mercredi 30 septembre 2009

Un blog de Orange OBS sur l'authentification : nouvelle solution.


Avec la multiplication des SI virtualisés (Vmware, Citrix, Microsoft) et l'évolution en parallèle des services et débits réseaux disponibles,  l'accès à distance s'est généralisé, et le nomadisme est devenu un usage courant.
Accéder à l'information « de n'importe où et n'importe quand » est le nouveau leitmotiv de l'Entreprise.
La sécurisation de ces nouveaux besoins en accès externes a également suivi cet engouement, en multipliant connexions vpn/ssl, dmz et firewall etc...
Il reste toutefois une brique qui a du mal à trouver la solution adaptée au monde de la virtualisation : l'authentification des utilisateurs.
En effet, pas de connexion de l'extérieur vers le SI sans authentification renforcée des utilisateurs.

Oui, il existe de nombreuses solutions d'authentification à plusieurs facteurs : token/clef/calculette/applet PDA - fournissant un code à utilisation unique (OTP), clef/badge avec certificat, lecteur biométrique, carte matricielle type bingo card.
La particularité commune à toutes ces solutions est de devoir posséder un matériel physique autonome (token) ou à connecter (lecteur) pour accéder à un environnement virtuel : un paradoxe !

Certains éditeurs comme RSA proposent d'ores et déjà des solutions complémentaires à base d'envois de SMS, d'applications sur PDA, ou de software token (application à installer sur le poste remplaçant le token physique).
Le pas vers la dématérialisation totale, SWIVEL l'a franchi avec sa solution novatrice PINSAFE.

SWIVEL est une société créée en 2000 dont le cœur de métier est l'authentification à 2 facteurs.
300 déploiements à travers 30  pays ont déjà été réalisés avec le produit Pinsafe.

SWIVEL Pinsafe est une solution d'authentification renforcée dématérialisée (tokenless - sans token physique), fonctionnant sur le principe d'une suite de chiffres en code de Turing / Captcha affichée sur la page d'authentification.
Parenthèse: Captcha (Completely Automated Public Turing test to Tell Computers and Humans Apart) est une forme de test de Turing permettant de différencier de manière automatisée un utilisateur humain d'un ordinateur, Le concept Captcha est simple, un code s'affiche au sein d'une image déformée et difficilement lisible, l'humain digne de ce nom interprète le code et le saisi.

captcha swivel.pngAvec PINSAFE, l'utilisateur se sert donc de son code PIN qu'il a mémorisé pour identifier la position des chiffres dans cette suite numérique affichée en Captcha, et il en déduit son passcode (one time code - OTC), qu'il doit ensuite saisir dans le portail.

*A noter - pour compléter cette solution, SWIVEL propose aussi en complément une solution d'applets sur PDA (génération locale de la chaine de sécurité) ou d'envois de cette la chaîne de sécurité (code de Turing) via  SMS.
swivel otc.JPG
Déduction du passcode à partir du code PIN
et de la chaine de carractères affichée par le Captcha


Dans sa version totalement dématérialisée, Swivel Pinsafe se compose d'une architecture en 2 parties:
  • une appliance physique ou virtuelle d'authentification et de génération de code (ou installation du logiciel Pinsafe sur un serveur dédié classique)
  • agents à installer sur les machines/portail nécessitant une authentification renforcée
  • aucune installation sur la partie cliente ni token à posséder

swivel 2.JPGCas fréquents d'usage 
  • accès distant (internet/intranet)
  • sécurisation d'application
  • web mail
  • durcissement de mot de passe
  • plan pandémique
  • accès Wifi,
  • portails B2C (banques, web marchant...)
  • portails B2B (accès partenaires, accès priviligiés...)

Systèmes supportés
  • Microsoft: Outlook Web Access, IIS, ISA Server, IAG/Whale
  • Radius SSL technologies: Checkpoint VPN, Juniper SSL VPN, Citrix Access Gateway, Netilla, Aventail, Array Networks, F5, Cisco


Exemple d'intégration avec Citrix Web Interface/CAG

swivel3.JPG
si PIN = 26090 et chaîne de sécurité (code de Turing) = FWU6934CA2,
passcode = W32A2 (position 2, 6, 0, 9, 0 au niveau du code de Turing)


  1. L'utilisateur renseigne son login, puis clique sur « Get Code »
  2. la security string (code de Turing) est alors généré par le serveur/appliance Swivel et affiché sur la page d'authentification
    *cette chaine de caractères peut être alphanumérique
    *le code de turing affiché en GIF peut être d'aspects graphiques différents selon la difficulté de lecture souhaitée
    *le code généré est propre à l'utilisateur, et valable une seule fois
  3. l'utilisateur déduit de son PIN (qui peut être à 4, 6, 8,10 chiffres) son passcode : identifiés par le PIN qui donne la position au sein de la chaine de sécurité.
  4. l'utilisateur renseigne son password AD + passcode OTC résultant

Outre sa simplicité de mise en œuvre et de l'éventail important de système compatibles avec la solution (qui s'appuie sur du radius), SWIVEL bénéficie d'un support technique très réactif et de tarifs très attractifs face à la concurrence (2 à 4 fois moins cher face aux grandes maisons habituelles), avec il est vrai un focus sur la dématérialisation totale de token là où d'autres peuvent proposer des gammes plus étendues.
*A noter : SWIVEL pratique de plus une tarification spéciale pour les usages en pandémie. En effet, PINSAFE peut être rapidement déployé pour cet usage, car aucune gestion de token physique ni déploiement coté poste distant n'est à mettre en œuvre.

swivel04.JPG
Source : http://blogs.orange-business.com/virtualisation/2009/09/avec-la-multiplication-des-si.html#more

Rumors on ChromeOS


We keep expecting Google to release an alpha version of their Chrome operating system, but it hasn't happened yet. However, over in China, there's a story of early devices running alpha Chrome and some Linux fans have made their own version of Chrome.
First, there's a report from Shanzai, a news site that covers China's technology business that "devices sporting Google's much trumpeted Chrome OS will start to appear in mid October." Specifically, Chrome will show up in devices using the Chinese-designed Loongson CPU.
The Loongson CPU, like the better known ARM processor family, are MIPS-based CPUs. . Like the ARM Cortex chip family, Loongson chips is used in mobile devices, netbooks, and, at its fastest speed, these CPUs are beginning to be experimented with in full-powered laptops and desktops. Since Google is working onChrome with Freescale, the primary ARM vendor, and several Chinese vendors, it wouldn't surprise me a bit if some vendors have gotten their hands on pre-alpha Chrome code.
Be that as it may, some Linux users don't want to wait any longer for Chrome, so they've used SUSE Studio to roll their own version of Chrome Linux.
The base for this home-brew Chrome operating system is openSUSE 11.1, but it quickly goes its own way. It loads up with Google's Chrome Web browser logo and most of important application links goes to Google Web applications. Needless to say, it uses the Linux version of the Google Chrome Web browser.
Of course, this isn't the first Linux that decided that Google Apps were the way to go. That honor goes to Good OS, an Ubuntu-based Linux distribution.
So, if you can't stand waiting a minute longer for a taste of a Google desktop Linux system, I recommend giving either Chrome OS, in an appliance version for VirtualBox or VMware or Good OS' gOS 3.1 Gadgets a try. Neither of them are the real thing, but both do serve as reminders that, in 2009, a little Linux and a lot of Google applications can go a long way towards providing a complete desktop experience.

lundi 28 septembre 2009

Excellente introduction to Agile bye Orange business live


If you work in any industry or administration that uses IT to support its business and your IT department hasn't yet spoken to you about Agile development methodologies, you should certainly question them why?
If they have however, you're probably confused with some of the concepts associated with "agility" and all of the weird terminology that goes with it. This short post aims at helping you approach this promising way of incrementally developing new software. Agile development methodologies like Scrum for instance, help structure some of the prototyping approaches we have now been using for quite a while.
Scrum explained
But a picture is - as the saying goes - worth a thousand words and as a video could be even more tale-telling I suggest we start with this terrific 8 minute video to understand the basic scrum concepts. Starting with a Product Backlog (list of requirements), it goes on with a so-called Release Backlog (i.e. the contents of your next product release) and will end up in Sprints (the break down of a release into multiple work packages). 
The video also covers 2 useful methods of measuring progress: Burn Down charts that visually represent the remaining work that needs to be done to complete each spring and release and a great concept entitled daily standing meetings which aims at making things happen in the fast lane.
If this video succeeded in whetting your appetite for more, here is another: a one-hour video from Ken Schwaber who co-developed the Scrum Agile process. Ken is a founder of the Agile Alliance and Scrum Alliance, and signatory to the Agile Manifesto. In this presentation Ken shares some of his practical experience with Scrum. He provides hints on how to best use Scrum and also talks about the reasons behind some of the principles such as time-boxing, Cross functional Teams, transparency ...

Very nice but is that applicable to me?
If you work in an environment where you mix onshore and offshore resources to deliver on your software releases, you may initially think that the approach is not for you. I therefore suggest you read a very good article in the PMI Mumbai's newsletter on pages 16 to 18. The author explains how an Agile approach such as Scrum can be implemented with great success in an environment where part of the team is located offshore. It is worthy of note that knowledge sharing is coming directly from the offshore side, being thus very pragmatic. Apart from onshore/offshore issues, this approach is also of interest to those of us running distributed teams across several countries and/or continents.
In order to better grasp the concepts for people coming from a more traditional approach where you work in sequence at developing the user requirements for the entire product, then specifying it, analysis, design, development, deliver... i.e. what is called a "waterfall" approach I suggest reading the comparison of the two approaches written by Annie Kerregan. Her practical comments on project planning for iterative style projects versus Waterfall traditional projects are really insightful.
In that same vein, there are dictionaries for:


If you want to go even further check Craig Brown's SCRUM Reading List

vendredi 25 septembre 2009

HONDA U3-X


Les Japonais déclinent maintenant en différents produits la machine humanoïde.
Image 2

La chose s'appelle U3-X (le premier matériel à gauche sur l'image avec Asimo à droite). Pour comprendre comment marche le U3-X le mieux est que vous regardiez quelques vidéos sur Youtube. Par exemple ici (c'est le Pdt Takanobu Ito qui vous le présente). Mais il y a d'autres vidéos.Et je pense qu'un truc comme le U3 devrait convenir à un handicapé, amputé de la jambe (à condition d'avoir une bonne prothèse).
Image 3

jeudi 24 septembre 2009

La CRYPTOGRAPHIE Quantique

Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequella mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…
Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

- L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort. 
- Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille. 
- Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…

Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.
La résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la.
La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions. En revanche, la cryptographiequantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée. Pour la toute première fois dans l’histoire de la.


Vitamin D Brings Smart Searching To Security Footage


There’s no doubt that searching video footage can be an incredibly tedious and time consuming task — unless someone else has manually tagged a video with keywords, there’s a good chance you’ll have to wade through minutes (or hours) of footage to find what you’re looking for. In the last few years we’ve started to see the emergence of some new technologies to address this issue, like Digital Smiths, but most of them are focused indexing premium content. Vitamin D is a new startup making its debut today at DEMO Fall that’s looking to bring content identification to user generated videos.
Vitamin D’s first product allows users to search through surveillance camera videos without having to watch though hours of footage where nothing is happening. But this isn’t just based on motion detection — you can fine tune your searches using a visual interface for building a custom ruleset. Say, for example, I wanted to monitor a specific door in a room for any humans that had walked through it. Using Vitamin D, you can drag and drop to highlight a certain doorframe and then ask the software to immediately identify any matches it has in its archive. Using this technology you could condense many hours of footage into only a few seconds, which you can browse through a in playlist-like format. The company says it will have a public beta available this fall. Vitamin D also looks to apply its technology beyond its security application, though it sounds like further products are a ways off.
Also see HighlightCam, which can automatically condense lengthy video clips to their most important moments. The startup was a part of Summer 2009’s Y Combinator class (you can find our full post on HighlightCam here).



Source : http://www.techcrunch.com/2009/09/23/demo-vitamin-d-brings-smart-searching-to-security-footage/

New Information System for Blind and Visually Impaired


The artificial intelligence group at Freie Universität Berlin, under the direction of the computer science professor Raúl Rojas, has developed a new type of information system for blind and visually impaired individuals. Field trials are being carried out to optimize the device for future users. During the next six months it will be tested by 25 persons. The artificial intelligence group at Freie Universität is collaborating with a research group at the Telekom Laboratories headed by Dr. Pablo Vidales and the Berlin Association for the Education of the Blind and Visually Impaired e.V. The joint project is calledInformA. After completion of the field trials, it will receive funding from the German Federal Ministry of Education and Research through its EXIST seed funding program for university-based business start-ups. In addition, IBM Germany is providing funding for further development of the device at Freie Universität.
"InformA" is a small computer that is connected wirelessly to the Internet. The device is operated like a radio. The user can choose between different information channels. By pressing a button, the time or the weather will be announced, but there are also current newspapers available as audio files (currently Tagesspiegel and taz).
In addition, e-mails can be read aloud by the device. The user can answer e-mails by dictating a message. An integrated camera makes it possible to have printed documents such as letters or package information leaflets read aloud fully automatically. In more complicated cases – such as a statement of account for a heating bill – the user of the device can take a photo of the document and send it to a call center. Persons doing community service instead of military service who work for the Berlin Association for the Education of the Blind and Visually Impaired e.V. then provide further assistance. "Through the wealth of information provided by InformA, the device can also be of interest for older people without previous experience with computers, who until now have not had access to information offered through the Internet," according to the project leader, Raúl Rojas.
Twenty-five individuals have already volunteered for the field trials. In a second phase, another 25 will be added. In order to optimize the device, the participants will be interviewed during the course of the trials, about how they cope with the device. There is no charge for participating in the field trials.
Dr. Armgard von Reden, who is the director of governmental programs at IBM and who signed the cooperation agreement between Freie Universität and IBM, stated, "The integration of persons with disabilities has a long history at IBM. That applies to our products, where we are constantly working to provide barrier-free access to the information society. But it also applies to the nearly century-old tradition of employing people with disabilities at IBM."
InformA is an example of an information appliance. Even in the age of the Internet, it is not always necessary to use a fully equipped computer for online communications. Specialized equipment, such as internet radios, can cover specific needs, if the equipment is small, portable, and easy to use.

mercredi 23 septembre 2009

Internet of Things


nternet of Things : when real world objects (such as fridges, lights and toasters) get connected to the Internet. In 2009, this trend has ramped up and is adding a significant amount of new data to the Web.
In this post we'll see how companies as big as IBM and as small as Pachube are building up this new world of Internet data and services.

What is The Internet of Things?

The Internet of Things is a network of Internet-enabled objects, together with web services that interact with these objects. Underlying the Internet of Things are technologies such as RFID (radio frequency identification), sensors, and smartphones.
The Internet fridge is probably the most oft-quoted example of what the Internet of Things will enable. Imagine a refrigerator that monitors the food inside it and notifies you when you're low on milk. It also perhaps monitors all of the best food websites, gathering recipes for your dinners and adding the ingredients automatically to your shopping list. This fridge knows what kinds of foods you like to eat, based on the ratings you have given to your dinners. Indeed the fridge helps you take care of your health, because it knows which foods are good for you.
However, we're not quite at that level of sophistication yet in the Internet of Things. As we discovered in our Internet Fridges State of the Market in July, current internet fridges are more about entertainment than utility.

IBM and The Internet of Things

One of the leading big companies in Internet of Things is IBM, which offers a range of RFID and sensor technology solutions. IBM has been busy working with various manufacturers and goods suppliers in recent months, to introduce those solutions to the world.
For example IBM announced a deal at the end of June with Danish transportation company Container Centralen. By February 2010, Container Centralen undertakes to use IBM sensor technology "to allow participants in the horticultural supply chain to track the progress of shipments as they move from growers to wholesalers and retailers across 40 countries in Europe." Specifically this refers to transportation of things like flowers and pot plants, which are very sensitive to the environment they travel in. Having sensors as part of the entire travel chain will allow participants to monitor conditions and climate during travel. Essentially it makes the travel process very transparent.

Pachube: Building a Platform for Internet-Enabled Environments

IBM is a leading bigco active in the Internet of Things. At the other end of the spectrum is a small UK startup which has impressed us a lot this year: Pachube. It was one of 5 Internet of Things services that we profiled in February and we followed up with an in-depth look at the service in May.
Pachube, (pronounced "PATCH-bay") lets you tag and share real time sensor data from objects, devices, buildings and environments both physical and virtual. In a blog post by Tish Shute, Pachube founder Usman Haque explained that Pachube is about "environments" moreso than "sensors." In other words, Pachube aims to be responsive to and influence your environment - for example your home.

Conclusion

What's the point of all this new object data from the Internet of Things? As well as the new types of functionalities it will enable, such as health monitoring by Internet fridges, the sheer amount of new data about an object should lead to better quality goods and better decision-making by consumers. For example when you buy a loaf of bread from the grocery store, it will have its own RFID tag - which theoretically can tell you when it was produced, when it was packaged, how long it traveled to get to the store, whether the temperature during its travel was optimal, the pricing history of the product, what the precise ingredients are and associated health benefits (or dangers), and much more information.

What means HTML5 ?


Are you interested in HTML 5 and what's coming down the pipeline but haven't had time to read any articles yet? Google has put together an educational Introduction to HTML 5 video that goes over many of the major aspects of this new standard, including:
  • Web vector graphics with the Canvas tag and Scalable Vector Graphics (SVG)
  • The Geolocation API
  • HTML 5 Video
  • The HTML 5 Database and Application Cache
  • Web workers
In the video they also crack open the HTML 5 YouTube Video prototype to show you some of the new HTML 5 tags, such as nav, article, etc. It's chock full of demos and sample source code.





Source : http://googlecode.blogspot.com/2009/09/video-introduction-to-html-5.html

lundi 21 septembre 2009

Electronic signatures are not still main stream but on the move


EchoSign, the web-based electronic signatures and signature automation service, has surpassed one million users. The startup, which launched back in 2006, has also helped sign and close more than $200,000,000 worth of contracts in one month.
EchoSign’s electronic signature service lets you append digital signatures to contracts and other business documents, store them in digital form, and manage those documents without printing them out and faxing them. The startup has a freemium model,  where the you can use a basic service for free but pay anywhere from $14.95 to $300 per month for a subscription service that includes extra features such as PDF encryption and password protections.
EchoSign’s CEO and co-founder Jason Lemkin says that the electronic signature movement experienced momentum as more businesses adopted SaaS and cloud computing applications. For example, EchoSign has gained significant popularity on Salesforce’s App Exchange.EchoSign is also integrated with web-based productivity suite Zoho.
To date, EchoSign has raised $8.5 million in funding. The startup faces competition fromDocuSign and VeriSign. 

HUNGARY, MALAYSIA APPROVE ODF AS A NATIONAL STANDARD

ODF has officially become a government recommended Hungarian National Standard (MSZ ISO/IEC 26300) as of June 1, 2009. ODF was also approved by the Malaysian national standards body, SIRIM. Hungary and Malaysia now join, Brazil, Croatia, Ecuador, Italy, South Korea, South Africa, and Sweden as countries whose national standards bodies have formally approved ODF. Taiwan's approval of ODF by its Bureau of Standards, Metrology and Inspection (BSMI) was announced 21 January 2009.

vendredi 18 septembre 2009

Android goes well beyond handsets

In developing consumer electronics and embedded devices with operating systems such as Linux, developers must painstakingly customize their software for devices to be production-ready. This process can take a significant amount of time and resources to meet increasingly small windows of opportunity. Due to the fragmented natures of Linux and proprietary systems, applications tend to be device-specific, and in this environment, only the largest companies with substantial in-house software development teams can port applications across multiple devices.
Android as an open-source platform supported by Google provides a rich, well-defined software stack that allows easy application development and portability across a wide variety of embedded devices. It removes the barriers created by the fragmentation of Linux development and creates a single framework on top of Linux to allow applications to be written once and run on many devices. Android has the potential to bring a vast array of applications to consumer electronics devices that weren't previously possible. With it, companies no longer need to invest millions of dollars in feature and application development to compete with the world's largest OEMs.

