RFID ET LOCALISATION
|
|
- Fabrice Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 RFID ET LOCALISATION INTRODUCTION L identification généralisée, par un code unique numérique, des objets et êtres vivants peut paraître lointaine, elle ne l est pas. Elle représente potentiellement une amélioration importante tant pour les acteurs publics, Etat et collectivités territoriales, que pour les entreprises privées. La possibilité d y associer des coordonnées géographiques augmente considérablement l intérêt des applications envisagées, qui concernent de très nombreux domaines, transports, déplacements, et surtout sécurité. L acronyme RFID signifie «Radio frequency identification» et peut être traduit en français par «identification par fréquence radio». Ce principe même est relativement ancien, il est en particulier déjà utilisé depuis plusieurs dizaines d années pour identifier les avions. La révolution vient de son intégration dans une puce souvent minuscule, solution qui est alors utilisée pour marquer soit des objets soit des êtres vivants, animaux ou êtres humains et les identifier directement (sous-cutané) ou via un objet tel que carte d accès, carté d identité, étiquette. Ce dispositif est souvent appelé «étiquette intelligente». Il représente potentiellement une avancée majeure dans le monde de l informatique, pour certains, son ampleur et ses conséquences sont au moins comparables à celles de la micro informatique, d Internet ou de la téléphonie mobile. Il pourrait à terme remplacer toutes les étiquettes «code-barres». Associé à une localisation, il ouvre de nouveaux développements à la technique géomatique, avec de nouvelles applications, des concepts nouveaux : un domaine encore peu exploité. Au-delà des services que peut apporter l association de cette technologie avec la localisation, c est le risque d atteinte à la liberté individuelle qui apparaît comme le plus fort, et inquiétant. Le développement de nouvelles technologies reste fascinant et passionnant, mais la société doit en conserver la maîtrise. PRINCIPE DE FONCTIONNEMENT Un tel système se compose de deux entités distinctes : un lecteur, et la radio-étiquette, ellemême composée d une puce et d une antenne : - le lecteur - le plus souvent également émetteur - envoie un signal radio qui est capté par la radio-étiquette, - ce signal radio fournit à la puce de la radio-étiquette l énergie dont elle a besoin pour émettre en retour par un nouveau signal radio les informations dont elle est chargée, au minimum un numéro type identifiant, - cette information est alors lue par le lecteur. Elle sera lue par tous les lecteurs à proximité desquels passera la puce, le long d un trajet ou d un itinéraire. L'information lue sera intégrée automatiquement et immédiatement dans les systèmes d'information de l'organisme ou de la société. Cette identification numérique, rattachée à un objet ou à un être vivant - animal ou humain -, permet au système d information auquel est relié le lecteur de fournir des services très de vue/technique/ page 1
2 variés, liés à cette identification, par exemple contrôler l accès à un site, identifier un objet. Un certain nombre d applications supposent que de nombreuses étiquettes puissent être sollicitées puis lues dans des temps extrêmement brefs. A cette fin, des systèmes dits «anticollision» ont été développés, certains peuvent lire jusqu à 600 étiquettes en une seconde. Autres caractéristiques : - les progrès de la miniaturisation permettent des réalisations dont la taille est nettement inférieure au millimètre, - la quantité d'information stockée dans la puce peut varier de 256 bits à 2 Kbits, voire plus, - le lecteur peut être fixe ou mobile, - les émissions radio de la puce sont de faible puissance et le lecteur doit être à une distance faible. Selon les technologies et les fréquences utilisées, cette distance maximale de lecture varie de 10 cm à quelques mètres, - les étiquettes sont en général dites «passives», c'est-à-dire qu elles ont besoin de l énergie transmise par le lecteur pour retourner leurs informations. Toutefois, il en existe deux autres types : localisation si elles sont couplées à un GPS, ), - la fiabilité des dispositifs n est pas encore totale, et des progrès pour les traitements de très grande quantité dans des espaces réduits restent à faire (problèmes d interférence entre autres), - les coûts ont considérablement chuté et visent, pour les puces RFID passives les plus simples, 0,05 l unité. C est à la fois peu et beaucoup rapporté à la valeur de certains objets. Enfin, le principe même de ces puces fait que leur présence et leur activation sont invisibles, l usager ne s en rend pas compte. Leur durée de vie pouvant être importante, une dizaine d année, la présence d une puce peut constituer un marqueur indélébile pendant de longues périodes. Des solutions de désactivation des puces existent, mais ne sont pas encore mises en oeuvre de façon industrielle. APPLICATIONS Les applications sont innombrables, partout où une étiquette ou un code-barres existe, une radio-étiquette peut être utilisée. La puce est alors intégrée dans l'objet. Bien plus, au-delà des seuls objets, les êtres vivants, animaux et humains, peuvent «bénéficier» de cette invention. L Internet des objets o «actives», c est à dire disposant de leur propre batterie, et donc pouvant être lues à une plus grande distance, o semi-actives, dotées d une batterie, leur permettant d enregistrer des informations au cours du temps (température, passage à proximité de lecteurs fixes, Cette formulation désigne l intégration des objets dans le monde de l Internet, les objets communiquent directement entre eux via des dispositifs de reconnaissance numérique, tels les radio-étiquettes. Avec ce type de solutions, la gestion des objets s effectue sans intervention humaine, directement de machine à machine. Les applications pour les objets sont nombreuses : gestion intégrale d une chaîne logistique, suivi des matières dangereuses, de vue/technique/ page 2
3 suivi des bagages dans un aéroport, localisation des livres dans une bibliothèque ou d objets dans un magasin, gestion d arbres d alignement, inventaires et gestion de stock, par exemple les parcs automobiles des constructeurs (comment retrouver un objet parmi un grand nombre). Pour les animaux, deux séries d applications extrêmement puissantes ont vu le jour : - la traçabilité alimentaire, les radioétiquettes permettent de suivre un produit tout au long de la chaîne alimentaire, et ainsi de connaître ceux avec lesquels il a éventuellement été en contact, - l identification des animaux domestiques, à la place du tatouage. Une troisième série d usages concerne encore des objets, rattachés ou reliés à des êtres vivants : passeport, systèmes de péages, accès à des transports publics, accès à des lieux publics (stades) ou à des enceintes (publiques ou privées), cartes de crédit ou cartes de fidélité. A travers l identification qui a été transmise lors de la lecture de la radioétiquette, c est le lien à toutes les données relatives au détenteur qui devient envisageable (par exemple ). Les radio-étiquettes peuvent aussi être directement implantées sur des êtres humains, par des bracelets ou en sous-cutané : médical, ou des nouveaux-nés (déplacements, «sorties inappropriées»), - identification de l ensemble du personnel d un hôpital en cas de maladie contagieuse, de leurs déplacements et de leurs éventuels contacts. Enfin, au-delà des objets portés par les individus ou des implantations directes, le profilage des individus apparaît comme une piste tentante au moins pour les services commerciaux : - perfectionner les profils des clients grâce à la surveillance et à l analyse des comportements dans les magasins (un vendeur connaîtra les objets que vous avez achetés dans un magasin dès que vous y aurez pénétré), - connaître les détails des habits, accessoires portés, médicaments transportés Cette présentation très rapide des très nombreuses applications des radio-étiquettes montre un risque évident et très important d atteinte à la vie privée. Au-delà de ces questions, c est d abord l aspect spatial que la présente fiche technique propose de préciser. LA LOCALISATION Les phénomènes de localisation sont de deux types : - contrôles d accès au bureau, - accès à des lieux privés (bars, clubs, ), - traçage de personnes se déplaçant dans un espace public : gare, aéroport, centre commercial, - localisation des employés sur un site de grande taille, par exemple en vue de l organisation de secours, - aide au déplacement des personnes handicapées, - identification des patients dans un hôpital pour accéder à leur dossier - localisation passive, c est à dire que l objet ou l être vivant doté d une radio étiquette passe devant un lecteur. Il s agit en général de dispositifs ou services mis en œuvre dans des enceintes délimitées ou confinées : gare, aérogare, centre commercial, zone d activité, campus. L implantation de plusieurs lecteurs, voire le quadrillage organisé de ces enceintes permet : - o de localiser tout objet ou porteur de radio-étiquette à de vue/technique/ page 3
4 l intérieur d une sous-zone donnée, à tout instant, o de l identifier chaque fois qu il passera à proximité d un lecteur, et ainsi de suivre ses déplacements à l intérieur de l enceinte. L expression de la localisation à travers ces dispositifs est relativement nouvelle en terme géomatique : localisation à l intérieur d une enceinte et/ou à l intérieur d un bâtiment. Deux aspects au moins sont nouveaux : o la localisation à l intérieur d un bâtiment, aujourd hui impossible à réaliser avec les systèmes de positionnement par satellite, o l échelle de travail ou en tout cas les bases géographiques à utiliser, qui sont des plans de bâtiments, de centres commerciaux, ou de vastes campus ouverts mais intégrant des bâtiments, - localisation active : l objet doté d une radio-étiquette est également doté d un GPS et d un émetteur radio. La localisation n a plus de limites spatiales et peut se faire en n importe quel point du territoire. QUESTIONS SPECIFIQUES Atteinte à la protection de la vie privée Le développement des usages des radioétiquettes pose des problèmes de protection de la vie privée, par exemple : - suivre les individus lorsqu ils se déplacent dans des espaces publics (gare, centre commercial, aéroport, magasin), - perfectionner les profils des clients grâce à la connaissance de leurs comportements en temps réel (déplacements, choix, connaissance des articles acquis lors d une visite précédente), - rendre les étiquettes obligatoires, par exemple pour les travailleurs immigrés (la puce servirait de clé pour avoir un contrat de travail). Les représentants des autorités européennes de protection des données personnelles, dit «groupe article 29» ont rappelé les principes de base de respect de la vie privée : - les informations collectées sont soumises à la directive européenne de 1995 sur la protection des données : la collecte doit avoir un objet précis, ne conserver que les informations pertinentes, la durée de conservation des données doit être justifiée par rapport à l objet de la collecte, - le recueil du consentement des individus est, en général, obligatoire, ainsi que leur fournir les informations minimales sur la collecte, le droit d accès et de rectification sur les données conservées. En France, la CNIL considère que les données des puces RFID sont des données personnelles au sens de la loi Informatique et Libertés. Elle souhaite en particulier que la neutralisation temporaire ou définitive des puces soit possible. Utilisation de la bande radio Le principe de fonctionnement des puces RFID repose sur l émission d un signal radio. En France, cette utilisation est gérée par l ARCEP (Autorité de régulation des communications électromagnétiques et de La Poste). Cette autorité a délivré l autorisation d utiliser la bande MHz pour les applications des puces RFID (décision du 25 juillet 2006 de vue/technique/ page 4
5 validée par l arrêté du 6 sept 2006 du ministère de l industrie publié au JORF du 13 sept 2006). A signaler : - des restrictions sont imposées à proximité de certaines zones militaires, - dans d autres pays, (USA), d autres fréquences sont utilisées. Les fréquences plus élevées permettent d échanger davantage d informations. Environnement et santé Les émissions d ondes radio des puces RFID et des lecteurs rentrent dans le champ d application de la réglementation française relative à la protection du public contre les champs électromagnétiques. Le décret du 3 mai 2002 a transposé en droit français la directive européenne 1999/519/CE du 12/07/99. Il a été complété par la loi du 9 août 2004 sur le risque d exposition des êtres humains aux radiations électromagnétiques. Tous les textes sont accessibles sur le site de l Agence nationale des fréquences (ANF). ORGANISATION DE LA PARTAGEABILITE DES DONNEES ENTRE ACTEURS Au-delà des questions réglementaires, l'organisation de la partageabilité des données est un enjeu considérable et n'est encore que très partiellement abordée. Normalisation des données Des actions sont entreprises au sein de l ISO, et ont déjà abouti à plusieurs normes spécifiques pour les RFID (série ISO/IEC X) ou sont en cours, sur les communications puce-lecteur, identifiant unique de la puce, transfert de données entre puce et application. Egalement, des normes pour des usages sectoriels ont été développées ou sont en cours de développement, pour le secteur animalier (traçabilité), tri postal, carte à puces sans contact. Egalement, le consortium EPC Global a défini des standards, plutôt orientés vers la grande distribution. Gouvernance des ressources Les solutions d identification par puce RFID supposent que soit réglée la