MÉTeC. Rapport final. présenté à Robert Bergevin Christian Gagné. par. Équipe 03 Technophiles

Dimension: px
Commencer à balayer dès la page:

Download "MÉTeC. Rapport final. présenté à Robert Bergevin Christian Gagné. par. Équipe 03 Technophiles"

Transcription

1 MÉTeC Rapport final présenté à Robert Bergevin Christian Gagné par Équipe 03 Technophiles matricule nom signature Barnard Julien Eichenberg Hansel Gallant Alexandre Myrand Simon Poulin-Gagnon David Rivard Alexandre Université Laval 17 avril 2009

2 Historique des versions version date description 31 janvier 2009 création du document #0 31 janvier 2009 Réalisation du texte descriptif #1 20 février 2009 besoins et cahier des charges: ajout des chapitres 3 et 4 #2 20 mars 2009 conceptualisation et analyse de faisabilité: ajout du chapitre 5

3 Table des matières 1 Introduction 4 2 Description 5 3 Besoins et objectifs Liste hiérarchique des objectifs Visualisation de la hiérarchie des objectifs Cahier des charges Communication Dispositif(cellulaire) Dispositif(borne) Dispositif(Serveur) Sécurité Maison de la qualité Conceptualisation et analyse de faisabilité Diagramme fonctionnel Communication et traitement des transactions Réseau WiFi Bluetooth NFC (Near Field Communication ou communication en champ proche) Communication et traitement des transactions(synthèse) Portefeuille électronique La technologie MIFARE PKI logiciel Portefeuille électronique(synthèse) Sécurité de transmission Clé asymétrique de type RSA Clé symétrique de type AES Cryptographie hybride Sécurité et transmission (Synthèse) Unité de contrôle, de stockage de données et de liaison externe de la borne. 28 i

4 TABLE DES MATIÈRES ii Microcontrôleur MCF52223DS Coldfire avec câble USB Microcontrôleur PIC24FJ128GA avec câble série Unité de contrôle, de stockage de données et de liaison externe de la borne (Synthèse) Communication entre la borne et le serveur Modem sans-fil HSDPA de MultiTech Systems MTSMC-H Modem sans-fil CDMA de MultiTech Systems MTSMC-C Modem sans-fil HSDPA de Novatel Wireless E970D Modem sans-fil CDMA EV-DO de Novatel Wireless E Communication Borne-Serveur (Synthèse) Type de serveur pour le traitement des requêtes Intel Server Systems SR1560SF Serveur distribué Synthèse Stockage des transactions et des comptes xwd VelociRaptor (SATA) en raid 5 + PCI SATA RAID Controllers Maxtor Shared Storage II 2TB Dual Drive Hitachi Travelstar 7K Stockage des transactions et informations (Syntèse) Étude préliminaire Concept Cellulaire Technologie MIFARE Chiffrement hybride Borne Unité de contrôle, de stockage de données et de liaison externe de la borne Modem sans-fil CDMA EV-DO de Novatel Wireless E Communication Near Field Communication (NFC) Serveur Disque dur WD Velociraptor Serveur distribué Concept Cellulaire PKI logiciel Chiffrement asymétrique RSA Borne Unité de contrôle, de stockage de données et de liaison externe de la borne Modem sans-fil HSDPA de Novatel Wireless E970D Communication

5 TABLE DES MATIÈRES iii Bluetooth Serveur Disque dur Travelstar Serveur centralisé Concept Cellulaire Technologie MIFARE Chiffrement hybride Borne Unité de contrôle, de stockage de données et de liaison externe de la borne Modem sans-fil HSDPA de Novatel Wireless E970D Communication Near Field Communication (NFC) Serveur Disque dur WD Velociraptor Serveur centralisé Matrice d évaluation Concept retenu Interprétation des résultats spécification du concept optimal Bibliographie 54 A Liste des sigles et des acronymes 58

6 Liste des tableaux 4.1 Barème Restrictions Critères d évaluation des communications Caractéristiques du STLC Caractéristiques du DWL-G Caractéristiques du DWL-7100AP Classes de systèmes Bluetooth Caractéristiques du BRF Caractéristiques du PN Caractéristiques du microcontrôleur ST21NFCA Synthèse de la communication et traitement des transactions Critères d évaluation du portefeuille électronique Synthèse du portefeuille électronique Critères d évaluation de la sécurité de la transmission Synthèse de la sécurité de transmission Caractéristiques pricipales du microcontrôleur MCF52223DS Coldfire avec câble USB Caractéristiques principales du microcontrôleur PIC24FJ128GA avec câble série Synthèse de l unité de contrôle, de stockage de données et de liaison externe de la borne Critères d évaluation des communications bornes/serveurs Caractéristiques du modem MTSMC-H de MultiTech Systems Spécification du modem MTSMC-C de MultiTech Systems Caractéristiques du modem E970D de Novatel Wireless Spécification du modem E760 de Novatel Wireless Synthèse de la communication borne-serveur Critères d évaluation du type de serveur Synthèse du type de serveur pour le traitement des requêtes Critères d évaluation du stockage sur le serveur Caractéristiques du WDVelociRaptor Caractéristiques du Maxtor Caractéristiques du Travelstar

7 LISTE DES TABLEAUX Synthèse du stockage des transactions et des comptes Concepts globaux Matrice d évaluation Matrice des décisions concept finale

8 Table des figures 3.1 Hiérarchisation des objectifs du système MÉTeC Maison de la qualité du système MÉTeC Diagramme fonctionnel du système MÉTeC

