Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Dimension: px
Commencer à balayer dès la page:

Download "Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II"

Transcription

1 Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel By Drive Ottawa, Ontario, K1S 5B6, Canada Résumé : Nous présentons la suite d une évaluation des risques associés à la sécurité des composants RFID de l'architecture EPCglobal. Dans cette deuxième partie, nous analysons le risque d une altération des données stockées par les radio-étiquettes de l architecture, lorsqu'elles sont accessibles en mode écriture à partir d'un canal sans fil faiblement protégé. Nous analysons cette menace en fonction d'une méthodologie proposée par l'european Telecommunications Standards Institute (ETSI). 1. Introduction L EPC-Gen2 (Electronic Product Code Class-1 Generation-2) [1] est la dernière version d'un standard international qui a pour but l'adaptation des technologies RFID au secteur de la logistique et de l'approvisionnement. EPCglobal, une filiale de l organisation mondiale GS1, soutient l adoption des radio-étiquettes EPC comme une évolution naturelle du système des codes barres. Les radio-étiquettes, apposées sur des objets physiques, permettent de suivre la progression et l'état des marchandises en mouvement dans des chaînes d approvisionnement. Ces étiquettes proposées par le standard EPC- Gen2 sont des dispositifs passifs opérant sur la bande UHF ( MHz). Elles peuvent être interrogées à une distance d environ cinq à dix mètres. Ces étiquettes n'ont pas besoin de pile interne. Elles obtiennent leur énergie à partir des interrogations effectuées par des lecteurs RFID. Le standard EPC-Gen2 est très robuste et flexible. Il permet d accueillir un large éventail de caractéristiques optionnelles. Par exemple, les radio-étiquettes EPC-Gen2 offrent l option de réinscrire, dans leur mémoire interne, des informations transmises par les lecteurs RFID. Cette option d écriture est toutefois peu explotée dans les applications actuelles de la technologie EPC. Ceci est probablement dû aux faibles mesures d authenticité, discutées dans la première partie de cet article (La lettre des Éditions Techniques de l Ingénieur, juillet 2009). Toutefois, cette option d écriture sera très utilisée dans les nouvelles applications EPC. La possibilité de pouvoir réinscrire la mémoire des étiquettes permettra des extensions très utiles comme par exemple le stockage d informations complémentaires sur les objets en temps réel (la localisation des objets, l estampillage, la température des objets, etc.). Il est donc important d analyser le risque d une attaque d altération des données stockées par les étiquettes EPC-Gen2, lorsqu'elles sont accessibles en mode écriture à partir d'un canal sans fil faiblement protégé. Nous présentons cette analyse dans la suite de l article. Nous supposons que des attaquants potentiels n'ont pas d'accès physique aux étiquettes.

2 L analyse est basée sur une étude antérieure présentée dans la référence [2]. Nous rappelons dans la section suivante les aspects essentiels de la méthodologie utilisée. 2. Méthodologie Notre analyse utilise une méthodologie basée sur une proposition de l'european Telecommunications Standards Institute (ETSI). Cette méthodologie, présentée initialement dans la référence [3], a été légèrement adaptée par les auteurs de la référence [4] afin de faire ressortir les menaces réelles envers les applications de réseaux sans fil. La méthodologie permet de caractériser ces menaces en fonction de la probabilité d arriver, des difficultés techniques de mise en œuvre et de l impact sur la victime. La figure 1 montre la fonction pour évaluer la probabilité d arriver d une menace. On peut voir que cette probabilité est déterminée par la motivation d un attaquant et les difficultés techniques qu il devra surmonter pour sa mise en œuvre. La figure 2 montre la fonction pour évaluer le risque associé à la menace. On voit qu il est déterminé proportionnellement par sa probabilité d arriver et son impact potentiel sur la victime. La méthodologie définit les trois catégories de risque suivantes : (1) risque mineur, quand la probabilité d arriver de la menace est jugée faible, ou quand son impact sur la victime est également faible ; (2) risque majeur, quand la probabilité d arriver est considérée possible et son impact potentiel comme étant moyen ; et (3) risque critique, quand la probabilité d arriver est estimée probable et son impact comme étant moyen ou élevé. Un risque peut aussi être évalué comme étant critique si son risque est jugé possible et son impact élevé. 3. Risque associé à une attaque d altération des données Nous évaluons la possibilité, pour un attaquant, de modifier les informations stockées dans une étiquette accessible en mode écriture. Nous supposons que cette opération est accessible à partir d'un canal faiblement protégé. La motivation de l attaquant est considérée comme étant modérée, car son service malveillant peut être vendu à des organisations intéressées à perturber les opérations d'approvisionnement du système ciblé. Pour mettre en place cette attaque, on peut imaginer l obtention du code PIN (Personal Identification Number) associé à la routine d écriture (dans le cas où cette option n a pas été bloquée par l administrateur du système).

