1. CONCEPTION ET MISE EN PLACE D’UNE
SOLUTION D’ARCHIVAGE EN LIGNE
SECURISEE
Présenté par
République Tunisienne
Ministère de l’Enseignement Supérieur,
de la Recherche Scientifique et de la Technologie
Université de Carthage
Yosra Dridi
Onsa Gougi
Présenté par
Encadré par
M. Nizar Ben Neji Faculté des Sciences de Bizerte
M. Abdessabour Arous Agence Nationale de Sécurité Informatique
Faculté des Sciences de Bizerte (FSB)
Université de Carthage
2015 / 2016
3. Agence Nationale de la Sécurité Informatique
Encadré par M.Nizar Ben Neji et M.Abdessabour Arous
1 Février 2016 – 16 Juin 2016
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
CADRE DU PROJET
PLANIFICATION DU PROJET
2
4. CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
MOTIVATION
4 briques essentielles pour le cycle de vie du document numérique:
Gestion et conservation des archives en toute sécurité pour une durée
limitée dans le temps Archivage Electronique Sécurisée
ConservationCréation DiffusionGestion
3
limitée dans le temps Archivage Electronique Sécurisée
Besoins de l’archivage:
Preuves judiciaires
Dossiers médicales
Transactions financières
…
5. CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
PROBLÉMATIQUE
Administration Tunisienne loin du zéro papier
Fuite d’informations de valeur.
4
Durée de vie courte qui a pour
conséquence la dégradation de
l’information
Indisponibilité des logiciels dans le
future
6. CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
SOLUTION PROPOSÉE
Mettre en place une solution d’archivage sécurisée en ligne
Authentification Forte par Certificats
Chiffrement des archives
Dématérialiser les archives au niveau des établissements publics
Conserver et garantir la fiabilité à long terme les archives
5
7. ETAT DE L’ARTINTRODUCTION
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
COFFRE FORT ÉLECTRONIQUE
Un Système informatique qui garantit de manière certaine
l’ensemble des besoins de sécurité et les fonctionnalités nécessaires
à savoir:
Conservation
Confidentialité
6
Intégrité
Pérennité
Traçabilité
Disponibilité
9. Drive One
Drive
Box Drop Box Sugarsync hubiC
Gestion de
documents
Partage des
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
INTRODUCTION ETAT DE L’ART
TABLEAU COMPARATIVE
Partage des
documents
Restauration des
documents
supprimés
Sauvegarde
sécurisé
Technique de
chiffrement
SSL SSL/TLS Triple
DES
AES 256
SSL/TLS
AES 128 SSL
8
12. Créer un compte
Accéder à la liste
récapitulative
Soumettre des données
S’authentifier
INTRODUCTION
SPECIFICATION DES
BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART
DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ
Récupérer des données
Supprimer des données
Partager des données
Modifier les informations
S’authentifier
Certificat
électronique
Identifiant et mot
de passe
11
13. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
Fedora
LAMP
VMWare Workstation
OpenSSL
LYX
ENVIRONNEMENT LOGICIEL
12
14. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE D’ACCUEIL
13
15. Génération du certificat de l’autorité
Génération du certificat de serveur
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
GÉNÉRATIONS DES CERTIFICATS
Génération du certificat de serveur
14
16. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SSL MUTUELLE
15
17. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
PORTAIL D’ACCÉS
16
18. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
NOTIFICATION PAR MAIL AUX ADHERANTS
17
19. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SIMPLE (Lecture Seule)
18
20. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION FORTE (Privilèges Complets)
19
21. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE ABONNÉS
20
22. INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ANALYSE DES VULNÉRABILITÉS
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
21
DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site
web de lister le contenu d’un répertoire
SSL Weak Cipher: l’hôte de la victime prend en charge
l’utilisation du chiffrements SSL qui offrent un cryptage faible
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
comme intermédiaire pour attaquer l’utilisateur et lui faire
exécuter un code malveillant
23. Mise en place de la solution d’archivage sécurisé
Maitrise d’une multitude de nouvelles technologies malgré les
contraintes techniques
Tests et validation de la solution réussis
INTRODUCTION
ETAT DE
L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
CONCLUSION ET PERSPECTIVES
Tests et validation de la solution réussis
Adaptés aux exigences des entreprises
Serveur d’horodatage
Stockage de l’environnement
22