9 Chapitre 1 Introduction Depuis l arrivée des premiers cellulaires, le nombre de propriétaires n a cessé d augmenter pour atteindre plus de 3 milliards en novembre Un marché d une telle ampleur est particulièrement intéressant pour les compagnies de télécommunication qui multiplient les services disponibles sur ces appareils portables. Agenda, photographie, courriel, internet et SMS ne sont que quelques exemples des fonctionnalités actuellement offertes sur le téléphone portable. La tendance est à la centralisation de toutes les tâches quotidiennes vers un seul appareil portable ; le cellulaire. Dans cette perspective le consortium canadien des grandes compagnies de téléphonie sansfil nous a mandaté pour établir un système d usage général de monnaie électronique basé sur les téléphones cellulaires qui permettront aux usagés de faire des paiements dans les autobus, les distributeurs ou encore dans les parcomètres sans même avoir besoin de traîner des pièces de monnaie dans leur poche. Ce rapport réalisé par la firme d ingénieurs "Technophiles" contient la description de la problématique, l analyse des besoins, les objectifs du projet, son cahier de charge, divers concepts de solution de même que l analyse de la faisabilité. Finalement, l étude préliminaire ainsi que le concept retenu viendront clore le tout. 4

10 Chapitre 2 Description Le but du système MÉTec est de développer un standard de paiement électronique par téléphonie cellulaire pour des paiements typiquement de 20 dollars et moins à la grandeur du Canada. Le passage du cellulaire suffisamment près d une borne développée par le consortium est nécessaire pour établir une communication ayant lieu sans l intervention d un tiers parti. Si une caisse est présente, cette borne doit communiquer avec celle-ci pour effectuer l achat. Le matériel et les logiciels ajoutés aux cellulaires pour communiquer avec les bornes doivent être compatibles avec la technologie existante et permettre l affichage. Lorsque le montant du paiement excède 5 dollars, un numéro d identification personnel doit être saisi à partir du cellulaire. De plus, un système de serveurs informatiques communiquant avec les bornes est établi afin de transférer une fois par jour au minimum le solde des transactions accumulées de chaque borne vers le compte bancaire personnel de leur propriétaire respectif. Ce système permet également de recharger le portefeuille électronique directement par un réseau cellulaire à partir d un compte bancaire ou par le biais d une carte de crédit. La sécurité du portefeuille étant capitale, le système de paiement MÉTec doit être assez robuste pour assurer le fonctionnement du service en tout temps et réduire les risques de fraude à un niveau négligeable. Enfin, suite à la demande du consortium, une estimation des coûts du projet est réalisée. 5

11 Chapitre 3 Besoins et objectifs Avant d établir les objectifs, il est important de bien cibler les besoins du consortium des grandes compagnies de téléphonie sans fil canadienne. L essentiel des besoins a été énuméré au chapitre précédent, mais nous pouvons regrouper ceux-ci en quatre besoins majeurs ; pouvoir effectuer un achat, pouvoir recharger le portefeuille, les fonds doivent être transférable vers le compte du commerçant et sécuriser le système. D après ces besoins, nous établissons quatre groupes d objectifs généraux divisés en objectifs plus spécifiques. La suite de ce chapitre élabore une liste d objectifs et une hiérarchisation de ceux-ci. 3.1 Liste hiérarchique des objectifs 1. Permettre la recharge du portefeuille ; assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit ; garantir l accessibilité du solde du portefeuille ; maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire. gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet 2. Permettre d effectuer un achat ; maintenir une communication du cellulaire à la borne de paiement ; maintenir une communication de la caisse à la borne, lorsque nécessaire ; assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants ; assurer que le cellulaire débite le montant du portefeuille ; assurer que le montant de la transaction est affiché sur le cellulaire. 3. Transférer les fonds vers le compte du commerçant ; maximiser le transfert de l historique des transactions de la borne au serveur ; assurer que le serveur calcule le montant à transférer ; assurer que le serveur vire les fonds vers le compte du commerçant ; garantir une communication quotidienne de l historique des transactions par la borne. 6

12 CHAPITRE 3. BESOINS ET OBJECTIFS Visualisation de la hiérarchie des objectifs Transfert vers le compte du commerçant Maximiser le transfert de l'historique des transactions de la borne au serveur Gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet Assurer que le serveur calcule le montant à transférer Assurer que le serveur vire les fonds vers le compte du commerçant Recharge du portefeuille Assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit Objectifs MÉTeC Maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire Effectuer un achat Assurer que le cellulaire débite le montant du portefeuille Assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants Maintenir une communication de la caisse à la borne, lorsque nécessaire (parcomètre) Maintenir une communication du cellulaire à la borne de paiement Maximiser la sécurité Assurer l intégrité des données des transactios Minimiser la portée de la communication entre le cellulaire et la borne Garantir l'indentification du cellulaire auprès de la borne Garantir que le serveur valide les transactions envoyées par les bornes Assurer le chiffrement de toutes les communications Assurer que la borne exige une authentification de la part du cellulaire Figure 3.1 Hiérarchisation des objectifs du système MÉTeC 4. Maximiser la sécurité ; désactiver le portefeuille advenant la perte du cellulaire ; garantir que le serveur valide les transactions envoyées par les bornes ; assurer l intégrité des données des transactions ; minimiser la portée de la communication entre le cellulaire et la borne ; exiger une confirmation du consommateur pour les achats de plus de cinq dollars ; garantir l identification du cellulaire auprès de la borne ; assurer que la borne exige une authentification de la part du cellulaire ; assurer le chiffrement de toutes les communications.

13 Chapitre 4 Cahier des charges Ce chapitre présente le cahier des charges et la maison de la qualité. Le cahier des charges prend la forme d un tableau de spécification. Les justifications suivantes accompagnent le tableau 4.1. De plus, le tableau 4.2 présente un inventaire des restrictions auxquelles devra se conformer toute solution éventuelle. La maison de la qualité est présentée à la section 4.1 Tableau 4.1 Barème Critères d évaluation Pondération Barème Min. Max. Détaillé(%) Générale(%) Communication 28 Distance de communication cell-borne(cm) 7 % = (D 1)/ % = (100 D)/85 > Durée d une transaction cell-borne(s) 9 % = (5 T )/5 0 5 Durée de recharge du porte-feuille 6 % = (23 T )/ Durée d une transmission borne-serveur(s) 6 % = (30 T )/ Dispositif(Cellulaire) 5 Capacité(ko) 5 % = (C 20)/ Dispositif(Borne) 17 Capacité(ko) 8 % = 1 e C ko Coût unitaire ($) 9 % = (350 C)/ Dispositif(Serveur) 42 Taux de réception(mo/s) 5 % = (T 6.5)/ Capacité(Go) 4 % = (C 200)/ Vitesse de lecture/écriture (Mo/s) 4 (V 85)/ Capacité de traitement (Requête/s) 5 (R/s 833)/ Consommation d énergie 4 1 (C 600)/ Coût total ($) 7 1 (C 8000)/ Redondance des unités de traitement 6 (Rt 1)/2 1 3 Redondance des unités de stockage 7 (Rs 1)/2 1 3 Sécurité 8 Robustesse du Chiffrement(ans) 8 % = (C 1024)/

