Qu'est-ce que le PeSIT?
PeSIT, abréviation de Protocol d'Echanges pour un Système Interbancaire de Télécompensation, est un protocole de transfert de fichiers open source de bout en bout développé en 1986 par le Groupement d'Intérêt Economique des Systèmes Interbancaires de Téléclearing (GSIT)
Le protocole PeSIT a été conçu à partir de zéro avec l’accent mis sur le contrôle et la sécurité ainsi que des caractéristiques uniques parmi les différents protocoles de transfert de fichiers. C'était au départ un moyen très populaire de transférer des fichiers et était considéré comme sûr pour les industries qui l'utilisaient avant l'arrivée d'options telles que FTPS et SFTP.
Comment fonctionne le PeSIT?
PeSIT est considéré comme un protocole unique mais complexe par rapport aux autres méthodes de transfert de fichiers les plus utilisées actuellement. Avec PeSIT, la configuration doit être convenue et précise entre l'appelant et le serveur. Une fois la configuration synchronisée, les messages sont ensuite échangés de manière asymétrique entre les deux parties.
Le créateur de la session, ou l'appelant, est le partenaire qui détermine le travail à effectuer pendant la session et est le contact le plus proche avec l'utilisateur (le serveur). Le serveur exécute le travail proposé par l'appelant et fournit un rapport sur le travail effectué.
Le protocole PeSIT ne permet de transférer qu'un seul fichier à la fois au cours d'une session particulière, mais plusieurs fichiers peuvent être transférés simultanément si plusieurs sessions sont ouvertes. Le travail effectué lors d'une session PeSIT peut être structuré dynamiquement en une série de commandes les unes à la suite des autres et qui doivent être ouvertes dans un ordre hiérarchique puis refermées dans l'ordre inverse. Si la session est interrompue ou avortée prématurément par un utilisateur, toutes les commandes encore actives sont considérées comme implicitement fermées.
Le contrôle du flux de données de fichiers de PeSIT distribue les ressources du processeur et de la bande passante entre les transferts de fichiers en cas de lourdes charges de travail. Les processus de transfert sont suivis sur le réseau à l'aide d'identificateurs uniques et les transferts peuvent être déclenchés et exécutés avec des niveaux de priorité assignés différemment. Il est également important de savoir que ni le nom du fichier ni son emplacement sur l'hôte ou le système de fichiers de destination ne sont jamais partagés sur le réseau pour des raisons de sécurité. Cependant, certaines parties du protocole vous permettent de fournir un «nom de fichier» au destinataire.
Le protocole PeSIT possède une interface stable quelles que soient les différentes couches de communication utilisées et décrit les paramètres nécessaires à la mise en œuvre des mécanismes de sécurité et la manière dont ils sont échangés. Cependant, la mise en œuvre totale (algorithmes, gestion des clés et des certificats) ne fait pas partie du protocole.
Nature agnostique du système de fichiers de PeSIT
PeSIT est un protocole indépendant du système de fichiers, car il n’a pas de concept de fichiers ou de répertoires. Les systèmes de fichiers existants varient considérablement dans leurs implémentations de format et de stockage. Par conséquent, il est nécessaire de créer un modèle commun du fichier à utiliser par tout protocole fonctionnant dans un environnement réseau hétérogène. Ce modèle est appelé le «fichier virtuel». Un fichier virtuel permet de rendre transparent le fonctionnement interne d'un système de stockage spécifique à un système d'exploitation particulier au protocole au moyen de fonctions de conversion qui mappent la description de fichier local en une description de fichier normalisée et vice-versa.
En résumé, PeSIT n'a pas d'opinion sur la façon dont vos données sont stockées. Il n'a pas de concept de répertoires ou de navigation dans une structure de système de fichiers. Il a juste besoin de savoir comment les données sont encodées, si elles sont en lecture / écriture, quelle taille de paquets à envoyer sur le réseau et comment l'appelant doit identifier le fichier virtuel (nom).
Comment fonctionne le protocole?
Le protocole PeSIT fournit les fonctions de service suivantes:
- Ecriture (d'un fichier distant): Cette fonction permet à un utilisateur de PeSIT de transférer le contenu d'un fichier à un autre utilisateur de PeSIT.
- Lecture (d'un fichier distant): Cette fonction permet à un utilisateur de PeSIT de demander qu'un autre utilisateur de PeSIT lui transfère le contenu d'un fichier.
- Point de contrôle pendant un transfert: cette fonction permet à l'expéditeur de définir des jalons, également appelés points de contrôle, qui sont numérotés séquentiellement pendant le transfert. Le destinataire peut alors accuser réception des points de contrôle, ce qui signifie que les données ont été reçues et enregistrées correctement.
- Sécurité de transfert: cette fonction permet aux utilisateurs de PeSIT de mettre en œuvre les mécanismes de sécurité suivants:
- Authentification réciproque
- Confidentialité des données transmises
- Intégrité des données transmises
- Non-répudiation réciproque
- Compression de données: Cette fonction permet aux utilisateurs de mettre en œuvre les mécanismes de compression de données de PeSIT, réduisant ainsi la quantité de données transmises.
- Contrôle des erreurs: en utilisant un algorithme de détection d'erreur polynomiale appliqué à chaque message du protocole PeSIT, cette fonction permet la détection des messages qui ont été détériorés par un support de transmission non fiable.
Devriez-vous utiliser ou éviter le protocole PeSIT?
Depuis plus de 30 ans, des milliers d’entreprises utilisent le PeSIT pour assurer le transfert de fichiers dans des environnements exigeants, mais en réalité, il n’est plus considéré comme un protocole moderne depuis le milieu des années 90.
À l'heure actuelle, PeSIT est principalement utilisé pour répondre aux normes bancaires européennes et transférer des communications vers et depuis des banques en Europe. Cependant, l'utilisation de PeSIT n'est pas limitée à ces seuls domaines et peut en effet être utilisée dans une grande variété d'environnements.
Dans l’ensemble, le protocole PeSIT n’est pas très connu et peu de personnes sont considérés comme des experts. Elle n’est pas non plus prise en charge par de très nombreux fournisseurs, ce qui limite la possibilité de sélectionner des fournisseurs de logiciels.
À moins que PeSIT ne soit spécifiquement mandaté par une règle ou un statut de l'industrie, ou si un partenaire commercial en exige l'utilisation, les nouveaux déploiements se tournent généralement vers des protocoles de transfert plus modernes tels que FTPS ou SFTP.
Besoin d'utiliser le protocole PeSIT? Regardez nos offres!
Si votre organisation doit utiliser le protocole PeSIT ou si vous devez effectuer un échange de données électroniques sécurisé, GoAnywhere Managed File Transfer (MFT) propose plusieurs options spécialisées parmi lesquelles choisir: Express, Premium et Entreprise. Avec ceux-ci, vous pouvez accéder au client PeSIT, au serveur PeSIT et bien plus encore.
Demandez un devis pour découvrir comment GoAnywhere MFT peut prendre en charge vos transferts de fichiers PeSIT et s'intégrer dans le budget informatique et cybersécurité de votre organisation.