3 La figure 3 rappelle, de façon simplifiée, les étapes du protocole de communications pendant l exécution d un processus d interrogation entre un lecteur et une étiquette. L'étape 1 représente la réalisation d'une requête de type select. Lorsque l étiquette reçoit la requête, elle renvoie une chaîne aléatoire de 16 bits que l'on désigne par RN16. Cette chaîne aléatoire est stockée temporairement dans la mémoire de l étiquette, et renvoyée plus tard par le lecteur dans un accusé de réception (voir étape 3). Elle sert à verifier l'accusé de réception fourni par le lecteur. La chaîne de 16 bits de l'accusé de réception doit correspondre à celle stockée temporairement dans la mémoire. Si l accusé de réception est correct, l étiquette envoie finalement, à l étape 4, son identifiant EPC et reste disponible pour exécuter d autres actions. La figure 4 représente les étapes suivantes du protocole pendant la demande et l exécution de la routine d accès pour écrire dans la mémoire de l étiquette. En utilisant l identifiant RN16 obtenu précédemment (étape 2, figure 3), le lecteur demande à l'étape 5 un descripteur d'opération (que l'on désigne comme Handle à l'étape 6). Ce descripteur est une nouvelle séquence aléatoire de 16 bits qui sera utilisée par le lecteur et l'étiquette pendant toute la durée de l'opération de demande et d exécution d écriture. En effet, toute commande demandée par le lecteur à l étiquette doit inclure ce descripteur, en tant que paramètre dans la commande. De la même manière, tous les accusés de réception envoyés par l étiquette au lecteur doivent être accompagnés de ce descripteur. Une fois que le lecteur a obtenu le descripteur à l'étape 6, il répond à l'étiquette avec une copie de cette séquence, comme accusé de réception. Pour continuer l'exécution de la routine d accès, le lecteur doit communiquer le mot de passe de 32 bits associé. Ce mot de passe est en fait composé de deux séquences de 16 bits, désignées dans la figure 4 par PIN 31:16 et PIN 15:0. Afin de protéger la communication de ce mot de passe, le lecteur obtient aux étapes 8 et 12, deux séquences de 16 bits désignées dans la figure 4 par RN16' et RN16''. Les séquences RN16' et RN16'' sont utilisées par le lecteur pour cacher le mot de passe pendant l envoi vers l étiquette. À l'étape 9, le lecteur masque les premiers 16 bits du mot de passe en appliquant une opération XOR (désignée par le symbole dans la figure 4) avec la séquence RN16'. Il envoie le résultat à l étiquette, qui renvoie au lecteur un accusé de réception avec le descripteur Handle à l'étape 10. De la même façon, le lecteur masque les derniers 16 bits du mot de passe en appliquant un XOR avec la séquence RN16'', et envoie le résultat à l étiquette. Finalement, l étiquette renvoie au lecteur un accusé de réception avec le descripteur Handle à l'étape 14. Ce dernier confirme en plus

4 l exécution avec succès de l'opération d'accès et conduit à l écriture de l étiquette (étapes 15 et 16). Nous pouvons observer, à partir de l'exemple précédent que, même s'il existe des difficultés pour retrouver le code PIN qui protège la routine d écriture, il est théoriquement possible de le faire. Il suffit d'intercepter les séquences RN16' et RN16", aux étapes 8 et 12, et de les appliquer avec l'opération XOR au contenu des étapes 9 et 13. Les difficultés techniques pour mettre en œuvre cette attaque sont solubles. La probabilité de la menace, selon la méthodologie présentée dans la section 2, même sans accès physique aux composants RFID, doit être donc considérée comme étant possible. Concernant l impact de cette menace, nous l'estimons potentiellement élevé, en fonction de l organisation visée. Par exemple, dans le contexte d une chaîne d approvisionnement des marchandises pharmaceutiques, l'altération des données dans la mémoire des étiquettes peut être très dangereuse. La perturbation temporaire du fonctionnement de la chaîne peut conduire à des erreurs dangereuses : la livraison des médicaments avec des données erronées, ou livrés à des patients non concernés, peut conduire à la prise par un patient d une mauvaise médication. Dans ces conditions, et selon notre méthodologie, nous évaluons l impact potentiel au niveau élevé. Cette combinaison de probabilité de se produire et d impact élevé nous conduit à conclure que le risque associé à cette menace est critique. La menace doit être traitée par des contre-mesures appropriées.

5 4. Conclusions Nous concluons, avec cet article, une évaluation des risques à l authenticité et la intégrité des composants RFID de l'architecture EPCglobal. Nous supposons pour notre évaluation que des attaquants potentiels n'ont pas d'accès physique aux composants. Ils peuvent seulement attaquer le canal de communication sans fil entre lecteurs et radio-étiquettes. Avec ces hypothèses, nous avons classé ces menaces, selon leur impact dans le système ou la victime ciblée, comme étant critiques. Elles doivent être traitées par des contremesures appropriées afin d améliorer la sécurité de l'architecture EPCglobal. Références [1] EPCglobal Inc. [2] Alfaro, J. G., Barbeau, M., and Kranakis, E. Security Threats on EPC based RFID Systems. In: 5th International Conference on Information Technology: New Generations (ITNG 2008), IEEE Computer Society, Las Vegas, Nevada, USA, April [3] ETSI, Methods and Protocols for Security; Part 1: Threat Analysis. ETSI TS V4.1.1, [4] Laurendeau, C. and Barbeau, M. Threats to Security in DSRC/WAVE. In: 5th International Conference on Ad-hoc Networks (ADHOC-NOW), Lecture Notes in Computer Science, Springer Berlin / Heidelberg, Volume 4104, 2006, pp

Menaces à la sécurité des composants RFID de l architecture EPCglobal

Menaces à la sécurité des composants RFID de l architecture EPCglobal Menaces à la sécurité des composants RFID de l architecture EPCglobal J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel By Drive

Plus en détail

Corrigé du TP Carte SIM

Corrigé du TP Carte SIM Corrigé du TP Carte SIM Outil GScriptor Il faut d abord télécharger GScriptor : http://www.springcard.com/download/find.php?file=gscriptor et l installer sous Windows. Depuis Windows 7, il n est pas nécessaire

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Exposé d étude : Sage 100 gestion commerciale

Exposé d étude : Sage 100 gestion commerciale Exposé d étude : Sage 100 gestion commerciale Présenté par : Demb Cheickysoul 1 INTRODUCTION Parfaitement adapté à l organisation de l entreprise par sa puissance de paramétrage, Sage 100 Gestion Commerciale

Plus en détail

!"#$%&'() *+,-) LE SYSTÈME DE GESTION

!#$%&'() *+,-) LE SYSTÈME DE GESTION !"#$%&'() *+,-) LE SYSTÈME DE GESTION OBJECTIF : VOUS CONNAISSEZ ET COMPRENEZ LES DIVERS SYSTÈMES DE GESTION. A QUOI SERT-IL? Effectuer les commandes Enregistrer les arrivages Etiqueter les nouveaux articles

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Exploiter les EDI avec Optymo

Exploiter les EDI avec Optymo Exploiter les EDI avec Optymo Notes de lecture : dans ce document, les textes soulignés font référence aux libellés des fenêtres ou aux libellés associés à des boutons d Optymo, et les textes en caractères

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Sécurité de la RFID : comprendre la technique sans être un technicien

Sécurité de la RFID : comprendre la technique sans être un technicien Colloques Asphales 22 & 23 novembre 2007, Paris Sécurité de la RFID : comprendre la technique sans être un technicien Gildas Avoine UCL, Louvain-la-Neuve, Belgium www.avoine.net 1/11 Identification par

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR

Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Encadré par: Jean-Marie GORCE, Cédric LAURADOUX et Benoit MISCOPEIN Ahmed BENFARAH 09/06/2011, présentation au séminaire CITI Plan de

Plus en détail

Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile

Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile Résumé du rapport Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile Numéro de contrat : 90030-121581/001/CY Contrat attribué le : 2013-01-18 Préparé pour : Office national

Plus en détail

Chapitre 9. Le suivi et l analyse des comptes

Chapitre 9. Le suivi et l analyse des comptes Chapitre 9 Le suivi des comptes L analyse des comptes Les comptes de tiers doivent être contrôlés fréquemment afin de détecter les erreurs et anomalies : des créances restées longtemps impayées peuvent

Plus en détail

Les sites statiques et dynamiques : PHP et SQL

Les sites statiques et dynamiques : PHP et SQL Les sites statiques et dynamiques : PHP et SQL Introduction Dans cet exposé, nous traiterons dans un première partie, de la création de pages web statiques et dynamiques. La deuxième partie sera consacrée

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Compromission de carte à puce via la couche protocolaire ISO 7816-3

Compromission de carte à puce via la couche protocolaire ISO 7816-3 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Symposium sur la sécurité des technologies de l'information et des communications, 3 au 5 juin 2015 Guillaume VINET PLAN Sécurité des

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

ANNEXE 1.4 SYSTEME DE GESTION DES COURRIERS

ANNEXE 1.4 SYSTEME DE GESTION DES COURRIERS ANNEXE 1.4 SYSTEME DE GESTION DES COURRIERS TABLES DES MATIERES 1 PRESENTATION GENERALE 3 1.1 LES PROCESSUS DE LA GESTION DES COURRIERS 3 1.2 COURRIERS ARRIVES 3 1.3 COURRIERS DEPART 3 1.4 COURRIERS INTERNE

Plus en détail

www.developpement-de-photo.com

www.developpement-de-photo.com Le logiciel Zhai-On requière l'utilisation d'un lecteur code barre portatif. Des étiquettes code barre imprimables depuis l'interface du logiciel sont à coller sur vos cartes de visite. Vos clients reçoivent

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves BOSTONI Sacha NGUYEN Linh Rapport de projet : Annuaire des anciens élèves Tuteur : Mr Muller Mai 2007 SOMMAIRE Introduction 1/ Les utilisateurs du site 2/ Les fonctionnalités 3/ La réalisation Conclusion

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»),

Plus en détail

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Rapport de Conception Préliminaire MESSAGERIE

Rapport de Conception Préliminaire MESSAGERIE Rapport de Conception Préliminaire MESSAGERIE Conception préliminaire du logiciel demandé en projet, illustré par les diagrammes des cas d utilisation, des classes du domaine et de séquence. Maxime SUARD,

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

12.2.5. La Banque de données santé publique (BDSP)

12.2.5. La Banque de données santé publique (BDSP) 12. Approfondir ses connaissances autour d un sujet droit ou qu un accord avec l éditeur autorise les gestionnaires de la base à pointer vers le document original. Les bases de données bibliographiques

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction A : Analyse des émissions sectorielles clés B : Dispositions institutionnelles pour les activités de réduction

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

LA COMPATIBILITE ELECTROMAGNETIQUE DES SYSTEMES RFID UHF PASSIFS

LA COMPATIBILITE ELECTROMAGNETIQUE DES SYSTEMES RFID UHF PASSIFS 1 LA COMPATIBILITE ELECTROMAGNETIQUE DES SYSTEMES RFID UHF PASSIFS Anthony GHIOTTO* - Tan-Phu VUONG* - Smail TEDJINI* - Ke WU** (*): LCIS - Grenoble INP (**): Centre de Recherche Poly-Grames, École Polytechnique

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

OFFRE D EMPLOI. 2.1 La définition du poste

OFFRE D EMPLOI. 2.1 La définition du poste OFFRE D EMPLOI 1 Introduction Définir une offre d emploi type n est pas un processus anodin à sous-estimer. En effet, l offre que l entreprise va communiquer représente la proposition d emploi vacant.

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Maîtriser la connaissance et la gestion des produits et le traitement des factures

Maîtriser la connaissance et la gestion des produits et le traitement des factures DocuWare au service des achats Solution Info Maîtriser la connaissance et la gestion des produits et le traitement des factures DocuWare classe les factures, la documentation technique sur les produits

Plus en détail

Mon Parcours. Qu'est-ce que Mon Parcours?

Mon Parcours. Qu'est-ce que Mon Parcours? Mon Parcours 1 Mon Parcours Qu'est-ce que Mon Parcours? 2 Mon Parcours Comment y accéder? 3 Mon Parcours Sommaire 4 Mon Parcours Sommaire 5 Mon Parcours Sommaire 6 Portail de connexion Saisissez ici le

Plus en détail

L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage.

L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage. Sage 100 Gestion commerciale i7 Nouvelle charte graphique L aspect de votre logiciel a été modifié et reprend désormais la nouvelle charte graphique Sage. Intuisage L IntuiSage est une interface d accueil

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Tutoriel d utilisation du site macommanderocal.fr

Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Page 1 Table des matières I. Page d accueil... 3 1. Création de compte client... 3 2. Connexion à votre

Plus en détail

Description des travaux nécessaires. pour permettre l ajout et le remplacement de certaines antennes

Description des travaux nécessaires. pour permettre l ajout et le remplacement de certaines antennes Description des travaux nécessaires pour permettre l ajout et le remplacement de certaines antennes sur la plate-forme supérieure de la tour du mont Royal. Projet prévu à l été 2009 Préparé par : Jacques

Plus en détail

Portail des partenaires d écoles secondaires. Guide de l utilisateur

Portail des partenaires d écoles secondaires. Guide de l utilisateur Portail des partenaires d écoles secondaires Guide de l utilisateur Connexion Connectez vous à l adresse suivante : www.saco.on.ca Cliquez sur «Portail des partenaires», puis sur le bouton vert «Ouvrir

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Les cartes à puce Brique ROSE

Les cartes à puce Brique ROSE Les cartes à puce Brique ROSE Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Les cartes à puce 1 / 14 Introduction Les cartes à puce sont de plus

Plus en détail

sécurité et protection des objets externes Sécurité et protection des objets externes

sécurité et protection des objets externes Sécurité et protection des objets externes 1 Sécurité et protection des objets externes Service attendu 2 Service attendu sur la conservation des données Retrouver les données dans l'état Permettre d'avoir un rôle de "propriétaire" Altération due

Plus en détail

4D Business Kit 2.1 et la solution de paiement Sogenactif de la Société Générale

4D Business Kit 2.1 et la solution de paiement Sogenactif de la Société Générale 4D Business Kit 2.1 et la solution de paiement Sogenactif de la Société Générale Contact : http://www.sogenactif.fr Voici l ensemble des fichiers fournis avec 4D Business Kit qui sont concernés par la

Plus en détail

Chaîne de production des médicaments

Chaîne de production des médicaments Chaîne de production des médicaments GPAO : Aspects légaux et pharmaceutiques 2 Principe de base Une préparation n est entreprise que si la pharmacie possède les moyens appropriés pour la réaliser et la

Plus en détail

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Alain Coeur, Consultant Alain Cœur Conseil PLAN Evolution de la structure des laboratoires de biologie médicale

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Guide utilisateur de l application PASS

Guide utilisateur de l application PASS SISERI PASS Guide utilisateur - Ind1 Guide utilisateur de l application PASS 1 - Présentation générale du PASS L application PASS pour Protocole d Accès Sécurisé à SISERI permet aux entreprises et aux

Plus en détail

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée?

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée? Foire aux questions MUSICMARK 1. Qu est- ce que MusicMark? MusicMark est une collaboration entre l ASCAP, BMI et la SOCAN dans le but d améliorer leur efficacité et l expérience générale des membres. 2.

