lundi 18 décembre 2017

Accueil du site > Technologie > Conventions 2005 : Jour 1

Conventions 2005 : Jour 1

Spyworld Actu / Spyworld

vendredi 17 juin 2005, sélectionné par Spyworld

logo

Première journée bien remplie avec un tour du salon et deux conférences. Voici donc un petit résumé de cette journée. Nous reviendrons plus en détails sur les conférences avec des articles séparés dans les prochains jours.

JPEG - 481.7 ko
Entrée Parc Expo

Nous sommes arrivés en milieu de matinée au Parc des Expositions où se déroulent les trois conventions 2005 (CSM, GES et RFID). Remise de nos badges, et nous voilà dans le monde de la technologie.

JPEG - 346.3 ko
Entrée Conventions

Le salon

On a d’abord rencontré la société ATIMIS qui fournit des équipements GPS pour la gestion de flotte en entreprise. L’installation est simple, un petit boitier sous le pare-brise, et le tour est joué (à gauche sur la photo).

JPEG - 449.6 ko
Geoloc GPS

C’est un serveur utilisant Apache sous Linux qui prend en charge la géolocalisation. Ce serveur se trouve chez Atimis. Le responsable s’identifie sur son espace client, et peut suivre en temps réel sa flotte de véhicules (et leurs occupants). La localisation s’effectue quasi-instantanement (nous avons eu une démonstration), et l’interface de contrôle bénéficie de nombreuses fonctions. Atimis conserve les données de localisation deux mois (selon la loi en vigueur). La connexion à ce site est sécuisée pour garantir la confidentialité des échanges et si la société désire plus de sécurité, elle peut choisir de faire installer son propre serveur de localisation dans ses locaux. En ce qui concerne le prix, il faut compter 60€ par mois et par véhicule, comprenant le service de localisation et le boîtier.

Ensuite c’est la société BALOGH qui nous a présenté ses puces RFID (puces à radio-fréquence). Utilisées dans la gestion de stocks, ou pour le contrôle d’accès par carte, on peut discerner trois technologies differentes :

- Puces Actives : Ce type de puce comporte une batterie, c’est donc elle qui émet un signal. On bénéficie ainsi d’une grande portée de lecture (environ 100 mètres)
- Puces Passives : C’est l’inverse, pas de batterie intégrée. C’est le signal qui alimente la puce par l’antenne. Réservées donc aux faibles distances
- Puces Semi-Passives : Situées entre les deux, cette technologies contient une batterie, mais n’emet pas de signal, la lecture peut se faire sur une longue distance.

Voila donc côté puces. Pour l’antenne, c’est elle qui assure la lecture et l’écriture sur la puce à une vitesse de 800 Kbits/s (c’est une très grande vitesse pour ce domaine).

Petite démonstration : On place un bac rempli de sacs à perfusion munis chacun d’une puce RFID passive sous un lecteur. En quelques secondes, l’iventaire apparait sur l’écran. On utilise des basses fréquences pour ces puces dans le domaine alimentaire. En effet, les basses fréquences se propagent mieux dans l’eau que les hautes. De même pour un carton comportant 150 enveloppes avec des puces, preuve que le fait que plusieurs puces soient collées n’interfère en rien la lecture

Un autre exposant nous montrera ses puces RFID reservées elles à être placées sur la plaque d’immatriculation d’un véhicule.

JPEG - 559.7 ko
RFID

Coté sécurité informatique, Secure Wave nous parle de deux solutions. C’est un programme qui tourne sur le noyau (Kernel Drivers) et non pas comme un service traditionnel. Cela apporte une grande fiabilité et peut convenir à des clients qui demandent un haut niveau de sécurité, comme dans le domaine de la défense par exemple (armées, R&D...).

- Première solution : Limiter l’utilisation des logiciels sur le poste de travail. On choisit donc les logiciels qui peuvent se lancer, à quelle periode ...
- Deuxieme solution : Limiter l’utilisation de péripherique de tout type (clef USB, carte mémoire, ...). On peut donc empêcher le vol de données assez simplement.

En cas de doute d’un employé (espionnage économique, vol d’informations), les responsables peuvent accéder à differentes études comportementales concernant l’utilisateur. Cette surveillance peut être apparente ou non.

Une solution qui aurait permis à Valéo d’éviter un vol de données sensibles ?

Les droits sont gérés avec ActiveDirectory. Ces solutions ne sont compatibles qu’avec Windows.

En ce qui concerne le prix, il faut débourser 45€ par poste, et compte 15% pour la maintenance et les mise à jour du produit. A noter qu’on peut tester leur solutions, voir leur site web.

On notera aussi la présence de Microsoft, enfin présence est un bien grand mot. En effet, le stand est là, mais pas d’exposant et encore moins de visiteurs... Une prise de conscience de la sécurité ?

Les conférences

On s’intéressera aux deux conférences auxquelles nous avons assisté aujourd’hui durant la fin de semaine. Vous pouvez en attendant lire notre article sur la géolocalisation.

Celles-ci étaient :

- Où en sont les possibilités des systèmes de géolocalisation et de navigation ?
- Retour d’expérience : la politique de sécurité à la Gendarmerie Nationale

Demain nous assisterons aux suivantes :

- Sécurité de la Voix sur IP
- Cartes d’identité et passeports électroniques
- Retour d’Expérience : Utilisation de logiciels libres en sécurité pour les fonctions d’anti-spam et d’anti-virus, et pour la supervision de la sécurité du réseau


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :