent survenir. En suivant le barème d évaluation de ce critère, la cote est de :C(CME) = = 0, Coût des équipements L achat de l ensemble Dell + GEO3000 est évalué à 2000$. La location d un Cloud de 25 To pour un an est de 2310$ [46]. Le coût du MicroLogix 1000 Controller est de 780$. L utilisation des services de PayPal est de 1800$. La somme est de 6890$. En suivant le barème de ce critère, la cote est de : f(ce) = = 0, Sécurité des données Puisque cette solution fait l utilisation d un encryption de 256 bits. Elle ne devrait pas poser de problème. Ceci permet une communication, entre l appareil du client et le centre de gestion à distance et il fortement sécurisé. Ainsi, la cote pour ce critère est de Capacité de stockage du centre de gestion Le programme de gestion de banque de données choisie pour cette solution est PostgreSQL. Il possède une la licence gratuite et peu importe la grosseur de la banque ou du serveur, il permet l implantation d une connexion encryptée et sécurisée. Il comble les besoins nécessaires de la compagnie pour archiver ses données. Dans le concept de solution présent, le Cloud joue un rôle de stockage pour le centre de gestion. Il est intéressant que l espace disponible soit variable et que le prix varie en fonction du nombre de TB. Dans cette solution, il est estimé que l espace nécessaire est de 25 To. En appliquant la formule, f(s) = s 0.01, provenant de la table 4.1 de synthèse du cahier des charges. La cote est 100 de 0, Qualité de la connexion La composante Intel Wireless 7260HMW est choisie pour cette solution afin de permettre la communication internet sans fil. En se basant sur le barème de la table 4.5, la cote est de 0,5 puisque la connexion sans fil n est pas optimale. Elle manque de stabilité et sa vitesse dépend des conditions extérieures. La justification de l utilisation cette carte repose sur l interaction de l utilisateur avec l application Pool Pro. Pool Pro étant une application web, il est nécessaire d avoir une carte offrant le plus de méthodes d accès possible tels que le sans fil et le Bluetooth. Il s agit de l option la plus polyvalente pour se connecter à d autres appareils.

54 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Capacité de connexions simultanées sur le centre de gestion Puisque le serveur Cloud est choisi pour cette solution. Il n y a pas de serveur détenu par la compagnie. Il devient difficile d assurer qu aucun ralentissement ne soit présent s il y a 200 utilisateurs simultanés. Il est possible qu à un moment quelconque, le serveur Cloud de la compagnie subisse des attaques ou qu il y ait un trafic majeur qui peut diminuer la qualité de la connexion avec le centre de gestion. Il est impossible d affirmer que le serveur ne subira pas de perte de performance avec une charge de 200 connexions et plus. Ainsi, la cote pour ce critère est de 0, Synthèse des résultats Le tableau de synthèse 6.4 des résultats est la compilation des évaluations des concepts de solutions. Critères d évaluations Sol. 1 Sol. 2 Sol. 3 Sol Écologie Fréquence des senseurs [KHz] Consommation d électricité [kwh] 2,246 1,012 0,076 0, Fiabilité Durée de vie [Ans] Intrusions informatiques Aucune Une Une Une 4.3 Maintenance La localisation [m] Taille totale du système [m 3 ] 0,036 0,0225 0,035 0, Coûts Coûts d entretien [$/an] Coûts des équipements [$] Accès à distance Sécurité des données [Bits] Qualité de la connexion Rapide Acceptable Rapide Acceptable Capacité de stockage [To] Capacité de connexions 1 1 0,5 0,5 Table 6.4 Synthèse des résultats pour chaque critères

55 Chapitre 7 Concept Retenu 7.1 Matrice de décision Le tableau 7.1 présente la matrice décisionnelle permettant d évaluer précisément la qualité de chaque solution présentée au chapitre 6. Cette matrice permet de donner une comparaison claire et précise des 4 solutions dans un tableau les présentant côte à côte. Ceci permet de visualiser les critères prédominants de chaque solution pour ensuite prendre une décision éclairée pour le concept final. 47

56 CHAPITRE 7. CONCEPT RETENU 48 Critères d évaluations Pond. Sol. 1 Sol. 2 Sol. 3 Sol Écologie 20% Fréquence des senseurs 10% 7,45% 0,45% 4,95% 7,45% Consommation d électricité 10% 1,02% 6% 9,7% 9,8% 4.2 Fiabilité 15% Durée de vie 10% 5% 5% 10% 5% Intrusions informatiques 5% 5% 2,5% 2,5% 2,5% 4.3 Maintenance 10% La localisation 5% 3% 3% 4% 4% Taille totale du système 5% 1% 4,375% 1,25% 4,9% 4.4 Coûts 25% Coûts d entretien 10% 1,3% 7% 6,7% 6,5% Coûts des équipements 15% 0,225% 3,9% 0,57% 10,05% 4.5 Accès à distance 30% Sécurité des données 10% 10% 5% 5% 10% Qualité de la connexion 5% 2,5% 2,5% 5% 2,5% Capacité de stockage 5% 1,55% 2,45% 3,95% 1,2% Capacité de connexions 5% 5% 5% 2,5% 2,5% Total 100% 45,55% 49,68% 56,12% 66,4% Table 7.1 Matrice de décision 7.2 Analyse des résultats En observant la matrice de décision, il est facilement identifiable que le concept de solution 4 a la meilleure pondération avec 66,4%. L écart entre les pondérations extrémums est de 21,85%. Le concept de solution 4 obtient une pondération supérieure aux critères suivants, la consommation d électricité, la taille totale du système et les coûts associés aux équipements. Concernant le concept de solution 3, il vient au deuxième rang avec un pourcentage de 56,12%. Il donne de bons résultats aux critères d évaluations de la durée de vie, de la capacité de stockage et la qualité de connexion. Le concept de solution 2 est inférieur à 50%. Il est clair que la valeur de cette pondération est insuffisante pour être retenu. Par contre, il obtient le meilleur score concernant le coût d entretien. Puis, il y a le concept de solution 1 qui obtient la pondération la plus faible avec 45,55%. Il est aussi rejeté, mais il est performant au niveau des intrusions informatiques. En comparant les concepts de solutions 3 et 4, on observe une différence majeure qui se situe au critère d évaluation coûts des équipements. Il y a des différences minimes en lien avec le critère de la consommation d électricité et le critère des coûts d entretien. La différence

57 CHAPITRE 7. CONCEPT RETENU 49 entre les valeurs ne permet pas de faire une bonne interprétation. Ceci est également valable pour les critères ayant une pondération équivalente. Le concept de solution 3 offre une grande capacité de stockage. Après analyse, il est inutile d opter pour une si grande taille de mémoire dès l implantation du produit sur le marché. La qualité de connexion est importante et le concept de solution 3 a une pondération supérieure en lien avec ce critère. Cependant, l utilisation d un fil est très encombrante et il peut s avérer dispendieux en fonction de sa longueur et de son niveau de complexité à installer. Il reste ainsi le critère de la durée de vie du produit qui est supérieur. Malgré l excellence du concept de solution 3 pour ce critère, le concept de solution 3 ne convient pas pour les raisons mentionnées. En procédant par élimination, le concept de solution 4 devient le concept retenu. D une part, pour son résultat obtenu dans la matrice de décision, d autre part, pour les coûts initiaux reliés aux équipements. 7.3 Concept retenu Le concept retenu est la solution 4 qui utilise un serveur infonuagique comme centre de stockage de données à distance. «Le Cloud est avantageux parce qu il conserve tous les fichiers dans un emplacement central et tout le monde travaille à partir d une copie centralisée. Une étude menée par Aberdeen Group a montré que les entreprises qui utilisaient le Cloud parvenaient à résoudre leurs problèmes en 2,1 heures en moyenne, soit presque quatre fois plus rapidement que les entreprises qui n y avaient pas recours (8 heures).»[47] Le programme de gestion de banque de données PostgreSQL permet de stocker toutes les données sécurisées avec un cryptage de 256 bits sur le serveur Cloud. La connexion entre la machine locale et le centre de gestion communique avec un cryptage de 256 bits. Les communications et le stockage sont très sécuritaires. Les données sont non utilisables en cas d interception ou de vol. La machine locale est connectée au centre de gestion grâce à la carte réseau sans fil Intel Wireless 7260HMW permettant une connexion de plus de 800 mégabits par seconde. De plus, la carte est compatible avec Bluetooth, elle permet une compatibilité supplémentaire avec l interface utilisée. L interface utilisée pour le concept final est l application PoolPro permettant un accès à distance sur les données de la piscine, mais aussi de faire l ajustement des paramètres de cette dernière. Les données sont récupérées et traitées grâce au microcontrôleur d Allen Bradley Micrologix ayant une fréquence de lecture de données très rapide. Il est très polyvalent pour l envoi des données. Le système de localisation utilisée est le GÉO3000. Il permet de suivre en temps réel avec précision le personnel. Il offre aussi la possibilité de voir les historiques de localisation et d avoir accès à des rapports d itinéraire de trajets. Le Dell Streak 7 est une tablette dotée de plusieurs composantes de télécommunications, il est peu encombrant et il dispose de toutes les fonctionnalités d un ordinateur. Les paiements entre les usagers et la compagnie sont effectués par PayPal puisqu il s agit

58 CHAPITRE 7. CONCEPT RETENU 50 d une option abordable tout en restant très connu et utilisé par le grand public. C est un système de paiement facile d utilisation et à la portée de tous avec PayPal mobile. Il est possible de payer avec une carte ou un compte bancaire. Chaque achat est confirmé par un reçu. Protection à 100% contre tout paiement non autorisé effectué depuis votre compte.[48] 7.4 Conclusion Finalement, le concept retenu utilise un serveur Cloud de 25 TB, un programme de banque de données PostgreSQL, une carte réseau sans fil Intel Wireless 7260HMW, une encryption de 256 bits, un programme de paiement PayPal, une application d interaction PoolPro, un système de localisation Dell Streak 7 avec GÉO3000 et un microcontrôleur Micrologix. Ce concept est une option très viable économiquement, il est donc possible d être lancé par la compagnie. Archiver les données Payer par internet Interagir avec le système Sécuriser les données Entreposer les données Traiter les données Envoyer/Recevoir les données Planifier/Localiser Figure 7.1 Diagramme physique

Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau: Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 09 Geniustek matricule nom signature

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau : Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 17 GénieTeX matricule nom signature

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Portail EDL. Energiedienstleistung

Portail EDL. Energiedienstleistung Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

ProducTVity Station. Surveillance en temps réel des performances de votre production

ProducTVity Station. Surveillance en temps réel des performances de votre production ProducTVity Station Surveillance en temps réel des performances de votre production > > Transforme en quelques minutes n importe quelle TV en tableau de bord de KPI, d OEE et d afficheur ANDON. > > Consultez

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Des options de paiement d avant-garde

Des options de paiement d avant-garde TD Canada Trust Des options de paiement d avant-garde Des solutions de paiement fiables Un processus de paiement simplifié Traitement intégral de paiement de Services aux commerçants TD Vous comptez sur

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Suite intégrée Entreprise de Sage Accpac. Obtenez une vue à 360 de votre entreprise avec Sage Accpac. Votre succès. Notre priorité!

Suite intégrée Entreprise de Sage Accpac. Obtenez une vue à 360 de votre entreprise avec Sage Accpac. Votre succès. Notre priorité! Suite intégrée Entreprise de Sage Accpac Obtenez une vue à 360 de votre entreprise avec Sage Accpac Votre succès. Notre priorité! Bien que votre plan de croissance comporte des achats et ventes sur le

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

KIP 770 Solution Multifonction Exceptionnelle

KIP 770 Solution Multifonction Exceptionnelle KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Zéro papier dès le premier jour

Zéro papier dès le premier jour Zéro papier dès le premier jour Économies de coûts et augmentation de productivité grâce à la numérisation www.i-fourc.fr A digital archive Véritable référence dans le domaine de la numérisation, I-FourC

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Des indicateurs vous permettant de mesurer et de contrôler vos opérations au quotidien. SÉRIE ZM300

Des indicateurs vous permettant de mesurer et de contrôler vos opérations au quotidien. SÉRIE ZM300 Des indicateurs vous permettant de mesurer et de contrôler vos opérations au quotidien. SÉRIE ZM300 Conçus pour les besoins d aujourd hui et les défis de demain Des indicateurs à la pointe de la technologie

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Thermotrack Webserve

Thermotrack Webserve track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

LA SOLUTION WEB POUR VOTRE COMPAGNIE

LA SOLUTION WEB POUR VOTRE COMPAGNIE LA SOLUTION WEB POUR VOTRE COMPAGNIE 2point0media ET VOUS Grandissons ensemble 2point0media est un chef de file dans le développement des entreprises sur le Web (les médias 2.0). Fort de son expertise

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

ARCHITECTURE DE SAGE ACCPAC

ARCHITECTURE DE SAGE ACCPAC Sage Accpac ERP offre la liberté de choix, l intégration transparente, la haute performance et fiabilité pour les entreprises avant-gardistes axées sur une rentabilité accrue et l avantage de l atout concurrentiel.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail