RFID/NFC. Hugues Sansen. Formation ITIN

Dimension: px
Commencer à balayer dès la page:

Download "RFID/NFC. Hugues Sansen. hugues@shankaa.com hugues.sansen@peer2phone.com. Formation ITIN"

Transcription

1 शख RFID/NFC Hugues Sansen

2 Hugues Sansen Fondateur de la société Peer2Phone, éditeur du logiciel de convergence fixe mobile GoSIP et du portail de téléphonie Fondateur et CEO de SHANKAA, opérateur télécoms, Secrétaire général du club des utilisateurs Java. Conseil en stratégie et en stratégie d innovation.

3 Objectif de ce cours à la fin de ce cours vous aurez un aperçu: Des usages de la RFID et du NFC, Des technologies, Des problèmes de lecture d un grand nombre d étiquettes, Les problèmes de sécurité, Du développement d'application RFID en Java Mobile Edition,

4 Nokia 3220 NFC Les laboratoires de Nokia travaillent fortement à l intégration de la technologie NFC pour permettre un échange de données à proximité. Nokia a pour objectif de permettre l accès à de l information liées à de un contexte local. Le 3220 NFC a été présenté dès 2004.

5 Novembre 2007, Transport for London, O2 Transys, Barclaycard, Visa Europe, Nokia et AEG Un porte monnaie électronique pour le paiement des titres de transport. Un test de 6 mois sur 500 clients O2 dotés d'un Nokia epaiement chez Books Etc, Chop'd, Coffee Republic, EAT, Krispy Kreme, Thresherd et YO! Sushi NOKIA

6 Air France automatise sa gestion des bagages avec la RFID En moyenne 2% des passagers de compagnies aériennes ne trouvent pas leur bagage enregistré en arrivant à destination L IATA estime que la mauvaise gestion des bagages a coûté 3.6milliards de dollars en L IATA a démontré que l adoption de la RFID permettrait d économiser plus de 730 millions de dollars. Les recommandations IATA pour le RFID reprennent les normes: ISO C radio : Mhz compatible EPC (Class 1 Gen 2) pour les tags passifs à lecture écriture multiple. ISO et pour le codage. La norme ISO définira l architecture logicielle.

7 Air France automatise sa gestion des bagages avec la RFID Les puces et les imprimantes RFID sont fiables à près de 100% avec un taux de lecture de 100% dans les tunnels de lecture RFID contre 85% pour les codes barre. Mais une étiquette RFID coûte entre 15 et 20 cents, 5 à 6 fois plus cher qu une étiquette code barre

8 Prylos, le service à la personne La solution de Prylos permet de valider qu'un aide soignant a effectivement visité une personne. L'appartement de la personne à visiter est doté d'un tag RFID et le visiteur d'un téléphone Nokia NFC

9 Stayput : Service aux seniors en UK 5 centres de Nottingham, Angleterre, cousent des boutons RFID aux vêtements des patients atteints de démence. Développé par Tunstall, Tags passifs HF MHz RFID au standard ISO standard. Stocke 200 caractères

10 L'Universal Postal Union (ONU) mesure les performances postales en Arabie Le test sur le Qatar, l'arabie Saoudite et les Émirats a démontré l'intérêt du RFID dans la mesure de performance des services de livraison du courrier. Des tags passifs et actifs EPC Gen 2 ont été placés dans environ 3000 lettres test. Motorola tags passifs Lyngsoe Systems tags actifs PT23 32 octets programmables, batterie 4,5 ans. Quand une étiquette détecte une émission 125kHz elle s'active, émet sur en HF MHz et se remet en sommeil.

11 Code à barres ou RFID?

12 Code barre/rfid

13 RFID (Adopté et Modifié de Davenport & Short, 1990) Capacité Impact/Bénéfice Organisationnel Peut transformer des processus non structurés en transactions Transactionnel automatisées Peut transporter l'information sur de grandes distances rendant le Géographique service indépendant de la géographie Automatisation Peut remplacer les intermédiaires humains Analytique Peut apporter des méthodes analytiques complexes sur un processus Informationnel Peut apporter un important volume d'information Peut entraîner des modifications de séquences de tâches dans un Sequenciel processus permettant d'effectuer plusieurs tâches simultannément Knowledge Permet la saisie et la diffusion d'information et d'expertise pour management améliorer un processus Permet un traçage détailé de l'état des tâches, des entrées et des sortraçage ties It can be used to connect two parties within a process that would Désintermédiation otherwise communicate through an intermediary (internal or external) Permet d'intégrer de la sécurité et de la sûreté dans les processus et Sécurité/Sûreté les produits

14 Un peu d'histoire

15 Les origines Plusieurs idées ont conduit au RFID. En 1946 Léon Thévenin invente un dispositif d espionnage sans énergie embarquée qui remodule et réémet une onde radio incidente. Les ondes sonores font vibrer une membrane qui modifie un résonnateur. Celui-ci permet d intégrer une information à l onde réémise. Le transpondeur IFF a été inventé en 1939 par les anglais.

16 Transpondeur Transmitter-responder -XPDR, XPNDR ou TPDR L idée de faire répondre un code à un appareil n est pas récent et est utilisé dans de nombreux domaines : Racon (radar beacon), fréquences Radar marine 9320 MHz à 9500 MHz et 2920 MHz à 3100 MHz. Le Racon fait apparaître une lettre morse sur l écran du radar IFF (Identification Friend or Foe), permet d interroger (1030 MHz) un appareil ou un navire pour connaître son identité (1090 MHz). Les informations sont codées. Un transpondeur est : un dispositif automatique qui reçoit, amplifie et émet un signal (parfois sur une fréquence différente). Un dispositif automatique qui émet un message prédéterminé en réponse à un message prédéfini, Un émetteur/transmetteur qui émet un signal en réponse à une interrogation électronique donnée.

17 Les origines Le brevet U.S. Patent 3,713,148 déposé par Mario Cardullo en 1973 est le véritable fondateur de la RFID en décrivant un transpondeur passif doté d une mémoire. Le dispositif initial était passif, puisant son énergie du signal incident. Il a été démontré en 1971 au New York Port Authority et à d autres utilisateurs potentiels. Il comportait un mémoire de 16 bits pour l utilisation en système de péage. Le brevet initial portait à la fois sur l utilisation de fréquences radio, du son et de la lumière. Le business plan présenté aux investisseurs en 1969 présentaient l utilisation du système dans : le transport (identification automatique du véhicule, système de péage, plaque d immatriculation électronique, manifeste électronique ( information portant sur la marchandise etc.), le domaine bancaire (carnet de chèque électronique, carte de crédit électronique), la sécurité (identification personnelle, barrière automatiquen surveillance), le domaine médical (identification, carte de santé).

18 EPC, Electronic Product Code L EPC recouvre une famille de modèles de codage créés pour succéder au code à barre. L EPC est une moyen de suivre des produits à partir de technologie RFID Il est conçu pour répondre aux besoins de différentes industries tout en garantissant l unicité pour toutes les étiquettes EPC. L EPC a été conçu pour identifier chaque produit et non plus le fabricant et une classe de produits comme il est fait avec le code à barre. L EPC reprend les codes existants et les étant quand nécessaire. EPC a été créé par le MIT Auto-ID Center, consortium qui réunit 120 entreprises et universités. Le système EPC est contrôlé par EPgGlobal inc, qui dépend de GS1, créateur du standard code barre UPC.

19 RFID Radio-frequency identification Le RFID est une méthode d identification automatique qui repose sur le stockage de données et l accès à distance utilisant des dispositifs appelés étiquettes RFID ou transpondeurs. Une étiquette RFID est un objet qui peut être appliqué sur ou dans un produit, un animal ou une personne dans le but de l identifier avec des ondes radio. Certaines étiquettes peuvent être lues à plusieurs mètres et parfois en dehors du champ de vision du lecteur. La plupart des étiquettes RFID sont composées de deux parties: Un circuit intégré pour stocker et traiter l information, moduler et démoduler un signal RF Une antennes pour recevoir et transmettre le signal. Une technologie RFID chipless permet des étiquettes discrètes et bon marché sans circuit intégré. tag EPC RFID utilisé chez WalMart

20 RFID, Supply chain Sur les sites de production, le RFID est la nouvelle étiquette Kamban, et se déploie dans l entreprise pour améliorer les performances du traçage et de la gestion des produits. Elle est capable de stocker un identifiant unique du produit. Elle est programmable.

21 étiquettes RFID : Active, Passive et Semi-Active Les étiquettes RFID se décomposent en : passives, actives, semi passives (assistance par batterie) (ce terme est controversé). Les étiquettes passives ne nécessitent aucune source d énergie interne. Elles ne sont actives que lorsqu un lecteur à proximité leur fournit suffisamment d énergie. Les étiquettes actives (et semipassives) requièrent une batterie.

22 Différents types de RFID Les étiquettes peuvent être passives ou actives. Plus chères, les étiquettes actives sont dotées d'une alimentation. Elle offrent des distances de lecture supérieures. Plus économiques, les étiquettes passives ne disposent pas d'alimentation et offrent une distance de lecture réduite. Les étiquettes diffèrent par leur fréquence : basse, haute ou très haute Plus coûteuses, les étiquettes basse fréquence 125KHz sont réutilisables. Elles se lisent à quelques mètres de distance. Les étiquettes haute fréquence (HF MHz ) coûtent au moins 50 centimes. Elles sont jetables ou réutilisables suivant les cas. La distance de lecture est inférieure à un mètre. Les étiquettes très haute fréquence (UHF 915 MHz ) coûtent 15 à 25 centimes. La distance de lecture est de deux à quatre mètres. Par contre, la tolérance aux obstacles est moins bonne.

23 RFID : étiquettes passives Les étiquettes RFID passives ne possèdent pas d alimentation électrique interne. Le courant électrique induit dans l antenne par le signal radio incident fournit suffisamment de puissance pour alimenter le circuit CMOS intégré à la carte et retransmettre une réponse? La plupart des étiquettes RFID passives fonctionnent en réémettant la porteuse du lecteur. L antenne doit être conçue pour collecter l énergie du signal incident et pour réémettre un signal. La réponse d une étiquette passive RFID peut ne pas se limiter à un identifiant. Le processeur de l étiquette peut contenir une EEPROM non volatile pour stocker des données.

24 RFID : étiquettes passives Les étiquettes RFID passives permettent des distance de lecture de 10cm (ISO 14443) à quelques mètres (Electronic Product Code (EPC) and ISO ), en fonction de la gamme de fréquence et la taille et la forme de l antenne. Etant donné leur simplicité, il est possible d industrialiser le processus de production des antennes par des procédés d impression. L absence d énergie embarquée permet une faible taille du dispositif : certains produits sont présentés sous forme d étiquette, d autres utilisant des basses fréquences peuvent être implantés sous la peau (animaux de compagnie, chevaux).

25 RFID : étiquettes passives Certaines étiquettes intègrent des technologies de fire-wall, du cryptage des communications et un mode silencieux qui permet au porteur d en controler l usage, notamment quand l étiquette équipe une carte de crédit. La carte ne répond pas tant que son porteur ne l a pas explicitement activée.

26 Étiquettes passives Certains fabricants produisent des semiconducteurs à base de polymère opérant à 13.56MHz. Cette technologie pourrait permettre une production sur rouleau imprimable.

27 Étiquette active Les étiquettes RFID actives possèdent leur propre source d énergie utilisée à la fois pour alimenter le circuit intégré et réémettre un signal vers un lecteur. Les étiquettes RFID actives sont classiquement plus fiables (moins d erreurs) que les étiquettes RFID passives grâce à la capacité d établir une session avec le lecteur. Grâce à leur alimentation interne, elles ont une puissance d émission supérieure, leur permettant une meilleure perfomance en milieu aqueux (incluant les animaux composés essentiellement d eau), dans un environnement métallique (conteneurs, véhicules) ou des distances de lectures supérieures. Elles sont généralement plus grosses, plus chères et leur durée de vie est plus faible.

28 Étiquette active De nombreuses étiquettes actives ont des distances opératoires de plusieurs centaines de mètres et leur batterie a une durée de vie de près de 10ans. Certaines étiquettes actives comprennent des capteurs (enregistrement de température) utilisés pour le contrôle de denrées périssables et de certains produits pharmaceutiques. Des capteurs couplés à des étiquettes RFID actives permettent de mesurer l humidité, les vibrations, la lumière, la radiation, le température, et des gaz comme l éthylène (mesure de maturité des fruits). Les étiquettes actives ont des distances opératoires et des mémoires supérieures à celles des étiquettes passives. Le DOD utilise les étiquettes actives depuis 15ans pour la logistique de ses matériels et améliorer la chaîne logistique. Le coût d une étiquette active est de l ordre de 5 à 20.

29 RFID : Étiquette semi passive Selon certains auteurs (Dominique Paret) l étiquette semi passive n existe pas. Cependant comme le terme est employé nous présentons la définition. Les étiquettes passives sont similaires aux étiquettes actives dans la mesure où elles possède leurs propres source d énergie. Cependant la batterie alimente uniquement le micro-chip et ne sert pas à l émission. L énergie radio est réfléchie vers le lecteur comme avec une étiquette passive. Un des usage consiste à stocker l énergie reçue du lecteur pour la réémettre plus tard. Une étiquette assistée par batterie permet une sensibilité supérieure, d un ordre 100, à celle d une simple étiquette passive. La sensibilité améliorée permet une distance de lecture supérieure (d un facteur 10) ou permet une fiabilité de lecture supérieure. Cette sensibilité supérieure des étiquettes semi-passive nécessite un traitement particulier par le lecteur qui reçoit le signal faible directement réémis directement vers le lecteur. Les étiquettes semi passives ont trois avantages: Une plus grande sensibilité, Une plus grande durée de vie de la batterie que dans une étiquette active, Elles peuvent permettre des fonctionnalités évoluées, comme enregistrement de températeure, de la pression sanguine, sans la présence du lecteur.

30 Les fréquences Il n y a pas de structure supra nationale qui règlement l attribution des fréquences RFID. Chaque pays définit ses propres règles. Les principales structures allouant les fréquences RFID sont : USA: FCC (Federal Communications Commission) Canada: DOC (Department of Communication) Europe: ERO, CEPT, ETSI, and national administrations (note that the national administrations must ratify the usage of a specific frequency before it can be used in that country) Japan: MIC (Ministry of Internal Affairs and Communications) China: Ministry of Information Industry Taiwan: NCC (National Communications Commission) South Africa: ICASA South Korea: Ministry of Commerce, Industry and Energy Australia: Australian Communications and Media Authority. New Zealand: Ministry of Economic Development Singapore: Infocomm Development Authority of Singapore Brazil: Anatel (Agência Nacional de Telecomunicações)

31 Les fréquences Sans licence basses fréquences (LF: khz et khz) hautes fréquences (HF: MHz) RFID peuvent être utilisées sans licence. Les très hautes fréquences de la gamme (UHF: 868 MHz-928 MHz) ne peuvent pas être utilisées facilement dans la mesure où il n y a pas d accord global.

32 Les fréquences Aux Etats-Unis, la gamme UHF MHz (± 13MHz centré sur 915MHz) peut être utilisée sans licence avec une limitation de puissance. En Europe, le RFID et les autres applications basse puissance sont réglementées par l ETSI. Les recommandations EN et EN , et la recommandation ERO 70 03, permettent l utilisation du RFID sur la bande MHz. Les lecteurs doivent vérifier la disponibilité du canal avant d émettre («listen before talk»). Cette réglementation conduit à certaines restrictions de performance. Le standard UHF nord américain qui empiète sur les fréquences militaires n est pas accepté en France. La Chine et le Japon ne réglementent pas l utilisation de l UHF. Chaque application UHF nécessitent une licence site délivrée par les autorités locales et peuvent être révoquées. En Australie et en Nouvelle Zélande la gamme MHz ne nécessitent pas de licence, mais les puissances sont restreintes.

33 Les standards relatifs à la RFID Les fréquences du RFID font partie des bandes ISM (Industrial Scientific and Medical bands). Le signal réémis par les étiquettent peuvent interférer avec d autres applications radio proches. Les standards portant sur la technologie RFID : ISO 14223/1 Identification des animaux par radio fréquence, transpondeurs avancés Interface Air. ISO 14443: Ce standard portant sur la fréquence HF 13.56MHz est connus pour son usage dans les passeports RFID ICAO ISO 15693: Ce standard porte également sur la fréquence HF 13.56MHz. Il porte sur les systèmes de paiement sans contact. ISO ISO : This is the new UHF (433 MHz) industry standard for all active RFID products, mandated by the U.S. Department of Defense, NATO militaries, and, increasingly, commercial users of active RFID. : This is the industry standard for electronic seals or "e-seals" for tracking cargo containers using the 433 MHz and 2.4 GHz frequencies. EPCglobal this is the standardization framework that is most likely to undergo International Standardisation according to ISO rules as with all sound standards in the world, unless residing with limited scope, as customs regulations, air-traffic regulations and others. Currently the big distributors and governmental customers are pushing EPC heavily as a standard well accepted in their community, but not yet regarded as for salvation to the rest of the world.

34 Fréquences, usage Les systèmes RFID se distinguent par leur gamme de fréquence: Les systèmes à basse fréquence (30 KHz to 500 KHz) ont de courtes distances de lecture et un coût plus faible. Elles sont couramment utilisées en contrôle d accès, traçage de produits et identification d animaux. Les systèmes à haute fréquence (850 MHz to 950 MHz et 2.4 GHz to 2.5 GHz) offrent de plus grandes distances de lecture (>10m) et une grande vitesse de transaction. Elles sont utilisées dans le transport ferroviaire et péage autoroutiers. Les coûts du système sont aussi plus importants.

35 octobre 2004: La FDA approuve l utilisation d étiquettes RFID sur les humains WASHINGTON - Medical milestone or privacy invasion? A tiny computer chip approved Wednesday for implantation in a patient s arm can speed vital information about a patient s medical history to doctors and hospitals. But critics warn that it could open new ways to imperil the confidentiality of medical records. The Food and Drug Administration said Wednesday that Applied Digital Solutions of Delray Beach, Fla., could market the VeriChip, an implantable computer chip about the size of a grain of rice, for medical purposes. With the pinch of a syringe, the microchip is inserted under the skin in a procedure that takes less than 20 minutes and leaves no stitches. Silently and invisibly, the dormant chip stores a code that releases patientspecific information when a scanner passes over it.

36 Anatomie d un Chip RFID Un chip RFID contient une zone de traitement radio, un processeur, une partie réservée au logiciel une zone mémoire dans laquelle sont stockées les données, Une connexion à l antenne éventuellement une connexion à une batterie

37 RFID 'Powder' - World's Smallest RFID Tag Hitachi a présenté la plus petite étiquette RFID. 0,05*0.05mm. Cette étiquette possède une ROM de 128b pour stocker un identifiant de 38 chiffres. La version précédente (0.4*0.4mm), implantée dans des tickets, permet de lutter contre la fraude. La nouvelle version peut être introduite dans des billets de banque tout en étant difficilement détectable. Elle peut être lue à 25cm. Une telle technologie alimente un certain nombre de fantasme réels ou non. En dehors de quelques cas, le faible taille des chips de RFID a un intérêt limité. Dans de nombreux cas il peut être préférable d avoir de fonctionnalités plus étendues. De plus, plus la taille des chips est faible, plus la perte à la découpe est grande. Enfin la connexion de circuits de petite taille pose des problèmes en production industrielle. comparé à un cheveux

38 La carte sans contact pour le paiement rapide

39 Calypso (RFID) Calypso est un standard international de ticket électronique pour les processeurs des smart cards sans contact, conçu à l origine par un groupe d opérateurs de transport européen (Allemagne, Belgique, France, Italie et Portugal. Il permet l interopérabilité entre plusieurs opérateurs. Calypso permet de : Calypso a pris partit pour les choix suivants: combattre la contrefaçon et la fraude améliorer la productivité, diversifier les réseaux commerciaux. Multi-source Sécurité Standard (ISO 14443, ISO , EN 1545) Interface commune pour une famille de cartes Plate-forme ouverte pour d autres services Respect de la liberté individuelle Fiabilité L utilisation de Calypso permet un passage 4 fois plus rapide qu avec des tickets classiques.

40 Calipso Calypso est née en 1993 d un partenariat entre la RATP et Innovatron (société fondée par Roland Moreno). La création du standard ISO 14443B qui définit l interface de communication sans contact et le standard européen EN1545 découlent directement de ces travaux. Les premiers tests européens datent de La technologie est déployées dans de grandes villes depuis 2001: Lisbonne, Paris, Venise, puis Milan, Porto, Marseille, Lyon, Turin. Calypso couvre maintenant la Belgique, Israël, Canada, Mexico, etc. Calypso recouvre deux technologies principales: La carte à microprocesseur, largement utilisée pour les transactions bancaires. L interface sans contact pour l échange de données et l alimentation à distance. Une carte Calypso, quelle que soit sa forme (carte, montre, téléphone mobile ) supporte : un chip qui contient toutes les informations portant sur les droits de l utilisateur. une antenne qui permet la communication avec le terminal. L association Calypso Networks Association (CNA), est ouverte à tout opérateur et fournisseur de technologie.

41 L utilisation du sans contact en paiement Les systèmes de paiement par carte sans contact permettent un paiement rapide par exemple dans le métro (carte Navigo au standard Calypso). Il est nécessaire que l ensemble la carte/lecteur soit protégé contre la répétition rapide du paiement.

42 La collision

43 Le problème du caddie Lecture d une étiquette parmi plusieurs : gestion des collisions

44 Lecture d une étiquette parmi plusieurs : gestion des collisions Les étiquettes sont activées par le champ électromagnétique du lecteur et elles ne peuvent pas s entendre les unes les autres. Il leur est impossible d utiliser les techniques classiques des couches MAC (Media Access Control), comme l écoute de la porteuse qui consiste à écouter si le canal est libre. Par contre, le lecteur peut être entendu par toutes les étiquettes, même si elles sont en train d émettre. Ceci place d emblée le lecteur comme le chef d orchestre des communications afin d éviter les collisions et donc les pertes d informations.

45 Lecture d une étiquette parmi plusieurs : gestion des collisions Les premières tentatives de solution pour éviter les collisions ont pourtant ignoré cette possibilité et ont exploité les attentes aléatoires d'une façon similaire au protocole ALOHA. Ainsi, avant d émettre, une étiquette attend une durée aléatoire. Malheureusement, ce type de protocoles est réputé à raison pour gaspiller la bande passante (environ 33 % seulement de la bande passante est occupée utilement).

46 Lecture d une étiquette parmi plusieurs : gestion des collisions L attente aléatoire doit être correctement paramétrée pour que l algorithme fonctionne efficacement: Une attente trop courte amène trop de collisions, trop longue elle allonge le temps d identification. Toutefois, ces petits inconvénients représentent bien peu de choses par rapport aux bénéfices apportés par ces algorithmes. Grâce à eux, on ne perd que très peu de tags et leur lecture a été accélérée : on peut maintenant lire jusqu'à 240 tags par seconde.

47 Lecture d une étiquette parmi plusieurs : gestion des collisions Parcours d arbre Quand le lecteur émet il tests s il y a une collision ou une identification. À chaque collision, on utilise les bits constituant les identifiants pour séparer les étiquettes. La première requête du lecteur est «y a-t-il une étiquette présente?». S il y a une identification, le processus est terminé. S il y a une collision, le lecteur demande «y a-t-il une étiquette dont l identifiant commence par 0?» et mémorise (par exemple, dans une pile) qu il doit interroger les étiquettes dont l identifiant commence par 1. S il y a à nouveau une collision, le lecteur passe aux étiquettes commençant par 00 et mémorise qu il faudra consulter les identifiants 01. Le processus est répété jusqu à ce que toutes les étiquettes soient identifiées.

48 Lecture d une étiquette parmi plusieurs : gestion des collisions Le parcours d arbre peut être assez séduisant, car il est déterministe et la durée moyenne d identification est linéaire en fonction du nombre d étiquettes présentes. Il requiert que deux étiquettes n aient pas un même identifiant. De plus, le canal de communication souffre de «l effet lointainproche»ou «éblouissement» qui fait que l émission d une étiquette éloignée du lecteur est totalement masquée par l émission d une étiquette proche. L étiquette proche sera reçue sans collision et l étiquette lointaine sera perdue si le processus de parcours de l arbre n est pas réitéré. L étiquette lointaine devra attendre un nouveau parcours de l arbre pour être prise en compte, et elle risque de sortir du champ du lecteur sans être détectée.

49 Lecture d une étiquette parmi plusieurs : gestion des collisions Les acquittements d identification doivent clairement désigner l étiquette identifiée, car dans le cas mentionné ci-dessus, un simple «OK» validerait les deux étiquettes simultanément, ce qui signifierait la perte de l étiquette la plus éloignée. Une première solution consiste à donner l identifiant de l étiquette entendue. On dit alors «OK étiquette numéro » et comme on fonctionne sous l hypothèse d unicité de l identifiant, tout fonctionne correctement. Mais le canal dans le sens du lecteur vers l'étiquette est lent jusqu à quatre fois plus lent que dans le sens inverse et qu il doit être utilisé avec précaution pour respecter les limitations de rayonnement électromagnétique. Une autre solution est d utiliser le taux d excitation de l étiquette, qui est fonction de la distance et de l orientation de l étiquette. On définit plusieurs niveaux d excitation de manière à être sûr que si deux étiquettes ont le même niveau d excitation, elles ne peuvent être affectées par l effet d éblouissement. Ce niveau est transmis simultanément avec les identifiants. Il suffit alors au lecteur de donner le niveau d excitation de l étiquette reçue correctement pour éviter de valider à tort les étiquettes lointaines.

50 Lecture d une étiquette parmi plusieurs : gestion des collisions Rondes adaptatives Les protocoles par rondes adaptatives ont un temps d identification linéaire par rapport au nombre d étiquettes. Dans ces protocoles, le lecteur annonce une ronde subdivisée en un certain nombre de slots. Chaque étiquette non identifiée choisit aléatoirement un des slots pour émettre. Si le nombre de slots est faible, on obtient de nombreuses collisions et si, au contraire, la taille de la ronde est trop grande, on observe beaucoup de slots vides. Le but du lecteur est de choisir la bonne longueur de ronde. Le problème est alors qu il faut connaître le nombre d étiquettes encore actives. Le nombre d étiquettes identifiées, le nombre de slots vides et la taille de la ronde sont liés par une équation permettant d estimer le nombre d étiquettes. Lorsqu il n y a que des collisions le lecteur recommence avec un nombre de slots plus grand.

51 Lecture d une étiquette parmi plusieurs : gestion des collisions Problème de la transmission d ID Parcours d arborescence et rondes adaptatives sont effectivement mis en œuvre dans les étiquettes actuelles. L un des grands intérêts des rondes adaptative est qu il n est absolument pas nécessaire de donner son identifiant pour transmettre une information. Ceci est une réponse à la problématique du «respect de la vie privée» souvent soulevée par cette technologie. En effet, si une étiquette portée par une personne transmet son identifiant, qui est unique, à chaque fois qu elle traverse le champ d un lecteur, il y a un suivi implicite de la personne. Or, les protocoles d anti-collision par parcours d arborescence rendent obligatoire l envoi de cet identifiant ce qui rend difficile de construire au-dessus une application respectant la vie privée.

52 Sécurité des cartes de crédit

53 La sécurité des cartes de crédits RFID Il y aujourd hui près de 20 million de cartes de crédit RFID et lecteurs aux USA. Selon Visa, il s agit du déploiement le plus rapide de l histoire de l industrie bancaire. La facilité d utilisation des cartes de crédit RFID conduit aussi à de nouveaux risques de sécurité et de vie privée. Les cartes de crédit classiques nécessitent un accès visuel au système de paiement ou une contact physique pour récupérer de l information. Au contraire, une carte RFID pourrait rendre ces informations disponibles à un petit transpondeur. Même si les cartes de crédit RFID utilisent des systèmes de cryptage sophistiqués, il demeure des failles. Des équipes de chercheurs ont réussi à retro concevoir les protocoles et ont construit des matériels bon marché pour cracker ces cartes, rien qu'avec des documentations du domaine public.

54 La sécurité des cartes de crédits RFID Clonage: Le clonage à distance d étiquettes RFID a été démontré, même au travers de mur (passeport, étiquettes implantables etc.). Par contre les étiquettes utilisant des protocoles de cryptage sont pratiquement impossible à cloner. Distance de lecture Les passeports susceptibles d être lus à faible distance, peuvent en fait être interrogés à 3m et la transaction peut être espionnée à 20m.

55 La sécurité des cartes de crédits RFID. Les menaces Traçage: Certaines cartes permettraient de connaître les achats précédents fait par le porteur de la carte. Interrogation à distance (skimming): Bien que les distances opératoire des cartes de crédit soient faibles, dans certaines circonstances il est possible de placer un lecteur à proximité d un lecteur autorisé sans que le porteur ne s en rende compte. Écoute: Une antenne à grand gain peut permettre d écouter une transaction. Relayer et rejouer: Une écoute préalable et la répétition de la transaction permet de rejouer celle-ci. La cross contamination Les informations récoltées lors d une écoute peuvent être utilisées pour créer une carte pour, par exemple, faire des transactions sur l Internet carte Mastercard

56 Sécurité RFID L intégration d étiquettes RFID dans les passeports a pour but de les rendre plus sécurisé. Quoi qu il en soit le cryptage du passeport du Royaume Unis a été cassé en 48 heures. Maintenant qu il est possible d accéder aux données d un passeport sans un accès physique, le respect de la vie privée devient de plus en plus critique. Il existe des étuis de protection anti-intrusion.

57 ISO/IEC ISO/IEC définit une carte de proximité reprenant le format carte de crédit défini par ISO/IEC 7810 ID-1. D autres formats sont possibles. Le lecteur RFID utilise un microcontrôleur intégré et une antenne à boucle magnétique qui opère à MHz (fréquence RFID). ISO/IEC comporte quatre parties et décrit deux types de carte : le type A et le type B. Les différences majeures reposent sur les méthodes de modulation, le schéma de codage et les procédures d initialisation des protocoles. ISO/IEC utilise les termes suivants: PCD proximity coupling device (lecteur) PICC proximity integrated circuit card Le standard Calypso (RFID) répond à ISO/IEC part 1, 2, 3 and 4 type B. Les cartes MIFARE répondent à ISO/IEC part 1, 2 and 3 type A. Le passeport biométrique répond à ISO/IEC Toutes les cartes de crédit RFID évaluée publiquement répondent à ISO/IEC type B.

58

59

60

61

62

63

64 NFC, Near Field Communication Communication en champ proche

65 Repérer une cible NFC Une cible d'échange de données NFC se reconnaît grâce au symbole ci-contre

66 NFC Selon ABI research group, en % des mobiles (450 millions) seront équipés de NFC Apairage de deux appareils Bluetooth par NFC

67 NFC, Near Field Communication Communication en champ proche La Communication en champ proche (Near Field Communication ou NFC) est une technologie d'échanges de données à une distance de quelques centimètres. C'est une application de la technologie RFID (haute fréquence). NFC a été reconnue par l'iso, l'ecma et l'etsi. Cette technologie a été promue par Sony et Philips.

68 Caractéristiques Débit maximum de communication : 424 kbit/s (1Mbit/s à venir) Gamme de fréquence : HF 13,56 MHz Distance de communication : maximum 10 cm Mode de communication : half-duplex

69 Usages NFC permet la communication entre un lecteur et un terminal mobile ou entre plusieurs terminaux. Cette technologie permet ainsi le téléchargement de fichier entre un téléphone portable et un ordinateur, ou un échange de données entre un appareil photo et un PDA... Les usages du NFC sont de trois types: Le mode émulation de carte Le mode lecteur Le NFC permet de faire fonctionner un terminal mobile en mode émulation de carte, c'est à dire que le terminal mobile associé à un élément de sécurité émule le fonctionnement d'une carte à puce sans-contact. Dans le cas où le terminal mobile est un téléphone mobile compatible GSM ou UMTS, la carte SIM est utilisée comme élément de sécurité. Les usages sont multiples et forment un sur ensemble des usages de type "carte sans-contact": paiement, billettique (ex: navigo), couponing, contrôle d'accès. Le mobile, par ses fonctionnalités étendues (IHM, connexion réseau, capacité de traitement), enrichit considérablement les services basées sur des cartes. Par exemple, le mobile permet de payer et de recharger ses titres de transport à tout instant ou de recevoir l'ensemble de ses points de fidélité sur son mobile. Le terminal mobile devient un lecteur de cartes sans-contacts ou de "tags" passifs (étiquettes électroniques). Ce mode permet à un usager de lire des informations en approchant son mobile devant des étiquettes électroniques disposées dans la rue, sur des affiches, sur des colis ou dans des abris bus, ou sur sa carte de visite (vcard)... Le mode peer to peer Ce mode permet à deux terminaux mobiles d'échanger de l'information, par exemple des vcard des photos, des vidéos, etc...

70 Usages Paiement et ticket électronique, Clé électronique, Identification, recevoir et partager de l information, Paramétrage d appairage d appareil.

71 Technologie non intrusive Au contraire d'autres technologies RFID ou du Bluetooth dont la portée est d'une dizaine de mètres (100m en BT2), la technologie NFC est utilisable sur de très courtes distance, moins de 10 centimètres. Elle suppose une démarche volontaire de l'utilisateur et ne peut donc normalement pas être utilisée à son insu. Mais cela n'exclue pas la collecte des données NFC que peut en faire par la suite l'opérateur sur l'usage par l'utilisateur de cette technologie.

72 NFC sur les mobiles

73 La GSM Association demande des mobiles NFC Nov 2008, la GSMA demande aux fabricants d'intégrer des capacités NFC dès mi Encore faut-il que les services soient au rendez-vous. La plupart des mobiles NFC supportent le standard SWP (single wire protocol) qui définit l'interface entre la SIM (UICC) et le circuit NFC. La SIM contient des données gérées par l'opérateur (ex: paiement). GEMALTO

74 Premier Pilote: la France Payez Mobile, 2ème trimestre 2007 in Caen et Strasbourg, Motorola and Sagem Télécommunications mobiles intégrant des puces MicroRead NFC chips et des SIM Gemalto et Oberthur Card Systems. Lecteurs Sagem sur lieux de vente (POS), Banques BNP Paribas, Crédit Mutuel, Société Générale, Caisse d'epargne, Crédit Agricole, La Banque Postale, MasterCard et Visa.

75 La carte SIM est le cœur de la solution Non liée au téléphone, SIM = élément de sécurité SIM + élément sans contact: L interface logicielle et protocolaire doit permettre de distinguer les responsabilités et rôles du composant sans contact et de la carte SIM notamment en ce qui concerne l implémentation des différentes couches de l ISO Les opérateurs mobiles souhaitent une normalisation rapide de cette interface. L interface physique permet d assurer la liaison entre le composant sans contact et la carte SIM. Les principales contraintes fonctionnelles de cette interface sont le support du mode sans batterie ainsi que le débit de ce lien.

76 Protocole

77 NFC : modes de communication La communication NFC permet à un appareil de soit de se comporter en lecteur RFID soit d échanger des données avec un autre appareil Appareil A Appareil B Description Actif Actif Quand un appareil transmet des données il génère un champ RF. Quand un appareil est en attente de réception, il ne génère pas de champ RF. Le champ est alternativement généré par l appareil A puis l appareil B Actif Passif Le champ est uniquement généré par l appareil A Appareil A Appareil B Description

78 NFC : Protocole En mode actif, les données sont transmises en utilisant l Amplitude Shift Keying ASK (forme de modulation qui représente les données numériques comme une variation de l amplitude de la porteuse). Le signal RF de base (13.56MHz) est modulé avec les données suivant un schéma de codage donné. Si le débit est 106kBaud, le schéma de codage est de type Miller modifié. Si le débit est supérieur il est de type Manchester. Dans les deux modèles, un seul bit est émis dans une fenêtre précise. Cette fenêtre est divisée en deux parties : demi bit.

79 NFC : Protocole Les appareils passif codent toujours les données en mode Manchester. Les appareils passifs utilisent le mode Miller modifié pour le débit de 106kBaud, et Manchester modifié au-delà. Actif Passif 106 kbaud Miller modifié, 100% ASK Manchester, 10% ASK 212 kbaud Manchester, 10% ASK Manchester, 10% ASK Actif Passif

80 NFC : Protocole Manchester Code Le codage Manchester dépend de deux transitions possibles au milieu de la fenêtre. UNe transition bas haut correspond à un 0, une transition haut bas correspond à un 1. De fait il y a toujours une transition en milieu de fenêtre. Les transition en début de période ne sont pas pros en considération.

81 NFC : Protocole Le code Miller modifié Ce code est caractérisé par des pauses intervenant sur la porteuse à des positions différentes d une fenêtre. Un 1 est toujours codé de la même façon. Un 0 varie est déterminé par la valeur du bit précédent.

82 Initiateur et cible L initiateur est l appareil qui souhaite communiquer. La cible reçoit la requête de l initiateur et retourne la réponse. Ce mécanisme empêche la cible d émettre des informations sans qu elle n ait reçu de message. En mode passif, l appareil passif se comporte toujours comme une cible NFC. L appareil actif est l initiateur. Il est responsable de générer le champ RF. En mode actif le champ RF est généré alternativement par l un et l autre des appareils. Par défaut tous les appareils sont des cibles NFC et ne se comportent comme des initiateurs NFC que sur demande de l application.

83 Collision Les collisions sont rares dans la mesure où les appareils sont proches quand ils sont en communication. Le protocole a recours au «listen before start»: si l initiateur désire communiquer, il doit d abord s assurer qu il n y a pas de champ RF externe afin de ne pas gêner une autre communication. Il attend en mode silence tant qu un champ est détecté.

84 NFC / autres technologies

85 NFC : Sécurité

86 Sécurité La sécurité est un enjeu important de la carte sans contact : double saisie de la transaction, détection à distance de la transaction, brouillage, usurpation.

87 Écoute indiscrète Les NFC n offre aucune protection contre l écoute indiscrète. Comme pour les cartes de crédit, une personne malveillante devra positionner un système d écoute à une relative proximité du téléphone: Pour une échange de données entre deux téléphone, cela oblige notre personne malveillante d être mobile et d être potentiellement détectable visuellement. Pour un échange de données en mode passif, il peut être possible de placer un détecteur à demeure. La faible connaissance technique des utilisateurs permet à se dispositif de passer pour normal. La distance potentielle d écoute dépend : de la géométrie de l antenne de l appareil actif, la puissance d émission de l appareil actif, des caractéristiques de l antenne de l attaquant. Une antenne Yagi peut être visible (taille dépendant de la longueur d onde) tout en passant pour une installation technique standard pour le grand public. la qualité de traitement du récepteur de l attaquant. La distance de détection de l appareil actif est de l ordre de 10m, celle d un appareil passif est de l ordre de 1m.

88 Destruction de données, brouillage L attaquant qui souhaite détruire des données recherche une altération de celles-ci, rendant le service indisponible. L attaquant peut avoir des difficultés à générer un message valide. Cette attaque active est relativement aisée à réaliser et de nombreux activistes anti-rfid déploient des dispositif de brouillage RFID. Il n est pas possible d empêcher une telle attaque mais elle peut être détectée. Les appareils en mode actif peuvent détecter une émission pendant la phase d écoute et ils détecteront une collision.

89 Modification de données 1/2 La modification de données à distance résultant en un message valide est plus difficile à produire et demande une compréhension avancée. La modification de données n est possible que sous certaines conditions. Pour modifier un message un attaquant doit traiter le message émis bit par bit. La modification de bits en 0 ou en 1 est lié à la force du signal et à sa modulation. Si 100% de la modulation est utilisée, il est possible d éliminer une pause mais pas d en créer une là où il n y en a pas. Ceci demanderait un recouvrement exact du signal attaquant avec celui avec celui reçu sur l antenne du récepteur.

90 Modification de données 2/2 En Miller modifié, la modulation de 100% conduit à 4 cas possibles d attaque. Le seul cas où un bit peut être modifié est quand deux 1 se succèdent en remplissant le vide. Le Machester utilise une modulation de 10%. Au contraire de la modulation à 100% où aucun signal n est émis pendant une pause, la puissance du signal en pause sera de l ordre de 82% du signal maximal. Si l attaquant est capable de remplir tous les blancs de 18%, il est capable de modifier les 0 en 1 pendant la première période du signal et de transformer les 1 en 0 en stoppant son émission.

91 Insertion de données Cette attaque peut uniquement être mise en place par l attaquant s il dispose de suffisamment de temps avant la réponse. Si une collision apparaît, la communication sera stoppée. Pour éviter cette attaque, l appareil doit répondre sans délai. Ici, la vérification de présence d un signal et l utilisation d un canal sécurisé permet d éviter une telle attaque.

92 Attaque de l homme au milieu L attaque de l homme au milieu consiste à intercepter et bloquer un message et transmettre son propre message en retour. Bien que la première partie soit possible, elle pourra être détecté par l appareil actif. Pour la seconde il semble difficile d aligner le signal de l intrus sur celui de l appareil actif. En mode d échange actif, l intrus ne pourrait pas échanger son message sans que l émetteur ne le détecte. La protection contre l homme au milieu semble correcte en NFC.

93 Les standards de cartes

94 Les standards de cartes : les enjeux Bas coût, carte jetable : Limitée à une mémoire, Sécurité limitée, Pas ou peu de capacité de calcul, Ex : MIFARE 1k 0,30 Paiement : Sécurité accrue, Capacité de calcul. Sécurité d'accès, badge : Sécurité Ex : 4

95 MIFARE Technologies de carte à puce sans contact qui compte 500 millions de cartes et 5 millions de modules de lecture/encodage. MIFARE est fondée (partiellement ou complétement selon les modèles) ISO de Type A, fonctionnant à 13,56 MHz. La technologie est intégrée à la fois dans les cartes et dans les lecteurs/encodeurs.

96 La sécurité de la carte MIFARE Classic Plusieurs groupes en ont retrouvé l'algorithme et développé des attaques pour en casser les clés. Karsten Nohl et Henryk Ploetz ont présenté le reverse engineering de la MIFARE Classic chips en décembre 2007 au 24ème congrés du Chaos Computer Congress de Berlin, ainsi que les spécialistes de l'université Radboud de Nijmegen et Nicolas T. Courtois du University College London.

97 MIFARE : 2 technologies 1 propriétaire Classiques ou «Standard» ne respectent que partiellement le standard ISO 14443A (couche 1 à 3). En fait elles utilisent un protocole propriétaire (couche 4) à la place du protocole ISO 14443A-4. Comme toutes les puces à mémoire câblées, elles sont considérées comme complétement propriétaires. Protocole de sécurité propriétaire de NXP pour l'authentification et le chiffrement. Les cartes MIFARE UltraLight utilisent le même protocole mais sans la partie sécurité.

98 MIFARE : 2 technologies 2 ISO Les cartes MIFARE ProX et SmartMX sont des noms de marques les cartes à puce de NXP qui sont complètement conformes au standard l'iso 14443A-4 (T=CL).

99 Les cartes mémoire MIFARE Classic et MIFARE Ultralight Disposent d'un numéro de série ou CSN de 32 bits ("MIFARE Classic") ou de 56 bits ("MIFARE UltraLight") pré-codé et d'un espace de stockage découpé en segments de données puis en blocs de données avec des mécanismes de sécurité simples. MIFARE Classic 1k offre 768 octets de stockage répartis sur 16 secteurs. Chaque secteur est composé de 3 blocs de 16 octets. Un bloc de sécurité supplémentaire vient protéger l'accès au secteur par deux clefs différentes (nommées A et B). Les secteurs peuvent être gérés via des opérations de lecture/d'écriture de données ou d'incrémentation/ décrémentation de valeurs. MIFARE Classic 4k offre environs 3 kilo-octets répartis sur 64 secteurs. MIFARE UltraLight a seulement 512 bits de mémoire (soit 64 octets) et ne dispose pas des sécurités que l'on trouve dans les MIFARE Classic. Son coût de revient très bas fait qu'elle sert souvent de ticket jetable.

100 Les cartes à microprocesseur MIFARE T=CL MIFARE ProX et SmartMX sont à base de microprocesseur. En elle même, la puce de la carte ne fait rien : elle doit être programmée avec un logiciel dédié : un système d'exploitation. La plupart du temps le microprocesseur est couplé à un coprocesseur spécialisé pour les calculs cryptographiques rapides (comme les algorithmes Triple DES, AES, RSA, etc). Ces cartes sont capables d'exécuter des opérations complexes de façon aussi sécurisée et rapide que les cartes à puce à contact que l'on connaît qui contiennent des systèmes d'exploitation à base de Java comme JCOP. Selon le logiciel installé, la carte peut être utilisée pour presque tous les types d'applications. Ce genre de carte est davantage utilisé là où un haut niveau de sécurité est requis (par exemple dans la sécurisation des documents de voyage, des passeports électroniques, les cartes de paiement etc).

101 Carte MIFARE DESFire Version spéciale de la plate-forme Philips SmartMX. Vendue pré-programmée avec le système d'exploitation DESFire (ou DESFire operating system). Il s'agit d'un logiciel générique qui offre globalement les mêmes fonctions que pour les cartes MIFARE Standard (soit 4 ko de stockage répartis sur 16 zones) mais avec une plus grande flexibilité, une sécurité accrue avec du Triple DES et une communication plus rapide (T=CL). La distance typique de lecture/écriture entre la carte et le lecteur est de l'ordre de 10 cm (4 pouces)* *la distance pratique dépend de la puissance du champ généré par le lecteurencodeur et par la taille de son antenne.

102 Innovision Topaz Compatible type 1 Tag Format Topaz 13.56MHz NFC / RFID Read/ Write IC ISO/IEC 18092, A après modification du soft des lecteurs Basse consommation Sécurité : protection 16b CRC sur le protocole de communication Taille de mémoire adaptable Fonctionne avec tout types d'antennes Commande pour lecture rapide

103 Détecteur de champ Spirtech, spinoff d Innovatron (Roland Moreno) propose le blue sensor une carte pour détecter les lecteurs d étiquette RFID

104 Applications

105 Programmation des cartes SUN : Java Card Development Kit 2.2.2

106 Le RFID Development Kit de SUN Le RFID Development Kit est utilisé avec les applications egate et einsight de Java CAPS RFID Development Kit permet : d utiliser les fonctionnalités et solution de logiciels RFID, d utiliser l'api Java de lecteur RFID

107 Le RFID Development Kit de SUN

108 NFC sur Java Mobile L'API Contactless Communication JSR-257

109 L'API Contactless Communication JSR-257 API optionnelle de JME Elle contient les informations pour accéder à des cibles sans contact comme les cartes sécurisées et les tags NFC. Elle permet la communication avec des cartes externes grâce à un mécanisme de découverte. La communication avec les cartes au standard ISO se fait au travers de commandes APDU (OSI : Application Protocole Data Unit).

110 L'API Contactless Communication JSR-257 Pour un lecteur externe, un appareil qui contient un dispositif NFC apparaît comme une carte sans contact. Par exemple, si un appareil contient un ticket de bus électronique, un lecteur de carte lira le ticket sur l'appareil. L'API notifie alors l'application que les éléments de sécurité de l'appareil ont été lus par le dispositif NFC

111 L'implantation du JSR-257 sur Nokia 6212 supporte * Mifare Ultralight. * Mifare Standard 1k. * Mifare Standard 4k. * Mifare DESFire. * Innovision Topaz. * Innovision Jewel (read only). * Sony FeliCa (nonsecured elements). * Logical Link Control Protocol (LLCP). * Near Field Communication Interface and Protocol (NFCIP-1). * Branding configuration. * MIDlet launching through NFC events.

112 Installer le SDK Nokia sous NetBeans Téléchargez le SDK S40_Nokia_6212_N FC_SDK Installez le. Sous Netbeans : tools/java Platforms faites Add Platform Java ME MIDP Platform Emulator

113 Installer le SDK Nokia sous NetBeans Sélectionnez le SDK Nokia Vous êtes prêt pour de nouvelles aventures.

114 Tester le SDK Nokia en RFID Le SDK RFID de Nokia ajoute un gestionnaire RFID qui permet de simuler la lecture de tags ou une communication pair à pair.

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

L IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES. Radio Frequency Identification Technologies and perspectives

L IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES. Radio Frequency Identification Technologies and perspectives L IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES Radio Frequency Identification Technologies and perspectives Par Jean-Pierre HAUET Consultant BEA Consulting Mots clés : Radiofréquence,

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

Radio-étiquettes et avenir des technologies RFID

Radio-étiquettes et avenir des technologies RFID CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS CENTRE REGIONAL DE MONTPELLIER Examen probatoire du cycle ingénieur C.N.A.M. Filière : Informatique présenté par Frédéric Gomez Radio-étiquettes et avenir des

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

MODE D EMPLOI Version micrologiciel: 11 - Standard

MODE D EMPLOI Version micrologiciel: 11 - Standard LIVESTOCK TECHNOLOGY MODE D EMPLOI Version micrologiciel: 11 - Standard Industry Canada IC: 9508A-2011001 RoHS Déclaration de conformité CE Le fabricant déclare que le lecteur I-Read est conforme aux exigences

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Biolog-id Catalogue produits

Biolog-id Catalogue produits Biolog-id Catalogue produits Biolog-id Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Biolog-id Lecteurs Tiny-reader Lecteur RS100 V8 Lecteur portable

Plus en détail

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille. Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

Les étiquettes RFID. Thierry Adam TAD 2012-06

Les étiquettes RFID. Thierry Adam TAD 2012-06 Les étiquettes RFID Thierry Adam TAD 2012-06 Présentation Etilux Présentation Réferences Identification Introduction Qu est-ce que la RFID? La chaîne du froid : les étiquettes intelligentes Case studies

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

LECTEURS - RFID. RFID-tags

LECTEURS - RFID. RFID-tags LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Les puces RFID en élevage

Les puces RFID en élevage Les puces RFID en élevage Veille technologique Théo Harsant Yoann Valloo 1 Introduction Développement des systèmes NFC depuis les années 40 (système IFF) Puis transfert de technologie vers le secteur civil

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

EBI 25- Système à radiofréquence POUR LA SURVEILLANCE SANS FIL DE LA TEMPÉRATURE, DE L HUMIDITÉ ET D AUTRES GRANDEURS PHYSIQUES

EBI 25- Système à radiofréquence POUR LA SURVEILLANCE SANS FIL DE LA TEMPÉRATURE, DE L HUMIDITÉ ET D AUTRES GRANDEURS PHYSIQUES EBI 25- Système à radiofréquence POUR LA SURVEILLANCE SANS FIL DE LA TEMPÉRATURE, DE L HUMIDITÉ ET D AUTRES GRANDEURS PHYSIQUES Surveillance en temps réel de la température, de l humidité et d autres grandeurs

Plus en détail

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

RFID & MEMS switch combinés pour réaliser un capteur de position

RFID & MEMS switch combinés pour réaliser un capteur de position RFID & MEMS switch combinés pour réaliser un capteur de position Fabrice ROUDET Technology Innovation fabrice.roudet@schneider-electric.com Schneider Electric The global specialist in energy management

Plus en détail

FedEx Ship Manager. Guide de l utilisateur. Solutions de surface FedEx International DirectDistribution. FedEx Transborder Distribution

FedEx Ship Manager. Guide de l utilisateur. Solutions de surface FedEx International DirectDistribution. FedEx Transborder Distribution FedEx Ship Manager MC FedEx Transborder Distribution MD Solutions de surface FedEx International DirectDistribution MD Guide de l utilisateur Table des matières FedEx Transborder Distribution MD Solutions

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

La RFID par les usages

La RFID par les usages 1 24 Septembre 2014 La RFID par les usages François LEBLANC 2 Agenda Pourquoi la RFID Les usages par domaines métiers Présentation de cas clients Cleor La RFID dans la bijouterie La RFID dans un contexte

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques Philippe KERVELLA Directeur commercial Mobile: 06 84 30 90 57 email : philippe.kervella@lc-i.com

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

BeSpoon et l homme Connecté

BeSpoon et l homme Connecté BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

WWW.ELCON.SE Multichronomètre SA10 Présentation générale

WWW.ELCON.SE Multichronomètre SA10 Présentation générale WWW.ELCON.SE Multichronomètre SA10 Présentation générale Le SA10 est un appareil portable destiné au test des disjoncteurs moyenne tension et haute tension. Quoiqu il soit conçu pour fonctionner couplé

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Wobe. www.lea-networks.com

Wobe. www.lea-networks.com Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007 RFID@AIR FRANCE Enabling the Event-Driven Enterprise Intégration des RFID dans le Système d Information Enjeux Traçabilité 20 septembre 2007 Dominique Radonde Direction Générale des Systèmes d Information

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT Solution de billetterie et contrôle d accès CATALOGUE PRODUIT SOMMAIRE L ENTREPRISE 3 DAG TICKETING 4 DAG ACCESS 8 PERIPHERIQUES 13 LE DAG 13 14 L ENTREPRISE DAG System DAG System, société du groupe Pygmalyon,

Plus en détail

Comment toucher les décideurs

Comment toucher les décideurs Comment toucher les décideurs Étude commanditée par Pitney Bowes sur l évolution du rôle du courrier dans le marketing mix des entreprises du domaine Business to Business (B2B) en Europe et aux États-Unis

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Notice de montage, d utilisation et de maintenance

Notice de montage, d utilisation et de maintenance SmartTouch confort d accès NB506N avec technique de transpondeur à longue portée Notice de montage, d utilisation et de maintenance Notice de montage et d utilisation pour le client final MBW26-FR/07.15-6

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

UserReplay. UserReplay. Départments ecommerce et Marketing. Service Client. Web Ops/ Infrastructure: Développement du site et Support technique

UserReplay. UserReplay. Départments ecommerce et Marketing. Service Client. Web Ops/ Infrastructure: Développement du site et Support technique E-Commerce Augmenter la conversion, le montant du panier et la réten on Marke ng/ux Identifier et résoudre les freins à la conversion Service Client Diminuer les temps de résolution des appels et documenter

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D? EAS!D Prévention des pertes grâce à la technologie RFID Bien que l application de la technologie RFID dans les commerces de détail soit souvent associée au contrôle des mouvements et du positionnement

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique Différenciation de la contribution UMTS et GSM en valeur EMF totale Contrôle des champs électriques

Plus en détail

Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA

Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA SATDOCK22RU3 / SATDOC2RU3GB / SATDOC2RU3EU *Le produit actuel peut varier des photos DE: Bedienungsanleitung - de.startech.com FR: Guide

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

KIT SOLAIRE EVOLUTIF DE BASE

KIT SOLAIRE EVOLUTIF DE BASE PARALLELE ENERGIE KIT SOLAIRE EVOLUTIF DE BASE Ce kit solaire est un système solaire facile à utiliser. Il s agit d un «générateur solaire» qui convertit la lumière du soleil en électricité, et qui peut

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

LE COMMERCE CONNECTÉ SHOW

LE COMMERCE CONNECTÉ SHOW 1 ER COMMERCE CONNECTÉ SHOW Salon Dock Pullman - Paris 27 & 28 octobre 2015 LE COMMERCE CONNECTÉ SHOW «There is no Business like Retail Connected Business» Un salon d échange, concentré d expertise et

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Retek Invoice Matching 11.0 Notes de mise à jour

Retek Invoice Matching 11.0 Notes de mise à jour Retek Invoice Matching 11.0 Notes de mise à jour Siège social : Retek Inc. Retek on the Mall 950 Nicollet Mall Minneapolis, MN 55403 Etats-Unis 888.61.RETEK (numéro vert aux Etats-Unis) Standard : +1

Plus en détail

ARP-090G / ARP-090K NOTICE D'EMPLOI INSTRUCTION MANUAL

ARP-090G / ARP-090K NOTICE D'EMPLOI INSTRUCTION MANUAL 2 7 NOTICE D'EMPLOI INSTRUCTION MANUAL ARP-090G / ARP-090K Lire attentivement la notice avant d utiliser l appareil Before operating this product, please read user manual completely FRANCAIS EMPLACEMENT

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Jabra CLEAR. Jabra MODE D EMPLOI

Jabra CLEAR. Jabra MODE D EMPLOI Jabra CLEAR Jabra MODE D EMPLOI TABLE DES MATIÈRES MERCI...2 À PROPOS DE VOTRE...2 FONCTIONNALITÉS DE VOTRE OREILLETTE....3 MISE EN ROUTE...4 CHARGEMENT DE VOTRE OREILLETTE....4 MISE EN MARCHE ET ARRÊT

Plus en détail

Caméra de surveillance avec capteur PIR, pour PX-3746

Caméra de surveillance avec capteur PIR, pour PX-3746 Caméra de surveillance avec capteur PIR, pour PX-3746 FR Mode d'emploi PX-3747-675 FR TABLE DES MATIÈRES Votre nouvelle caméra de surveillance...3 Chère cliente, cher client,...3 Contenu...3 Caractéristiques...4

Plus en détail

Starter-System. La Sécurité optimale sans clé.

Starter-System. La Sécurité optimale sans clé. Catalogue des produits. Starter-System La Sécurité optimale sans clé. OUVRIR ET FERMER SANS CLE : SIMPLEMENT PAR SYSTEME RADIO! Raccrochez votre ancienne clé au porte-clés mural La perte d une clé dans

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Procédure d Installation et de mise à jour du client CAN-8 32 bits Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail