Home Blog Qu’est-ce qu’un protocole EDI ?

Qu’est-ce qu’un protocole EDI ?

Protocole EDI

La transformation numérique des entreprises accroît les flux de données numériques internes et les échanges de données interentreprises. Pour cela, les solutions EDI recourent à des protocoles d’échange de données. Mais qu’est-ce qu’un protocole d’échange de données informatisé (EDI) ?

 

Dans cet article, découvrez :

 

 

Que veut dire EDI ?

 

L’Échange de données informatisé ou Electronic data interchange correspond à un échange informatisé de documents entre une entreprise et ses partenaires commerciaux.

Toutes les solutions EDI et les solutions d’intégration de données, telles les EAI et ETL, utilisent des protocoles d’échange de données qui régissent les modes et règles de transmission des informations.

 

A quoi servent ces protocoles ?

 

Ces protocoles permettent :

  • De fluidifier et de fiabiliser les échanges ;
  • Qu’aucune donnée ne soit altérée par des pertes d’octets ;
  • Que le fichier numérique reçu soit l’exacte image du fichier envoyé.

 

Protocole d’échange de données informatisé (EDI) : définition

 

Pour que deux systèmes, un émetteur (client) et un récepteur (serveur), puissent travailler ensemble en échangeant des messages, il est nécessaire :

  1. Qu’une communication physique puisse être établie entre les deux systèmes par différents moyens : réseau local, VPN, réseau VAN, Intranet, Internet, etc.
  2. Que les données échangées soient dans un format lisible et interprétable par le client et le serveur : texte, CSV, XML, EDIFACT, format propriétaire, etc.
  3. Que les données envoyées soient reçues sans perte d’octets, sans erreur, sans duplication et dans l’ordre dans lequel elles ont été envoyées.

Un protocole d’échange de données (EDI) permet de satisfaire ce dernier point. Il dicte les règles de communication entre les deux systèmes, client et serveur et contient une spécification des différentes règles et procédures à suivre pour émettre et recevoir les données et les codes de langage permettant de communiquer.

 

 

Comment fonctionne un protocole d’échange de données (EDI) ?

 

La méthode pour garantir un bon transfert de données entre un émetteur et un récepteur est de retourner un accusé de réception et de renouveller l’envoi des données si cet accusé n’arrive pas dans le délai imparti pour accuser réception.

Un protocole d’échange de données traite tous les types de données quel que soit le format des messages échangés. Le protocole est un ensemble de règles formelles qui régissent :

  • Le séquençage des flux d’octets ;
  • La temporisation entre les émissions et les réceptions ;
  • Le contrôle des erreurs à travers le réseau.

 

 

 

 

Comment ça marche ?

 

Les données sont transmises par paquets entre l’émetteur et le récepteur. Le rôle du protocole est :

  • De garantir que tous les paquets de données arrivent à leur destinataire ;
  • De garantir la lisibilité et l’interprétabilité du fichier ou du message reçu à la fin de la transmission par l’application métier destinatrice.

 

Pour cela, le protocole ajoute aux différents paquets transmis des informations complémentaires tels que des numéros de séquences et des éléments de contrôles. Ces informations permettent au système récepteur de vérifier la qualité des données reçues et de les replacer dans l’ordre pour reconstituer le message reçu. Il retourne un accusé de réception ou un code d’erreur défini par le protocole pour signifier « ok » ou « défaillance de transmission ».

 

 

De plus, pour sécuriser les transmissions et les protéger de fuites de données accidentelles ou volontaires, de nombreux protocoles ajoutent des mesures de sécurité telles des procédures d’authentification et de cryptage.

 

Pour résumer les protocoles d’échanges de données permettent :

  • D’ouvrir une session de communication et de la maintenir ouverte ;
  • De contrôler que les données envoyées soient bien reçues ;
  • De gérer les erreurs de transmission et répéter l’envoi jusqu’à réception des données ;
  • De mettre en place des mesures pour sécuriser les transferts de données contre les pertes de données et les actes malveillants : authentification des parties, chiffrement des données.

 

 

Quels sont les protocoles utilisés dans l’EDI ?

 

Choisir le bon protocole d’échange de données (EDI) nécessite de prendre en compte les environnements techniques et métiers. Citons les principaux protocoles et méthodes utilisées dans l’EDI et les solutions d’intégration de données.

 

FTP

FTP, File Transfer Protocol, est le protocole d’échange de fichiers natif sur les réseaux TCP/IP. Facile à utiliser, il est aujourd’hui déconseillé en raison de ses faiblesses en termes de sécurité. Il reste cependant utilisé en interne pour des transferts manuel de fichiers du fait d’être un standard TCP/IP et facile d’usage.

File Transfer Protocol Secure est une version de FTP. FTP/S prend en charge les chiffrements TLS (Transport Layer Security) et SSL (Secure Sockets Layer). Ce qui permet de sécuriser les transferts FTP.

 

SFTP

Secure File Transfer Protocol utilise FTP et SSH, Secure Shell. SSH va permettre d’établir un tunnel sécurisé de connexion entre le client et le serveur dans lequel les flux FTP passeront. SFTP est recommandé pour remplacer les FTP pour les échanges de fichiers et de messages EDI.

 

HTTP et HTTP/S

 

HyperText Transfer Protocol est utilisé essentiellement pour l’envoi et la réception de pages internet. HHP/S prend en charge SSL/TLS pour sécuriser et chiffrer les transactions sur Internet.

 

AS2 et AS4

 

AS pour Applicability Statement, AS2 et AS4 sont deux protocoles utilisés pour les échanges de données sur l’internet public.

Ils sont utilisés pour les transactions EDI. Leur avantage est de permettre d’établir une connexion rapide et fiable sans passer par des réseaux VAN trop souvent coûteux à utiliser.

Mais AS2 exige la mise en place de procédures de sécurité de part et d’autre pour isoler les accès AS2 : authentification, pare feu, DMZ, etc. Son fonctionnement impose une connexion permanente du destinataire des messages EDI, contrairement à AS4 qui fonctionne en push/pull.

AS4 est une évolution d’AS2 développée sur la base de Web Services pour les services de messagerie ebXML. AS4 dispose de capacité de notifications et de sécurité, WS-Security, absents sur AS2.

 

OFTP, OFTP2

 

L’Odette File Transfer Protocol version 2.0 est la dernière version de l’OFTP.

Odette, Organisation for Data Exchange by Tele Transmission in Europe, est à l’origine du protocole OFTP. En France, Odette est représentée par Galia, Groupement pour l’Amélioration des Liaisons dans l’industrie automobile. OFTP2 permet les transactions EDI sur l’internet public en proposant le chiffrement, la compression des données et la prise en charge de fichiers volumineux.

 

 

 

Les API

 

Les API, Application Programming Interface, sont des interfaces de programmation qui permettent de connecter :

  • des applications ;
  • des logiciels ;
  • des programmes ;
  • des sources de données.

 

Les API permettent ainsi des interactions et des échanges de données.

L’avantage des API est le temps réel. Elles permettent de synchroniser des données, d’interroger des bases de données et de retourner des statuts.

 

Nous pouvons distinguer deux principales catégories d’API :

 

  • Les API publiques : mises à disposition de tous par une organisation, une administration ou une entreprise qui souhaite partager des applications et des données avec des tiers. Ces API demandent une authentification avec une clef préalablement communiquée. L’Open Banking, Système Bancaire Ouvert, apparu avec la DSP2 de 2013 repose sur des API publiques qui permettent aux banques de partager leurs données clients avec d’autres acteurs du système financier. Ce qui permet, par exemple, aux entreprises et aux particuliers de consulter l’ensemble de leurs comptes bancaires sur une même page WEB.

 

  • Les API partenaires qui sont uniquement réservées et utilisées par des tiers autorisés. Exemples : une entreprise partage ses données client avec son prestataire marketing, le site e-commerce d’une entreprise partage son stock disponible avec Amazon.

 

Aujourd’hui, les cas d’usage des API sont nombreux :

  • Comme sur les sites marchands, elles exécutent les interrogations de stocks disponibles, la validation des codes promo et les demandes d’autorisation lors de paiement en ligne ;
  • Les Web Services proposés par les applications internet et mobiles sont basés sur des API ;
  • Les API sont aussi utilisés par les solutions d’intégration de données EAI, ESB, ETL : interrogation des données de références, partage et mises à jour de données en temps réel.

 

Expert de l’échange de flux de données depuis plus de 30 ans, Tenor vous accompagne dans vos projets de gestion de données, d’EDI et de facturation électronique.

Contactez nos équipes et échangeons sur vos besoins !