question de l identifiant unique de l objet, et du même coup celle de leur attribution et du contrôle de leur usage. La gestion de ce code d identification unique suppose probablement la création d une autorité de niveau mondial chargée de garantir les conditions d attribution et d usage, l unicité, Cet aspect n est pas réglé pour l instant, et constitue un enjeu important entre les différentes parties prenantes. Les américains sont en avance sur ce domaine. Caractéristiques des référentiels géographiques nouveaux Sur la question de déplacements dans les enceintes, de toutes sortes, et bâtiments, de tous types, la question des référentiels géographiques sera posée après le fonctionnement des premières applications : quel est le besoin exact? quels sont les acteurs à rassembler? PERSPECTIVES Développement économique Le ministère de l industrie a engagé des réflexions sur la question des puces RFID, et a produit une étude très complète sur les questions touchant seulement aux objets, pas aux êtres vivants, même si la frontière va être de plus en plus ténue. Plus d information : Etude sur les étiquettes électroniques et la traçabilité des objets de vue/technique/ page 5
6 Développement de nouveaux applicatifs/ modules géomatiques Les nouveaux usages en cours de développement ou de mise en place, qui touchent autour des déplacements soit à des très grandes échelles sur des territoires délimités soit aux moyennes échelles sur des territoires vastes vont nécessiter des applications nouvelles dans le domaine de la géomatique. Pour les premières, le géomarkéting a commencé à investir le champ, mais encore de façon partielle. La question du suivi des individus dans des enceintes complexes reste à développer dans toutes ses dimensions. Celles concernant les gestions de stocks, fixes ou mobiles, existent déjà, certainement avec des niveaux d'information moindres : une avancée est à réaliser. CONCLUSION Les perspectives ouvertes par ce dispositif sont immenses, et touchent pratiquement tous les domaines du quotidien. Les obstacles à franchir sont néanmoins nombreux : normalisation, identifiants uniques, fiabilité des dispositifs, menaces sur la protection de la vie privée. Ces problèmes, nécessaires pour que le développement des services imaginés devienne réalité, vont d'une façon ou d'une autre être résolus. Ils constituent un véritable enjeu de société, afin que l'être humain ne devienne pas un numéro dans l'internet des objets. Est-ce évitable? La solution serait alors encore plus efficace que celle décrite par Orwell dans " 1984 ". Cet enjeu est en tout cas très actuel. VELIB et RFID La ville de Paris a mis en place un système de location de vélos dénommé VELIB. Le système d informations localisées pour gérer le parc et les usagers s appuie sur des puces RFID. En effet, les abonnés longue durée (un an) reçoivent une carte - de la dimension d une carte de crédit- intégrant une puce RFID : l abonné place sa carte sur le «point d attache vélo», dans lequel est intégré un lecteur de puces RFID, son identification est immédiatement lue et transmise au système d information centralisé qui vérifie que le compte est bien crédité, que l usager est autorisé à utiliser un vélo, et si oui, envoie une réponse favorable qui libère le vélo de son point d attache. Le même circuit d information est opéré au moment où l usager replace le vélo à un «point d attache» et un calcul du temps d utilisation est effectué : l usage est gratuit s il la durée est inférieure à 30 mn, sinon payant. Ce dispositif permet ainsi de créer de vastes bases de données sur les déplacements des individus, leurs habitudes et plus généralement leurs comportements. Après discussion avec la CNIL, il a été convenu : - pour les abonnés de courte durée (1 j ou 7 j) aucune information personnelle ne sera conservée par la société qui met en œuvre et exploite VELIB, - pour les abonnés de longue durée (annuels), les règles sont différentes selon les informations : o si l utilisation a été inférieure à 30 mn, les données sur le trajet sont immédiatement anonymisées, o sinon, elles sont conservées 5 j, délai laissé à l usager pour contester la facturation, o les informations relatives à la gestion de l abonnement sont conservées 24 mois. de vue/technique/ page 6
QU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
Plus en détailCode Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance
Plus en détailLes technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques
Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques Philippe KERVELLA Directeur commercial Mobile: 06 84 30 90 57 email : philippe.kervella@lc-i.com
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailDu bon usage de la téléphonie mobile
Du bon usage de la téléphonie mobile Sommaire 1. Introduction 3 2. Le téléphone mobile a-t-il un impact sur la santé? 4 3. Antenne et terminaux : le Maroc veille à respecter les normes internationales
Plus en détailL identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détailPerception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailLa RFID par les usages
1 24 Septembre 2014 La RFID par les usages François LEBLANC 2 Agenda Pourquoi la RFID Les usages par domaines métiers Présentation de cas clients Cleor La RFID dans la bijouterie La RFID dans un contexte
Plus en détailSociété de surveillance, vie privée et libertés
Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes
Plus en détailRèglement public et conditions générales d utilisation du service de Vélo en Libre Service, V Lille, implanté sur le territoire de Lille Métropole
Règlement public et conditions générales d utilisation du service de Vélo en Libre Service, V Lille, implanté sur le territoire de Lille Métropole Article 1 Champ d application 1.1 Le présent règlement
Plus en détailUn nouveau service d information et de mesures. Lignes électriques haute et très haute tension et champs magnétiques de très basse fréquence
Un nouveau service d information et de mesures Lignes électriques haute et très haute tension et champs magnétiques de très basse fréquence RTE aux côtés des maires Le 17 décembre 2008, Jacques Pélissard,
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailBiolog-id Catalogue produits
Biolog-id Catalogue produits Biolog-id Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Biolog-id Lecteurs Tiny-reader Lecteur RS100 V8 Lecteur portable
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailCatalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.
Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C
Plus en détailAvec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!
0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit
Plus en détailPrédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8
Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8 Christine TURCK 1 * et **, Christiane WEBER**, Dominique THOME*
Plus en détailRéussir la migration SEPA dans votre entreprise
Réussir la migration SEPA dans votre entreprise Le SEPA de quoi s agit-il Qu est-ce que SEPA? SEPA Single Euro Payments Area / Espace unique de paiement en euros Une suite logique de l intégration financière
Plus en détailPour un usage plus sûr du téléphone portable
Pour un usage plus sûr du téléphone portable On commence tout juste à en parler : l utilisation du portable comporte des risques pour la santé. Pour tenter de les réduire, le Criirem (Centre de recherche
Plus en détailRésultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge
26/01/10 Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge Le groupe de travail franco-allemand sur les infrastructures de charge des véhicules électriques
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailObjectif : optimiser des décisions et croiser des données en tenant compte de leur caractère géographique
S853-1 LE GEOMARKETING S85 Informatique appliquée à la gestion de l offre S853 La mise en place de l offre dans l unité commerciale 1 Qu est ce que le géomarketing? Le géomarketing est la prise en compte,
Plus en détailsmart mobility : gestion de la flotte automobile chez Orange
smart mobility : gestion de la flotte automobile chez Orange dossier de presse septembre 2013 Sylvie Duho Mylène Blin 01 44 44 93 93 service.presse@orange.com 1 la flotte automobile d Orange en chiffres
Plus en détailLa technologie NFC pour plus de mobilité
La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,
Plus en détailL IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES. Radio Frequency Identification Technologies and perspectives
L IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES Radio Frequency Identification Technologies and perspectives Par Jean-Pierre HAUET Consultant BEA Consulting Mots clés : Radiofréquence,
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailGrâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE
la Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE Filiale du Groupe Suez Environnement et Leader en France,
Plus en détailClinique de micropuçage : questions fréquentes
Clinique de micropuçage : questions fréquentes 1. Qu est-ce qu une micropuce? Une micropuce est une très petite capsule de la taille d'un grain de riz comprenant une puce informatique qui retient un code
Plus en détailPLATEFORME DE SUPERVISION
PLATEFORME DE SUPERVISION ACCOR SOLUTIONS - Page 1/10 - PRESENTATION GENERALE SMART VE est une plateforme de supervision développée par Accor, spécifiquement dédiée aux infrastructures de recharge pour
Plus en détailDirection de l administration pénitentiaire Le placement sous surveillance électronique mobile
Direction de l administration pénitentiaire Le placement sous surveillance électronique mobile Sous-direction des personnes placées sous main de justice (PMJ) Pôle PSEM Septembre 2007 Le placement sous
Plus en détailUne gestion dynamique du spectre pour l innovation et la croissance
Une gestion dynamique du spectre pour l innovation et la croissance 12 ème Réunion annuelle FRATEL 30 septembre 1 er octobre 2014 Marrakech, Maroc Mercredi, 1 octobre 2014 Sommaire Rappel de la mission
Plus en détailLECTEURS - RFID. RFID-tags
LECTEURS - RFID RFID-tags Les fréquences propres à la RFID Classées en quatre groupes: 1.Les "basses fréquences" inférieures à 135 KHz: deux fréquences sont utilisées, le 125 KHz et le 134 KHz ; 2.Les
Plus en détailDIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé
DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé
Plus en détailOrganisme luxembourgeois de normalisation (OLN)
Présentation des différents services de l Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services ILNAS Conférence de presse 22 septembre 2008
Plus en détailInterdiction des GSM spécialement conçus pour les enfants et autres mesures: frequently asked questions
Interdiction des GSM spécialement conçus pour les enfants et autres mesures: frequently asked questions I. Les mesures... 2 Quelles sont les obligations imposées?... 2 Pourquoi ces mesures?... 2 Quel est
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailRENCONTRES. Autour de S PA. Le 3 juin 2013 à destination des Experts-comptables Le 26 juin 2013 à destination des Entreprises
RENCONTRES Autour de S PA Le 3 juin 2013 à destination des Experts-comptables Le 26 juin 2013 à destination des Entreprises Une action partenariale en VENDEE menée par : La Chambre de Commerce et d Industrie
Plus en détailInventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012
Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions
Plus en détailCharte de la Banque ADN et de Cellules de Généthon
Sommaire 1. PREAMBULE... 2 2. DEFINITIONS... 2 3. CADRE LEGAL... 3 4. ORGANISATION DE LA BACG... 4 5. PRESTATIONS DE LA BACG... 5 6. MODALITES DE CONTRIBUTION ET D UTILISATION DES SERVICES... 5 7. REGLES
Plus en détailCarrefour innove et lance une nouvelle gamme de cartes bancaires internationales en partenariat avec MasterCard
Communiqué de presse, le 20 janvier 2009 Carrefour innove et lance une nouvelle gamme de cartes bancaires internationales en partenariat avec MasterCard A partir du 11 février 2009, Carrefour, au travers
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailTECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014
Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle
Plus en détailINSTRUCTION GENERALE. relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14
INSTRUCTION GENERALE relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14 SOMMAIRE 1 - La réglementation 3 2 - Principes généraux 2.1 Principes fondamentaux en matière d hygiène
Plus en détailOù sont-elles? Presque partout
Les puces Vision historique Fabrication Les circuits numériques Les microprocesseurs Les cartes à puces Les puces d identification Controverses Questions Les puces Où sont-elles? Presque partout Où ne
Plus en détailCONFÉRENCES CITOYENNES - FORMATION
CONFÉRENCES CITOYENNES - FORMATION LES MISSIONS DE SERVICE PUBLIC DU GROUPE LA POSTE 1 er décembre 2013 INTRODUCTION (1/2) LES MISSIONS DE SERVICE PUBLIC DE LA POSTE AU SERVICE DE LA COLLECTIVITÉ La Poste
Plus en détailles secteurs ucopia www.ucopia.com
les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs
Plus en détailSystème de sauvegarde amovile pour Disques Durs SATA à 2,5
Système de sauvegarde amovile pour Disques Durs SATA à 2,5 SAT2510U3REM / SAT2510U3S *Le produit actuel peut varier de la photos DE: Bedienungsanleitung - de.startech.com FR: Guide de l'utilisateur - fr.startech.com
Plus en détailTable des matières. I. Instructions concernant l utilisation de ce produit... 2. II. Présentation du système... 3
Traceur GPS personnel TTS 200 Manuel d installation Table des matières I. Instructions concernant l utilisation de ce produit... 2 II. Présentation du système... 3 III. Installation et raccordements...
Plus en détailDISPOSITIF D APPEL POUR TRAVAILLEUR ISOLE ENSEMBLE SECURISONS VOTRE AVENIR
DISPOSITIF D APPEL POUR TRAVAILLEUR ISOLE ENSEMBLE SECURISONS VOTRE AVENIR 2 TEXTES RELATIFS AUX TRAVAILLEURS ISOLES Code du travail Art R237-10 du décret du 20/02/92 : le chef de l entreprise intervenante
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailPage 1. Le Plan de Prévention
Page 1 Le Plan de Prévention 01 LA REGLEMENTATION Rappel : Le document Unique d Evaluation des Risques Dans toute entreprise, le chef d entreprise a pour obligation d assurer la sécurité et la santé de
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailtraçabilité en milieu médical
traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur
Plus en détailAnnexe I b. Référentiel de certification
Annexe I b Référentiel de certification Page 15 sur 45 CORRESPONDANCE ENTRE ACTIVITÉS ET COMPÉTENCES ACTIVITÉS ET TÂCHES A1. S ORGANISER, S INTEGRER à une EQUIPE A1-T1 Préparer son intervention et/ou la
Plus en détailSystème d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Plus en détailMES ÉCO-DÉPLACEMENTS LE QUIZZ
MES ÉCO-DÉPLACEMENTS LE QUIZZ Pour réduire efficacement ses consommations liées aux déplacements C'est parti! Ce quizz vous permettra d évaluer les gestes que vous faites déjà en matière d éco-déplacements
Plus en détailS3 Sim Secual Système d alarme avec module GSM
S3 Sim Secual Système d alarme avec module GSM www.etiger.fr Caractéristiques Panneau central (dos) - ARM CPU + Auror CPU - Fréquence GSM quadribande, convient à tous les téléphones mobiles - Accepte jusqu
Plus en détailC F O N B. Comité Français d Organisation et de Normalisation Bancaires. LE VIREMENT SEPA «SEPA Credit Transfer»
C F O N B Comité Français d Organisation et de Normalisation Bancaires LE VIREMENT SEPA «SEPA Credit Transfer» Le texte intégral des Communications Adhérents émises depuis 1963 est disponible pour les
Plus en détailRIHANE Abdelhamid Maitre de conférences Université de Constantine (ALGERIE) Abde_abd25@yahoo.fr
Pour la mise en place d une bibliothèque numérique au sein de la Faculté des Nouvelles Technologies de l Information et de la Communication à l Université de Constantine (Algérie) RIHANE Abdelhamid Maitre
Plus en détailRÉFÉRENTIEL PROFESSIONNEL DES AGENTS AFIS
RÉFÉRENTIEL PROFESSIONNEL DES AGENTS AFIS Les missions de l agent AFIS s articulent autour de trois objets L exécution de fonctions opérationnelles La tenue de documents L exercice de relations avec la
Plus en détailNouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible
Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailTRACKER GT400 Une nouveauté Techdigitale
Vos proches en totale sécurité! Techdigitale Une marque déposée en France par Amri World Trading www.techdigitale.com spécialisée dans la vente de matériel de surveillance et protection de la personne.
Plus en détailUne stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailTaxis parisiens : tarifs, réglementations, droits des usagers
IRULER Á PARIS Taxis parisiens : tarifs, réglementations, droits des usagers Tout taxi parisien doit comporter : Un horodateur fixé sur la plage arrière, côté droit du véhicule, visible de l extérieur,
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailSolution de billetterie et contrôle d accès CATALOGUE PRODUIT
Solution de billetterie et contrôle d accès CATALOGUE PRODUIT SOMMAIRE L ENTREPRISE 3 DAG TICKETING 4 DAG ACCESS 8 PERIPHERIQUES 13 LE DAG 13 14 L ENTREPRISE DAG System DAG System, société du groupe Pygmalyon,
Plus en détailTechnologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Plus en détailLa RFID dans la lutte contre le vol sur Chantier
La RFID dans la lutte contre le vol sur Chantier Le 26 novembre 2009 Jean Philippe VERGER GSM 0677549301 Vice Président de la Fédération Francophone des Industriels de la RFID FILRFID En charge des problématiques
Plus en détailComment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie
Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailProposer le paiement par carte a mes clients
Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailPER I TURISTI STRANIERI: GUIDARE IN ITALIA. Documents normalement demandés pour conduire une voiture de location en Italie:
Location de voitures Documents normalement demandés pour conduire une voiture de location en Italie: - Permis de conduire en cours de validité, obtenu depuis au moins 1 an, donnant l'autorisation de conduire
Plus en détailLes textes et règlements
Réglementation applicable aux chapiteaux, tentes et Note : cette fiche est extraite pour l essentiel de l ouvrage «Organiser un événement artistique dans l espace public : Guide des bons usages», édité
Plus en détailOBJET : Mise en œuvre du décret n 2004-1144 du 26 octobre 2004 relatif à l'exécution des marchés publics par carte d'achat.
Secrétariat général DIRECTION DE L'EVALUATION DE LA PERFORMANCE, ET DES AFFAIRES FINANCIERES ET IMMOBILIERES SOUS-DIRECTION DES AFFAIRES IMMOBILIERES SLAC/N AFFAIRE SUIVIE PAR : Pierre AZZOPARDI Tél :
Plus en détailMobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité
Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Journées Innovation Recherche BSPPP Matthieu LAURAS (EMAC), Cdt Florent COURREGES (SDIS81) matthieu.lauras@mines-albi.fr, florent.courreges@sdis81.fr
Plus en détailPrincipaux fournisseurs serrurerie
Principaux fournisseurs serrurerie Responsable région : J.C. Baudin Représentant : A. Groseil Directeur commercial : P. IZARN Responsable de marchés : F. POPLIN Leader européen de la fermeture antipanique
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détailMémoire de la Corporation de développement communautaire de Côte-des-Neiges portant sur le projet de Schéma d aménagement et de développement de l
Mémoire de la Corporation de développement communautaire de Côte-des-Neiges portant sur le projet de Schéma d aménagement et de développement de l agglomération de Montréal Novembre 2014 Mémoire sur le
Plus en détailProgramme Véhicule du futur. Dispositif d aide. Déploiement d infrastructures de recharge pour les véhicules hybrides et électriques
Programme Véhicule du futur Dispositif d aide Edition Juillet 2014 Déploiement pour les véhicules hybrides et électriques Date d ouverture de la présente édition : 17 juillet 2014 Date limite de dépôt
Plus en détailRapport sur la couverture et la qualité des services mobiles en France métropolitaine
Novembre 2012 Rapport sur la couverture et la qualité des services mobiles en France métropolitaine ISSN : 2258-3106 Table des matières Table des matières Introduction... 4 1. Le déploiement des réseaux
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI
CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI 1.1 BIXI est un système de vélos en libre-service (le «Service»).
Plus en détailDéchèteries du SYELOM. Mode d emploi pour les professionnels
Déchèteries du SYELOM Mode d emploi pour les professionnels Sommaire Page Edito du Président 3 Qu est ce que le SYELOM? 4 Quels sont les professionnels 6 acceptés? Vous êtes professionnels? 7 Vous devez
Plus en détailNotice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
Plus en détailLes nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma
Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux
Plus en détailhttp://www.flashdisk.com.cn/english/index.asp http://www.flashdisk.com.cn/english/productcontent1.asp?pid=11&cid=105&id=126
Une clé USB alimentée par le soleil informatiques connus. A ne pas confondre avec la société Trust, TRUS (Truth Digital Technology) d origine chinoise, a présenté lors du dernier CeBIT, une clé USB solaire.
Plus en détailAvis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques
Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du
Plus en détailLe déploiement de la fibre optique
RÉPUBLIQUE FRANÇAISE Edité par l Autorité de régulation des communications électroniques et des postes JUILLET 2012 Le déploiement de la fibre optique jusqu à l abonné Devenez acteur de la révolution numérique
Plus en détailLes puces RFID en élevage
Les puces RFID en élevage Veille technologique Théo Harsant Yoann Valloo 1 Introduction Développement des systèmes NFC depuis les années 40 (système IFF) Puis transfert de technologie vers le secteur civil
Plus en détailLa Téléassistance Active
La Téléassistance Active La seule solution intelligente pour le maintien à domicile, la sécurité et le confort de nos ainés. Déclenchement automatique de l alarme Pas de bracelet/pendentif à porter Rien
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détail