Résultats de recherche pour :
Edi Wiki
Des ressources pour comprendre et vous aider à communiquer via l'EDI

L’EDI ou Echange de Données Informatisé constitue un système permettant l’automatisation de la communication entre des partenaires commerciaux. Au moment de mettre en place ce système, il convient de définir un protocole d’échange de message EDI, mais aussi un langage commun standardisé. Cela permet d’assurer un échange d’information optimal avec les partenaires de l’entreprise.

Les différents protocoles de message EDI

Dans un système EDI, pour que la communication puisse être assurée, les protocoles de communication pour échanger les messages standardisés sont nécessaires. Il en existe différents types dont voici quelques-uns.

Les protocoles de type EDIINT (EDI via INTernet), appelés également protocoles AS (Applicability Statement).Ils ont été conçus par l’IETF  (Internet Engineering Task Force).

AS1

L’Applicability Statement 1 (ou communément AS1) permet de mettre en place une messagerie sécurisée ( avec notions de chiffrement et signature électronique) basée sur SMTP et S/MIME et répondant aux nécessités des échanges électroniques de documents (accusé de réception / non-réception, reçu de non-répudiation via l’utilisation de MDN ou Message Disposition Notifications).

AS2

Ce protocole de message utilise les mêmes conventions en matière de signature, de chiffrement et de MDN que l’AS1. Les messages AS2 sont généralement envoyés par internet à l’aide du protocole HTTP ou HTTPS. Grâce à l’utilisation des accusés de réception et de la signature numérique, l’AS2 permet de bénéficier d’une vérification et d’une sécurité élevées. Les transactions et l’émission des accusés de réception se faisant en temps réel, l’efficacité des échanges est augmentée. L’AS2 nécessite comporte cependant des contraintes techniques imposant notamment une connexion permanente du destinataire.

AS3

L’AS3 est basé sur la version sécurisée du protocole FTP, et non sur le protocole HTTP. L’AS3 n’est pas une évolution de l’AS2 mais bien un protocole totalement nouveau qui offre ses propres fonctionnalités uniques et assure la sécurité de la charge utile de transport grâce aux signatures numériques et au cryptage des données.

 L’AS3 fonctionne selon un modèle client/serveur comme le FTP, contrairement à l’approche  adoptée par l’AS2. L’AS3 utilise également des MDN (accusés de réception) comme l’AS2.  Ce protocole L’AS3 peut être particulièrement bien adapté aux entreprises qui ont une infrastructure FTP existante importante comme les métiers de la banque et de l’assurance.

AS4

L’AS4  s’appuie sur les bases établies par AS2. Les deux protocoles sont très similaires par leur conception.L’AS4 a été développé par le comité technique de l’OASIS (Organisation pour l’avancement des normes d’informations structurées) à l’origine pour les services de messagerie ebXML. Contrairement à AS2, AS4 fonctionne sur la base de Web Services et dispose également de meilleurs capacités d’interaction et de notifications de livraison.

Les protocoles de type FTP

FTP ou File Transfer Protocol

Il s’agit d’un protocole réseau standard permettant l’échange et la manipulation de fichiers sur un réseau TCP/IP. Sa conception est basée sur une architecture client-serveur. Ce protocole de message EDI s’utilise notamment en tant que composant d’une application permettant le transfert automatique des fichiers pour des fonctions internes au sein de programmes. Le FTP possède une extension baptisée FTP2 prenant en charge les protocoles cryptographiques TLS et SSL.

Il s’agit d’un protocole réseau standard permettant l’échange et la manipulation de fichiers sur un réseau TCP/IP. Sa conception est basée sur une architecture client-serveur. Ce protocole très répandu s’utilise notamment en tant que composant d’une application permettant le transfert automatique des fichiers pour des fonctions internes au sein de programmes.

Le FTP est actuellement très décrié pour ses faiblesses en terme de sécurité. Il est en particulier banni des protocoles à utiliser par le Référentiel Général d’Interopérabilité (RGI) 2.0 édité par le gouvernement français.

FTP/S

Le File Transfer Protocol Secure est une extension du protocole FTP qui ajoute la prise en charge des protocoles cryptographiques TLS (Transport Layer Security) et SSL (Secure Sockets Layer). Le FTPS ne doit pas être confondu avec le FTP sécurisé, un transfert FTP via une connexion SSH ou le SFTP expliqué ci-dessous. Le FTP est surtout utilisé dans les transferts manuels et assez peu dans les transferts interentreprises compte tenu de sa difficulté à passer les firewalls.

SFTP

Le Secure File Transfer Protocol est un protocole réseau qui permet d’accéder à des fichiers, de les transférer et de les manipuler de façon fiable. Il a été pensé comme une extension du protocole SSH (Secure Shell) version 2 afin de permettre un transfert sécurisé de fichiers. Ce protocole est utilisé sur un canal SSH sécurisé avec une authentification forte client/serveur et l’utilisation de clés asymétriques privées/publiques. Les données de connexions comme les données transmises sont chiffrées au moyen de ces clés ce qui en fait un protocole de choix en remplacement du FTP pour les échanges de fichiers et EDI. C’est un protocole recommandé par le RGI 2.0.

Les protocoles HTTP

HTTP ou HyperText Transfer Protocol

Ce protocole permet l’envoi et la réception de fichiers. Il s’agit principalement de pages internet et de composants via Internet ou d’autres réseaux informatiques. Dans ce protocole, les navigateurs web agissent comme des clients et l’application hébergeant le site et présente sur l’ordinateur agit comme serveur. Le HTTP est, en règle générale, déployé sur TCP/IP et il peut-être combiné à d’autre protocole (AS2 par exemple).

HTTP/S

L’HTTPS utilise une surcouche SSL/TLS afin de fournir un chiffrement et une identification sécurisée du serveur. Une utilisation typique est le chiffrement des transactions de type paiement sur Internet.

Les protocoles utilisés dans l’automobile

OFTP

Ce protocole développé dans l’industrie automobile européenne afin de mettre en place une plateforme de communication standard, ce protocole en point à point est aujourd’hui utilisé dans de nombreux secteurs (grande distribution, banques…). Simple à utiliser et efficace, l’OFTP est constitué de 14 commandes. Il permet notamment le redémarrage de fichier et la compression des données. Il est déployé sur ISDN, X25 et ENX.

OFTP2

L’Odette File Transfer Protocol version 2.0 est la dernière version de l’OFTP. Il a été conçu afin d’être utilisé sur Internet. Par rapport à l’OFTP, l’OFTP2 offre notamment la compression des données et l’échange de certificats numériques (améliorant la sécurité des transmissions) entre des partenaires. Il permet de traiter de gros fichiers  et permet la prise en charge de caractères tels que le chinois et le japonais. L’OFTP 2 a permis à des nombreux acteurs de l’automobile de remplacer les connexions par Réseau à Valeur Ajoutée grâce à l’utilisation d’Internet.

Les protocoles bancaires

PeSIT

Le protocole PeSIT est le fruit des réflexions de la profession bancaire, menées au sein du GSIT, en matière de transfert de fichiers. Il permet plusieurs profils d’utilisation dont le transfert de moniteur à moniteur, celui entre terminaux de paiement et le support ETEBAC 5.

Il fournit des fonctionnalités de lecture et écriture de fichiers à distance mais également la pose de point de synchronisation permettant la reprise de transferts. Le PeSIT peut s’utiliser sur différents réseaux dont TCP/IP et a une version SSL/TLS pour des échanges plus sécurisés. Il est toujours très largement utilisé dans les administrations à travers des outils comme CFT. Son utilisation est cependant déconseillée dans le RGI 2.0 car c’est un protocole vieillissant et non maintenu.

EBICS

EBICS (ou Electronic Banking Internet Communication Standard) est un protocole de communication sécurisé permettant l’échange de fichiers entre des clients et des établissements bancaires.

EBICS a été conçu par le ZKA allemand (Zentrale Kreditausschuss) et a été ensuite choisi par le Comité français d’organisation et de normalisation bancaires (CFONB), dans le cadre du remplacement d’ETEBAC. C’est un protocole sur IP, utilisant des messages XML véhiculés par le standard HTTPS. EBICS utilise les standards RSA, AES et X.509 pour ses aspects cryptographiques.

Focus sur les messages EDI

Pour développer un langage commun standardisé entre plusieurs partenaires commerciaux, il importe de se baser sur les standards GS1. À noter que dans un système EDI mis en place pour les affaires, l’EDIFACT constitue le langage principalement utilisé. Pour automatiser les flux de communication de l’EDI, différents messages standards sont utilisés.

Dans un système EDI, parmi les messages types les plus utilisés, on retrouve l’avis d’expédition ou DESADV permettant de transmettre le détail des marchandises expédiées. Pour que le client puisse réaliser une commande de produits via un système EDI, le message ORDERS est utilisé. Pour confirmer la réception d’une commande, le client utilise le message ORDRSP. Pour faire parvenir les données de facturation à un client, le message INVOIC est utilisé.

Author

Après des études d’informatique à la Palatine High School, Benjamin a d’abord été intégrateur Web chez emploi.com. Peu après il a travaillé pour INSER en tant qu’intégrateur multimédia. Il obtient ensuite le Diplôme Universitaire de Technologie (DUT) en Informatique de l’IUT d’ORSAY. En 2005 il intègre Tenor en tant que chef de projet. Sa connaissance des technologies, son savoir-faire et son expertise en gestion de projet EDI lui ont permis d’accompagner des centaines de clients grands comptes de l’industrie, du secteur automobile ou de la grande distribution. Aujourd’hui il dirige l’offre EAI de Tenor et fait bénéficier de ses 15 ans d’expertise pour des projets d’urbanisation des échanges de données entre logiciels.

Écrire un commentaire