MÉTeC : monnaie électronique par téléphonie cellulaire



Documents pareils
Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E GHz

Résolvez vos problèmes d énergie dédiée à l informatique

Spécifications détaillées

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

Windows 7, Configuration

Version de novembre 2012, valable jusqu en avril 2013

Spécifications détaillées

Etude d architecture de consolidation et virtualisation

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Cahier des charges pour la mise en place de l infrastructure informatique

Protection des données avec les solutions de stockage NETGEAR

Solutions hautes performances pour le gardiennage et la surveillance

COLLEGE ADRIEN CERNEAU

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Mes documents Sauvegardés

2 disques en Raid 0,5 ou 10 SAS

Hébergement MMI SEMESTRE 4

en version SAN ou NAS

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Online Backup. & Recovery Service

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil).

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Symantec Backup Exec.cloud

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Ordinateur portable Latitude E5410

Créca. Ajout aux livrets d informatique. Hiver 2014

Une présentation de HP et de MicroAge. 21 septembre 2010

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Partie 7 : Gestion de la mémoire

Etude d Exchange, Google Apps, Office 365 et Zimbra

Cours Informatique 1. Monsieur SADOUNI Salheddine

Système de stockage IBM XIV Storage System Description technique

Backup Exec 2010 vs. BackupAssist V6

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Cahier des Clauses Techniques Particulières

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Consolidation de stockage

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Débroussailler les paiements mobiles :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

Tarifs 15 juin 2015 REF MATRIX APPLIANCES. DESIGNATION RAID CAPACITE EN RAID Prix Public Unitaire HT.

Dispositif e-learning déployé sur les postes de travail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

Serveur Lynx CALLEO Application 2240S Fiches Technique

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Rapports d évaluation professionnels

Pré-requis techniques

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

PageScope Enterprise Suite:

Serveur Lynx CALLEO Application 2240 Fiches Technique

SERVEUR CALLEO APPLICATION R269M

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

vbladecenter S! tout-en-un en version SAN ou NAS

Table des matières Nouveau Plan d adressage... 3

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

HP 600PD TWR i G 4.0G 39 PC

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Page 1 de 7 Tel BR2460F Rev Fax

Virtualiser ou ne pas virtualiser?

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Description du produit

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Standard. Manuel d installation

Système de sécurité de périmètre INTREPID

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

Encryptions, compression et partitionnement des données

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Surveillance de Température sans fil

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

ACQUISITION DE MATERIEL INFORMATIQUE

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Questions et réponses

NFC Near Field Communication

Security Center Plate-forme de sécurité unifiée

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Représentation des Nombres

SQL Server 2008 et YourSqlDba

Guide d utilisation du service e-banking

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

SIMPLE CRM ET LA SÉCURITÉ

COACH-II Manuel d utilisation

Le contrat SID-Services

Préconisations Techniques & Installation de Gestimum ERP

Présentation Infrastructure DATACENTRE

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Network storage solutions

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

ITC Corporate Connect

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

Enregistrement automatique. des données

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Transcription:

MÉTeC : monnaie électronique par téléphonie cellulaire Rapport de projet - version finale présenté à Robert Bergevin et Christian Gagné par Équipe 10 QuébecTeX matricule nom signature 08 163 321 Aminou, Alex 08 215 964 Barrière Shooner, Guillaume 07 148 513 Cormier, Mathew 08 171 183 Couture Brochu, Samuel 08 163 867 Larivière, Jean-Christophe 08 230 971 Mignot, Stéphane Université Laval 17 avril 2009

Historique des versions version date description 29 janvier 2009 création du document #0 6 février 2009 description du projet: ajout des chapitres 1 et 2 #1 20 février 2009 besoins et cahier des charges: mise à jour des chapitres 1 et 2, ajout des chapitres 3 et 4 #2 19 mars 2009 conceptualisation et analyse de faisabilité: mise à jour des chapitres 3 et 4, ajout du chapitre 5 finale 17 avril 2009 étude préliminaire et concept retenu: mise à jour des chapitres 1 à 5, ajout des chapitres 6 et 7

Table des matières Table des figures Liste des tableaux vi viii 1 Introduction 1 2 Description 2 3 Besoin et objectifs 3 3.1 Diagramme contextuel.............................. 3 3.2 Objectifs...................................... 4 3.2.1 Liste des objectifs............................. 4 3.2.2 Diagramme hiérarchique......................... 4 4 Cahier des charges 6 4.1 Critères d évaluation............................... 6 4.1.1 Coût de fabrication............................ 6 4.1.1.1 Coût de la borne........................ 6 4.1.1.2 Coût du porte-feuille électronique............... 6 4.1.1.3 Coût des serveurs........................ 7 4.1.2 Taille.................................... 7 4.1.2.1 Taille du porte-feuille électronique.............. 7 4.1.3 Consommation d énergie......................... 7 4.1.3.1 Consommation du porte-feuille électronique......... 8 4.1.4 Sécurité.................................. 8 4.1.4.1 Sécurité globale......................... 8 4.1.5 Stockage des données........................... 9 4.1.5.1 Capacité dans le porte-feuille électronique.......... 9 4.1.5.2 Capacité du serveur...................... 9 4.1.5.3 Capacité de la borne...................... 9 4.1.6 Fiabilité des éléments du système.................... 10 4.1.6.1 Fiabilité serveur........................ 10 4.1.6.2 Fiabilité de la borne...................... 10 i

TABLE DES MATIÈRES ii 4.1.6.3 Connectivité entre la borne et les dispositifs externes.... 10 4.1.7 Transferts des données.......................... 11 4.1.7.1 Puissance de traitement.................... 11 4.1.7.2 Distance de communication.................. 11 4.1.7.3 Vitesse de transfert....................... 11 4.1.7.4 Bande passante......................... 12 4.2 Table des critères................................. 12 4.3 Maison de la qualité............................... 13 5 Conceptualisation et analyse de faisabilité 15 5.1 Diagramme fonctionnel.............................. 15 5.2 Serveurs...................................... 17 5.2.1 Définitions des aspects.......................... 17 5.2.2 Analyse du concept : Réseau de serveur de type rack......... 17 5.2.3 Analyse du concept : Réseau de serveur de type tour......... 18 5.2.4 Analyse du concept : un serveur centralisé............... 19 5.2.5 Synthèse de l analyse........................... 20 5.3 Alimentation de la borne............................. 20 5.3.1 Définitions des aspects.......................... 20 5.3.2 Analyse du concept : Alimentation autonome par pile......... 20 5.3.3 Analyse du concept : Alimentation autonome par prise de courant.. 21 5.3.4 Analyse du concept : Alimentation par composant déjà mis en place. 22 5.3.5 Synthèse de l analyse........................... 22 5.4 Alimentation du système embarqué....................... 23 5.4.1 Analyse du concept : Alimentation par la batterie du cellulaire.... 23 5.5 Système de communication entre le dispositif externe et la borne....... 23 5.5.1 Définitions des aspects.......................... 23 5.5.2 Analyse du concept : Puce Bluetooth.................. 23 5.5.3 Analyse du concept : Port série USB.................. 24 5.5.4 Analyse du concept : Port série RS232................. 24 5.5.5 Synthèse de l analyse........................... 24 5.6 Système de communication Borne/Cellulaire.................. 25 5.6.1 Définitions des aspects.......................... 25 5.6.2 Analyse du concept : Étiquette RFID et Puce NFC.......... 25 5.6.3 Analyse du concept : Deux Puces NFC................. 26 5.6.4 Analyse du concept : Puces BlueMoon................. 27 5.6.5 Synthèse de l analyse........................... 27 5.7 Système de communication Serveur/Borne................... 28 5.7.1 Définitions des aspects.......................... 28 5.7.2 Analyse du concept : Microprocesseur sans-fil............. 28 5.7.3 Analyse du concept : Microprocesseur sans-fil plus puissant...... 29 5.7.4 Analyse du concept : Puce sans-fil avec microprocesseur........ 29 5.7.5 Synthèse de l analyse........................... 29

TABLE DES MATIÈRES iii 5.8 Méthode de sécurisation des données (logiciel)................. 30 5.8.1 Définitions des aspects.......................... 30 5.8.2 Analyse du concept : «AES / MD5 / Auth+»............ 30 5.8.3 Analyse du concept : «RSA / SHA-512»............... 31 5.8.4 Analyse du concept : «AES / Whirlpool + Sel / Auth2+»..... 31 5.8.5 Synthèse de l analyse........................... 32 5.9 Traitement des données.............................. 32 5.9.1 Définitions des aspects.......................... 32 5.9.2 Analyse du concept : Microcontrôleur 8 bits sécurisé.......... 32 5.9.3 Analyse du concept : Microcontrôleur 16 bits sécurisé......... 33 5.9.4 Analyse du concept : Microcontrôleur 32 bits spécialisé pour paiment NFC.................................... 33 5.9.5 Solution contre l analyse par canal auxiliaire............. 34 5.9.6 Synthèse de l analyse........................... 34 5.10 Concept global de la borne............................ 34 5.10.1 Définitions des aspects.......................... 35 5.10.2 Analyse du concept : Borne déjà conçue................ 35 5.10.3 Analyse du concept : Borne conçue par le consortium......... 36 5.10.4 Synthèse de l analyse........................... 36 6 Étude préliminaire 37 6.1 Concept solution 1................................ 37 6.1.1 Coût de fabrication............................ 37 6.1.1.1 Coût de la borne........................ 37 6.1.1.2 Coût du porte-feuille électronique............... 37 6.1.1.3 Coût des serveurs........................ 38 6.1.2 Taille.................................... 39 6.1.2.1 Taille du porte-feuille électronique.............. 39 6.1.3 Consommation d énergie......................... 39 6.1.3.1 Consommation d énergie du porte-feuille électronique.... 39 6.1.4 Sécurité.................................. 39 6.1.4.1 Sécurité globale......................... 39 6.1.5 Stockage des données........................... 40 6.1.5.1 Capacité du porte-feuille électronique............. 40 6.1.5.2 Capacité du serveur...................... 40 6.1.5.3 Capacité de la borne...................... 40 6.1.6 Fiabilité des éléments du système.................... 40 6.1.6.1 Fiabilité du serveur....................... 40 6.1.6.2 Fiabilité de la borne...................... 40 6.1.7 Connectivité entre la borne et les dispositifs externes......... 41 6.1.8 Transfert des données........................... 41 6.1.8.1 Puissance de traitement.................... 41 6.1.8.2 Distance de communication.................. 41

TABLE DES MATIÈRES iv 6.1.8.3 Vitesse de transfert....................... 41 6.1.8.4 Bande passante......................... 42 6.2 Concept solution 2................................ 42 6.2.1 Coût de fabrication............................ 42 6.2.1.1 Coût de la borne........................ 42 6.2.1.2 Coût du porte-feuille électronique............... 42 6.2.1.3 Coût des serveurs........................ 42 6.2.2 Taille.................................... 43 6.2.2.1 Taille du porte-feuille électronique.............. 43 6.2.3 Consommation d énergie......................... 43 6.2.3.1 Consommation d énergie du porte-feuille electronique.... 43 6.2.4 Sécurité.................................. 43 6.2.4.1 Sécurité globale......................... 43 6.2.5 Stockage des données........................... 44 6.2.5.1 Capacité du porte-feuille électronique............. 44 6.2.5.2 Capacité du serveur...................... 44 6.2.5.3 Capacité de la borne...................... 44 6.2.6 Fiabilité des éléments du système.................... 44 6.2.6.1 Fiabilité du serveur....................... 44 6.2.6.2 Fiabilité de la borne...................... 44 6.2.7 Connectivité entre la borne et les dispositifs externes......... 44 6.2.8 Transfert des données........................... 45 6.2.8.1 Puissance de traitement.................... 45 6.2.8.2 Distance de communication.................. 45 6.2.8.3 Vitesse de transfert....................... 45 6.2.8.4 Bande passante......................... 45 6.3 Concept solution 3................................ 45 6.3.1 Coût de fabrication............................ 45 6.3.1.1 Coût de la borne........................ 45 6.3.1.2 Coût du porte-feuille électronique............... 46 6.3.1.3 Coût des serveurs........................ 46 6.3.2 Taille.................................... 46 6.3.2.1 Taille du porte-feuille électronique.............. 46 6.3.3 Consommation d énergie......................... 46 6.3.3.1 Consommation d énergie du porte-feuille électronique.... 46 6.3.4 Sécurité.................................. 47 6.3.4.1 Sécurité globale......................... 47 6.3.5 Stockage des données........................... 47 6.3.5.1 Capacité du porte-feuille électronique............. 47 6.3.5.2 Capacité du serveur...................... 48 6.3.5.3 Capacité de la borne...................... 48 6.3.6 Fiabilité des éléments du système.................... 48 6.3.6.1 Fiabilité du serveur....................... 48

TABLE DES MATIÈRES v 6.3.6.2 Fiabilité de la borne...................... 48 6.3.7 Connectivité entre la borne et les dispositifs externes......... 48 6.3.8 Transfert des données........................... 48 6.3.8.1 Puissance de traitement.................... 48 6.3.8.2 Distance de communication.................. 49 6.3.8.3 Vitesse de transfert....................... 49 6.3.8.4 Bande passante......................... 49 6.4 Synthèse des résultats.............................. 49 7 Concept retenu 51 7.1 Matrice de décision................................ 51 7.2 Comparaison des concepts............................ 51 7.3 Concept retenu.................................. 52 7.4 Conclusion..................................... 53 Bibliographie 55 A Liste des sigles et des acronymes 59 B Tableaux 60

Table des figures 3.1 Diagramme contextuel.............................. 3 3.2 Diagramme hiérarchique des objectifs...................... 5 5.1 Diagramme fonctionnel.............................. 16 6.1 Tableau des solutions............................... 38 6.2 Synthèse des résultats.............................. 50 7.1 Matrice de décision................................ 52 7.2 Diagramme fonctionnel du concept retenu................... 54 vi

Liste des tableaux 4.1 Échelle de notation pour la sécurité des données transférées.......... 8 4.2 Échelle de notation pour la fiabilité des éléments du système......... 10 4.3 Pondération et barème des critères....................... 12 4.4 Maison de la qualité............................... 14 5.1 Aspects à considérer pour le stockage des serveurs............... 17 5.2 Synthèse de l analyse du stockage des serveurs................. 20 5.3 Aspects à considérer pour l alimentation de la borne.............. 21 5.4 Synthèse de l analyse sur l alimentation de la borne.............. 22 5.5 Aspects à considérer pour le système de communication entre le dispositif externe et la borne................................ 23 5.6 Synthèse de l analyse de la connectivité entre le dispositif externe et la borne 25 5.7 Aspects à considérer pour le choix des composantes du porte-feuille électronique 26 5.8 Synthèse du système de communication cellulaire borne............ 28 5.9 Aspects à considérer pour les concepts de transmission serveur/borne.... 28 5.10 Synthèse de l analyse de transmission serveur-borne.............. 29 5.11 Aspects à considérer pour le choix de la méthode de sécurisation des données 30 5.12 Synthèse de l analyse des méthodes de sécurisation des données....... 32 5.13 Aspects à considérer pour le choix du matériel de traitement de données de la borne........................................ 33 5.14 Synthèse de l analyse sur le traitement des données.............. 35 5.15 Aspects à considérer pour la borne....................... 35 5.16 Synthèse de l analyse de la borne........................ 36 B.1 Caractéristiques du HP ProLiant DL160 G5 Storage Server [9]........ 60 B.2 Caractéristiques du Dell PowerEdge T605 Server [12]............. 61 B.3 Caractéristiques du Apple Xserve Server [15].................. 61 B.4 Catactéristiques du BlueCore4-ROM [19].................... 62 B.5 Caractéristiques de l étiquette RFID et de la puce NFC [9].......... 62 B.6 Caractéristiques de la puce MicroRead..................... 63 B.7 Caractéristiques des puces Bluemoon...................... 63 B.8 Caractéristiques du concept AES / MD5 / Auth+............... 64 B.9 Caractéristiques du concept RSA / SHA-512.................. 64 vii

LISTE DES TABLEAUX viii B.10 Caractéristiques du concept AES / Whirlpool + Sel / Auth2+........ 65 B.11 Caractéristiques du microprocesseur WMP50 [24]............... 65 B.12 Caractéristiques du microprocesseur WMP100 [24]............... 65 B.13 Caractéristiques de la puce CC1020 [25]..................... 66 B.14 Catactéristiques de la borne Airtag [59]..................... 66

Chapitre 1 Introduction Avec sa maniabilité et sa portabilité, le téléphone cellulaire est en voie de devenir l outil de communication par excellence. En effet, en 2005, le nombre d utilisateurs de téléphones portables dans le monde atteignait 2,14 milliard et aujourd hui, il doit dépasser la moitié de la population planétaire 1. De plus, cet outil est maintenant très évolué et certains modèles, de véritables ordinateurs miniatures, sont utilisés pour effectuer les tâches les plus diversifiées : de la lecture en direct de nouvelles économiques à la localisation GPS. Et la place est encore très grande pour l innovation. C est avec cette idée en tête que l équipe d ingénieurs QuébecTeX propose dans ce document, à la demande du consortium de téléphonie sans-fil du Canada, un tout nouveau standard de paiement électronique portable. Ce standard, appellé MÉTeC (Monnaie Électronique par Téléphonie Cellulaire) vise à introduire sur le territoire canadien un mode de paiement non-centralisé permettant aux utilisateurs de téléphone cellulaire d acheter des produits divers à faible coût au moyen de leur mobile. Ce document traitera de l introduction de cette technologie dans l appareil lui-même et de la mise en place de l infrastructure nécessaire au projet. 1 Selon MobileTracker Cell news and reviews. 1

Chapitre 2 Description Le projet MÉTeC est d envergure nationale, l infrastructure associée à ce nouveau mode de paiement, qui comprend des serveurs, des bornes de paiement et des systèmes électroniques embarqués sur cellulaire, couvre donc un grand territoire. La tâche de QuébecTeX consiste à faire une conception préliminaire afin d évaluer le coût et la faisabilité d un tel projet. Ce système permet de faire de petits achats, typiquement inférieurs à 20 dollars, sans obtenir préalablement la confirmation d un service de paiement à distance. Pour faire un achat, l argent, qui doit au préalable être déposé dans le portefeuille électronique via le réseau cellulaire, joue le même rôle que la petite monnaie. Chaque compte de consommateur doit être relié à des comptes bancaires ou des cartes de crédit pour le rechargement. Dans un premier temps, pour effectuer le paiement, un dispositif établit une communication sans-fil dans un court rayon entre le téléphone et la borne de paiement. Dans un second temps, le montant de l achat est affiché sur l écran, et dans le cas d un achat supérieur à 5 dollars, l utilisateur doit valider la transaction à l aide d un NIP. Finalement, l opération est complétée par une communication sécurisée entre la borne de paiement et le dispositif externe pour confirmer le paiement. Des échanges quotidiens de la borne avec les serveurs du consortium assurent, via le réseau cellulaire, le paiement du marchand. De plus, dans le but d avoir la confiance de tous, la sécurité entourant les transferts d argent est un point capital, et des serveurs fiables permettent aux marchands aussi bien qu aux clients de gérer leurs comptes à distance, via internet. L objectif étant de développer un standard technologique, en plus d être sécuritaires, les différents logiciels et matériels utilisés peuvent être ajoutés à tous les différents modèles de cellulaires actuels et futurs. 2

Chapitre 3 Besoin et objectifs Afin de répondre aux besoins du client, il nous faut définir des objectifs clairs. À l aide du chapitre «Description»(chapitre 2) nous avons créé un digramme contextuel qui définit les entrées, les sorties et les interactions du système, afin d avoir une vue d ensemble du projet et de pouvoir établir notre liste d objectifs plus aisément. 3.1 Diagramme contextuel Figure 3.1 Diagramme contextuel 3

CHAPITRE 3. BESOIN ET OBJECTIFS 4 3.2 Objectifs 3.2.1 Liste des objectifs Maintenant que le digramme contextuel est défini, il nous faut établir une liste des objectifs nécessaire au développement du système MÉTeC. Nous décidons de faire cela avec trois objectifs principaux, eux-mêmes divisés en sous objectifs. 1. Réaliser un dispositif de communication dans le cellulaire (a) Minimiser la taille du dispositif (b) Minimiser le coût du matériel (c) Optimiser la consommation d énergie (d) Assurer les échanges de données (e) Optimiser la sécurité des transferts de données (f) Contrôler la distance de communication avec la borne 2. Réaliser la borne de paiement (a) Minimiser le coût du matériel (b) Assurer les échanges de données (c) Optimiser la sécurité des transferts de données (d) Contrôler la distance de communication avec le cellulaire 3. Créer le serveur (a) Minimiser le coût du serveur (b) Optimiser la sécurité du transfert de données (c) Assurer la protection contre les intrusions 3.2.2 Diagramme hiérarchique Afin d avoir une vision plus claire de nos objectifs, nous mettons ces derniers sous forme d un diagramme hiérarchique (figure 3.2).

CHAPITRE 3. BESOIN ET OBJECTIFS 5 Figure 3.2 Diagramme hiérarchique des objectifs

Chapitre 4 Cahier des charges La section suivante contient l explication de chaque critère d évaluation choisi en fonction de nos objectifs. On attribue ensuite à chacun une cote par rapport à l ensemble du projet, puis on choisit un barème variant de 0 à 1 permettant de quantifier ces derniers. On détermine enfin les extremums correspondants aux contraintes. Le tout est présenté dans la table des critères (figure 4.3). Ces critères permettent de vérifier si l ensemble de nos objectifs est pris en considération lorsqu une solution est trouvée. Finalement, la maison de la qualité (tableau 4.4) met en évidence les liens entre les critères, les objectifs et les contraintes pour une vision globale. 4.1 Critères d évaluation 4.1.1 Coût de fabrication Dans un projet comme MÉTeC, le coût de fabrication ne doit pas être trop élevé pour que le produit final puisse se vendre correctement aux utilisateurs comme aux marchands. Nous lui donnons donc une cote de 13% par rapport à l ensemble du projet. 4.1.1.1 Coût de la borne La borne doit effectuer plusieurs fonctions (traiter les transactions, communiquer avec le serveur, le cellulaire et le dispositif externe ainsi que conserver des données). En se fiant aux autres bornes présentes sur le marché, on peut fixer comme objectif de ne pas dépasser 400$ pour le prix de la borne dans sa totalité, comprenant tous les composants, ainsi que le boîtier. Un prix plus élevé pour la borne sera donc considéré comme un échec. 4.1.1.2 Coût du porte-feuille électronique Le porte-feuille devra comprendre une unité de contrôle, un espace de stockage et un système pour assurer la sécurité du transfert de données. Un coût de seulement 4$ (et moins) pour l ensemble du système donnera un 1 pour ce critère. Le prix devra donc se situer 6

CHAPITRE 4. CAHIER DES CHARGES 7 idéalement entre 4$ et 20$. Le coût de production ne devra absolument pas dépasser 100$, car cela correspond à une trop grosse dépense pour le consommateur. 4.1.1.3 Coût des serveurs Il est établi plus bas 1 qu une capacité de stockage d environ six téra-octets sera nécessaire afin d assurer le bon fonctionnement du serveur. Étant donné la très grande superficie du Canada et le fait que MÉTeC doit délivrer un service à travers le pays en entier, nous évaluons le nombre de serveurs minimum requis à six : un pour les maritimes, un pour le Québec, un pour l Ontario, un pour le centre du Canada, un pour l ouest et un dernier pour le nord du pays. Le prix pour une unité de stockage de données d un téra-octet avoisine les 1000$ et peut monter jusqu à 3 000$ selon le nombre de disques, leur espace et leurs types [3]. En ce qui concerne les unités de traitement, elles sont indispensables et augmentent la performance des échanges. Cependant, puisqu une puissance très élevée n est pas nécessaire, on peut fixer une valeur constante de 1000$ pour l unité. Finalement, le coût de la bande passante est plus ou moins à considérer ici puisque la grande partie du réseau Internet et cellulaire au Canada appartient au consortium téléphonique. Le coût minimal total est donc d environ 12 000$. Au-dessus de 48 000$, la dépense est considérée comme trop élevée et n offre aucun réel avantage. 4.1.2 Taille La taille de la puce embarquée dans les appareils mobiles doit simplement respecter les standards établis dans la téléphonie mobile, afin d être compatible avec ce qui se fait sur le marché actuel. C est pourquoi nous attribuons une cote de 5% à ce critère par rapport à l ensemble du projet. 4.1.2.1 Taille du porte-feuille électronique Comme l espace à l intérieur d un téléphone cellulaire est réduit, la puce intégrée à celui-ci doit posséder une taille aussi minimale que possible. De plus, étant donné qu une compatibilité générale avec la technologie téléphonique existante est nécessaire, les dimensions de la puce interne de l appareil mobile doivent répondre aux critères exigés par le standard ISO/IEC- 7810 ID-1 [4], c est-à-dire 85.60 mm x 53.98 mm. Cependant, afin que la puce puisse entrer dans un cellulaire, les dimensions devront être plus petite que l aire associée à ce standard qui est d environ 4600mm 2. Nous établissons donc qu une taille de 600mm 2 et moins serait idéale. 4.1.3 Consommation d énergie Les usagers de la monnaie électronique voudront un système n utilisant qu une petite fraction de la capacité de leur batterie. De plus, puisque MÉTeC est un projet d envergure 1 Voir la section 4.1.5.2 «Capacité du serveur»

CHAPITRE 4. CAHIER DES CHARGES 8 Tableau 4.1 Échelle de notation pour la sécurité des données transférées note évaluation 0,2 Système assez sécuritaire 0,4 Système sécuritaire 0,6 Système très sécuritaire 0,8 Système extrêmement sécuritaire 1,0 Système inviolable nationale, une consommation d énergie non contrôlée du système embarqué aurait des conséquences environnementales indésirables. Une part relativement importante, 10%, semble donc logique pour le critère de consommation d énergie. 4.1.3.1 Consommation du porte-feuille électronique Une batterie de téléphone cellulaire ordinaire est alimentée en 3,7 Volts et peut délivrer 1,1 Ampère par heure, elle peut donc donner en théorie environ 4 Watts par heure pendant quelques heures [5]. Les puces considérées comme optimales en terme d économie d énergie dans les téléphones cellulaires requièrent environ 200 mw lorsqu elles sont fortement en demande. À partir de ces informations, une valeur plus petite ou égale à 200 mw sera considérée comme parfaite et une supérieure à 600 mw très mauvaise. 4.1.4 Sécurité La sécurité est un point crucial de notre projet. Elle permet d obtenir la confiance des marchands, à qui il faut louer ou vendre les bornes, et surtout des consommateurs, qui sont ceux permettant au système de trouver sa place sur le marché. Un échec vis-à-vis ce critère remettra grandement en question la survie du projet. Une part de 25% est donc attribuée à ce critère essentiel. 4.1.4.1 Sécurité globale La sécurité globale du système se manifeste, dans notre projet, autour des deux points suivant : La sécurité logicielle, soit la manière dont sont protégées les données lors des communications entre les différents éléments du système. La sécurité matérielle, soit la manière physique dont sont protégés le serveur, le portefeuille électronique et la borne. Il n est pas possible d obtenir une notation commune à ces deux points, nous choisissons donc de donner à ce critère un barème quantitatif suivant le tableau 4.1. Il est à noter que l ensemble du projet doit être considéré comme au moins assez sécuritaire.

CHAPITRE 4. CAHIER DES CHARGES 9 4.1.5 Stockage des données Notre système comprend plusieurs parties stockant des données, il est donc impératif de prévoir une capacité suffisante pour les stocker afin que les transferts de données s effectuent sans problèmes. Nous attribuons donc au stockage de données une cote de 10%. 4.1.5.1 Capacité dans le porte-feuille électronique Considérant la taille d un programme moyen de cryptage de données et de traitement de transactions monétaires, qui est d environ 200 kilo-octets et la taille des données à stocker, estimée au maximum à 800 octets, un minimum de 200 ko est requis pour le porte-feuille électronique. Cependant, considérant que la plupart des microprocesseurs ne possèdent pas des capacités de mémoire très élevées, il est adéquat de fixer ce barème comme une contrainte minimum de 200 ko. 4.1.5.2 Capacité du serveur La capacité de stockage physique nécessaire du serveur peut être estimée. Selon Statistiques Canada [6], la population canadienne est de 33,3114 millions d habitants. On peut considérer qu une moyenne de 5 transactions par jour par habitant devrait être largement suffisant puisque certains groupes d âge ne sont même pas en mesure d en effectuer. Une transaction devrait occuper environ 50 octets de mémoire. Cette valeur est obtenue en prenant en compte qu une transaction contient deux IDs (commerçant/client), un montant et un nom d article. Elles sont conservées à titre informatif pour le commerçant, les clients et les statistiques. Si l on calcule l espace nécessaire : 50octets/transactions 5transactions 365jours 33, 3117 10 6 habitants = 2, 76 T o (4.1) Avec un facteur de sécurité minimal, on peut faire opérer un espace minimal de 3,5 To. Par contre, un surplus serait nécessaire en cas d augmentation de la population, des transactions ou du stockage sécuritaire des données. On peut estimer que dépasser le double de l espace minimal, soit 7 To, n offre plus d avantage convaincant vis-à-vis du stockage de données. 4.1.5.3 Capacité de la borne Dans un endroit très achalandé, un maximum de 1000 transactions à l heure est acceptable. Sachant qu il faut stocker les programmes de gestion de la borne ainsi qu une copie de sauvegarde de chaque transaction, une mémoire de 3 méga-octets est amplement suffisante pour durer toute la journée avec une marge de sécurité. De plus, chaque borne est programmée avec un logiciel qui communique automatiquement avec le serveur si sa capacité mémoire dépasse 80% avant la période de communication prévue avec ce dernier. Cependant, en cas d indisponibilité du serveur, la borne se doit de continuer à fonctionner normalement et enregistrer les transactions, c est pourquoi une contrainte de minimum 3Mo est requise pour la capacité.

CHAPITRE 4. CAHIER DES CHARGES 10 Tableau 4.2 Échelle de notation pour la fiabilité des éléments du système note évaluation 0,0 Aucunement fiable 0,2 Très peu fiable 0,4 Peu fiable 0,6 Fiable 0,8 Très fiable 1,0 Parfaitement fiable 4.1.6 Fiabilité des éléments du système La fiabilité est la capacité à accomplir ses objectifs efficacement sur une période déterminée. Plus la période pendant laquelle le matériel peut remplir ses objectifs sans défaillance est grande, plus il répond au critère de fiabilité. Une cote de 15% est attribuée à ce critère. 4.1.6.1 Fiabilité serveur La fiabilité serveur dépend de la probabilité qu ont les serveurs de traiter et stocker les données pendant une durée donnée. Ainsi, un serveur se doit d être efficace pour atteindre ses objectifs, mais aussi il doit pouvoir le faire sur une longue période de temps. On préconisera un serveur qui fonctionne de manière fiable. Pour ce faire, on établit l échelle qualitative présente au tableau 4.2. Afin d évaluer la fiabilité minimale pour obtenir une cote de 0.8, on prendra en compte : une garantie minimale de 3 ans, une bonne réputation du fabricant, une bonne évaluation générale du serveur, une puissance suffisante pour traiter les données. Chaque élément précédent augmentera la note de 0.2, tandis qu une puissance excédentaire, en plus de tous les éléments précédents, augmentera la note finale à 1. 4.1.6.2 Fiabilité de la borne En ce qui a trait aux bornes, une durée de vie aussi longue que possible est désirée. Cependant, les bornes seront placées à des endroits très variés. Certaines seront à l extérieur et donc soumises aux intempéries, alors que d autres seront peut-être victimes de vandalisme. C est en tenant compte de ces facteurs que la durée de vie minimum d une borne est fixée à un minimum de 2 ans. Au-delà de 6 ans, une note de 1 sera attribuée. 4.1.6.3 Connectivité entre la borne et les dispositifs externes La borne doit pouvoir se connecter aux diverses machines susceptibles de s en servir : caisse enregistreuse, machine distributrice, etc. Cette compatibilité est très importante, car sinon le système MÉTeC se retrouverait inutilisable. Cependant, il est pratiquement impossible de pouvoir offrir une compatibilité absolue de la borne. Nous considérerons donc ce critère

CHAPITRE 4. CAHIER DES CHARGES 11 comme réussi si nous sommes en mesure d établir une compatibilité de 90%. Ce critère verra sa note baisser de 0,2 points à chaque fois que le nombre de machines testées compatibles baisse de 3%, ce qui fait que ce critère aura une note de 0 pour une compatibilité inférieure à 75%. Si le seuil descend sous les 65%, il faudrait annuler le projet, car il ne pourrait pas fonctionner avec une compatibilité aussi faible. 4.1.7 Transferts des données Le transfert des données est un point très important de notre projet. Ce dernier fonctionne en effet entièrement grâce aux communications entre le cellulaire, la borne et le serveur, il est donc indispensable de s assurer que les données sont transmises correctement afin de garantir la fiabilité des transactions que fait le client à l aide du système MÉTeC. Il en va là aussi de la crédibilité du projet tout entier, donc de son intégration sur le marché. C est pourquoi une cote de 22% du total est attribué à ce critère. 4.1.7.1 Puissance de traitement Ce critère sert à quantifier l efficacité du traitement des données à l intérieur du portefeuille électronique. Le calcul de certains algorithmes de cryptographie requiert une puissance importante. Il est évidemment très complexe de considérer tous les aspects de la puissance de microcontrôleur. Dans le cas présent, on prendra en considération les MIPS. Les MIPS fournis par le fabricant donnent seulement une vague idée de la performance d une unité de traitement, alors les MIPS seront multipliés ou divisés par un facteur de correction qui prendra en compte l intégration de cette unité dans le projet MÉTeC (comme la présence d un accélérateur cryptologique), ce qu on appellera des EMIPS. Un barème entre 40 EMIPS et 200 EMIPS paraît correct pour évaluer ce critère [8]. 4.1.7.2 Distance de communication Pour s assurer que la personne qui paye la transaction soit consentante, il doit y avoir un contrôle sur la distance qui permet d établir la communication. Tout d abord, le client exige que la distance de communication soit très courte, une valeur maximum de 15cm est donc une contrainte pour ce critère. De notre part, nous estimons que la distance idéale est de 5 cm. Un écart supérieur à (±3) avec notre distance idéale correspond à la note 0 pour ce critère. L équation du barème représente une droite directement proportionnelle pour des valeurs allant de 2 cm à 5 cm et une droite inversement proportionnelle pour des valeurs allant de 5 cm à 8 cm. 4.1.7.3 Vitesse de transfert Si nous considérons que les principales données transférées lors d une transaction sont l en-tête du message, l identification client/marchand, le coût de la transaction et le nom de l article, la taille des données transférées devrait être de l ordre de 250 octets en incluant quelques bits de contrôle [68]. Une vitesse de transfert se situant près de 200 kbps permettrait

CHAPITRE 4. CAHIER DES CHARGES 12 donc une transaction suffisamment rapide. Il n y a bien sûr pas de maximum de vitesse, mais on ne veut pas descendre en bas de 20 kbps. 4.1.7.4 Bande passante Notre système de communication entre la borne et le serveur utilise le réseau de téléphonie cellulaire. Nous devons donc nous adapter à cette dernière. Ce point est donc une contrainte. 4.2 Table des critères La table des critères est présentée à la figure 4.3. Tableau 4.3 Pondération et barème des critères critères d évaluation pond. barème min max Coût de fabrication 13% 1. Coût de la borne [$] 7% 2. Coût du porte-feuille [$] 5% 3. Coût du serveur [K$] 1% Taille 5% 1. Taille du porte-feuiile [mm 2 ] 5% Consommation d énergie 10% 1. Consommation des puces [mw] 10% Sécurité 25% 1. Sécurité globale 25% Qualitatif ( 4.1) Stockage des données 8% (400 Cb)/300 100 Cb 400 2000 Cb < 100 : 1 et Cb > 400 : 0 (20 Cse)/16 4 Cse 20 100 Cse < 4 : 1 et Cse > 20 : 0 (48 Cs)/36 12 Cs 48 500 Cs < 12 : 1 et Cs > 48 : 0 1 (A/600) 0 A 600 4600 A = 0 : 1 et A > 600 : 1 ( Cp + 600)/400 200 x 600 4000 x < 100 : 1 et x > 600 : 0 Assez sécuritaire 1. Capacité dans le porte-feuille [ko] Rest. 200 2. Capacité du serveur [To] 8% (Cs 3, 5)/3, 5 3, 5 Cs 7 3,5 Cs < 3,5 : 0 et Cs > 7 : 1 Suite à la page suivante

CHAPITRE 4. CAHIER DES CHARGES 13 Tableau 4.3 (suite) critères d évaluation pond. barème min max 3. Capacité de la borne [Mo] Rest. 3 Fiabilité du système 15% 1. Fiabilité du serveur 5% Qualitatif ( 4.2) Fiable 2. Fiabilité de la borne [ans] 5% 3. Connectivité de la borne [%] 5% Transfert des données 24% 1. Puissance de traitement [EMIPS] 12% 2. Distance de communication [cm] 7% 3. Vitesse de transferts [kb/s] 5% 4. Bande passante [kb/s] Rest. (F b 2)/4 2 F b 6 1 Fb < 2 : 0 et Fb > 6 : 1 (Cb 75)/15 75 Cb 90 65 Cb < 75 : 0 et Cb > 90 : 1 1 ((200 P t)/160) 40 Cb 200 20 Pt < 40 : 0 et Pt > 200 : 1 2, 67 0, 33D 2 D 5 15 ou 0, 33D 0, 667 5 D 8 D < 2 : 0 et D > 8 : 0 0, 00333V t 0, 98 20 V t 600 Vt < 20 : 0 et Vt > 600 : 1 4.3 Maison de la qualité Le tableau de la maison de la qualité est présenté au tableau 4.4. Voici la légende pour bien la comprendre : F = lien fort entre l objectif et le critère M = lien moyen entre l objectif et le critère P = lien faible entre l objectif et le critère

CHAPITRE 4. CAHIER DES CHARGES 14 Tableau 4.4 Maison de la qualité Coût Stockage Fiabilité Transferts Coût du serveur Coût du porte-feuille Coût de la borne Taille du porte-feuille Conso. de la puce Sécurité globale Capacité du serveur Capacité de la puce Capacité de la borne Fiabilité du serveur Fiabilité du porte-feuille Système embarqué Fiabilité de la borne Borne Connectivité de la borne Serveur Puissance de traitement Distance de comm. Vitesse de transfert Bande passante Minimiser taille F Minimiser coût F M M M Optimiser conso. F P Assurer transferts M M F M M Optimiser sécurité F Controler distance F Minimiser coût F M M P Assurer transferts M M M F M M Optimiser sécurité F Controler distance F Minimiser coût F M M Optimiser sécurité F Assurer protec. F < 500K$ < 100$ < 2000$ < 4600mm 2 > Assez sécuritaire > 3,5To > 3Mo > Fiable > 1 ans > 65%

Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Le diagramme fonctionnel présenté à la figure 5.1 permet de détailler le contenu et le fonctionnement des différents éléments du système. D un côté sont affichés les intrants, représentés notamment par l énergie alimentant le système, l argent du client transféré dans le porte-feuille électronique et l authentification par NIP. À l opposé, il y a les transferts vers les comptes commerçants, l affichage de différentes informations reliées aux comptes et l achat de produits. Le système, quant à lui, est divisé en trois blocs ; le portefeuille électronique contenu dans un cellulaire du client et permettant l achat facile de marchandise, la borne qui contient les transactions qu un commerçant a effectuées et finalement, le serveur, comptabilisant le tout périodiquement et versant les montants requis dans les comptes électroniques des clients ou les comptes bancaires des commerçants. À l intérieur de chacun d entre eux se trouvent des unités de stockage, de traitement et de sécurisation des données ainsi que le matériel nécessaire à la transmission des informations entre les trois blocs. C est en grande partie sur la base de ces transmissions que les sous-problèmes seront formulés. Il est en effet plus réaliste de traiter du système de communication entre les divers éléments de MÉTeC puisque le projet est fondé presque intégralement sur les transferts de données. C est pour cette raison que des sujets comme la communication serveur/borne ou encore la communication cellulaire/borne seront abordés dans cette section. Des sousproblèmes plus usuels seront également traités, comme l alimentation électrique de la borne et les capacités mémoires de chacune des parties. Par contre, le sous-problème relié à la recharge du porte-feuille ne sera pas traité, on considère ici que la recharge se fait nécessairement au niveau logiciel, que le porte-feuille se connecte au serveur via le réseau cellulaire afin d obtenir une recharge après identification grâce au NIP. 15

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 16 Figure 5.1 Diagramme fonctionnel

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 17 5.2 Serveurs Le réseau de serveurs se doit de pouvoir stocker les données et permettre d y accéder de n importe où au Canada, et ce, très rapidement. Le stockage des données est primordial ; les données étant la matière première du système MÉTeC. Il est normal de pouvoir offrir un stockage de données exempt de problématiques, car la viabilité du projet dépend de l intégrité, de la sécurité et de l accessibilité des données. De plus, le réseau de serveurs doit pouvoir gérer l échange de données entre les différents serveurs (s il y en a plusieurs) et les bornes/téléphones via le réseau cellulaire. On omet ici le coût de la bande passante utilisée par l information transmise via le réseau cellulaire, car celui-ci est fourni et imposé. Le coût d une connexion internet illimité à fibre optique devrait se situer à environ 1000$ par mois [16] et sera utilisé pour chacun des concepts. Lorsque l on parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection de mouvements, d incendie, des caméras, une génératrice de secours, un renforcement du serveur, etc. Nous pouvons nous baser sur différents aspects économiques, physiques et temporels afin de faire un choix éclairé vis-à-vis l analyse des différents concepts suivants : 5.2.1 Définitions des aspects Les aspects à considérer dans le cadre du choix du stockage des données du serveur sont présentés dans le tableau 5.1. Tableau 5.1 Aspects à considérer pour le stockage des serveurs Physiques Économiques Temporels Environnmentaux - 3,5 To d espace de stockage minimal ; - Le(s) serveur(s) est/sont fiable(s) - Le(s) serveur(s) est/sont - Coût total du matériel assez sécuritaire(s) ; inférieur à 500000$ - Aucun - Aucun 5.2.2 Analyse du concept : Réseau de serveur de type rack Description : On utilisera en exemple l HP ProLiant DL160 G5 Storage Server, le tableau B.1 contient les caractéristiques du serveur. Ce serveur NAS offre une sécurité d accès aux données [10] et une redondance RAID au choix (0-1 - 5-10). Il utilise Microsoft Windows Storage Server 2003 R2 qui permet de gérer un réseau de serveurs. La stratégie de ce concept consiste donc à implanter un réseau de serveurs. Les différents serveurs pourront être situés dans les différentes grandes agglomérations du Canada au choix. Cela vise à réduire la concentration des échanges sur le réseau cellulaire, ainsi l information de tout le Canada n aura pas

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 à utiliser les mêmes relais du réseau cellulaire. L implantation de six serveurs distincts aurait un coût matériel de 23400$ suivant le coût d un seul serveur (B.1). L implantation d un tel réseau peut s avérer coûteuse au niveau des déplacements, de la main d oeuvre, de l expertise, de la bande passante, cependant, on considère que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l instauration d un réseau de serveurs distants et le fait que chaque serveur soit prêt à l utilisation lors de l achat. La sécurité physique d un serveur est évidemment faible, surtout celle d un serveur en rack. Il sera donc obligatoire de l augmenter par l ajout d un système de sécurité physique. Cela amènera des coûts supplémentaires de l ordre d environ 3000$ par serveur, pour un coût total de 18000$. Pour ce qui est de la bande passante, seule l information qui sera transmise via le site web et entre nos six serveurs utilisera la bande passante. Pour la gestion du site web et des comptes, un serveur conventionnel de type tour pourra être installé à l emplacement d un des serveurs. HP offre plusieurs choix de serveurs qui ont la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n ayant pas besoin d une puissance très élevée, on peut situer son prix aux environs de 1000$ [11]. Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects moyennant certaines conditions. Il fournit facilement plus de 3,5 To d espace avec un coût minimal. Il offre une sécurité adéquate par ses options de redondance et est type NAS. De plus, la fiabilité de ce type de serveur (NAS) est très grande par son utilisation répandue. Le coût matériel total engendré sera de 42400$ avec six serveurs. 5.2.3 Analyse du concept : Réseau de serveur de type tour Description : On utilisera en exemple le Dell PowerEdge T605 Server, décrit au tableau B.2. Ce serveur est très polyvalent et il est possible d y implanter le système d exploitation voulu. Il gère le RAID 0, 1 et 5. De plus, ce serveur de type tour est sécurisé par différents systèmes. Les fonctionnalités de sécurité du serveur comprennent : un port USB verrouillé interne, un panneau métallique de verrouillage, un commutateur anti-intrusion de châssis et une puce TPM (Trusted Platform Module) intégrée [12]. Le coût total pour six serveurs de ce type serait de 24000$. La stratégie de ce concept consiste à implanter un réseau de serveurs. Les différents serveurs seront situés dans les différentes agglomérations du Canada. L implantation d un tel réseau peut s avérer coûteuse au niveau des déplacements, de la main d oeuvre, de l expertise, de la bande passante, cependant on considérera que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l instauration d un réseau de serveurs distants et le fait que chaque serveur soit prêt à l utilisation lors de l achat. La sécurité physique d un serveur est évidemment faible, même pour un serveur sécurisé de type tour, par contre il offre une sécurité minimale contre les intrusions physiques. Il sera

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 donc obligatoire de l augmenter par l ajout d un système de sécurité. Cela amènera des coûts supplémentaires de l ordre de 2500$ par serveur, pour un coût total de 15000$. Pour ce qui est de la bande passante, seule l information qui sera transmise via le site web et entre nos six serveurs l utilisera. Pour la gestion du site web et des statistiques, un serveur conventionnel de type tour pourra être installé à l emplacement d un des serveurs. DELL offre plusieurs choix de serveurs qui auront la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n ayant pas besoin d une puissance très élevée on peut situer son prix aux environs de 1000$ [12]. Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects sous certaines conditions. Il offre une grande sécurité physique et matérielle de base. Il offre la possibilité de redondance des disques durs (RAID 0-1 - 5). De plus, le serveur est très bien coté sur l Internet, un bon indicateur de sa fiabilité actuelle. Six de ces serveurs offriraient plus de 3,5 To d espace. Le coût matériel total engendré par ce concept serait de 40000$ avec six serveurs. 5.2.4 Analyse du concept : un serveur centralisé Description : On utilisera en exemple le serveur Apple Xserve, décrit au tableau B.3. La stratégie de ce concept vise à centraliser l information pour réduire les coûts matériels et de gestion. Cela facilite aussi l accès aux données. Le Apple Xserve Server est un serveur très performant (32Go de mémoire vive et 2 x 3.0GHz Quad-Core Intel Xeon) qui sera facilement capable de gérer les données et il offre la possibilité de redondance en RAID 0-1 - 5-10. On peut présumer que sa fiabilité est assez élevée puisque Apple est un chef de file dans le domaine informatique/électronique depuis 1976. De plus, le système d exploitation offre une certaine sécurité logicielle. Celle-ci pourrait être optimisée avec des progiciels ou des logiciels maison si le besoin est, moyennant des coûts supplémentaires. Le coût de l implantation d un réseau centralisé n ayant qu une seule unité est très bas vis-à-vis d un réseau de plusieurs serveurs. L installation sera rapide et peu coûteuse en expertise et en main d oeuvre. Il est à noter que le serveur est déjà configuré et prêt à l utilisation lors de l achat. Apple offre des programmes de gestion du serveur moyennant des coûts relativement bas lors de l achat d un serveur (entre 500 et 2000$). Le concept se résume à un serveur unique centralisé ayant une unité de stockage externe avec plusieurs disques en rack. L échange entre le serveur et l unité de stockage se fait via fibre optique, ce qui rend négligeable la distance physique, augmentant d autant plus la vitesse d accès à n importe quelles données. Par contre, on doit noter que les données seront toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire ce risque, il faudra que l emplacement du serveur soit d autant plus sécurisé. Cela amènera des coûts supplémentaires de l ordre de 4000$. Pour ce qui est de la transmission, seule l information qui sera transmise via le site web utilisera la bande passante. Il est aussi à noter que la communication entre les bornes/téléphones et le serveur pourrait être ralenti par la centralisation de l information. Les données sur le réseau cellulaire auront en effet à voyager via les mêmes relais.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 Décision : Concept retenu sous une condition : l augmentation de la sécurité physique. Justification : Le concept répond à tous les aspects à certaines conditions. Les fonctionnalités de sécurité du serveur sont standards. Il offre une très grande puissance et la possibilité de redondance des disques durs (RAID 0-1 - 5-10). Le serveur a une fiabilité minimale puisque le fabricant offre une garantie de 3 ans. L intégrité physique du serveur devra être sérieusement augmentée puisque le serveur est centralisé. Le coût matériel minimal estimé de ce concept sera donc de 46550$. 5.2.5 Synthèse de l analyse La synthèse de l analyse se situe au tableau 5.2. Dans le cas des trois concepts, l élément de la sécurité physique des serveurs était problématique. Les concepts ne seront retenus que s ils impliquent l implantation d un système de sécurité important (incendie, intrusion, surveillance, génératrice). Tableau 5.2 Synthèse de l analyse du stockage des serveurs Concepts Aspects Aspects Aspects Décisions Physiques Économiques Temporels Réseau de serveur de type rack Oui, mais Oui Oui Retenu Réseau de serveur de type tour Oui, mais Oui Oui Retenu Un serveur centralisé Oui, mais Oui Oui Retenu 5.3 Alimentation de la borne La borne étant un composant électronique, celle-ci devra bien entendu être alimentée d une certaine façon. Trois concepts d alimentation différents seront étudiés ici, soit l alimentation autonome par pile, l alimentation autonome à l aide d une prise de courant et finalement l utilisation de source de courant tiers déjà mis en place. 5.3.1 Définitions des aspects Les aspects à considérer dans le cadre du choix de l alimentation des bornes sont présents dans le tableau 5.3. 5.3.2 Analyse du concept : Alimentation autonome par pile Description : Cette méthode consiste à insérer un dispositif générateur de courant plutôt compact et autonome à l intérieur de la borne ou près de celle-ci. La pile possède plusieurs avantages, notamment sa relative légèreté et sa faible dimension qui en font un outil de