Le réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E.
|
|
|
- Adrien Brousseau
- il y a 10 ans
- Total affichages :
Transcription
1 S. I. A. I. G. E Le réseau EPCGlobal Concepts, Enjeux et perspectives Les informations présentés dans ces pages ont été collectées et rassemblées dans la perspective de construire cette présentation. La nature des sources utilisées, les travaux en cours et les évolutions techniques concernant le sujet abordé relativisent la teneur et la véracité de l exposé. Parfois, certains propos sont issus d interprétations techniques de documents incomplets ou imprécis. Cette présentation est donc sujette à caution et sera réactualisé régulièrement, en fonction des événements et/ou analyses complémentaires. Nous remercions tous les auteurs des sources utilisées. Les marques et noms de sociétés cités dans cette présentation sont les propriétés respectives de leurs ayants droit. [email protected]
2 S. I. A. I. G. E Plan Contexte Concepts Organisation Architecture fonctionnelle Architecture technique Questions posées et risques potentiels Conclusion Annexes
3 S. I. A. I. G. E Contexte RAPPELS : En informatique les standards sont souvent de «fait», parfois en amont des travaux de normalisation. En matière de concurrence économique, la participation en amont aux travaux de normalisation d un secteur d activité octroie à tout «acteur de la première heure» un avantage compétitif ultérieur certain. EPC = Projet activement suivi aux USA depuis 7-8 ans. EPC = Acteurs hétérogènes Grande Distribution, Défense, secteur des hautes technologies, transport, aéronautique, automobile, luxe, Faible représentation Européenne 16% du total VS 63% Amérique du Nord (source : EPCGlobal inc.) Souscription Européenne +136% (06/ /2005) VS +161% et +410% pour l Amérique du Nord et Asie (source : id.) EPC = Normes en cours d élaboration
4 S. I. A. I. G. E Contexte, suite Verisign délègue plusieurs représentants répartis sur différents groupes de travail EPC. Très forte expertise en infrastructures réseaux et certificats électroniques Acteur «Global» sur le sujet sans réel équivalent en termes de compétences Lien avec Projet open source parallèle «FREE EPC Software»? Extension de «Radioactive Software Foundation» (précédent projet de middleware pour la RFID) Verisign opère les TLD «.com» et «.net» > moitié des domaines enregistrés dans le monde. Verisign vient d être reconduite dans la gestion du «.net» Juin 2005 Décision «commentée» dans la presse spécialisée Nouveau contrat, nouvelles règles ( juillet 2005) VERISIGN opère aussi, par contrat, la racine de l ONS (le cœur du réseau EPC) depuis bientôt 2 ans «Onsepc.com»
5 S. I. A. I. G. E Concepts 3 grands principes : Un Système «ouvert» S. I. A. I. G. E
6 S. I. A. I. G. E Concepts (suite ) EPC doit : Être le réseau des Objets (via Internet) «Fusion» (synchronisation) des flux physiques, processus métiers et flux informatiques visibilité sur la chaîne d approvisionnement en Assurant ainsi la traçabilité en temps réel des produits Améliorant le contrôle des flux métiers Palettisation Stockage Transport Stockage Éclatement Mise en rayon Alimentation, à chaque étape, du Système d information global Avantages de la traçabilité en «réseau» (VS «cascade») Mutualisation des informations de traçabilité Rapidité d accès à l information Crise sanitaire, lutte contrefaçon, Ouverture aux consommateurs Le consommateur comme acteur de la traçabilité (VS spectateur)
7 S. I. A. I. G. E Concepts (fin) Concepts repris par Origine : Auto-ID Center (MIT) Définition d un standard basé sur l utilisation de la RFID Compatibilité avec l existant Codes à barres, normes EAN-UCC Couvre plusieurs secteurs d activité Différents modèles économiques Utilisation des infrastructures existantes Internet, DNS Aujourd hui : EPCGlobal (GS1 = Fusion EAN + UCC) Structure de standardisation d EPC Promouvoir l adoption / déploiement Détenir la propriété intellectuelle des standards Source : GS1 France = 6 laboratoires + adhérents organisés en «secteurs d activités»
8 S. I. A. I. G. E Organisation GS1 WW (50%) GS1 US (50%) Source : GS1 Participe Gillette Company GS1 International / GS1 UK Wal*Mart Stores, Inc. Office of the Secretary of Defense (DoD) DHL / Hewlett-Packard Labs METRO AG Cisco Systems, Inc. Procter & Gamble Novartis Pharma AG GS1 Brasil Johnson & Johnson GS1 Japan Massachusetts Institute of Technology
9 S. I. A. I. G. E Architecture Fonctionnelle Flux d information Mutualisé en réseau S. I. A. I. G. E Réseau EPC Après : En+ : EDI «any to any» Échange de Données Infrastructures Internes aux entreprises Avant : EDI «point à point» Entreprise 1 Entreprise 2 Flux physiques Echange de Produits
10 S. I. A. I. G. E Architecture Technique 1 Source EPCGlobal Secure Internet Exchange Discovery Services ONS Voir Annexe 2 Voir Annexe 1
11 S. I. A. I. G. E Architecture Technique 2 Code EPC (SSCC, GTIN, ) Tag EPC Lecture / Écriture Annexe 1 Standard = OK (EPC Class1 Gen2) Code EPC Tag / Reader Contrôle à distance de la configuration des lecteurs Filtrage et consolidation des données Publication des données relatives aux objets identifiés Services de recherche des informations dynamiques Annexe 2 Protocole de sécurité et contrôle d accès 3 standards (en cours ratif.) Standard = en cours ONS = OK Web Sces TBD EPC Middleware EPC IS Discovery Services Network
12 S. I. A. I. G. E ONS root et DNS (Internet) EPCGlobal renvoie potentiellement aux problèmes de gouvernance du réseau Internet Le contrat avec Verisign concerne la racine «onsepc.com», Quid du «.com»? (ICANN? ) Ministère US du Commerce SIAIGE 2005 Délègue EPC Namespace Authority GS1 (50%) + GS1 US (50%) EPCGlobal inc. Contrôle ICANN Internet délègue Contrat Contrôle Réseau EPCGlobal Affecte gère Verisign Gère affecte TLD «.com» Est racine de... Onsepc.com TLD «.org» Utilise Est racine de... siaige1.onsepc.com Racine de... EPC root domain name TLD «etc» S.I.A.I.G.E Siaige2.Onsepc.com S. I. A. I. G. E
13 S. I. A. I. G. E Risques intrinsèques DNS : Opérateur Racine = Position centrale dans le dispositif. Sans préjuger du contrat en cours, permettrait (potentiellement) de formuler les règles de tout changement, à «quelque niveau de hiérarchie que ce soit» coûts d enregistrement, règles d admission, et (potentiellement) d exercer son autorité, «de façon directe (domaines du plus haut niveau) ou indirecte (sous domaines)» [1]. PKI : mise en place «probable» d une Infrastructure de Clés Publiques [2] - l opérateur du domaine racine pourrait occuper une place privilégiée pour assurer la délivrance (vente?) des certificats électroniques (rôle d opérateur de certificats)? [3] Certificats = identification des utilisateurs, des services et/ou les serveurs TBD : lecteurs RFID et les tags Certificats = AS2 (couche transport) Dans ce contexte, «EPCGlobal Inc.» pourrait être «autorité de certification», sauf délégation. Voir Annexe 3 : Organisation possible [1]. source «Icann et la gouvernance d Internet»
14 S. I. A. I. G. E Risques intrinsèques, suite Cette «position» dans la PKI risque-t-elle de créer ainsi une situation potentiellement «monopolistique» qui pourrait avoir un impact sur : la qualité de l offre? les prix (voir précédent «AS2 / Drummond»)? entraîner une dépendance des membres d EPCGlobal? PKI / CRL : «Science-fiction»? Les serveurs de cet opérateur seraient interrogés lors d un contrôle de validité sur un certificat (listes de révocation) - (le principe reste également applicable en cas de délégation de contrôle ou d accords d infrastructure distribuée type «Liberty Alliance») : Ce processus pourrait-il permettre (potentiellement) d obtenir indirectement des informations qualifiées sur les flux d information (ie : de marchandises) ainsi observés (voir le cas d école «C-PTAT» commenté dans la presse)? Enjeu économique / Volumétrie : il s agit à moyen terme de millions, voire de milliards de certificats CPTAT : Customs-Trade Partnership Against Terrorism - partenariat douane-commerce contre le terrorisme
15 S. I. A. I. G. E Conséquences (potentielles) Problématiques de souveraineté numérique = risques en termes de souveraineté économique Assurer le contrôle des acteurs en présence par la communauté des adhérents. Garantir la neutralité de l ensemble Éviter qu un déploiement rapide des solutions déjà en place (ONS notamment) ne permette l émergence d un «standard de fait». Quels moyens? Contrat «opérateur racine»? EPCGlobal? Multipartisme, concurrence?
16 S. I. A. I. G. E Autres Risques L architecture ONS pose un problème de volumétrie aux infrastructures Internet actuelles (nombre et temps passé par les requêtes générées) : La «toile» est-elle suffisamment dimensionnée pour supporter un processus industriel de masse en sus du trafic actuel? Ne faut-il pas en outre attendre une migration vers IP V6? (EPC va «consommer» des adresses IP)
17 S. I. A. I. G. E Autres Risques, suite L usage du média Internet expose potentiellement l ensemble des flux traités au sein d EPC à divers risques : Attaque par «déni de service» voir précédentes attaques sur les «DNS racines» mondiaux ONS = Single Point Of Failure? Serveurs CRL (C-TPAT, DoS, ) La position centrale de l opérateur de la racine l expose particulièrement dans ces scénarii, et au delà l ensemble de l économie concernée par ce périmètre! Politique coercitive de la part des instances de gouvernance Internet (Icann)? Pression commerciale interétatique (ONU, OMC, )? Voir problématiques actuelles
18 S. I. A. I. G. E Une menace pour les standards en place? «GDSN» (Global Data Synchronization Network) = Réseau de synchronisation globale des données (PGC, Supervisé par GS1 ) «GDSN» : information générique sur le produit VS «EPC Network» : information dynamique. Il est prévu que l opérateur du domaine racine de l ONS développe une passerelle entre les deux systèmes. Non réalisé (septembre 2005). Il est plausible de penser que GDSN fonctionnera, dans un premier temps, comme référentiel de données (MASTER DATAS) pour l ensemble du système. Redondance à terme entre les deux systèmes (EPC Network / GDSN)? (information qualifiée, ONS basé sur Internet, extension du schéma de données ONS ) Idem GEPIR, etc Annexe 4
19 S. I. A. I. G. E Conclusion EPCGlobal = révolution mais Questions ouvertes Concurrence sur «Certificats électroniques»? Concurrence sur «Noms de domaine»? (rattachés à la racine «onsepc.com») VERISIGN est néanmoins incontournable car seul acteur vraiment «global» disposant de toute l expertise nécessaire créer les conditions d une concurrence saine (=création d une entité Européenne adressant l ensemble des compétences requises?)? Et gros enjeux en termes de souveraineté numérique / économique Le futur : importance croissante des enjeux Extension à d autres secteurs de l industrie 2 nouvelles familles de BAG (Business Action Group) : automobile et aéronautique (sept. 2005). Les réponses à mettre en place Garantir les Moyens de contrôle : Gestion multilatérale et démocratique : De la racine d ONS, de la PKI d Internet? (négociations en cours, OMC) - ICANN Des instances de gouvernance d EPCGlobal (directes et indirectes) Proposer d autres acteurs : faire jouer la concurrence Entreprises Européennes = Doivent participer plus massivement aux travaux d EPCGlobal! «Surfer la vague plutôt que la subir»
20 S. I. A. I. G. E Merci de votre attention L'ensemble du contenu de cette présentation (texte, schémas et images) est la propriété exclusive de l association S.I.A.I.G.E. Tous droits de reproduction ou de représentation sont réservés. Les logos, images et marques relatifs aux autres sociétés, organismes et produits cités ou utilisés dans ce mémo sont la propriété respective de leurs auteurs. Toute mise en réseau, toute rediffusion, sous quelque forme, même partielle, est strictement interdite sans l accord préalable de l association S.I.A.I.G.E. Ce droit est personnel et est réservé à l'usage exclusif et non collectif de l'utilisateur. Il n'est transmissible en aucune manière. Tout autre usage est soumis à autorisation préalable et expresse de l association S.I.A.I.G.E. La violation de ces dispositions impératives soumet le contrevenant, et toutes personnes responsables, aux poursuites pénales et civiles prévues par la loi. Questions, version commentée, explications : [email protected]
21 S. I. A. I. G. E Annexe 1 Cliquer sur le schéma Le code EPC est un numéro codé sur 96 bits et divisé en 4 parties: Entête (définit le format du EPC utilisé) : 8 bits Code producteur : 28 bits (ex : nom du fabricant) Code produit : 24 bits (catégorie du produit voir EAN13 et UCC12) N série : 36 bits Il est possible, afin d assurer la compatibilité avec le système EAN.UCC, de «créer un code EPC à partir d un GTIN (Global Trade Item Number), GLN (Global Location Number), SSCC,» etc (source : GS1 France)
22 S. I. A. I. G. E Annexe 2 Cliquer sur le schéma ONS (Object naming system) = service du réseau EPC qui s appuie sur la technologie DNS. Lors de la lecture d un numéro EPC, le service ONS permet d obtenir, à partir de l identifiant «EPCManager», le nom de domaine Internet (affilié au domaine racine) où se situent les serveur «EPCIS» du fabricant qui dispensent l information propre au produit concerné.
23 S. I. A. I. G. E Annexe 3 : PKI EPCGlobal, scénario? Infrastructure de Clés Publiques (PKI) AC Autorité de Certification Cliquer sur le schéma S. I. A. I. G. E GS1 WW GS1 US EPCGlobal (Namespace Authority) et Autorité de Certification root Société (s?) Privée (s?) Opérateur de Certificats Délègue éventuellement le rôle d AC AE Délivre les certificats GS1 France EPCGlobal France (Autorité d entregistrement) Procédure d enrôlement selon le contexte légal du pays concerné Adhérent France Délivre les certificats AE GS1 UK EPCGlobal UK (Autorité d entregistrement) Procédure d enrôlement selon le contexte légal du pays concerné Adhérent UK AE Autorité d Enregistrement GS1... EPCGlobal (Autorité d entregistrement) SIAIGE
24 S. I. A. I. G. E Annexe 4 : GDSN et EPCGlobal S. I. A. I. G. E Cliquer sur le schéma
25 S. I. A. I. G. E Annexe 5 : scenario for a global organization S.I.A.I.G.E S.I.A.I.G.E
L identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Sécurité des consommateurs : qualité, traçabilité, gestion de crise
Sécurité des consommateurs : qualité, traçabilité, gestion de crise Bertrand DOYELLE Arnaud POPILLE Qualité, traçabilité et sécurité consommateur : un sujet ECR L exigence de sécurité : une nouvelle attente
La sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Traçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
M2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
RFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Chapitre 1 Applications électroniques dans le secteur des textiles et des vêtements 1
Préface Remerciements Note vii xv Chapitre 1 Applications électroniques dans le secteur des textiles et des vêtements 1 Les conséquences de l'abolition des contingents 2 Les forces s'exerçant sur le marché
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
DNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
B1-4 Administration de réseaux
B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Exemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises
Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
GUIDE NSP Activation et gestion des produits avec NSP
GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 10 LABELVIEW 10 SENTINEL 10 LABEL ARCHIVE 10 DOC_SOFTACT_NSPv2_FR_220612 Page 1
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Architecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Bind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Chaîne de production des médicaments
Chaîne de production des médicaments GPAO : Aspects légaux et pharmaceutiques 2 Principe de base Une préparation n est entreprise que si la pharmacie possède les moyens appropriés pour la réaliser et la
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips ([email protected]) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Urbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
ENREGISTREMENT DU NOM DE DOMAINE
ENREGISTREMENT DU NOM DE DOMAINE 14/11/2008 Chaque ordinateur est identifié sur Internet par un numéro dit adresse IP (internet protocol) composé d une série de chiffres. Pour permettre la lisibilité et
Utilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
INSTALLATION D UN SERVEUR DNS SI5
1 INSTALLATION D UN SERVEUR DNS SI5 2 Paramétrage de la carte réseau 3 Définition 4 Historique Historique 5 Utilisation de noms symboliques (FQDN-FullyQualifiedDomain Name) à la place d'adresses IP Fonctionnement
Le réseau Internet. [email protected]
Le réseau Internet [email protected] Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Guide d utilisation des standards GS1 pour les produits de santé
Guide d utilisation des standards GS1 pour les produits de santé Ce guide décrit les différentes étapes de mise en œuvre du système GS1 dans une entreprise. Il s adresse à l ensemble des acteurs du secteur
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Gestion des données de référence (MDM)
Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Culture numérique Nommage et gouvernance de l'internet
Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie [email protected] Internet Une interconnexion de réseaux Nommer (une personne, un service,
Une stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Les étiquettes RFID. Thierry Adam TAD 2012-06
Les étiquettes RFID Thierry Adam TAD 2012-06 Présentation Etilux Présentation Réferences Identification Introduction Qu est-ce que la RFID? La chaîne du froid : les étiquettes intelligentes Case studies
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Chaîne logistique & TIC
Chaîne logistique & TIC (from commerce to e-commerce to c-commerce). 1 2 3 4 Les Les méthodologies méthodologies m ECR ECR Mise Mise en en œuvre œuvre d une d une d chaîne chaîne logistique intégrée. grée.
Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Résolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Position du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Le NIC France. Annie Renard INRIA. BP105-78153, Le Chesnay CEDEX [email protected] http://www.nic.fr/ Septembre 1995
Le NIC Français Le NIC France Annie Renard INRIA BP105-78153, Le Chesnay CEDEX [email protected] http://www.nic.fr/ Septembre 1995 Résumé L Inria est depuis 1987 l autorité de nommage de l Internet
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
La logistique aujourd hui. Thierry van Ravestyn General Manager
La logistique aujourd hui Thierry van Ravestyn General Manager La traçabilité Définition : Qui, Quoi, Comment, Où? La traçabilité est définie comme l aptitude à retrouver l historique, l utilisation ou
Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.
JO électronique authentifié Vous souhaitez consulter un texte EN VéRIFIANT LA SIGNATURE du JO électronique authentifié SUR VOTRE POSTE A - si vous êtes sous un environnement différent de Windows ou d Internet
Mise en place d une info-structure étendue et sécurisée à base de logiciels libres
Mise en place d une info-structure étendue et sécurisée à base de logiciels libres 22 novembre 2007 Plan 1 Organisme : Éof Qu est ce que le libre? Périmètre du mémoire 2 3 Serveur de nom Serveur web Partage
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Serveur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
EXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Architectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, [email protected] Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Service de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Transport, logistique, Supply Chain * sdv.com. *Chaîne logistique
Transport, logistique, Supply Chain * sdv.com *Chaîne logistique AMÉRIQUES 45 agences 8 pays 950 collaborateurs Europe 157 agences 22 pays 5 710 collaborateurs ASIE-PACIFIQUE 136 agences 24 pays 3 950
VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée
Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Eric ARNOUX Responsable Réseaux & Télécoms FDJ [email protected] Sommaire La Française des Jeux Situation initiale
Sécuriser le routage sur Internet
Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information
Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement
L ergonomie a été notre premier souci et la personnalisation et donc son appropriation nous ont guidés tout au long de l élaboration de ce produit.
ERP GPMI.net + Logiciel de scanners pour WMS et suivi fabrication Configurateur pour la génération des numéros de lots et de série Passerelles EDI de et vers GPMI Successeur du logiciel GPMI installé sur
AssetCenter Notes de version
Peregrine AssetCenter Notes de version PART NUMBER AC-4.1.0-FRE-01015-00189 AssetCenter Copyright 2002 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino
Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de
Résolution de noms. Résolution de noms
cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se
Garantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Guide de mise à jour BiBOARD
Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : [email protected] Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée
Cloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client
Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client René de Beauregard Sun Microsystems Mr Client Centre de compétences SAP Agenda Les acteurs du projet Enjeux Réalisation Bilan Pourquoi