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Identification, Traçabilité & Logistique RFID Contact Presse Service Marketing marketing@stid.com Tel: +33 (0)4 42 12 60 60 Fiche d identité Activité : Identification des personnes,

Plus en détail

Introduction : Le logiciel gère une pile des éléments textes du presse-papier de Windows.

Introduction : Le logiciel gère une pile des éléments textes du presse-papier de Windows. B. MALETTE : Fichier d'aide du logiciel «Presse papier» p. 1 Création mai 2013 dernière révision V 1.5._._ en mai 2015 Généralités : Le présent logiciel est libre de droit, il ne peut être vendu et reste

Plus en détail

DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL

DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL PORTAIL D ECHANGES DE DONNEES COMPTABLES ENTRE LE SECRETARIAT GENERAL DE LA COBAC ET LES ETABLISSEMENTS DE CREDIT DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL SOMMAIRE CHAPITRE

Plus en détail

Mode d emploi base de données AIFRIS : déposer les propositions de communication.

Mode d emploi base de données AIFRIS : déposer les propositions de communication. Mode d emploi base de données AIFRIS : déposer les propositions de communication. Pour déposer les propositions de communication, on va sur le site aifris.eu, On clique dans la colonne de droite sur la

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Version 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Tous droits réservés. 1

Version 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Tous droits réservés. 1 Copyright 2012 Efacec Tous droits réservés Il est interdit de copier, reproduire, transmettre ou utiliser ce document sans l autorisation écrite préalable d Efacec Systèmes de Gestion S.A. Trademarks Tout

Plus en détail

Processus de Traitement de la Déclaration de Patrimoine par l ULCC

Processus de Traitement de la Déclaration de Patrimoine par l ULCC UNITE DE LUTTE CONTRE LA CORRUPTION (ULCC) LE PROCESSUS DE TRAITEMENT DES FORMULAIRES DE DECLARATIONS DE PATRIMOINE CONFORMEMENT AUX DISPOSITIONS DE LA LOI DE FEVRIER 2008 Processus de Traitement de la

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Gestion des stocks et des commandes intégrée: le scanning par code-barres

Gestion des stocks et des commandes intégrée: le scanning par code-barres Gestion des stocks et des commandes intégrée: le scanning par code-barres Tradcom est plus qu un simple magasin en ligne. Grâce à Tradcom, il est possible de mettre en place, d une manière simple, un système

Plus en détail

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE

L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L UGAP LANCE DES SOLUTIONS DE TRACABILITE CODE-BARRES ET DE MOBILITE POUR LE MONDE DE LA SANTE L'augmentation de la demande de sécurisation des clients du secteur médical conduit l UGAP, la centrale d

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE En tant qu outils d aide à la décision, les tableaux de bord doivent répondre rapidement. Pour participer à cet effort de réactivité en termes

Plus en détail

Electronic Banking ABACUS

Electronic Banking ABACUS Descriptif d installation pour la communication FTAM Electronic Banking ABACUS Version 2003.1 Ce document décrit la configuration et l utilisation de l interface de communication FTAM. L interface FTAM

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Modèle Client-Serveur Partage du serveur entre clients

Modèle Client-Serveur Partage du serveur entre clients Modèle Client-Serveur Partage du serveur entre clients Un serveur peut servir plusieurs clients Vu d un client particulier client requête réponse serveur Vu du serveur Gestion des requêtes (priorité) Exécution

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

Processus et gestion de processus

Processus et gestion de processus Processus et gestion de processus et gestion de processus Processus Définition Modélisation Descripteur État Création Destruction Allocation de ressources UNIX Processus UNIX - Modèle Création Terminaison

Plus en détail

II. EXCEL/QUERY ET SQL

II. EXCEL/QUERY ET SQL I. AU TRAVAIL, SQL! 1. Qu est-ce que SQL?... 19 2. SQL est un indépendant... 19 3. Comment est structuré le SQL?... 20 4. Base, table et champ... 21 5. Quelle est la syntaxe générale des instructions SQL?...