Availability of a wide range of applications for a large number of platforms leads to broader industry adoption. This success is driving consumer electronics companies outside the mobile handset space to consider this model for device development. Until now, digital home devices such as DTVs, set-top boxes and Blu-ray players have primarily been closed systems with limited applications such as program guides, DVR, and service messages. Android will bring a full Internet experience to these devices, enabling compelling platforms for internet content such as digital pictures, video, music, news, weather, calendar, and traffic. Existing Android applications can be downloaded for a customized user experience, and as Android continues to develop for devices beyond handsets, developers will create a broad set of new applications.
Developers are also looking to Android to enable user interfaces in a number of other embedded platforms that require user interactivity and visual presentation, such as multi-function printers, kiosks, point of sales systems, and digital signage. Android provides a license- and royalty-free way to create simple user-intuitive interfaces for these types of devices. For example, multi-function printers, which have historically been peripherals to PCs, are becoming more intelligent, standalone devices where the PC is potentially not even needed. For example, people can connect their digital camera to a printer, then view, edit, upload to Facebook, and print their pictures without going through a cumbersome PC boot-up. Android can help drive this transition as it enables a rich, intelligent, and user-friendly experience.
Could this be done without Android? Of course, but Android makes development much faster, easier, and less expensive—leveling the competitive playing field.
Since Android was originally targeted for mobile handsets, functionality doesn't necessarily migrate seamlessly to other consumer electronic devices. Much of the functionality must be extended to handle different feature sets and usage models. Take, for example, a set-top box, where Android must be enhanced to provide the ability to play content-protected HD video and multi-channel audio on a large, high-resolution flat-panel display. Enhancements are also necessary to take advantage of the hardware accelerators typically found in SoCs for these devices.
Working groups of the Open Embedded Software Foundation (OESF), a consortium striving to bring Android beyond mobile devices, is undertaking the task of making Android viable for set-top boxes and other consumer electronics devices by developing standardized frameworks and defining interactions with existing middleware stacks.
To-date, Android on running on the MIPS architecture has been demonstrated on a networked home media player from RMI Corp. and BluRay and IP set-top box reference designs from Sigma Designs. And D2 Technologies recently demonstrated its mCUE converged communications client that brings IM and VoIP into a single client for Android-based devices.

Source : http://www.embedded.com/columns/guest/220000853

jeudi 17 septembre 2009

Dématérialisation des marchés publics et parapheurs électroniques des entreprises

De nombreuses entreprises commencent à se doter de moyens de signature électronique pour faire face à leurs nouvelles obligations contractuelles ou réglementaires : factures dématérialisées, marchés publics, autres flux électroniques avec leurs clients, leurs fournisseurs, les autorités, les organismes de contrôle ou d'homologation, … . Ce mouvement va se renforcer avec les projets de gestion des réponses dématérialisées aux marchés publics pour les entreprises qui souhaitent être prêtes pour le 1er janvier 2010 date à laquelle l’obligation de répondre par voie électronique va s’appliquer aux achats informatiques et sera possible pour les autres achats..
La problématique :
Ces entreprises, contrairement aux PME, sont organisées en équipes spécialisées par groupe de clients pour répondre aux appels d'offres. Chaque équipe a ainsi à faire à une ou deux plates-formes de dématérialisation sur lesquelles elles vont être formées. La difficulté est du côté du responsable autorisé à engager l'entreprise qui se retrouve à potentiellement devoir signer électroniquement sur une vingtaine de plates-formes distinctes. En effet, il reste une bonne vingtaine d’acteurs présents sur ce marché des solutions de dématérialisation des marchés publics sans compter les plates-formes mises en oeuvre par les acheteurs eux-mêmes. 
Piste proposée :
Pour faire face à cette difficulté, nous proposons la voie suivante :
- l'entreprise va utiliser un parapheur en ligne (du type SAAS ou toute solution ayant une politique de gestion de la confiance numérique publiée) qui générera des signatures électroniques embarquant à la fois la signature et l'horodatage. Nota : il ne s'agit pas ici d'un parapheur automatique, une action d'une personne physique, signataire des documents et titulaire d'un certificat sur support cryptographique étant requise. Le format de signature proposé est XAdES-T, il pourra être complété pour intégrer la vérification de la qualité du certificat électronique (de non révocation, ...) pour être finalement conforme à la norme XADES-A pour les acteurs qui souhaiteront archiver dans la durée leurs documents signés, en conformité avec le « III.4.2. Exigences d’interopérabilité »  du RGS_Service_Signature_2.2.
- une notice indiquera à l'acheteur public (ou autre destinataire ultérieur) le moyen de vérifier les signatures électroniques :
- soit en cliquant sur un lien qui le conduit sur le service de vérification du service parapheur en ligne, ce service étant en libre accès et sans enregistrement préalable
- soit en utilisant ses propres outils s'ils sont capables d'interpréter les signatures XAdES-T via sa plate-forme ou via tout autre moyen
- les technologies employées pour le parapheur utilisé par l'acteur économique devront avoir été qualifiées par l'ANSSI : comme cela est déjà le cas pour 3 d'entres-elles : http://www.ssi.gouv.fr/archive/fr/politique_produit/catalogue/inventaire/Signature.htm, à savoir : Adsignerweb, Applatoo et FastSignature.


Cette proposition a l'avantage de permettre :
1- aux dirigeants de PME de répondre directement par signature sur les plates-formes de dématérialisation des appels d'offre si elles le souhaitent (dans la mesure où ces plates-formes respectent le RGS)
2- aux dirigeants des plus grandes structures d'avoir à maîtriser un seul parapheur électronique qui est généralisable aux autres besoins de signature électronique de l’entreprise
3- à l'acheteur public de pas avoir d'incidents sur les ouvertures de plis tout en ayant un moyen efficace de vérification des signatures
4- d'encourager la convergence des plates-formes de dématérialisation en termes de format de signature, ainsi que celle des parapheurs électroniques commercialisables auprès des entreprises
5- de contribuer à la diffusion et à la facilitation de la conservation (archivage électronique) grâce à la signature électronique qui pourra être complétée pour être conforme à la norme XADES-A.
6- de préparer l'interopérabilité en Europe du commerce électronique et des flux d'achat public.


Pour résumer, il y a donc deux options possibles pour les entreprises pour répondre de façon dématérialisée aux appels d'offres, à savoir :
Option 1- réponse en ligne avec le parapheur de la plate-forme de l'acheteur (faute d'avoir choisi une solution de signature autonome respectant le RGS ou si la plate-forme de l'acheteur est conforme au RGS)
Option 2- réponse en ligne avec une signature faite sur un parapheur électronique conforme aux spécifications décrites ci-dessus.


A partir de 2010 l'ensemble des entreprises, des acheteurs publics, l'état auront besoin d'être capable de signer électroniquement des documents, de vérifier les signatures, d'archiver l'ensemble, dans le respect des règles de la confiance numérique qui sont précisées dans le RGS pour la France, et dans les programmes européens pour la France et les autres pays de l'Europe des 27 : Peppol, ...


Le fait de sortir la signature des plates-formes de dématérialisation va simplifier la tâche des opérateurs et en encourager d'autres acteurs à proposer des solutions autonomes de parapheurs électroniques qui sauront signer les marchés publics, les décisions, les factures, ... bref tous les échanges électroniques qu'ils soient commerciaux, contractuels, réglementaires.


Bruno Boutteau & Thierry Amadieu