La Technologie NFC. Near Field Communication (NFC) Par

Dimension: px
Commencer à balayer dès la page:

Download "La Technologie NFC. Near Field Communication (NFC) Par"

Transcription

1 La Technologie NFC Near Field Communication (NFC) Par Benjamin Lempereur 6 TQInfo Institut Don Bosco Verviers

2

3 La Technologie NFC Near Field Communication (NFC) Par Benjamin Lempereur 6 TQInfo Institut Don Bosco Verviers

4 REMERCIEMENTS Je tiens tout d abord à remercier mon maître de stage, Hugues Franckart, IT Manager chez Armacell, pour m avoir accueilli durant ces 4 semaines et de m avoir permis de mettre ma formation en pratique et de l améliorer de par ses conseils et enseignements toujours avisés. J aimerais ensuite remercier Messieurs Hardy et Houbard pour avoir donné leurs cours respectifs comme ils l ont fait et de m avoir permis de progresser tout au long de ces deux années passées ensemble. Je voudrais également remercier mes proches pour m avoir soutenu durant ces deux années d apprentissage grâce à leurs conseils moins techniques mais tout aussi judicieux. Je tiens aussi à remercier Madame Sohet pour la correction orthographique de ce document. Enfin, je tiens à remercier tout particulièrement mes camarades de classe pour m avoir fait passer deux excellentes années en leur compagnie. Je leurs souhaite à chacun le meilleur dans leurs futures études ou leur travail respectif.

5 TABLE DES MATIERES 1. STAGE Résumé Carnet de stage PRESENTATION DU TFE En quoi va consister mon TFE? En bref, qu'est-ce que la Near Field Communication? Pourquoi avoir choisi la Near Field Communication? CHEMINEMENTD APPRENTISAGE Introduction Plan de travail La NFC L histoire du NFC Les caractéristiques du NFC La Technologie Les Tags Comparaison avec le Bluetooth : Comment fonctionne le NFC? Début de la communication Choix du mode Modulation et codage Les perturbations et collisions... 16

6 Trame NFC Schéma de communication Expérimentations diverses Les normes et standards régissant la technologie NFC Quels sont les usages du NFC? Le NFC et la sécurité Diffusion de la technologie NFC TRAVAIL PRATIQUE Définition du travail pratique Présentation de l environnement de développement Développement de l application Charte graphique Schéma de l application Fenêtre d accueil et ActionBar Fenêtre d envoi Fenêtre d inscription Fenêtre de lecture Fenêtre d informations et ActionBar Fenêtre Readme Fenêtre Copyright Fenêtre d informations de version Problèmes rencontrés Améliorations possibles CONCLUSION... 51

7 7. GLOSSAIRE BIBLIOGRAPHIE ET REFERENCES... 54

8 1. STAGE J ai effectué mon stage dans le département informatique d Armacell Benelux S.A, entreprise située dans le Zoning Industriel des Plenesses à Thimister-Clermont et spécialisée dans la fabrication et la commercialisation de mousses thermoplastiques. 1

9 1.1. RESUME Mon projet central durant la première semaine de stage a été de développer, via Windev, une application de création d étiquette GMAO. Ma démarche a d abord été d organiser une réunion avec les partis concernés pour évaluer leurs attentes vis-à-vis de l application et leur faisabilité. Une fois l évaluation de leur attente terminée, il a fallu construire un diagramme représentant le fonctionnement de l application et ses bases de données. Sur base de ce diagramme, j ai développé l application tout en tenant compte des remarques de mon maître de stage et du personnel, qui sera l utilisateur final de l application. Durant la deuxième semaine, j ai corrigé mon application en fonction des retours des utilisateurs mais j ai également effectué des travaux plus orientés technique (dépannages et installations). J ai également commencé un deuxième projet poursuivi durant les deux semaines restantes : la création et la mise en place d un intranet via Webdev. Cet intranet permet de centraliser les informations et services internes à l entreprise qui sont à destination de tous les salariés. Dans ces services, on peut citer une interface de commande de sandwichs, un agenda commun et un système de valves. Tous ces projets ont bien sûr été ponctués de divers dépannages et installations de PC CARNET DE STAGE Voici la version numérique de mon carnet de stage, hébergée sur le forum de l école. 2

10 2. PRESENTATION DU TFE 2.1. EN QUOI VA CONSISTER MON TFE? Mon TFE va consister en un travail écrit expliquant ce qu'est la Near Field Communication, que j'abrégerais par sa forme la plus connue : NFC, comment cela fonctionne, quels en sont ses usages, son niveau de sécurité et le cheminement de réalisation d'une application d inscription de tags et d échange de fichiers NFC que je vais développer sous Android avec Windev Mobile EN BREF, QU'EST-CE QUE LA NEAR FIELD COMMUNICATION? La NFC est une technologie permettant d'échanger des informations et des fichiers entre deux périphériques sans-fil à courte-portée (10cm maximum) et à haute-fréquence. Cette technologie est présente, via une puce, dans des cartes de transport, de payement, dans des ordinateurs, smartphones, etc POURQUOI AVOIR CHOISI LA NEAR FIELD COMMUNICATION? J'ai choisi la Near Field Communication dans l'optique de pouvoir développer un sujet relativement récent, promis à un bel avenir et ouvrant un large panel de possibilités et d'innovations pour l'utilisateur. 3

11 3. CHEMINEMENTD APPRENTISAGE 3.1. INTRODUCTION J ai tout d abord dû choisir un sujet pour ce TFE. Je me suis donc mis à la recherche d un sujet innovant, ouvrant de larges possibilités d utilisations et qui a un but bien précis : nous simplifier la vie! Je me suis très vite rendu compte que la technologie du Near Field Communication entrait parfaitement dans ces critères. Une fois mon sujet défini, j ai réfléchi à la réalisation d un travail pratique. Le développement d une application Android d échange de fichiers et de lecture/écriture de tags NFC m a paru tout de suite une évidence car ce sont les utilisations principales de la technologie. Pourquoi développer cette application sous Android? Tout simplement car c est l OS mobile le plus ouvert et le plus répandu et qu Apple n a pas jugé nécessaire d intégrer une puce NFC dans ses terminaux IOS. Ce qui est selon moi une grossière erreur. L entreprise a, par contre, développé une solution concurrente et à contrecourant de la standardisation NFC utilisant le Bluetooth 4 Low Energy et permettant la diffusion automatique d'informations dans une zone de couverture. Il a ensuite fallu choisir comment développer cette application. Ayant utilisé deux des trois logiciels de la suite d Atelier de Génie Logiciel (AGL) de PC Soft : Windev et Webdev qui sont destinés respectivement à la création de logiciels PC et de sites Web, je me suis dit que j allais utiliser le troisième logiciel qui est Windev Mobile et qui permet la création d applications mobile. L utilisation de ce logiciel me permettra, en plus de développer l application, de continuer à mettre en pratique les connaissances que j ai apprises durant mon stage. 4

12 Après avoir correctement et clairement défini mes objectifs, je me suis lancé dans la recherche d informations concernant la NFC et tout ce qui s y rapporte pour me permettre de jongler facilement avec toutes les normes, technologies et termes qui la concernent et bien sûr pouvoir rédiger ce document. J ai ensuite démarré le développement de mon application. Le développement bien que semé d embuches, que j ai dépassées, a fini par déboucher l application que j avais imaginée au départ. Tout le déroulement du développement est bien sur détaillé dans la partie 5 : «Travail Pratique». Une fois l application terminée, il a fallu, sur base de la documentation que j avais amassée, rédiger ce document en suivant le squelette que j avais élaboré lors de ma réflexion et qui est composé des différents chapitres. J ai tenté d expliquer au mieux cette technologie qui est définie par plusieurs standards et qui tire ses inspirations de plusieurs autres procédés. Enfin, lorsque mon travail a été correctement rédigé, j ai commencé à préparer ma défense en relisant mon TFE ainsi que tous les documents collectés pour me permettre d être un maximum à l aise avec le sujet présenté. J ai également réalisé une présentation de type diaporama avec un Web-logiciel, Prezi, que j utilise assez régulièrement et qui permet des animations plus interactives que le traditionnel Microsoft Office Powerpoint. 5

13 3.2. PLAN DE TRAVAIL 6

14 4. LA NFC 4.1. L HISTOIRE DU NFC Les origines de la technologie NFC remontent à la création de la Radio-identification (RFID). La Radio-identification est une méthode permettant de mémoriser et récupérer des données à distance en utilisant des marqueurs appelés «tags», méthode sur laquelle est basée le NFC. En 1983, l inventeur Charles Walton déposa le premier brevet associé au RFID qui servira de base au fonctionnement de la future technologie Near Field Communication. Charles Walton En 2002, Sony et Phillips conviennent de la mise en place d une spécification et d un cadre technique pour ce qui sera bientôt désigné la NFC. Peu après, en 2004, Nokia, Philips et Sony créent le «Near Field Communication (NFC) Forum», un consortium international créé pour promouvoir la technologie NFC et comptant actuellement plus de 14 membres dont Intel, Google, Samsung et MasterCard. 7

15 En 2006, les spécifications initiales sont fixées par le «Near Field Communication (NFC) Forum» et la même année, Nokia sortira le premier téléphone NFC, le Nokia Nokia 6131 En janvier 2009, le «Near Field Communication (NFC) Forum» publie les normes Peer-To-Peer permettant d établir un contact direct entre deux terminaux NFC et d échanger des informations pour, par exemple, transférer un contact, une URL, lancer le service Bluetooth, etc A partir de 2010, la NFC commence à se répandre. Samsung sort le premier smartphone Android NFC avec le Nexus S et la ville de Nice, en France, lancera le projet «Nice, ville du sans-contact mobile» sensibilisant les habitants aux usages du NFC tels que la dématérialisation des titres de transports, le tourisme et les services aux jeunes. En 2013, Samsung signa un partenariat avec Visa, société de systèmes de payements, visant à développer les payements mobiles via NFC. Fin 2013, la branche d IBM Scientists de Zurich a mis au point, dans le but de sécuriser les échanges NFC, une nouvelle technologie de sécurité d'authentification mobile. Celle-ci fonctionne sur des principes similaires à ceux d'une mesure de sécurité de l'authentification à deux facteurs. 8

16 Puce NFC dans un périphérique Samsung (Star II) 4.2. LES CARACTERISTIQUES DU NFC LA TECHNOLOGIE La Near Field Communication (Communication en champ proche) est un ensemble de technologies sans-fil à courte portée englobant les fonctionnalités de l RFID. Elle opère sur une fréquence de 13,56 MHz (Norme ISO/IEC ) et à des taux allant de 106 ko/s à 1mo/s, nécessitant une distance pratique de moins de 10 cm et impliquant toujours un initiateur et une cible. L initiateur génère un champ électromagnétique qui permet d alimenter si nécessaire la cible (mode passif) et donc permet d utiliser comme cible des autocollants, porte-clés ou des cartes qui ne nécessitent pas de batteries. 9

17 Dans le cas d une communication Peer-To-Peer (mode actif), il est obligatoire que les deux périphériques soient alimentés. Il existe également un mode émulation où un périphérique se fait passer pour un tag. La NFC utilise une modulation d'amplitude pour transmettre l'information. L'amplitude du signal est modifiée pour permettre de représenter les bits LES TAGS De leur côté, les tags NFC (cible) sont de petits périphériques, fins et pliables, composés d une puce de stockage contenant les données destinées à effectuer une action sur le périphérique initiateur et d une antenne. Les tags sont généralement en lecture seule mais peuvent être réinscrits. Ceux-ci peuvent être encodés de façon propriétaire par leurs fabricants mais aussi se baser sur les spécifications standard du «Near Field Communication (NFC) Forum». Les tags peuvent contenir tous types de données de façon sécurisée comme des informations de carte de crédit, des données d un programme de fidélité, des codes PIN, etc Exemple de tag NFC 10

18 Le Forum NFC a défini 4 types de tags qui fournissent des vitesses et des capacités différentes en termes de compatibilité, de mémoire, de sécurité, de conservation des données et de réécriture. Ils sont chacun destinés à un usage spécifique : Nom Norme Réinscription Taille Vitesse Comparaison Exemple Type 1 ISO/IEC 14443A Oui Entre 96 o et 2 Ko 106 Ko/s Modèle de base. Topaz 512 Type 2 ISO/IEC 14443A Oui Entre 48 o et 2 Ko 106 Ko/s Existe dans plusieurs formats et plus fiable. Ultralight Type 3 JIS X Oui Jusque 1 Mo 212 Ko/s Débit et espace élevés mais plus cher. Sony Felica Type 4 ISO/IEC 14443A & B ISO Oui Jusque 32 Ko 106 Ko/s Présence d un système de fichiers (contrôle d intégrité et cryptage). NXP DESfire Caractéristiques / Propriétés UID (User Identifier) Type 1 Type 2 Type 3 Type 4 Oui Oui Non Oui Lecture seul Oui Oui Oui Oui Prix à l unité Faible Faible Elevé Moyen / Elevé Support de l anti-collision Non Oui Oui Oui Contenu actif Non Non Non Possibilité 11

19 COMPARAISON AVEC LE BLUETOOTH : La NFC et le Bluetooth sont tous les deux des technologies de communication sans-fil intégrés dans de nombreux types de périphériques. Elles sont donc souvent comparées voire confondues par certaines personnes peu informées. Voici un aperçu des caractéristiques générales des deux technologies. Aspect Low Energy Compatibilité RFID Via norme ISO Oui Oui Standardisation ISO/IEC Bluetooth SIG Bluetooth SIG Standard réseau ISO IEEE IEEE Type de réseau Point à point WPAN WPAN Cryptage Non Oui Oui Portée (Théorique) < 0.2 m 100 m 50 m Fréquence MHz GHz GHz Débit 424 ko/s 2.1 Mo/s 25 Mo/s Durée d initialisation < 0.1 s < 6 s < s Consommation < 15mA Varie en fonction de la version < 15mA 12

20 Comme on peut le remarquer dans le tableau, la NFC travaille avec des vitesses moins élevées que le Bluetooth. Cette spécificité n a que peu d influence vu que la NFC n est pas directement conçue pour l échange de fichiers (bien que cela soit possible) mais plutôt pour interagir avec un périphérique. De plus, contrairement au Bluetooth, la communication entre deux périphériques NFC ne nécessite pas un appairage. La communication est automatiquement établie en moins d une seconde. Enfin, la NFC est totalement compatible avec les infrastructures RFID, au contraire du Bluetooth COMMENT FONCTIONNE LE NFC? DEBUT DE LA COMMUNICATION Lorsque l on débute une communication NFC, le périphérique initiateur génère un champ électromagnétique grâce à son antenne présente dans la puce NFC. La cible reçoit la requête émise par le champ électromagnétique et le transforme en impulsion électrique qu'il peut traduire en bits. La suite de la communication dépendra du mode de fonctionnement choisi. Tous les périphériques NFC sont des clients potentiels et sont donc en attente d un champ électromagnétique. Avant d'initier une connexion, dans le but de ne pas perturber d'autres communications NFC et pour éviter des interférences, l initiateur écoute toujours le médium avant de commencer l'émission. Ce temps d'écoute est défini aléatoirement CHOIX DU MODE Il existe deux modes de fonctionnement pour la NFC : le mode passif et le mode actif. Le mode passif : Le mode passif est utilisé pour communiquer avec des tags ou avec des périphériques devant économiser un maximum d énergie ou ne possédant pas d alimentation car elle permet à la cible de ne pas avoir à utiliser une source d alimentation pour transmettre des informations prédéfinies. La cible utilise donc le champ électromagnétique généré par l initiateur pour tirer l énergie dont elle a besoin pour moduler le champ et transmettre les informations qu elle contient à l initiateur. Ce mode est également utilisé lors de l émulation. 13

21 Les périphériques utilisant ce mode sont, bien entendu, les tags mais également les cartes bancaires, les badges et par extension, tous les périphériques devant limiter leur consommation d énergie ou n ayant pas du tout d alimentation. Le mode actif : Ce mode est utilisé pour des communications Peer-To-Peer. Les deux périphériques génèrent des champs magnétiques de façon alternative en désactivant leur champ lorsqu ils sont en attente. Ce mode nécessite bien entendu une source d énergie pour chaque périphérique. Les périphériques utilisant ce mode sont tous les périphériques possédant une alimentation externe comme les smartphones, des bornes de billetterie, des terminaux de payement, etc MODULATION ET CODAGE La NFC utilise une modulation d'amplitude pour faire transiter les données. L'amplitude du signal est modifiée pour permettre de représenter les bits. L amplitude du signal varie toujours de la même façon : soit elle est maximale, soit elle est un pourcentage fixe de ce maximum, symbolisé par une pause. Un bit est envoyé par unité de temps, chacune de celle-ci étant coupée en deux. L'amplitude du signal varie, si nécessaire, à chaque demi-unité de temps pour représenter un bit. Le signal peut être codé de deux manières différentes avec deux amplitudes différentes pour les pauses en fonction de la méthode de communication choisie et du débit : Débit (Kbits/s) Active Passive 424 Codage Manchester, 10% ASK Codage Manchester, 10% ASK 212 Codage Manchester, 10% ASK Codage Manchester, 10% ASK 106 Codage Modified-Miller, 100% ASK Codage Manchester, 10% ASK Si la modulation (ASK) est de 100%, alors aucun signal n est émis durant les pauses, tandis que si la modulation est de 10%, le signal est simplement diminué. Ce facteur peut avoir un impact sur la sécurité. Le codage Manchester est un codage synchrone utilisé dans le but d injecter sur la couche physique les valeurs logiques correspondant au flux d entrée. Ce codage tire ses origines de la 14

22 technique utilisée sur l un des premiers ordinateurs, le Manchester Mark I, pour enregistrer les données sur le tambour. Dans le cas du codage Manchester, on utilise toujours une pause à chaque unité de temps pour définir la valeur du bit. Si la pause est effectuée pendant la première moitié, un 1 est codé, si elle est effectuée pendant la seconde, un 0 est codé. Ce codage introduit plusieurs avantages. Parmi ceux-ci, citons sa simplicité, l absence de perte de synchronisation et les corrections, en supprimant les suites de 0 ou de 1, des inconvénients rencontrés sur le codage Miller : la sensibilité aux parasites, la ligne coupée et l affaiblissement du signal. Tous ces avantages permettent de préserver l intégrité des données transmises. Il existe par contre un inconvénient à ce codage : la limite haute de la bande passante occupée est doublée. Le codage Modified-Miller est également un codage synchrone utilisé dans le but d injecter sur la couche physique les valeurs logiques correspondant au flux d entrée. Dans le cas du codage Modified-Miller, un 1 est toujours codé de la même manière, via une pause pendant la seconde moitié de l'unité de temps. Le codage du zéro dépend par contre du bit précédent : si celui-ci était un 1, aucune pause n'est effectuée. Dans le cas contraire, une pause est effectuée pendant la première moitié de l'unité de temps. Son principal avantage est sa bande passante réduite mais possède un gros inconvénient : l apparition d'une composante continue qui apporte de l'instabilité et donc qui augmente le taux d erreurs. 15

23 LES PERTURBATIONS ET COLLISIONS Les perturbations sont rares en NFC. Ceci est dû à la faible distance entre les deux périphériques lors de la communication qui limite les risques d affaiblissement du signal et de parasites dû à un autre signal. Les collisions sont elle aussi très rares car le périphérique émetteur écoute avant d émettre et en cas d émission par une autre source, attend que cette émission soit terminée, que le canal soit libre et commence à émettre après un temps de garde aléatoire. De plus, les périphériques NFC sont en mesure de recevoir et de transmettre des données en même temps. De ce fait, ils peuvent vérifier les collisions potentielles, si la fréquence du signal reçu ne correspond pas à la fréquence du signal transmis TRAME NFC Preamble : Aussi appelé Syncword, le Preamble est l octet de synchronisation servant à identifier le début de la trame. Start of Packet Code : Ce sont les deux octets marquant la fin de la synchronisation et le début de la trame a proprement parlé. Packet Lenght : Octet indiquant la longueur de la partie donnée de la trame (TFI et de PD0 à PDn). Packet Lenght Checksum : Octet servant à la détection d erreurs en fonction de la longueur de la trame. Specific PN532 Frame Identifier : Octet utilisé uniquement sur les cartes de programmation NFC. Packet Data : Contient les données sous un format nommé NDEF (NFC Data Exchange Format). Packet Data Checksum : Octet servant à la détection d erreurs en fonction de la taille des données. Postamble : Octet indiquant la fin de la trame. 16

24 SCHEMA DE COMMUNICATION 17

25 EXPERIMENTATIONS DIVERSES Après avoir compris comment fonctionnait la NFC et avant de passer au travail pratique, j ai décidé de tester la technologie via quelques expériences. La première de ces expériences a été de tester la distance de fonctionnement effective entre deux périphériques. Dans le premier cas, entre un smartphone et un tag et dans un deuxième cas, entre deux smartphones. Dans le premier cas de figure, la distance effective de lecture d un tag de type 2 avec un smartphone LG G2 était de 2,5 cm. Dans le second cas de figure, la distance effective était également de 2,5 cm. 18

26 La deuxième expérience a été de tester si une couche plus ou moins fine d aluminium était capable de générer des interférences dans la communication, voire de l empêcher. J ai vite remarqué qu avec un morceau d aluminium de simple épaisseur, la communication est impossible. La recherche de tag tourne jusqu à la fin du timer, sans succès. J ai donc essayé avec un morceau de simple épaisseur recouvrant uniquement une moitié du tag. Le résultat dépend bien évidemment de la surface recouverte par l aluminium. Dans le cas où le morceau recouvre la surface de l antenne, la communication est impossible. Autrement, elle est opérationnelle. 19

27 Enfin, lorsque le LG G3 tente de communiquer avec un Samsung Galaxy S3 possédant un emballage d aluminium de simple épaisseur, la communication est également impossible. 20

28 4.4. LES NORMES ET STANDARDS REGISSANT LA TECHNOLOGIE NFC. Voici la liste des différentes normes définissant les caractéristiques de la technologie NFC et sous composant de la technologie : Norme ISO/IEC : «Norme définissant l'identification passive RFID et décrivant les paramètres de communication d'une interface sans-fil à 13,56 MHz.» Norme ISO / IEC : «Norme définissant les cartes de proximité utilisées pour l'identification et les protocoles de transmission utilisés pour communiquer avec celles-ci. Il en existe deux types : A et B dont les différences concernent les méthodes de modulation, les schémas de codage et les procédures d initialisation.» Norme JIS X : «Norme des Standards Industriels Japonais (JIS) définissant l implémentation des circuits intégrés dans des cartes de proximité.» Norme ISO : «Cette norme vise à assurer l interopérabilité des échanges. Elle définit les messages APDU (Application Protocol Data Units) par lesquels les cartes à puce communiquent avec le lecteur.» Norme ISO : «Norme définissant le canal sécurisé NFC-SEC (urity), les services partagés pour NFCIP-1, les unités de données de protocole et le protocole pour ces services.» Norme ISO/IEC (ECMA 340): «Cette norme définit les modes de communication utilisés par la NFC utilisant une fréquence de 13,56 MHz (actif ou passif). Cette norme précise, en particulier, des schémas de modulation, codage, des vitesses de transfert, et le format d'image de l'interface RF, ainsi que les régimes et les conditions requises pour le contrôle de collision de données ainsi que le protocole de transport.» Norme ISO/IEC (ECMA-352) : «Norme spécifiant le mécanisme de sélection de mode de communication, conçu pour ne pas perturber les communications en cours à 13,56 MHz et cela pour les dispositifs respectant la norme ISO / CEI et lecteurs de cartes à circuits intégrés conformes à la norme ISO / IEC 14443». Norme NDEF (NFC Data Exchange Format) : «Norme définissant le format d'échange logique des données entre plusieurs périphériques ou lors de l inscription d un tag. Ce format binaire se veut léger et peut encapsuler plusieurs enregistrements de taille variée.» 21

29 4.5. QUELS SONT LES USAGES DU NFC? La NFC ouvre un large panel de possibilités qui ne sont pas, c est sa force majeure, contraignantes pour l utilisateur et qui proposent une utilisation naturelle. C est-à-dire qu il suffit de poser son smartphone sur la cible pour commencer à communiquer. Dans la vie de tous les jours, les tags NFC permettent d automatiser certaines tâches sur notre smartphone, par exemple, un tag NFC placé dans le Hall d entrée qui, lorsque l on passe son smartphone devant, le place en mode silencieux pour se rendre au boulot. Dans le domaine du payement, les perspectives sont également étendues. Les nouvelles cartes bancaires émises par les banques contiennent une puce NFC qui permet, via des terminaux de payement adaptés, de payer en posant simplement sa carte sur ceux-ci. Encore plus innovant, il est maintenant possible de payer directement via son smartphone, par exemple, Google Wallet et Cityzi. Ces services vous proposent de stocker, de manière sécurisée, les données de vos cartes de payement pour ensuite vous permettre, chez les commerçants équipés du matériel nécessaire, de régler votre payement directement depuis le smartphone. Exemple de payement mobile via NFC La NFC peut également révolutionner notre façon de voyager. On pourrait stocker notre titre de transport dans notre smartphone pour ensuite le glisser simplement à l entrée du métro. En France, par exemple, le «Pass Navigo»intègre une puce NFC permettant de le recharger directement depuis son smartphone. 22

30 Au niveau du marketing également, il serait par exemple possible d avoir accès à un ebook de démonstration permettant de se faire un avant-goût sur le produit total en scannant une affiche de publicité pour un best-seller. Exemple de tag NFC publicitaire Enfin, les entreprises pourraient virtualiser leurs badges d accès pour les intégrer dans les smartphones de leurs employés ce qui permettrait de faciliter la vie des utilisateurs et de réduire les coûts de création de badges pour les entreprises. Je citerai encore comme exemples d usage : La billetterie d un spectacle ou d un match de foot où le ticket serait le smartphone. Les ouvriers d une usine qui lorsqu une machine est en panne peuvent collecter les informations sur cette panne directement via une interface NFC. Dans le domaine du jeu vidéo, comme la WII U par exemple, qui intègre dans son Pad une puce NFC pour payer sur le Nintendo Store sans contact ou pour interagir avec son smartphone. Les cartes de fidélité qui seraient intégrées dans un smartphone et qui remplacerait donc les dizaines de cartes de fidélité qui trainent dans le portefeuille. Les cartes de visites qui pourraient être échangées entre deux businessmen d un simple contact. Voyons également plus loin en combinant deux technologies, la NFC et le Bluetooth. L appairage du Bluetooth, qui fait perdre du temps aux utilisateurs, pourrait être simplifié en un simple contact entre les deux périphériques. Il reste encore bon nombre de possibilités que l on pourrait trouver à cette technologie sanscontact qui permet de nous simplifier la vie de tous les jours. Il n y a comme limite à ces usages que l ingéniosité humaine. 23

31 4.6. LE NFC ET LA SECURITE Evidemment, lorsque l on parle de payement et de stockage d informations sensibles, la sécurité est un facteur important. La NFC telle que définie par les normes et standards n'offre actuellement aucune protection contre les écoutes et peut être vulnérable aux modifications de données. Cependant, elle dispose d une très courte portée qui favorise sa sécurité. Malgré l absence de protection, il est tout à fait possible, et recommandé en fonction des usages, d utiliser des protocoles cryptographiques dans les couches supérieures (par exemple, SSL ) pour établir un canal sécurisé. Il existe plusieurs types d attaques : Eaves Dropping : Prenons l exemple de la carte bancaire possédant une puce NFC. Lors de leur mise en circulation, Visa et Mastercard ont simplement repris le protocole standard des cartes bancaires (EMV ) et l ont appliqué au NFC sans prendre en considération que ce protocole serait utilisé «dans les airs». Ces cartes n utilisent donc aucun protocole chiffré, ni aucun système d authentification. Il est donc possible pour un hacker de récupérer toutes les informations de la carte et ce, simplement en frôlant ladite carte avec son smartphone. Cette situation implique des risques considérables pour la sécurité. Cette attaque est même réalisable depuis une distance de plusieurs mètres avec une antenne adaptée. Schéma d Eaves Dropping Modification de données : Cette attaque consiste en la destruction des données en les brouillant mais elle est facilement repérable car les dispositifs NFC vérifient le champ électromagnétique qu ils envoient. Soit en la modification des données, attaque beaucoup plus difficile. La faisabilité de cette attaque est soumise à la modulation employée par le signal. Si des données sont transférées avec le codage Miller et une 24

32 modulation de 100%, seuls certains bits peuvent être modifiés. Avec un taux de modulation de 100%, il est possible d'éliminer une pause du signal, mais pas d en générer une. Ainsi, seul un bit suivi d un autre bit peut être modifié. Si l on transmet des données avec le codage Manchester et une modulation de 10%, il est possible pour un hacker de modifier l ensemble des bits. L attaque en relais : Cette attaque, relativement simple à appliquer, permet d écouter la communication entre deux périphériques via un proxy qui émulera la carte. Deux appareils sont donc nécessaires : un premier qui servira à écouter la carte cible et un second qui servira à écouter le terminal de payement. Ce second appareil va lancer le payement sur le terminal et transmettre toute la transaction via une connexion wifi au premier appareil. La communication va ensuite être transmise à la carte de banque NFC qui va répondre comme si elle était en contact direct avec le terminal. Le pirate va donc pouvoir récolter en toute tranquillité toutes les informations de payement de la victime. Schéma d attaque en relais L attaque «Walk-off» : Cette attaque permet de récolter des données même quand la puce s éloigne de la cible. Elle est surtout utilisée pour subtiliser les données d une carte d accès. La NFC est prévue pour bloquer, après un certain laps de temps, l accès à une fonction ou à des données lorsque le périphérique s éloigne de la cible et rentre en veille alors que la communication est toujours active. L attaque Walk-off joue sur le laps de temps pour capturer les données avant que le système ne bloque la communication. Dans le cadre d une carte d accès, lorsqu un membre du personnel scanne sa carte sur le lecteur, il existe un délai avant que cette carte coupe la communication avec celui-ci et ne se mette en veille en bloquant l accès aux données. Une personne mal intentionnée pourrait donc scanner, vu que la communication est toujours active, la carte d accès de cet employé, en se faisant passer pour le lecteur et donc récupérer ses codes d accès et dupliquer sa carte. 25

33 Le Déni de service : Cette attaque ne permet pas de récolter de données mais est simple à mettre en place et permet de rendre impossible l utilisation du NFC de la cible. Comme expliqué plus haut, la NFC utilise un système d attente avant d émettre, pour éviter les collisions, et n émet que lorsque le canal est libre. L attaque consiste juste à émettre continuellement pour empêcher les autres périphériques d émettre. Il n existe aucun moyen pour lutter contre cette attaque qui est réalisable sur toutes les technologies réseau existantes. Toutes ces attaques, hormis le déni, peuvent être évitées en utilisant des protocoles cryptographiques dans les couches supérieures de l application, en SSL par exemple, ce qui crypterait les données et réglerait en très grande partie les problèmes que rencontre la NFC au niveau de la sécurité. Enfin, pour lutter contre le «Walk-off» et l utilisation frauduleuse en cas de perte, la branche d IBM Scientists de Zurich a mis au point, dans le but de sécuriser les échanges NFC, une nouvelle technologie de sécurité d'authentification mobile. Celle-ci fonctionne sur des principes similaires à ceux de l'authentification forte et nécessitant deux facteurs. Selon IBM, lorsque l on voudrait commencer une communication NFC, il faudrait utiliser au moins 2 des 3 facteurs d une authentification forte. Par exemple, l insertion d un code PIN (Quelque chose que l on connaît) et le passage du smartphone par-dessus le capteur NFC (Quelque chose que l on possède). Principe de l authentification forte Le problème de sécurité est donc double. Il vient aussi bien des développeurs qui mettent en place la technologie dans leurs applications mais également du Forum NFC qui devrait mettre sur pied une méthode de cryptage des données pour le faire ensuite rentrer dans les normes NFC et 26

34 donc faciliter le travail des développeurs. Pour éviter les vols de données, il faut attendre la mise en place hypothétique de cette norme par le Forum NFC ou alors utiliser des protocoles cryptographiques dans les couches supérieures de l application, ce qu ont fait la majorité des développeurs après l éclatement du scandale concernant la sécurité des cartes bancaires NFC Visa et Mastercard DIFFUSION DE LA TECHNOLOGIE NFC Bien que les possibilités offertes par cette technologie soient infinies, l affaire Visa-Mastercard concernant la sécurité de la technologie NFC freine son déploiement dans les milieux grand public. Les pays les plus avancés sont, sans surprise, le Japon et la Corée du Sud. La NFC y est présente depuis 2004 et les services NFC sur smartphones sont donc très développés grâce à l apport des opérateurs et des constructeurs de mobiles. De plus, tous les magasins et tous les réseaux de transport en commun d'une certaine importance disposent de la technologie NFC pour les payements et les titres de transport. Aux Etats-Unis, la NFC est apparue en 2011 et évolue beaucoup plus vite qu en Europe. Dès 2012, de nombreux magasins et réseaux de transports en commun sont compatibles avec cette technologie. Cet essor rapide est dû aux efforts de Google, Paypal et Amazon qui n ont pas hésité à implémenter cette technologie dans leurs produits. En France et au Royaume-Uni, la NFC commence à être utilisée dès 2011 mais n a pas beaucoup évolué. En France, neuf villes seulement possèdent des moyens de payement compatibles NFC et ce uniquement pour les réseaux de transport en commun. En Europe, le pouvoir public rechigne à investir dans cette technologie freinant donc son expansion. Les acteurs du marché ont donc décidé de se regrouper selon leurs domaines d'activité pour réfléchir sur plusieurs questions et permettre de convaincre le pouvoir public et l opinion quant aux bienfaits de cette technologie. En Belgique, il n existe aucun plan global pour tester la technologie au quotidien. Seules quelques banques telles que Hello Bank et Key Trade Bank ont lancé une application de payement NFC. Belgacom a également lancé Ping-Ping, une plateforme de micro-payement. Celle-ci est utilisable dans l un des 5000 distributeurs Coca-Cola participant et dans certaines cafétérias d entreprises ou d écoles. En outre, McDonalds a annoncé vouloir lancer le payement via NFC et QR Code dans notre pays pour le courant du printemps Ping-Ping et Keyware, sociétés développant des terminaux de payement, tentent de faire évoluer la technologie en étendant leurs services dans un maximum de commerces belges. 27

35

36 5. TRAVAIL PRATIQUE 5.1. DEFINITION DU TRAVAIL PRATIQUE La Near Field Communication étant une technologie, comme on a pu le voir, essentiellement orientée mobile, le développement d une application Android s est directement imposé dans mon esprit. Celle-ci sera nommée très sobrement : «ShareNFC». Pour me permettre de continuer à mettre en pratique les compétences acquises durant mon stage, j ai décidé de développer cette application sous «Windev Mobile», logiciel faisant partie de l AGL utilisé durant mon stage pour réaliser l application d étiquette et l intranet et utilisant le WLanguage. J ai ensuite défini les lignes conductrices qui allaient me guider durant le développement. Je voulais, en premier lieu, que mon application soit la mieux intégrée possible dans l écosystème Android. Cette première ligne, que nous qualifierons de «Ligne d interface» m a permis de définir le thème de l application : «Holo Dark Android». Ce thème est le thème officiel, introduit à partir de la version 4.0 de l OS, utilisé dans les menus de paramètres et préconisé par Google pour intégrer au mieux une application dans l univers Android. Cette ligne d interface m a également permis d effectuer un choix quant à la manière d envisager la navigation dans l application. Toujours en suivant les standards d Android, j ai décidé d intégrer une ActionBar donnant accès aux différents menus ainsi qu un système de scroll latéral au doigt permettant d accéder aux différentes fonctions. La deuxième ligne conductrice est basée sur les fonctions de l application. La NFC n étant pas faite pour échanger des fichiers, j ai préféré me centrer sur les fonctions d inscription et de lecture de tags bien que j aie quand même intégré une fonction d échange de fichiers dans ShareNFC. La troisième et dernière ligne conductrice a été l accessibilité. Je voulais rendre mon application simple à utiliser et accessible au plus grand nombre. C est pourquoi les menus et l interface sont simples et épurés et que j ai intégré le support du multi-langage dans l application (Français Anglais). 28

37 5.2. PRESENTATION DE L ENVIRONNEMENT DE DEVELOPPEMENT WinDev Mobile est un atelier de génie logiciel professionnel qui permet de créer très rapidement des applications pour les assistants personnels, les smartphones et tablettes (qui fonctionnent sous Windows RT, Windows Mobile, ios (iphone, ipod et ipad) ou sur Android) et pour les terminaux professionnels. Il propose son propre langage, appelé le WLangage. Le WLangage est un langage de programmation de 4e génération inclus dans les outils de développement WinDev, WebDev et WinDev Mobile. Il est propriétaire et ne peut être manipulé qu'avec les outils PC SOFT. Le WLangage est né en 1992 avec la première version de WinDev. Ce langage de programmation est multilingue, il permet de programmer en français, anglais et chinois voir même en mélangeant plusieurs langues. De plus, il permet la programmation orientée objet, la gestion des instances et la Gestion des erreurs et des exceptions. Voici le traditionnel «Hello World!» écrit en Wlangage : Info("Hello world!") L interface de développement est entièrement Wysiwyg : 29

38 Je vous propose également un aperçu de mon matériel de développement : Voici les configurations des trois ordinateurs utilisés : PC de développement : Intel Core 2 Quad Q GHz 4 Go de RAM ATI Radeon HD 3450 Windows 7 SP1 64 bits PC mixte (développement / rédaction) : Intel Core I5-2500K 3.3 GHz 8 Go de RAM ATI Radeon HD 7870 Windows 8.1 Update 1 64 bits PC de rédaction : Intel Core 2 Duo T GHz 2 Go de RAM Nvidia GeForce 8400M GS Windows 8.1 Update 1 64 bits Les smartphones qui sont utilisés pour le développement sont le LG G3 et le Samsung Galaxy S3 tandis que les tags sont de type 2. 30

39 5.3. DEVELOPPEMENT DE L APPLICATION CHARTE GRAPHIQUE Une fois les lignes directrices établies, je possédais déjà une idée relativement claire de ce que serait ShareNFC ainsi que son design établi aux standards d Android et qui ressemblait, en l état actuel des choses, en ceci : Charte graphique de l application 31

40 SCHEMA DE L APPLICATION J ai ensuite réalisé un schéma de l application pour me permettre de simplifier mon développement et d organiser mes idées dans mon esprit : 32

41 FENETRE D ACCUEIL ET ACTIONBAR Une fois cette analyse établie, j ai commencé par créer la fenêtre d accueil (Home). Cette fenêtre contient un champ fenêtre interne qui permet d afficher plusieurs fenêtres indépendantes au sein de ce champ via un scroll latéral ainsi qu une ActionBar pour un accès direct aux options de navigation (Informations, Langue, Quitter). Il y aura en tout 3 fenêtres internes disponibles dans ce champ correspondant aux 3 fonctionnalités (Envoi, inscription, lecture). Commençons par détailler la mise en place de l ActionBar (qui sera commune aux 3 fenêtres internes de la fenêtre Home). L ActionBar est un champ qui remplace la barre de titre d'une fenêtre et qui permet d'afficher plusieurs informations comme l'icône de l'application, le titre de la fenêtre et un menu. J ai décidé d intégrer dans cette barre le logo de l application ainsi que son nom et un menu avec logo permettant d accéder à la fenêtre information, la fenêtre de sélection de la langue et une option pour fermer l application. Aperçu de l ActionBar Pour ouvrir la fenêtre information et choix de la langue, il me suffit d utiliser la fonction «Ouvre()» du WLanguage et pour quitter, la fonction «FinProgramme()». La fenêtre Information est une fenêtre basée sur le même principe que la fenêtre Home, nous y reviendrons plus tard. La fenêtre Langue est particulière. C est une fenêtre non-maximisée et qui ne prend donc pas toute la place sur l écran, c est une sorte de Pop-Up. Aperçu de la Pop-Up. Comme on peut le voir, cette fenêtre est simple. Elle comporte un champ Combo ainsi que deux boutons : un pour valider et un pour annuler. 33

42 J ai commencé à ajouter deux valeurs au combo : Anglais et Français. Je suis ensuite passé au code du bouton : Ce code se base sur l ordre dans lequel j ai ajouté les langues au champ combo. Ce code signifie qu «En fonction de la valeur renvoyée par le Combo (qui est par défaut l ordre d ajout), on effectue les traitements suivants : Tout d abord, la variable globale LangueChoisie est égale à la valeur du combo. Ensuite, on utilise la fonction «Nation()» qui permet de définir la langue d'affichage (traduit auparavant par le développeur) sur toute l application avec en paramètre la langue à utiliser. Enfin, on ré-ouvre la fenêtre d accueil qui affichera les libellés dans la langue choisie.» Dans le cas d une saisie non-valide, on affiche un message flottant d erreur et on laisse la valeur par défaut. Pour le bouton annuler, on utilisera la fonction «Ferme()» qui ferme simplement la Pop-up. Revenons maintenant à la fenêtre Home. J ai commencé par définir la fenêtre interne par défaut, c est-à-dire celle d envoi et j ai ajouté le code suivant dans l initialisation de la fenêtre : Ce code sert à ajouter, à la suite de la fenêtre interne par défaut, d autres fenêtres internes contenues par le champfi_princ. 34

43 FENETRE D ENVOI Maintenant que l accueil des fenêtres internes est mis en place, passons aux fonctionnalités de l application contenues par la fenêtre d envoi. Cette fenêtre comporte en plus des éléments graphiques, un champ et un bouton de sélection de fichier ainsi qu un bouton d envoi. Commençons par le composant le plus complexe de la fenêtre: le code de la Pop-Up ouverte par ce bouton. Cette Pop-Up est un sélecteur de fichier contenant un combo avec les répertoires parents, une zone répétée avec les dossiers et fichiers ainsi que deux boutons : Valider et Annuler. 35

44 Passons maintenant au code! Ce code est très basique et ne nécessite pas d explications en plus des commentaires. Ces deux variables vont revenir plus tard dans le code du composant. Le code de la zone répétée utilise la fonction «LigneSélection» quand on clique sur une ligne de la zone répétée. 36

45 On remarque ici l utilisation des variables «gscheminparent» et «cstracine» vues dans le code précédent. Le code commence par une vérification sur le type sélectionné, soit pour remonter d un niveau ou rentrer dans le dossier. 37

46 Si on veut remonter d un dossier, on prend le chemin actuel, on mesure la taille du chemin à partir de la gauche et on retire tout ce qui se trouve après le dernier «/». On vérifie ensuite si le répertoire est vide ou pas et on le sauvegarde dans la variable cstracine qui sera affichée dans le combo. On met ensuite à jour la liste des répertoires avec la fonction «MAJRépertoires()» ainsi que «ListeChercheEx()» et on fait appel à la fonction «RempliListeFichier ()» qui mettra à jour la zone répétée. Nous détaillerons ces trois fonctions un peu plus tard. Si on veut ouvrir un dossier, on met également à jour le chemin mais cette fois-ci en rajoutant le nom du dossier derrière le dernier «/». On fait également appel à la fonction «MAJRéperoires()», on sélectionne la dernière entrée dans la combo et on utilise la fonction «RempliListeFichier()». A la fin des traitements, on ajoute la gestion des erreurs : si le nom du fichier/dossier n existe pas, on l indique à l utilisateur et on remet la sélection à zéro. Passons maintenant à l analyse des trois fonctions laissées en suspens : «MAJRépertoires()», «RempliListeFichier()» et «ListeChercheEx()». Voici le code de la fonction «MAJRépertoires()» : 38

47 Ce code commence par initialiser la variable servant de compteur. On vide ensuite le combo de sélection du dossier ainsi que la zone répétée affichant tous les dossiers et fichiers présents dans le répertoire sélectionné. On ajoute ensuite dans le combo la racine du périphérique et on extrait le premier dossier contenu dans le répertoire sélectionné. Enfin, on commence la boucle avec comme condition : «Tant que le dossier n est pas EOT, on rentre dans la boucle». Dans celle-ci, on vérifie que le nom du dossier ne soit pas vide et s il ne l est pas, on l ajoute dans le combo. On passe au suivant en incrémentant la variable compteur et on assignant un nouveau nom de dossier. La fonction suivante est la fonction «RempliListeFichier()» : Ce code permettant de remplir la liste des fichiers, on commence naturellement par vider la zone répétée. 39

48 On rentre ensuite dans une condition qui vérifie que le dossier parent soit différent de la racine. S il est effectivement différent, on l ajoute dans la variable globale et on l ajoute en première position dans la zone répétée (A). Une fois le répertoire parent ajouté, on ajoute les répertoires contenus dans celui-ci. On commence par attribuer le nom du répertoire à une variable et on passe dans une condition : «Tant que le nom du répertoire n est pas vide et qu il n est pas EOT, on l ajoute dans la zone répétée en dessous du dossier parent (B).» Enfin, on fait pareil pour les fichiers du répertoire que l on place en dessous des répertoires (C), le tout validé par un tri. Ceci nous amène à la dernière fonction de la fenêtre, «ListeChercheEx()» : On vérifie que le répertoire sélectionné dans le combo existe réellement dans la mémoire du périphérique. S il existe bel et bien, on renvoie 1 pour affirmer son existence au code qui a fait appel à cette fonction. Sinon, on renvoie -1 pour signaler qu il n existe pas. L avant dernier code de cette fenêtre est le code du bouton valider de la Pop-Up : Ce code, très simple, assigne en fonction de notre choix dans la Pop-Up la valeur et le libellé du champ de saisie de la fenêtre envoi et on quitte la Pop-Up. 40

49 Voici maintenant le code le plus important de la fenêtre, l envoi du fichier : On commence par vérifier que la puce est activée, que le fichier soit dans un format correct, que le nom du fichier ne soit pas vide et que la version d Android soit assez récente pour utiliser les fonctions NFC. Si tout est correct, on envoi le tag puis on ferme la fenêtre et en cas d erreur, on affiche les erreurs correspondantes. 41

50 FENETRE D INSCRIPTION Cette fenêtre permet d inscrire les tags NFC. Actuellement, l application permet d inscrire du texte et des liens web. Chaque bouton ouvre respectivement une Pop-Up; ceux-ci contiennent chacun un champ de saisie et deux boutons : un pour lancer l inscription et un pour annuler. Le code des deux boutons d inscription est assez semblables mais avec quelques vérifications supplémentaires pour les liens web. 42

51 Voici le code du bouton d inscription la Pop-Up de texte : On commence par les vérifications d usage et on inscrit le tag. Si une erreur est détectée, on affiche un message d erreur avec une description de celle-ci. Dans le cas contraire, on confirme l inscription du tag et on quitte la Pop-Up. Et voici le code du bouton d inscription de la Pop-up de site web : Ce code est particulièrement semblable à celui de l inscription d un texte. La seule différence est que l on teste aussi si le lien entré commence bien par soit « ou « 43

52 FENETRE DE LECTURE Cette fenêtre de lecture de tags dispose simplement d un bouton permettant de démarrer la lecture. 44

53 Voici le code de ce bouton : On commence par assigner la variable de lecture, on vérifie si la version d Android est assez récente et on indique à l utilisateur le type de tag qu il est en train de lire. Ensuite, en fonction du type de donnée contenue sur le tag, on lance l appli associée au type de fichier. Pour finir, on affiche les messages d erreur si nécessaire. 45

54 FENETRE D INFORMATIONS ET ACTIONBAR Cette fenêtre contiendra, à l image de la fenêtre d accueil, trois fenêtres internes. La première servira à afficher le Readme de l application, la deuxième contiendra le copyright et la troisième servira à afficher les informations sur la version de l application. L ActionBar de cette fenêtre sera la même que celle de la fenêtre d accueil hormis le bouton d accès à la fenêtre d informations qui sera bien entendu remplacé par celui de l accueil FENETRE README La fenêtre de Readme permet d afficher les informations générales à l application. Il est par exemple possible de se renseigner sur l origine de l application, la façon dont on peut se la procurer, comment contacter le développeur et les nouveautés des versions. Cette fenêtre étant une fenêtre statique et n affichant que des libellés, elle ne possède pas de code. 46

55 FENETRE COPYRIGHT La fenêtre de Copyright permet d afficher les mentions légales par rapport à l application. Cette fenêtre étant également statique, elle ne possède aucun code FENETRE D INFORMATIONS DE VERSION Nous voici à la dernière fenêtre de cette application, la fenêtre d affichage des informations de version. Cette fenêtre permet d afficher le numéro de version, le nom du fichier.apk tester si la puce NFC est activée via un bouton. et de 47

56 Le seul code présent sur cette page est celui du bouton de test de la puce : On se base sur l état de la puce et on affiche le message correspondant à son état. 48

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

livre blanc la communication NFC une révolution pour la relation client

livre blanc la communication NFC une révolution pour la relation client livre blanc la communication NFC une révolution pour la relation client sommaire glossaire 5 préambule 6 la technologie NFC : définition, usages et potentiels 8 le NFC, une révolution pour la relation

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Click to edit Master title style

Click to edit Master title style ADELYA, Opérateur de Fidélisation Click to edit Master title style Marketing NFC sur plateforme mobile NFC Mobile Web 2.0 Reproduction interdite. Confidentiel Propriété d ADELYA Journées Développement

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E M A S T E R 2 S Y S T E M E S D I N F O R M A T I O N E T A P P L I C A T I O N S W E B LA TECHNOLOGIE NFC RAPPORT D ETUDE A L C I M E

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

LA DIVERSITE DES SUPPORTS ANDROID

LA DIVERSITE DES SUPPORTS ANDROID LA DIVERSITE DES SUPPORTS ANDROID Note : Cet article est la version SITE de la diversité des supports d Android. Les utilisateurs se rendant sur ce site ont donc une légère expérience d Android. Pour les

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée 20 octobre 2006 révolution dans les moyens de paiement Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée C est une véritable révolution qui se prépare : dès

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille. Catalogue Produits Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Lecteurs Tiny- reader Lecteur RS100 V8 Leteur portable RS1000 Lecteur fixe PRD640-200C

Plus en détail

Les technologies sans contact (Bluetooth, Infra-rouge,

Les technologies sans contact (Bluetooth, Infra-rouge, Dossier réalisé en collaboration avec ADN co et Ensicaen Ghita BELKHAYAT, Pierre-Moïse CARROT et Romain de SAINT PIERRE Un nouveau défi pour l industrie Les technologies sans contact (Bluetooth, Infra-rouge,

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION GSM / SMS Scannez ce QR code ou rendez vous à l adresse web : http://www.fujionkyo.fr/produit/ kit-alarme-sans-fil-gsm-f3/ pour accéder à la notice vidéo du kit d alarme NFO-480030-1307 NOTICE D UTILISATION

Plus en détail

Guide d utilisation de Seagate Central

Guide d utilisation de Seagate Central Guide d utilisation de Seagate Central Modèle SRN01C Guide d utilisation de Seagate Central 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE

Quel avenir pour les déplacements régionaux? La billettique intégrée. Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE Quel avenir pour les déplacements régionaux? La billettique intégrée Nathalie AMIEL DIRECTION DELEGUEE TER PACA INTERMODALITE, BILLETTIQUE Sommaire La billettique : généralités La billettique interopérable

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Biolog-id Catalogue produits

Biolog-id Catalogue produits Biolog-id Catalogue produits Biolog-id Puces d identification électronique Biolog-Tiny Biolog-RS et ES Biolog-FS et FD Tiny Puce Aiguille Biolog-id Lecteurs Tiny-reader Lecteur RS100 V8 Lecteur portable

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Comment choisir sa tablette?

Comment choisir sa tablette? Comment choisir sa tablette? Sommaire Ø Critère n 1 : le système d exploitation Ø Critère n 2 : Les caractéristiques techniques Ø Les petits plus Ø Nos bons plans Ø Ils comparent pour vous Lancée en 2010

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les services mobiles sans contact

Les services mobiles sans contact 22 février 2010 Les services mobiles sans contact Etude relative à l émergence des services mobiles sans contact et leur impact potentiel sur le marché des télécommunications mobiles Autorité de régulation

Plus en détail