14 CHAPITRE 4. CAHIER DES CHARGES 9 Tableau 4.2 Restrictions Critère Confirmation du consommateur Fréquence de transfert borne-serveur Recharge du portefeuille Gestion des comptes Authentification Identification Recharge portefeuille Exigeance Une confirmation par NIP est nécessaire pour un achat de plus de 5$. La borne communique avec le serveur au moins une fois par jour. La recharge se fait avec le cellulaire Les consommateurs et les commerçant gèrent leur compte par internet. Toutes communications doit être authentifié Toutes communications doit être en mesure de produire une identification Doit être effectué par le biais du compte bancaire ou de la carte de crédit 4.1 Communication 1. Distance de communication cellulaire-borne : Un critère sur la distance de communication entre la borne et le cellulaire a été établi afin de cerner la distance optimale entre la sécurité et la convivialité. En effet, la communication doit s effectuer à très courte distance pour éviter que le client le plus près n effectue la transaction par erreur. Par conséquent, la distance maximale acceptable est de 30cm. Pour des raisons pratiques, la transaction devra être faite à 1cm de la borne au minimum. Une distance plus courte rendrait le système inutilisable. Le barème de ce critère attribue la note de 0% pour une distance inférieure à 1 cm et une distance supérieure à 30 cm. Un concept dont a distance d opération est se situe dans un rayon de 15 cm obtient la note de 100%. Ce critère est estimé assez important, une pondération de 7% lui est donc accordée. 2. Durée d une transaction cellulaire-borne : Un critère sur la durée des échanges d information entre le cellulaire et la borne a été établi. Il est nécessaire que la transaction soit rapide. Un long temps d attente réduirait l intérêt pour un consommateur d utiliser le système MÉTeC. Ce critère est évalué par le temps moyen nécessaire pour effectuer l échange d informations entre le cellulaire et la borne. Les notes pour ce critère sont attribuées selon une relation linéaire. Nous fixons la durée maximale de la transaction à 5 secondes. Idéalement, l opération devrait se faire en dessous d une seconde. La pondération de ce critère est de 9%. 3. Durée de recharge du porte-feuille : Un critère sur le temps nécessaire pour compléter le transfert d argent au portefeuille a été établi. Il est nécessaire que le processus

15 CHAPITRE 4. CAHIER DES CHARGES 10 de recharge soit rapide un délai d attente trop important impatienterait les usagers qui préfèreront utiliser un autre mode de paiement que celui du portefeuille électronique. La recharge du portefeuille doit être faite directement à partir du téléphone portable. L ensemble des opérations que l usager doit effectuer : téléphoner au serveur et indiquer le montant qu il désire ajouter à son portefeuille de même que le temps nécessaire au serveur pour transférer l argent vers le portefeuille de l usager ne doit pas dépasser 23 secondes. Une durée de 5 secondes et moins serait considérée comme excellente et se mériterait 100% selon le barème de ce critère. Nous accordons une pondération de 6% à ce critère. 4. Durée d une transmission borne-serveur : Une borne doit transférer au serveur l ensemble des transactions enregistrées dans sa mémoire au moins une fois par jour. Le critère évaluant la taille de la mémoire fixe le maximum à 1Mo. Par conséquent, il faut prévoir une bande passante suffisamment grande pour transférer 1Mo dans un temps raisonnable. Ce délai est évalué à 30 secondes et moins. Une durée supérieure pourrait interrompre les transactions entre la borne et les cellulaires si elle ne peut pas supporter des transactions et le transfert de l historique vers le serveur en même temps. Pour obtenir 100% dans ce critère, il faut que le concept puisse effectuer le transfert dans un délai négligeable près de 0 seconde. La pondération de ce critère est de 6%. 4.2 Dispositif(cellulaire) 1. Capacité : Un critère sur la capacité de stockage d information a été établi. Le matériel ajouté au téléphone doit contenir un minimum d information. Ces informations sont entre autres le montant contenu dans le portefeuille et le certificat de sécurité qui doit comprendre une clé privée et une clé publique d au moins 1024bits. L espace minimal doit donc être de 20ko pour obtenir 0% selon ce barème. La note maximale de 100% pour ce critère sera attribuée si l espace mémoire est de 150Ko et plus. Cela permettra d ajouter des informations supplémentaires en cas de besoin. Ce critère d une importance moyenne a une pondération de 5%. 4.3 Dispositif(borne) 1. Capacité : La capacité de stockage dépend de la taille des informations contenues dans chacune des transactions et de la période durant laquelle ces informations seront conservées dans la borne. On juge qu une transaction devant contenir les informations suivantes : l heure, la date, le montant de l achat ainsi que l identité du client aura une taille de 26 octets. Nous estimons qu une borne ayant une capacité de 30ko pourra soutenir un fort débit de transaction, plus de 9 transactions par minute, pendant 2 heures ce qui équivaut à l achalendange d un metrobus à l heure de pointe. Après chaque trajet d autobus, la borne pourrait transférer les transactions au serveur. Une borne ayant une capacité de stockage de 30ko sera donc le minimum acceptable. Une capacité

16 CHAPITRE 4. CAHIER DES CHARGES 11 de 60ko obtiendra une note de 50%. Ce critère varie de façon logarithmique 4.1. Lorsque la taille de la mémoire augmente, la note obtenue augmente, mais plus la mémoire est grande moins l augmentation de la note est importante. Même si la taille de la mémoire atteint 1Go, elle obtiendra une note similaire à une mémoire de 1Mo, puisqu un grand espace de stockage n est pas pertinent pour les besoins du système MÉTeC. Ce critère est estimé important, une pondération de 8% lui est accordée. C % = 1 e C ko+0.7 (4.1) 2. Coût unitaire : Puisque déjà quelques pays emploient la technologie de paiement électronique par téléphonie cellulaire, des bornes répondant à nos critères existent déjà sur le marché. C est le cas du lecteur de cartes à puce NFC sans contact ACR122 [47]. Ce lecteur est compatible avec les technologies ISO A & B, ISO/IEC NFC et FeliCa et supporte les systèmes d exploitations Windows 2000, XP 32, XP64, Vista 32 et Vista 64. D une valeur totale de 80,00$ US, cette borne contient un câble USB PnP de 30,00$, une antenne intégrée, un lecteur de cartes à puce et deux LEDs bicolores. Comme ce concept n évalue que les composantes de la borne traitant de l unité de contrôle, du stockage de données et de liaison avec une caisse, nous ne considérerons pas l antenne intégrée et les LEDs. Une note maximale sera attribuée pour un coût unitaire de 327$ et moins et un coût unitaire maximal de 350$ sera toléré. Ce critère est estimé important, une pondération de 9% lui est accordée. 4.4 Dispositif(Serveur) Un modèle de paiement électronique déjà implanté sera étudié afin de quantifier le nombre de transactions que devra être en mesure d accomplir le serveur journalièrement. Sony exploite une méthode de paiement électronique «Octopus Card»qui effectue environ 10 millions [28] de transactions chaque jour pour la ville de Hong Kong qui compte près de habitants [29]. Selon cette ville il y a en moyenne 1.4 transaction par habitant. Si la même moyenne est appliquée à un pays comme le canada de habitants [30] la charge de traitement que devront être en mesure de supporter les serveurs sera de transactions quotidiennes. L achalandage maximal se déroule généralement durant la période de Noël. Pour quantifier cette augmentation nous utilisons l augmentation de 45% que subit les ventes en ligne [31] par rapport à la période normale. Étant donné que le produit est pour l instant méconnu du public, un système pouvant effectuer de transaction journalière pour la première année sera jugé comme excellent. 1. Capacité de stockage : La capacité de stockage nécessaire est en fonction du volume de transaction, de la taille de chacune d elle ainsi que de la période durant laquelle les transactions seront conservées. Une transaction sur le serveur doit contenir les mêmes informations que ceux transmis par la borne soient l heure, la date, le prix et l identifiant de l acheteur, mais il faut aussi associer un identifiant de commerçant à chaque

17 CHAPITRE 4. CAHIER DES CHARGES 12 transaction pour faire le virement bancaire dans le bon compte. Nous avons déjà évalué à 26 octets la taille d une transaction ce qui signifie qu une capacité de stockage de Go supplémentaire sera nécessaire chaque jour. Pendant la période des fêtes, cette augmentation sera de 1.56 Go. Il y a aussi l espace occupé par les profils des usagers incluant acheteur et commerçant dont le nombre est évalué à 16 millions [48]. La taille d un portefeuille électronique a été évaluée à au plus 5ko dans la section sur le cellulaire. Par conséquent, il faut prévoir 80Go d espace permanent pour les portefeuilles électroniques et les profiles des commerçants. Par mesure de sécurité toutes les transactions devront être conservées pendant au moins 90 jours portant ainsi l espace mémoire total requis à plus de 200Go si la période des fêtes dure 30 jours. Un concept devra donc disposer d au moins 200Go de stockage pour être acceptable et obtenir 0%. 100% sera attribué pour tout concept ayant plus de 500Go d espace mémoire permanentes. Ce critère a une pondération de 4%. 2. Taux de réception : Un critère sur le taux de réception des informations envoyées par les bornes au serveur a été établi. Le taux de transmission entre les bornes et le serveur devra être suffisant afin d assurer le transfert de l ensemble des transactions journalières effectuées 1. Avec une transaction dont la taille est de 26 octets 2 et 1.56Go pour l ensemble des transactions d une journée 3 le serveur devra supporter un débit de 6.5Mo/s pour être en mesure de transférer toutes les transactions en 15 minutes. Ce taux de transmission est le minimum accepté et la note de 0% est accordée à tous concepts qui supportent ce débit. Pour une vitesse de 19.5Mo/s, la note maximale est obtenue. Le taux de réception se voit accorder une pondération de 5%. 3. Vitesse de lecture/écriture : Pour offrir un service efficace même en période de fort achalandage, nos unités de stockage se doivent d être suffisamment rapide. L un des marchés visé par MÉTeC est celui des autobus dont la taille de la flotte canadienne est supérieur à véhicules [41]. À cela on peut ajouter les parcomètres canadien dont le nombre est évalué à [43] [44]. Finalement, si MÉTeC peut se répendre dans la moitié des commerces qui dispose d interac [42] ce qui correspond à un marché de commerces, nous estimons la taille mature de MÉTeC à environ bornes dans tous le Canada. Si la vitesse d écriture des unités de stockage est de 85Mo/s il faudrait 16.7 minutes pour enregistrer tous les transfert, ces derniers ayant une taille de 1Mo. Donc 0% sera attribué pour une vitesse de 85Mo/s et 100% pour 170Mo/s. 4. Capacité de traitement : Afin que le système MÉTeC soit fonctionnel en tout temps il doit être suffisament puissant pour supporter un nombre de requêtes très élevé. Si un usager peut effectuer 10 transactions en moyenne avant de recharger son portefeuille alors pour 60 millions de transaction il y aura 6 millions recharge de porte-feuille. Nous estimons que la plupart des recharges auront lieu dans une période assez restreinte de 2 heures soit au début ou à la fin de la journée. Par conséquent, il y aura environ Tient compte que les communications seront à des moments bien précis durant la journée pour chaque dispositif 2 donnée citée dans le critère capacité de stockage du dispositif borne 3 explication des données dans capacité de stockage dispositif serveur

18 CHAPITRE 4. CAHIER DES CHARGES 13 recharges par seconde si qui correspond au minimum que le système doit supporter. 833 recharges/s donneront une note de 0% tant dit que 100% nécessitera de supporter une charge 4 fois supérieure soit 3333 recharges/s. Ce critère a une pondération de 5%. 5. Consommation d énergie : Un critère sur la consommation d énergie occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L efficacité des concepts face à ce critère dépandra de la consommation d énergie pour chacun des concepts engendrés. Un concept ayant une consommation plus ou moins près de la moyenne des consommations de chacun des éléments répondra à 100% pour ce critère. Ce critère n est pas considéré comme très important puisqu une pondération de 4% lui a été accordée. 6. Coût total : Un critère sur le coût total occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L efficacité des concepts face à ce critère dépandra des coûts des concepts retenus pour le type de serveur et le stockage des données. Le concept ayant le coût le plus faible obtiendra 100% alors que celui qui aura le coût le plus élevé se verra attribué la note de 0%. Ce critère est considéré comme très important puisqu une pondération de 7% lui a été accordée. 7. Redondance des unités de traitement : Pour éviter que le système soit paralysé à la suite d une panne il doit avoir au moins un deuxième serveur identique au premier qui peut prendre le relai pour effectuer le traitement des requêtes. Le barème de ce critère est le suivant : pour une redondance des unités de traitement (2 serveurs), la note de 0% sera attribuée et 100% pour un concept ayant 3 redondances ce que nous considérons suffisamment robuste comme système pour résister à tout genre de panne pourvu que les serveurs soient dans des lieux géographiques différents. Une pondération de 6% est attribuée à ce critère. 8. Redondance des unités de stockage : Du même ordre d idée que la redondance des unités de traitement, celle des unités de stockage permet au système de fonctionner même en cas de panne importante. Ce critère permet d évaluer si le système résiste à la perte de données lorsque qu un des supports de stockage se brise. Ainsi, le seuil minimum acceptable est d avoir une redondance pour obtenir 0%. Le meilleur résultat peut être atteint à partir de 3 redondances et plus. La pondération de ce critère est de 7% ce dernier étant particulièrement important. 4.5 Sécurité 1. Robustesse du chiffrement : Toutes les communications du système MÉTeC devront être sécurisées pour des raisons évidentes. Nous estimons que la durée de vie du système MÉTeC à une vingtaine d années. Par conséquent, il faut que les communications à tous les niveaux du système soient toujours sécuritaires dans 20 ans. Il ne doit pas être possible de casser la clé de chiffrement en moins d une année, période après la quelle nous considérons que l information chiffrée est obsolète. Puisque la puissance de calcul des ordinateurs double à tous les deux ans [40] nous estimons avec la formule 4.2 que le

19 CHAPITRE 4. CAHIER DES CHARGES 14 temps de cassage minimal aujourd hui doit être de 1024 ans pour être de 1 an dans 20 ans. 0% sera attribué à un concept qui obtient la valeur minimale alors que pour obtenir 100% une durée de 2048 années sera nécessaire soit le double de la valeur précédente. Ce critère sera pondéré à raison de 8% puisque ce dernier est indispensable à la réussite du projet. C = C 0 2 t/2 (4.2)

20 CHAPITRE 4. CAHIER DES CHARGES Maison de la qualité La maison de la qualité ci-dessous est une représentation visuelle des critères de chacun des objectifs. La légende permet d identifier qu elles sont les critères les plus importants pour un objectif donné. Pour obtenir plus de détails sur les équations des critères consultez le barème 4.1. Fort Moyen Faible X x o Figure 4.1 Maison de la qualité du système MÉTeC MÉTeC Transfert X Recharge du portefeuille Consulter le solde Communiquer du cellulaire à la borne x X o o X Effectuer un achat Communiquer de la caisse à la borne x X Vérifier les fonds X Débiter le montant du portefeuille X o Transférer les transactions x X o X X X o o X X X Transfert de fonds Calculer le montant total x o x X x x Virer le montant x o o X x x X Valider les transactions o x x o X o o x x Assurer l intégrité des transactions X X X Maximiser la sécurité Communication entre le cellulaire et la borne X Confirmation du consommateur x Communications chiffrées x X Distance de la communication 0cm < Distance < 15cm Durée de recharge Durée < 23s Durée d'une transaction Durée < 5s Durée de transmission borne-serveur Durée < 30s Capacité de stockage du cellulaire Capacité > 2ko Capacité de stockage de la borne Capacité > 30ko Coût unitaire de la borne Critères Taux de réception du serveur Taux > 6,5Mo/s Capacité de stockage du serveur Capacité > 200Go Vitesse de lecture et écriture du serveur Vitesse > 85Mo/s Capacité de traitement du serveur Capacité > 833 Requêtes/s Consommation d'énergie du serveur Coût total du serveur Redondance des unités de traitement Redondance > 1 Redondance des unités de stockage Redondance > 1 Robustesse du chiffrement Temps de cassage > 1024 ans

21 Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Les différentes fonctionnalités du système et leurs liens sont représentés schématiquement dans le digramme fonctionnel de la figure 5.1. Les fonctions illustrées sont divisées en quatre thèmes : le serveur, la borne, le cellulaire et la communication entre la borne et le cellulaire. Ce dernier thème représente à lui seul un sous-problème. Le diagramme insiste sur le fait que les solutions de communication entre la borne et le cellulaire sont symétriques : chaque solution apporte un ajout de matériel cohérent pour la borne et le cellulaire. En plus de la communication avec la borne, le cellulaire contient le portefeuille électronique et un module capable de sécuriser la transmission de données avec le serveur. La borne pour sa part s occupe de stocker les données de transmission de façon temporaire et de les transmettre au serveur par le biais du réseau cellulaire. Le serveur, lui, effectue le traitement nécessaire des transactions et des demandes d ajout de fonds aux portefeuilles. De plus, il stocke les données pertinentes au bon fonctionnement du système. Ainsi, sept sous-problèmes ont été identifiés pour remplir les fonctions du système MÉTeC. Dans les sections qui suivent, pour chaque sous-problème, la faisabilité des quelques solutions sera évaluée. 16

22 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 17 Cellulaire Borne Confirmation de paiement par le client (> 5$) Affichage du montant à l écran Portefeuille électronique Communications Communication des transactions Unité de contrôle, de stockage de données et de liaison externe Demande de paiement par la caisse Demande d ajout de fond au portefeuiile Sécurité de transmission Communication entre la borne et le serveur Serveur Consultation/Mise à jour du compte par le consommateur ou le marchand Traitement des requêtes de transfert de fonds Stockage des transactions et des informations Requête de transfert de fond aux institutions bancaires Légende Sous-problème Intrant Flux liés aux traitement des paiements Flux liées à l ajout de fonds Extrant Flux liées aux transferts des transactions Figure 5.1 Diagramme fonctionnel du système MÉTeC

23 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Communication et traitement des transactions Cette section comprend les divers moyens d échange d information (montant, utilisateur, solde) entre la borne et le cellulaire lors de l achat d un bien quelconque dans un commerce ou tout usage du portefeuille en dehors de la recharge. Tableau 5.1 Critères d évaluation des communications Voici les critères qui permettront d évaluer les concepts de ce sous-problème. Les critères sont distribués selon les aspects Physique, Économique, Temporel et Environnemental. Physiques Chaque participant doit être authentifié Distance de la communication < 100cm et > 1cm Économiques Coût unitaire < 70$ Temporels Durée de la transaction < 5s Environnementaux Réseau WiFi Une solution pour le cellulaire est offerte par STMicroelectronics. Le STLC4420 [1] est une puce permettant le transfert d information via un réseau WiFi et adapté pour les systèmes d exploitation Windows Mobile, Symbian et Linux, la puce est conçue pour les plateformes mobiles comme les cellulaires. La puce répond aux normes WiFi IEEE a, b et g. Il offre aussi une gestion intelligente de la consommation énergétique ce qui fait d elle une des moins énergivore sur le marché. Les caractéristiques principales de cette puce sont détaillées dans le tableau 5.2. Pour ce mode de fonctionnement, la borne se doit d être équipée de deux composantes primordiales, une carte réseau et un routeur. La carte retenue est commercialisée par D-Link, la DWL-G510 [2] et le routeur, le DWL-7100AP [3]. Le routeur, détaillé dans le tableau 5.3, servira donc intermédiaire entre le cellulaire et la borne, détaillé dans le tableau 5.4, afin de permettre l échange d informations via un réseau WiFi. Décision : Ce concept est rejeté. Justifications : La cause principale du rejet de cette solution est le coût lié à l implantation d un tel système. La seconde raison est la complexité de ce système. De plus, la portée d un réseau WiFi de plusieurs mètres est beaucoup trop grande pour répondre à nos exigences fixées par le cahier des charges.

24 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 Tableau 5.2 Caractéristiques du STLC4420 STLC4420 (STMicroelectronics) Prix/chip (stock de unités) $9,00 Fréquences d opérations 2,4 ou 5 GHz Consommation énergétique Faible Dimensions 12,5 x 7 x 1,4 mm Vitesse de transfert 1 à 48 Mbps Températures d opération -30 à 85 C Temps de set-up Tableau 5.3 Caractéristiques du DWL-G510 DWL-G510 (D-Link) Prix/chip $30,00 à 40,00 Fréquences d opérations 2,4 GHz Consommation énergétique Dimensions Vitesse de transfert 54 Mbps Températures d opération 0 à 55 C Temps de set-up Tableau 5.4 Caractéristiques du DWL-7100AP DWL-7100AP (D-Link) Prix/chip $190,00 à 280,00 Fréquences d opérations 2,4 ou 5 GHz Consommation énergétique Dimensions 175 x 105 x 20 mm Vitesse de transfert 108 Mbps Températures d opération 0 à 40 C Temps de set-up

25 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Bluetooth Texas Instruments offre dans une puce une solution de communication Bluetooth de classes 2 et 3, détaillé dans le tableau 5.5, permettant le transfert de données. Cette puce, le BRF6100 [4], détaillé dans le tableau 5.6 est principalement conçu pour les appareils mobiles. Bien que la plupart des téléphones cellulaires actuels soit équipés d un tel système, advenant un non-lieu, cette puce s avèrerait être la composante à inclure au système. C est aussi cette puce qui sera incorporé dans les bornes afin de permettre l échange d information avec le cellulaire. Le BRF6100 présente une faible consommation énergétique ainsi qu un coût nettement inférieur à une solution WiFi. Tableau 5.5 Classes de systèmes Bluetooth Classes Puissance Porté 1 100mW 100m 2 2.5mW 10m 3 1mW 1m Tableau 5.6 Caractéristiques du BRF6100 BRF6100 (Texas Instruments) Prix/chip $3,50 Fréquences d opérations 2,4 GHz Consommation énergétique Faible Dimensions 75 mm 2 Vitesse de transfert Kbps Températures d opération -40 à 85 C Temps de set-up 6 s Décision : Ce concept est retenu Justification : Le système Bluetooth offert par TI est disponible pour le faible coût de $3.50 l unité ce qui répond parfaitement au critère économique. De plus, des systèmes semblables sont grandement répandus dans les appareils actuels. L étape d adaptation est donc inutile étant donné la familiarité des usagers face aux dispositifs de même type. Concernant la distance de communication, la technologie bluetooth offre une portée concidérée comme limite par le barème du critère et cela même dans sa classe 3.

26 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Tableau 5.7 Caractéristiques du PN511 PN511 (Module de transmission) Vitesse de transmission Consommation énergétique 424 kbit/s faible NFC (Near Field Communication ou communication en champ proche) La technologie NFC nécessite l implantation de deux puces différentes ; un module de transmission dans le cellulaire dans le cellulaire et lecteur de carte à puce compatible dans la borne. NFC - module de transmission PN511 (PN511 smart transmission module) : L intégration du module de transmission PN531 au cellulaire permet de soutenir une communication NFC avec la borne. Le NFC (Near Field Communication ou communication en champ proche) est une technologie de communication sans fil permettant d établir un lien entre le cellulaire et la borne. Le NFC procure un espace de stockage pour les données confidentielles de l usager et par une connexion au téléphone cellulaire, peut procurer une mise à jour simple et rapide. Le module de transmission PN531 est composé d un microcontrôleur 80C51 associé avec une ROM de 32 Kbytes et une RAM de 1 Kbytes. Il possède un mode de lecture et d écriture ISO 14443A et utilise la technologie MIFARE pour sécuriser la communication [?]. NFC - Microcontrôleur ST21NFCA : Pour rendre les bornes aptes à soutenir une communication NFC avec le cellulaire, nous avons choisi de leur intégrer le microcontrôleur ST21NFCA. Le microcontrôleur ST21NFCA permet d établir des communications à une fréquence de 13.56MHz et de stocker les données de transaction. Il est compatible avec le module de transmission inséré dans les cellulaires puisqu il supporte la norme ISO 14443A+B en plus de la norme ISO ainsi que les technologies MIFARE et Felica. Le microcontrôleur ST21NFCA contient une RAM, une ROM et une EEPROM. Pour des mémoires de capacité de stockage équivalente (voir tableau), le montant total s élève à environ 6,20$. Avec ses bus et ses interfaces périphériques, nous évaluons le prix du microcontrôleur ST21NFCA à environ 8,00$. [34] Nous avons regroupé dans un tableau les détailles de cette puce nous permettant de la comparer aux autres concepts [39]. Décision : Le concept est retenu. Justifications : Fonctionnant à courte distance, soit entre 75mm et 100mm, et consommant peu d énergie ce concept correspond parfaitement aux attentes. De plus, la vitesse de transmission de données est acceptable et son coût abordable fait de cette solution la meilleurs pour supporter les communications entre le cellulaire et la borne.

27 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 22 Tableau 5.8 Caractéristiques du microcontrôleur ST21NFCA Microcontrôleur ST21NFCA Vitesse de transmission 424 kbit/s Distance d opération mm Fréquence d opération MHz Consommation énergétique faible Taille de la mémoire ROM 112 Kb Taille de la mémoire RAM 4 Kb Taille de la mémoire EEPROM 36 Kb Coût 8,00$ Communication et traitement des transactions(synthèse) Le tableau 5.9 présente la synthèse de l étude de faisabilité de la communication et du traitement des transactions 5.2. Rappelons que les deux concepts retenus pour ce sous-problème sont l utilisation de dispositif bluetooth et la technologie NFC (Near Field Commmunication). Les causes du rejet de la solution WiFi sont principalement la distance trop importante et son coût trop élevé. Tableau 5.9 Synthèse de la communication et traitement des transactions Concepts Aspects Aspects Aspects Aspects Décision Physiques Économiques Temporels Environ nementaux Réseau WiFi NON NON OUI OUI Rejeté Bluetooth OUI OUI OUI OUI Retenu NFC OUI OUI OUI OUI Retenu 5.3 Portefeuille électronique Le sous-problème du portefeuille consiste à identifier les concepts de solution qui permettront d utiliser le portefeuille électronique sécuritairement tout en préservant l intégrité des données stockées dans ce dernier. Les concepts doivent être à l épreuve de la fraude ou du moins ils doivent réduire le risque à un niveau très faible. Le système doit aussi être en mesure d identifier les propriétaires de cellulaire de même que ceux des bornes.

28 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Tableau 5.10 Critères d évaluation du portefeuille électronique Physiques Le portefeuille doit être rechargé par réseau cellulaire ou internet Le portefeuille doit être authentifié Confirmation de la transaction lorsque supérieur à 5$ Économiques La recharge du portefeuille doit être faite par compte bancaire ou carte de crédit Temporels Durée de recharge < 23s Environnementaux La technologie MIFARE Mifare est un produit développé par NXP Semiconductors une compagnie de Philips. La technologie utilisée se retrouve particulièrement dans les cartes à puce sans contact servant à identifier son propriétaire. Le produit existe en plusieurs versions, dont Mifare Classic, ProX, SmartMX et DESFire [9]. La version Classic utilise l algorithme de cryptage Crypto-1 contrairement aux trois autres versions qui bénéficient d algorithmes plus sécuritaires [11] tels que AES et RSA à cela s ajoute la capacité d utiliser un PKI (Public Key Infrastructure) qui permet de diminuer radicalement les risques liée à l usurpation d identité. Pour toutes ces raisons, nous favorisons grandement l utilisation des versions ProX, SmartMX ou DESFire qui offre un meilleur moyen de se prémunir contre les fraudes. Cette puce devra être implantée dans chacun des cellulaires voulant utiliser MÉTec de même que toutes les bornes. Noter que la puce possède un espace de stockage dont l accès en lecture et écriture est sécurisé. Décision : Ce concept de solution est sans doute le plus sécuritaire qu il soit possible de faire tout en restant abordable. Justification : Ce concept permet d authentifier correctement le propriétaire de la carte à l aide de PKI [10] et de prémunir le système contre la fraude et l altération de la valeur du portefeuille grâce aux algorithmes de cryptographie de même que le contrôle des accès à la mémoire. Notons aussi que la version DESFire est compatible avec la norme ISO14443 [12] qui permet les communications courtes portées de type NFC. Une mention au modèle SmartMX certifié EAL5 [8] (Evaluation Assurance Level) qui par conséquent a été conçue à l aide de méthode semi-formel en plus d être rigoureusement testé, en d autres mots cette puce est très résistante aux attaques de type reverse engennering de même qu aux attaques par faute et de type power analysis. Rappelons que les certifications EAL supérieures à 4 sont très difficiles à obtenir et sont dignes de confiance. Peu de produits peuvent se venter d avoir atteint un tel niveau de certification.

29 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ PKI logiciel Un autre concept de solution serait d implanter un PKI de façon logicielle et non matérielle. Pour ce faire, le serveur doit jouer le rôle de l autorité de certification (CA) qui consiste à approuver les certificats générés par l autorité d enregistrement (RA). Ces rôles peuvent être réalisé par le système d exploitation Linux qui supporte deux solutions CA : OpenSSL et OpenCA il y a encore z OS de IBM qui offre les services complets d un PKI. [10] Chacque utilisateur se fera alors attribué un certificat d identification ainsi qu une clé publique qu il utilisera pour crypter toutes ces transactions. Le portefeuille contiendra en plus de l identification du propriétaire, la certification du serveur, la valeur du portefeuille de même qu un hash qui permettra à la borne de s assurer que les données n ont pas été modifiées. Le serveur doit faire parvenir aux bornes les certificats avec les clés de chaque utilisateur afin déchiffrer le portefeuille du client lors du paiement. Décision : Moins restrictif que la version matériel, mais... Justification : Ce concept de solution possède l avantage qu il ne nécessite pas de nouveau matériel dans les cellulaires. Par conséquent, les cellulaires actuels pourraient utiliser MÉTec dès maintenant il suffit d installer les logiciels nécessaires pour être fonctionnel. Cela permettrait à MÉTec de s édentre plus rapidement puisqu il ne sera pas nécessaire d attendre que cellulaires adaptés à MÉTec soient disponible, ils le sont déjà. Toutefois, le problème est au niveau de la mémoire des bornes, étant donné que celles-ci doivent stocker les transactions, mais aussi chacun des certificats des usagers l espace risque d être insuffisant. Il faudra alors ajouter de la mémoire supplémentaire dans les bornes ce qui risque d en accroitre le coût Portefeuille électronique(synthèse) Tableau 5.11 Synthèse du portefeuille électronique Concepts Aspects Aspects Aspects Aspects Décision Physiques Économiques Temporels Environnementaux MIFARE OUI OUI OUI OUI Retenu PKI OUI, mais OUI OUI OUI Retenu La technologie MIFARE est le meilleur concept puisqu elle fournit le moyen de communication pour les transactions ainsi que la sécurité nécessaire pour le portefeuille électronique. Quant au concept PKI il demeure un choix intéressant à cause de ça polyvalence. En effet, PKI n impose pas le moyen de communication à utiliser n importe lequel fera l affaire tant que les fondements du concept sont respectés. Toutefois, cette polyvalence a un coût celui de devoir ajouter du matériel supplémentaire pour communiquer avec la borne. Il faudrait

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées

Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées Rapport de projet version finale présenté à Robert Bergevin et Éric Poulin par Équipe 08 Les 5 H2O matricule nom signature

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Clé USB 2.0 Wi-Fi 802.11n Référence 495257

Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Des options de paiement d avant-garde

Des options de paiement d avant-garde TD Canada Trust Des options de paiement d avant-garde Des solutions de paiement fiables Un processus de paiement simplifié Traitement intégral de paiement de Services aux commerçants TD Vous comptez sur

Plus en détail

Bar & Bistro POS MOBILE POS WINDOWS WEB KIOSQUE. Plus qu un point de vente de Bar & Bistro!

Bar & Bistro POS MOBILE POS WINDOWS WEB KIOSQUE. Plus qu un point de vente de Bar & Bistro! Bar & Bistro Plus qu un point de vente de Bar & Bistro! Bar & Bistro L industrie du tourisme représente des défis importants. À cette fin, il est indispensable de posséder un système performant, stable

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

ZTE MF190. Clé 3G+ Guide de démarrage rapide

ZTE MF190. Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

ZTE MF190 Clé 3G+ Guide de démarrage rapide

ZTE MF190 Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

ZTE MF668A Clé 3G+ Guide de démarrage rapide

ZTE MF668A Clé 3G+ Guide de démarrage rapide ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Gestion d Epargne de Crédit & Comptabilité

Gestion d Epargne de Crédit & Comptabilité Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Système ASC unitaire triphasé. PowerScale 10 50 kva Maximisez votre disponibilité avec PowerScale

Système ASC unitaire triphasé. PowerScale 10 50 kva Maximisez votre disponibilité avec PowerScale Système ASC unitaire triphasé 10 50 kva Maximisez votre disponibilité avec Protection de première qualité est un système ASC triphasé de taille moyenne qui offre une protection électrique remarquable pour

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

La solution à vos mesures de pression

La solution à vos mesures de pression Mesure de force linéique La solution à vos mesures de pression Sensibilité Répétabilité Stabilité Le système X3 de XSENSOR propose un concept innovant spécialement adapté pour vos applications de mesure

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

itrace Conception d un réseau de transport en temps réel à Québec présenté à Robert Bergevin et Christian Gagné par Équipe 11 Tacos Engineering

itrace Conception d un réseau de transport en temps réel à Québec présenté à Robert Bergevin et Christian Gagné par Équipe 11 Tacos Engineering itrace Conception d un réseau de transport en temps réel à Québec présenté à Robert Bergevin et Christian Gagné par Équipe 11 Tacos Engineering matricule nom signature 909 227 562 Éric Bernard 909 144

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

13/11/2009 DUT-MUX-0185 /V2.0

13/11/2009 DUT-MUX-0185 /V2.0 www.nsi.fr MUXy diag R Guide utilisateur 13/11/2009 DUT-MUX-0185 /V2.0 Auteur : Approbation : Bruno Cottarel C. Andagnotto Page laissée intentionnellement blanche I. Contenu I. CONTENU... 1 II. AVERTISSEMENTS...

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. CISA esigno est la nouvelle serrure électronique sans contact CISA qui enrichit

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011 RÉPUBLIQUE FRANÇAISE Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011 PORTANT SUR L AMELIORATION DE LA COMPREHENSION DES SERVICES

Plus en détail

Clé USB Wi-Fi Chiavetta USB Wi-Fi Llave USB Wi-Fi Chave USB Wi-Fi

Clé USB Wi-Fi Chiavetta USB Wi-Fi Llave USB Wi-Fi Chave USB Wi-Fi Clé USB Wi-Fi Chiavetta USB Wi-Fi Llave USB Wi-Fi Chave USB Wi-Fi Réf. / Cod. 495257 Le Wi-Fi haute vitesse - Débit brut 300 Mbits/s Wi-Fi ad alta velocità - velocità 300 Mbits/s La Wi-Fi de alta valocidad

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail