La technologie Bandes Magnétiques…

Slides:



Advertisements
Présentations similaires
Maîtrisez simplement vos contrôles d’accès
Advertisements

Étude sur les matériaux + intelligents
ANALYSE D’UN OBJET TECHNIQUE - Les mouvements Les forces
Introduction aux réseaux informatiques
diaporama réalisé par Ruben Carlomagno, IUFM de Lorraine_
Projet « QSEC : Questions de Sciences, Enjeux Citoyens »
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
La mémoire morte(ROM) Il existe un type de mémoire permettant de stocker des données en l'absence de courant électrique, il s'agit de la ROM (Read Only.
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Acquérir les états d’un système
Les interactions des rayonnement non ionisant avec le corps humain
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Speec S.A. vous présente un produit qui est une référence dans le domaine de la domotique et qui réunit la plus grande gamme de fonctionnalités. Sécurité,
Les Communications: le système nerveux du Canada
Défilement Automatique La naissance d'une passion Il était une fois, un enfant qui voulait une voiture téléguidée, son Père (Jean) lui proposa d'acheter.
Cliquer sous un texte en Italiques pour évoluer
Le cycle de conception Technologie.
PRÉSENTATION DE LA MICROGÉOMATIQUE
Identification des bois par puces RFID
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
DEUX TÉNORS - UNE HISTOIRE VRAIE -.
Diagramme dimpédance Travail de Master of Science HES-SO en Engineering Simulation dimpédance pour des matériaux conducteurs stratifiés utilisant la troncation.
Le système 2BIN-iD a été conçu pour gérer les fournitures d’un hôpital, de la salle d’opération aux unités de soins généraux et spécialisés. Il gère.
LA DYNAMO.
Les Algorithmes Cryptographiques Symétriques
Introduction au management technologique
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
SSO : Single Sign On.
La littératie. «Quand lenfant commence à parler, son entourage sémerveille et lencourage. Quand il commence à marcher, idem. Mais lorsquil apprend à.
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Roches et minéraux.
Systèmes d’informations : Définition, Composantes, Rôles et Approches.
Paradigmes des Langages de Programmation
Vent Materiel Informatique
Les moteurs électriques et moto réducteurs :
RAPPEL DE LA REGLEMENTATION RELATIVE AUX DOSSARDS : RG2008 p46 Sauf dispositions particulières à certaines épreuves (Grand Prix) le port du dossard est.
Les affaires et le droit
Passer directement au Quiz
Near Field Communication
Stage en contrôle de la qualité en laboratoire
La démarche technologique
Argumentaire Commercial
Les Haut-Parleurs Eva Martino 4ºA.
Serrure d'accès électronique ERM
Version 5.2 Juillet ACTEURS ECONOMIQUES DE RHONE-ALPES PROSPECTIVE ENERGETIQUE FRANCAISE A HORIZON 2030.
L'Abeille Diaporama de Gi.
Sciences humaines 9 Chapitre 9 La technologie d’après-guerre.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES
9ème année – Les Sciences Unité 3: Les caractéristiques de l’électricité Chapitre 9: Les circuits électriques et la transmission de l’énergie électrique.
Les Sources Radioactives au CERN
Ingénierie Électrique
Les composants ( Appuyez sur la barre d’espace pour faire défiler )
TD 3: La gestion des stocks avec le logiciel Odyssée (suite)
TD 2: La gestion des stocks avec le logiciel Odyssée
Introduction Module 1.
Raison d'être de la structure de fichiers : Les premiers travaux : Début des années 1960 : En 1963 : Près de 10 ans plus tard... (à peu près 1973) : Durant.
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
Aujourd’hui, nous discutons les technologies Mifare et iCLASS … Êtes-vous prêts ?
Que veux dire cet anagramme ???
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
Les mémoires la préparation de: chaimaa hamdou.
Les pièces d’identité Les pages suivantes ont été créées afin de vous aider à intégrer les notions de pièces d’identité Pour toutes questions, veuillez.
1 Ivana Antić TS Ivana Nestorović TS Internet mai, 2014.
VALIDATION DE PRODUITS POUR APPLICATIONS URBATIQUES.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Les RFID dans les bibliothèques: quel apport? Réalisé par: Mohcine IDRISSI Hassan CHELKHA Encadré par: Mme.Naila AMROUS.
Zitouni amani et imen Ben Belgacem 1 Projet de fin d’année sur le contrôle d’accès par la technologie RFID Zitouni Amani Ben Belgacem Imen Encadrer par.
Mission Hygiène et Sécurité - Académie de Rouen 1 Article - R PROTECTEURS, DISPOSITIFS DE PROTECTION SUIVANTE.
Les Années Folles. Analyse de Photo Qu’est ce que cette photo indique des années 1920s? Qu’est ce que cette photo indique des années 1920s?
Transcription de la présentation:

La technologie Bandes Magnétiques… L’avant… l’après … Le premier prototype de carte à bande magnétique créé par IBM à la fin des années 60 Les cartes d’aujourd’hui … et leur histoire

La bande magnétique, parfois appelée Magstripe, est lue dès qu’elle DÉFINITION Une carte à bande magnétique est un type de carte capable de stocker des données en modifiant le magnétisme de minuscules particules à base de fer, sur la bande magnétique d’une carte. La bande magnétique, parfois appelée Magstripe, est lue dès qu’elle est présentée à un lecteur de cartes magnétiques. Les cartes à bandes magnétiques sont couramment utilisées lors d’émission de cartes de crédit, cartes d'identité, et billets de transport. Ils peuvent également contenir une étiquette RFID, un dispositif de transpondeur et/ou une micro puce (principalement utilisée pour le contrôle d'accès à des locaux commerciaux) ou un paiement électronique. Ah! C’est ça la définition!

Alors qu'il franchissait le seuil de la porte…. Tout commença avec Forrest Parry Le développement majeur de la carte en plastique magnétique a débuté en 1969, à la division des archives IBM. Forrest Parry, un ingénieur d'IBM, a eu l'idée de sécuriser un morceau de bande magnétique, avec le moyen de stockage de l’époque, à une carte à base de plastique. Son impatience grandissait à chaque tentative : chaque adhésif testé produisait des résultats inacceptables. La bande se déformait ou ses caractéristiques étaient affectés par l'adhésif, rendant ainsi la bande inutilisable. Après une journée remplie de frustrations en laboratoire, essayant d’obtenir le bon adhésif, il est retourné à la maison apportant avec lui plusieurs morceaux de rubans magnétiques et plusieurs cartes en plastique. Alors qu'il franchissait le seuil de la porte…. Avant …

... Sa femme Dorothea repassait les vêtements. Lorsqu’il lui expliqua la source de ses frustrations: incapacité de faire adhérer la bande à la matière plastique, elle suggéra d’utiliser le fer à repasser pour fixer la bande sur la carte. Il essaya pour découvrir que l’idée fonctionnait à merveille. La chaleur du fer était suffisamment élevée pour lier la bande à la carte. Et voilà ! Un moyen fiable de sécuriser les bandes magnétiques aux cartes de plastique fut développé via une méthode de marquage à chaud. Cet effort d'ingénierie a permis à IBM IRD de produire la première carte de crédit en plastique, avec bande magnétique.

Et Après …l’histoire se poursuit … Quelle bonne idée Dorothea ! Et Après …l’histoire se poursuit … Après de nombreuses années, la technologie de bande magnétique est devenue une technologie largement utilisée pour les institutions financières et l’industrie de l’hôtellerie. Voici quelques points à considérer concernant les applications de cartes à bandes magnétiques. Découvrons-les ensemble ...

Les types de cartes à bandes magnétiques Haute Coercivité (HiCo) Basse Coercivité (LoCo) Nécessite un degré plus élevé d’énergie magnétique pour encoder Plus difficilement effaçable et grande résistance aux dommages causés par les aimants Approprié pour les cartes qui sont fréquemment utilisées, comme les cartes de crédit D'autres exemples d’utilisation de ces cartes : temps et suivi des présences, contrôle d'accès, cartes de bibliothèque, cartes d'identité d’employés et des cartes-cadeaux Nécessite un degré inférieur d'énergie magnétique pour encoder Encodeur de cartes moins dispendieux Facilement effaçable et courte durée de vie. Facilement endommagée par simple contact avec une courroie de bourse magnétique Exemples d’applications : clés de chambres d'hôtels, temps et suivi des présences, billets de transport en commun et de passes de saison pour les parcs Pour ces raisons, pratiquement toutes les cartes bancaires d’aujourd'hui sont codées sur bande haute coercivité malgré un coût unitaire légèrement plus élevé

AVANTAGES DÉSAVANTAGES Cartes avec bande magnétique : aussi appelées Magstripe, elles utilisent les informations stockées lors de la numérisation AVANTAGES DÉSAVANTAGES Durée de vie moyenne est d'environ 300 à 400 utilisations Détérioration facile causée par la friction, égratignures, saleté ou dommages La carte devient difficilement déchiffrable et même inutilisable Rentable et recyclable Maximise sécurité et confidentialité Élimine le besoin de changer les serrures et fournir des clés pour ces serrures Les serrures peuvent être programmées pour certains types de clés Réduit la nécessité de porter plusieurs clés

Les cartes à puces sont de la génération de cartes qui contiennent AUJOURD’HUI Les cartes à puces sont de la génération de cartes qui contiennent un circuit intégré. Certaines cartes à puces ont des contacts métalliques qui connectent électriquement la carte au lecteur . Les cartes sans contact utilisent un champs magnétique ou la fréquence radio (RFID) pour les lectures à proximité. Les cartes hybrides comprennent une bande magnétique, en plus de la puce – ce qui est plus fréquemment retrouvé dans les cartes de paiement - de sorte que les cartes sont également compatibles avec des terminaux de paiements qui ne comprennent pas un lecteur de cartes à puce. Les cartes avec les trois caractéristiques : bande magnétique, carte à puce et puce RFID sont maintenant fréquemment utilisées puisque plusieurs activités requièrent l’utilisation de ces cartes.

La semaine prochaine nous allons parler de WEIGAND… Continuez à me suivre ! La semaine prochaine nous allons parler de WEIGAND… C’est qui lui?