Rainbow : Vincent Hourdin, Stéphane Lavirotte, Gaëtan Rey, Jean-Yves Tigli
MobileGov: Laurent Sorba, …
Ordre du jour
Scénarios:
Faire en sorte que le système ne soit utilisable que par le fontainier authentifié l'application fonctionne si les dispositifs sont présents. Avoir un équipement spécifique (type tag RFID) qui assure que s'il n'est pas présent, rien ne fonctionne.
En cas de vol d'un des périphériques, pouvoir bloquer l'accès. Avoir la possibilité de bloquer l'accès si on a un périphérique non connu ?
Et si tout est volé ? Comment l'application est désactivée ?
Contraintes:
Faire en sorte d'ajouter le minimum d'actions supplémentaires dans l'utilisation par le fontainier pour la sécurité
Pouvoir ajouter de nouveaux périphériques: procédure d'enrôlement pour ajouter les nouveaux périphériques autorisés pour le fontainier
Questions à résoudre
Comment intégrer la technologie de MobileGov (l'ADN du numérique) dans l'architecture logicielle du projet
Intégration du maître au niveau des dispositifs ou au niveau du gestionnaire de contexte ?
Intégration du serveur d'authentification au niveau du gestionnaire de contexte: ok
Usages: préciser les cas d'utilisation dans le scénario industriel
TODO:
I3S doit fournir un sous-ensemble des dispositifs qui seront utilisés pour la démonstration pour que MobileGov puisse en extraire le brin d'ADN
MobileGov doit fournir le schéma fonctionnel expliquant les communication entre les différents éléments du système de sécurisation via la technologie d'ADN du numérique
compte_rendu_13_decembre_2010.txt · Last modified: 2011/01/17 11:43 by lavirotte