SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
CONCEPTION ET MISE EN PLACE D’UNE
SOLUTION D’ARCHIVAGE EN LIGNE
SECURISEE
Présenté par
République Tunisienne
Ministère de l’Enseignement Supérieur,
de la Recherche Scientifique et de la Technologie
Université de Carthage
Yosra Dridi
Onsa Gougi
Présenté par
Encadré par
M. Nizar Ben Neji Faculté des Sciences de Bizerte
M. Abdessabour Arous Agence Nationale de Sécurité Informatique
Faculté des Sciences de Bizerte (FSB)
Université de Carthage
2015 / 2016
PLAN
INTRODUCTION
ETAT DE L’ART
SPECIFICATION DES BESOINS
REALISATION ET TESTS
CONCLUSION ET PERSPECTIVES
1
Agence Nationale de la Sécurité Informatique
Encadré par M.Nizar Ben Neji et M.Abdessabour Arous
1 Février 2016 – 16 Juin 2016
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
CADRE DU PROJET
PLANIFICATION DU PROJET
2
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
MOTIVATION
4 briques essentielles pour le cycle de vie du document numérique:
Gestion et conservation des archives en toute sécurité pour une durée
limitée dans le temps Archivage Electronique Sécurisée
ConservationCréation DiffusionGestion
3
limitée dans le temps Archivage Electronique Sécurisée
Besoins de l’archivage:
Preuves judiciaires
Dossiers médicales
Transactions financières
…
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
PROBLÉMATIQUE
Administration Tunisienne loin du zéro papier
Fuite d’informations de valeur.
4
Durée de vie courte qui a pour
conséquence la dégradation de
l’information
Indisponibilité des logiciels dans le
future
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
SOLUTION PROPOSÉE
Mettre en place une solution d’archivage sécurisée en ligne
Authentification Forte par Certificats
Chiffrement des archives
Dématérialiser les archives au niveau des établissements publics
Conserver et garantir la fiabilité à long terme les archives
5
ETAT DE L’ARTINTRODUCTION
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
COFFRE FORT ÉLECTRONIQUE
Un Système informatique qui garantit de manière certaine
l’ensemble des besoins de sécurité et les fonctionnalités nécessaires
à savoir:
Conservation
Confidentialité
6
Intégrité
Pérennité
Traçabilité
Disponibilité
INTRODUCTION
SPECIFICATION
DES BESOINS
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART REALISATION
SOLUTIONS EXISTANTES
7
Drive One
Drive
Box Drop Box Sugarsync hubiC
Gestion de
documents
Partage des
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
INTRODUCTION ETAT DE L’ART
TABLEAU COMPARATIVE
Partage des
documents
Restauration des
documents
supprimés
Sauvegarde
sécurisé
Technique de
chiffrement
SSL SSL/TLS Triple
DES
AES 256
SSL/TLS
AES 128 SSL
8
INTRODUCTION
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION DES
BESOINS
ETAT DE L’ART
Authentification
SSL mutuelle
BESOINS FONCTIONNELS
Sauvegarde
des documents chiffrés
9
Authentification forte
par certificat
Récupération et
partage des documents
REALISATION
CONCLUSION ET
PERSPECTIVE
INTRODUCTION ETAT DE L’ART
SPECIFICATION DES
BESOINS
BESOINS NON FONCTIONNELS
Performance Sécurité
10
Ergonomie et
souplesse
Modularité
Créer un compte
Accéder à la liste
récapitulative
Soumettre des données
S’authentifier
INTRODUCTION
SPECIFICATION DES
BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART
DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ
Récupérer des données
Supprimer des données
Partager des données
Modifier les informations
S’authentifier
Certificat
électronique
Identifiant et mot
de passe
11
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
Fedora
LAMP
VMWare Workstation
OpenSSL
LYX
ENVIRONNEMENT LOGICIEL
12
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE D’ACCUEIL
13
Génération du certificat de l’autorité
Génération du certificat de serveur
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
GÉNÉRATIONS DES CERTIFICATS
Génération du certificat de serveur
14
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SSL MUTUELLE
15
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
PORTAIL D’ACCÉS
16
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
NOTIFICATION PAR MAIL AUX ADHERANTS
17
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SIMPLE (Lecture Seule)
18
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION FORTE (Privilèges Complets)
19
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE ABONNÉS
20
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ANALYSE DES VULNÉRABILITÉS
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
21
DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site
web de lister le contenu d’un répertoire
SSL Weak Cipher: l’hôte de la victime prend en charge
l’utilisation du chiffrements SSL qui offrent un cryptage faible
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
comme intermédiaire pour attaquer l’utilisateur et lui faire
exécuter un code malveillant
Mise en place de la solution d’archivage sécurisé
Maitrise d’une multitude de nouvelles technologies malgré les
contraintes techniques
Tests et validation de la solution réussis
INTRODUCTION
ETAT DE
L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
CONCLUSION ET PERSPECTIVES
Tests et validation de la solution réussis
Adaptés aux exigences des entreprises
Serveur d’horodatage
Stockage de l’environnement
22
MERCI POUR VOTRE
ATTENTION
QUESTIONS ?

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Presentation,PFE
Presentation,PFEPresentation,PFE
Presentation,PFE
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Presentation DevOps : enjeux , objectifs, consequences
Presentation DevOps : enjeux , objectifs, consequencesPresentation DevOps : enjeux , objectifs, consequences
Presentation DevOps : enjeux , objectifs, consequences
 
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligenteIoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
 
Verifiable Credentials_Kristina_Identiverse2022_vFIN.pdf
Verifiable Credentials_Kristina_Identiverse2022_vFIN.pdfVerifiable Credentials_Kristina_Identiverse2022_vFIN.pdf
Verifiable Credentials_Kristina_Identiverse2022_vFIN.pdf
 
Présentation d'Hyper-V ( Hyperviseur de Microsoft )
Présentation d'Hyper-V ( Hyperviseur de Microsoft )Présentation d'Hyper-V ( Hyperviseur de Microsoft )
Présentation d'Hyper-V ( Hyperviseur de Microsoft )
 
MongoDB Aggregation Performance
MongoDB Aggregation PerformanceMongoDB Aggregation Performance
MongoDB Aggregation Performance
 
presentation serrure codee
presentation serrure codeepresentation serrure codee
presentation serrure codee
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Securite
SecuriteSecurite
Securite
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Partie1BI-DW2019
Partie1BI-DW2019Partie1BI-DW2019
Partie1BI-DW2019
 
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
 
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 

Andere mochten auch

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESEC
Bary Jonas
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbal
Bary Jonas
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm
 

Andere mochten auch (6)

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESEC
 
Pv reunion
Pv reunionPv reunion
Pv reunion
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbal
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 

Ähnlich wie PRESENTATION_FINAL_PFE

Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
CERTyou Formation
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
CERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
CERTyou Formation
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
CERTyou Formation
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
CERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
CERTyou Formation
 

Ähnlich wie PRESENTATION_FINAL_PFE (20)

SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
cv linkedin
cv linkedincv linkedin
cv linkedin
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Allagui.Oussama.CV
Allagui.Oussama.CVAllagui.Oussama.CV
Allagui.Oussama.CV
 
SKYLOG SKILLS
SKYLOG SKILLSSKYLOG SKILLS
SKYLOG SKILLS
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018
 
Catalogue formation 2019
Catalogue formation 2019Catalogue formation 2019
Catalogue formation 2019
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
Cv
CvCv
Cv
 
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 

PRESENTATION_FINAL_PFE

  • 1. CONCEPTION ET MISE EN PLACE D’UNE SOLUTION D’ARCHIVAGE EN LIGNE SECURISEE Présenté par République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Université de Carthage Yosra Dridi Onsa Gougi Présenté par Encadré par M. Nizar Ben Neji Faculté des Sciences de Bizerte M. Abdessabour Arous Agence Nationale de Sécurité Informatique Faculté des Sciences de Bizerte (FSB) Université de Carthage 2015 / 2016
  • 2. PLAN INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION ET TESTS CONCLUSION ET PERSPECTIVES 1
  • 3. Agence Nationale de la Sécurité Informatique Encadré par M.Nizar Ben Neji et M.Abdessabour Arous 1 Février 2016 – 16 Juin 2016 CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION CADRE DU PROJET PLANIFICATION DU PROJET 2
  • 4. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION MOTIVATION 4 briques essentielles pour le cycle de vie du document numérique: Gestion et conservation des archives en toute sécurité pour une durée limitée dans le temps Archivage Electronique Sécurisée ConservationCréation DiffusionGestion 3 limitée dans le temps Archivage Electronique Sécurisée Besoins de l’archivage: Preuves judiciaires Dossiers médicales Transactions financières …
  • 5. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION PROBLÉMATIQUE Administration Tunisienne loin du zéro papier Fuite d’informations de valeur. 4 Durée de vie courte qui a pour conséquence la dégradation de l’information Indisponibilité des logiciels dans le future
  • 6. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION SOLUTION PROPOSÉE Mettre en place une solution d’archivage sécurisée en ligne Authentification Forte par Certificats Chiffrement des archives Dématérialiser les archives au niveau des établissements publics Conserver et garantir la fiabilité à long terme les archives 5
  • 7. ETAT DE L’ARTINTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE COFFRE FORT ÉLECTRONIQUE Un Système informatique qui garantit de manière certaine l’ensemble des besoins de sécurité et les fonctionnalités nécessaires à savoir: Conservation Confidentialité 6 Intégrité Pérennité Traçabilité Disponibilité
  • 8. INTRODUCTION SPECIFICATION DES BESOINS CONCLUSION ET PERSPECTIVE ETAT DE L’ART REALISATION SOLUTIONS EXISTANTES 7
  • 9. Drive One Drive Box Drop Box Sugarsync hubiC Gestion de documents Partage des CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS INTRODUCTION ETAT DE L’ART TABLEAU COMPARATIVE Partage des documents Restauration des documents supprimés Sauvegarde sécurisé Technique de chiffrement SSL SSL/TLS Triple DES AES 256 SSL/TLS AES 128 SSL 8
  • 10. INTRODUCTION CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ART Authentification SSL mutuelle BESOINS FONCTIONNELS Sauvegarde des documents chiffrés 9 Authentification forte par certificat Récupération et partage des documents
  • 11. REALISATION CONCLUSION ET PERSPECTIVE INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS BESOINS NON FONCTIONNELS Performance Sécurité 10 Ergonomie et souplesse Modularité
  • 12. Créer un compte Accéder à la liste récapitulative Soumettre des données S’authentifier INTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ETAT DE L’ART DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ Récupérer des données Supprimer des données Partager des données Modifier les informations S’authentifier Certificat électronique Identifiant et mot de passe 11
  • 13. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE Fedora LAMP VMWare Workstation OpenSSL LYX ENVIRONNEMENT LOGICIEL 12
  • 14. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE D’ACCUEIL 13
  • 15. Génération du certificat de l’autorité Génération du certificat de serveur CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION GÉNÉRATIONS DES CERTIFICATS Génération du certificat de serveur 14
  • 16. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SSL MUTUELLE 15
  • 17. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE PORTAIL D’ACCÉS 16
  • 18. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE NOTIFICATION PAR MAIL AUX ADHERANTS 17
  • 19. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SIMPLE (Lecture Seule) 18
  • 20. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION FORTE (Privilèges Complets) 19
  • 21. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE ABONNÉS 20
  • 22. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ANALYSE DES VULNÉRABILITÉS CROSS-SITE SCRIPTING (XSS): L’application web est utilisée 21 DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site web de lister le contenu d’un répertoire SSL Weak Cipher: l’hôte de la victime prend en charge l’utilisation du chiffrements SSL qui offrent un cryptage faible CROSS-SITE SCRIPTING (XSS): L’application web est utilisée comme intermédiaire pour attaquer l’utilisateur et lui faire exécuter un code malveillant
  • 23. Mise en place de la solution d’archivage sécurisé Maitrise d’une multitude de nouvelles technologies malgré les contraintes techniques Tests et validation de la solution réussis INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE CONCLUSION ET PERSPECTIVES Tests et validation de la solution réussis Adaptés aux exigences des entreprises Serveur d’horodatage Stockage de l’environnement 22