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chapitre 5 : Les procédures stockées PL/SQL

Chapitre 5 : Les procédures stockées PL/SQL I. Introduction Une procédure ou une fonction stockée est un bloc PL/SQL nommé pouvant accepter des paramètres et être appelée. Généralement, on utilise une fonction pour calculer une valeur. Les procédures

Plus en détail

PowerShop Order Manager

PowerShop Order Manager GE Consumer & Industrial Power Protection PowerShop Order Manager Solutions E-Order Guide d utilisation de la plate-forme de commande GE Power Controls PowerShop PowerShop Order Manager INTRODUCTION PowerShop

Plus en détail

Le fichier séquentiel [fs]

Le fichier séquentiel [fs] Le fichier séquentiel [fs] Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 17 avril 2015 Table des matières 1 Présentation 2 2 Exploitation d un document 3 3 Primitives

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Facturation / Trains de facture INTRODUCTION. On peut accéder à la gestion des trains de facture de deux manières : Via les menus classiques

Facturation / Trains de facture INTRODUCTION. On peut accéder à la gestion des trains de facture de deux manières : Via les menus classiques INTRODUCTION On peut accéder à la gestion des trains de facture de deux manières : Via les menus classiques Via le bouton de raccourci Contrairement aux rôles, aux secteurs ou aux tournées, qui regroupent

Plus en détail

Document d orientation sur les allégations issues d essais de non-infériorité

Document d orientation sur les allégations issues d essais de non-infériorité Document d orientation sur les allégations issues d essais de non-infériorité Février 2013 1 Liste de contrôle des essais de non-infériorité N o Liste de contrôle (les clients peuvent se servir de cette

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

FRANCOISE Rémi BTS SIO 2012-2013 DECO FER FORGE FERRONNERIE. Lycée de la cci

FRANCOISE Rémi BTS SIO 2012-2013 DECO FER FORGE FERRONNERIE. Lycée de la cci BTS SIO Lycée de la cci FRANCOISE Rémi 2012-2013 DECO FER FORGE FERRONNERIE Nom du tuteur : FRANCOISE Emmanuel Qualité : CEO BTS SIO 2011/2012 Septembre 2012 TABLE DES MATIERES 1. INTRODUCTION ET PRESENTATION...

Plus en détail

GUIDE D UTILISATION DE L APPLICATION DEMANDEPENSION CITOYENS

GUIDE D UTILISATION DE L APPLICATION DEMANDEPENSION CITOYENS GUIDE D UTILISATION DE L APPLICATION DEMANDEPENSION CITOYENS Userguide - Demandepension v2 - Citizen - V 20101006.doc Page 1 sur 19 TABLE DES MATIÈRES 1. INTRODUCTION... 3 2. GUIDE PRATIQUE... 3 2.1. Matériel

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR FEI 2007-2013 GUIDE DE L UTILISATEUR du logiciel pour l établissement des statistiques sur les projets et leurs utilisateurs à l usage des bénéficiaires finaux (BF) d un cofinancement communautaire au

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

Lettre d informations

Lettre d informations Juillet 2015 Lettre d informations Edito Nouveautés : Sage Génération i7 V8 Infos : Tableaux des dernières versions Fiche pratique : Echéance de vos codes annuels Chers Clients, A l arrivée de l été, vous

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

gcaisse 1.Réglages a. Boutique b. Mots de passe c. Ventes

gcaisse 1.Réglages a. Boutique b. Mots de passe c. Ventes gcaisse 1.Réglages a. Boutique Cette fiche permet de renseigner les informations sur la boutique. Les coordonnées d adresse seront reprises dans l impression d entête des factures, quand vous cliquez sur

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Magisoft. Progiciel de gestion intégré modulaire (Gestion de Production Gestion Commerciale CRM) Gestion de Production

Magisoft. Progiciel de gestion intégré modulaire (Gestion de Production Gestion Commerciale CRM) Gestion de Production Progiciel de gestion intégré modulaire Gestion de Production Fichiers Permanents Définition des : - familles et sous familles articles, familles et sous familles clients. - Produits finis, semi-finis,

Plus en détail