SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
CONCEPTION ET MISE EN PLACE D’UNE
SOLUTION D’ARCHIVAGE EN LIGNE
SECURISEE
Présenté par
République Tunisienne
Ministère de l’Enseignement Supérieur,
de la Recherche Scientifique et de la Technologie
Université de Carthage
Yosra Dridi
Onsa Gougi
Présenté par
Encadré par
M. Nizar Ben Neji Faculté des Sciences de Bizerte
M. Abdessabour Arous Agence Nationale de Sécurité Informatique
Faculté des Sciences de Bizerte (FSB)
Université de Carthage
2015 / 2016
PLAN
INTRODUCTION
ETAT DE L’ART
SPECIFICATION DES BESOINS
REALISATION ET TESTS
CONCLUSION ET PERSPECTIVES
1
Agence Nationale de la Sécurité Informatique
Encadré par M.Nizar Ben Neji et M.Abdessabour Arous
1 Février 2016 – 16 Juin 2016
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
CADRE DU PROJET
PLANIFICATION DU PROJET
2
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
MOTIVATION
4 briques essentielles pour le cycle de vie du document numérique:
Gestion et conservation des archives en toute sécurité pour une durée
limitée dans le temps Archivage Electronique Sécurisée
ConservationCréation DiffusionGestion
3
limitée dans le temps Archivage Electronique Sécurisée
Besoins de l’archivage:
Preuves judiciaires
Dossiers médicales
Transactions financières
…
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
PROBLÉMATIQUE
Administration Tunisienne loin du zéro papier
Fuite d’informations de valeur.
4
Durée de vie courte qui a pour
conséquence la dégradation de
l’information
Indisponibilité des logiciels dans le
future
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
SOLUTION PROPOSÉE
Mettre en place une solution d’archivage sécurisée en ligne
Authentification Forte par Certificats
Chiffrement des archives
Dématérialiser les archives au niveau des établissements publics
Conserver et garantir la fiabilité à long terme les archives
5
ETAT DE L’ARTINTRODUCTION
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
COFFRE FORT ÉLECTRONIQUE
Un Système informatique qui garantit de manière certaine
l’ensemble des besoins de sécurité et les fonctionnalités nécessaires
à savoir:
Conservation
Confidentialité
6
Intégrité
Pérennité
Traçabilité
Disponibilité
INTRODUCTION
SPECIFICATION
DES BESOINS
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART REALISATION
SOLUTIONS EXISTANTES
7
Drive One
Drive
Box Drop Box Sugarsync hubiC
Gestion de
documents
Partage des
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
INTRODUCTION ETAT DE L’ART
TABLEAU COMPARATIVE
Partage des
documents
Restauration des
documents
supprimés
Sauvegarde
sécurisé
Technique de
chiffrement
SSL SSL/TLS Triple
DES
AES 256
SSL/TLS
AES 128 SSL
8
INTRODUCTION
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION DES
BESOINS
ETAT DE L’ART
Authentification
SSL mutuelle
BESOINS FONCTIONNELS
Sauvegarde
des documents chiffrés
9
Authentification forte
par certificat
Récupération et
partage des documents
REALISATION
CONCLUSION ET
PERSPECTIVE
INTRODUCTION ETAT DE L’ART
SPECIFICATION DES
BESOINS
BESOINS NON FONCTIONNELS
Performance Sécurité
10
Ergonomie et
souplesse
Modularité
Créer un compte
Accéder à la liste
récapitulative
Soumettre des données
S’authentifier
INTRODUCTION
SPECIFICATION DES
BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART
DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ
Récupérer des données
Supprimer des données
Partager des données
Modifier les informations
S’authentifier
Certificat
électronique
Identifiant et mot
de passe
11
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
Fedora
LAMP
VMWare Workstation
OpenSSL
LYX
ENVIRONNEMENT LOGICIEL
12
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE D’ACCUEIL
13
Génération du certificat de l’autorité
Génération du certificat de serveur
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
GÉNÉRATIONS DES CERTIFICATS
Génération du certificat de serveur
14
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SSL MUTUELLE
15
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
PORTAIL D’ACCÉS
16
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
NOTIFICATION PAR MAIL AUX ADHERANTS
17
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SIMPLE (Lecture Seule)
18
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION FORTE (Privilèges Complets)
19
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE ABONNÉS
20
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ANALYSE DES VULNÉRABILITÉS
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
21
DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site
web de lister le contenu d’un répertoire
SSL Weak Cipher: l’hôte de la victime prend en charge
l’utilisation du chiffrements SSL qui offrent un cryptage faible
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
comme intermédiaire pour attaquer l’utilisateur et lui faire
exécuter un code malveillant
Mise en place de la solution d’archivage sécurisé
Maitrise d’une multitude de nouvelles technologies malgré les
contraintes techniques
Tests et validation de la solution réussis
INTRODUCTION
ETAT DE
L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
CONCLUSION ET PERSPECTIVES
Tests et validation de la solution réussis
Adaptés aux exigences des entreprises
Serveur d’horodatage
Stockage de l’environnement
22
MERCI POUR VOTRE
ATTENTION
QUESTIONS ?

Contenu connexe

Tendances

Projet electrification rurale
Projet electrification ruraleProjet electrification rurale
Projet electrification ruraleBen Hichem
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsMohamed Ayoub OUERTATANI
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etudeBelwafi Bilel
 
L’internet des objets connectés en agriculture
L’internet des objets connectés en agricultureL’internet des objets connectés en agriculture
L’internet des objets connectés en agricultureDavide Rizzo
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminalBelwafi Bilel
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
 
01 organisation maintenance
01 organisation maintenance01 organisation maintenance
01 organisation maintenanceahmed anaiber
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialebgdu49xxx
 
Automatisme_cours.ppt
Automatisme_cours.pptAutomatisme_cours.ppt
Automatisme_cours.pptMarouaneLbk
 
Modalites techniques hta_et_bt_20150323_vf
Modalites techniques hta_et_bt_20150323_vfModalites techniques hta_et_bt_20150323_vf
Modalites techniques hta_et_bt_20150323_vfBen Hichem
 
Masterclass Smart Home | MBADMB
Masterclass Smart Home | MBADMB Masterclass Smart Home | MBADMB
Masterclass Smart Home | MBADMB Amandine Mège
 
Modélisation par Objets - Introduction - De Merise à UML
Modélisation par Objets - Introduction - De Merise à UMLModélisation par Objets - Introduction - De Merise à UML
Modélisation par Objets - Introduction - De Merise à UMLMireille Blay-Fornarino
 
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...Institut Pasteur de Madagascar
 
Ma présentation PFE
Ma présentation PFEMa présentation PFE
Ma présentation PFELouati Aicha
 

Tendances (20)

Projet electrification rurale
Projet electrification ruraleProjet electrification rurale
Projet electrification rurale
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Presentation de projet de fin de etude
Presentation de projet de fin de etudePresentation de projet de fin de etude
Presentation de projet de fin de etude
 
L’internet des objets connectés en agriculture
L’internet des objets connectés en agricultureL’internet des objets connectés en agriculture
L’internet des objets connectés en agriculture
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
01 organisation maintenance
01 organisation maintenance01 organisation maintenance
01 organisation maintenance
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
Automatisme_cours.ppt
Automatisme_cours.pptAutomatisme_cours.ppt
Automatisme_cours.ppt
 
Diaporama ged
Diaporama gedDiaporama ged
Diaporama ged
 
Modalites techniques hta_et_bt_20150323_vf
Modalites techniques hta_et_bt_20150323_vfModalites techniques hta_et_bt_20150323_vf
Modalites techniques hta_et_bt_20150323_vf
 
Masterclass Smart Home | MBADMB
Masterclass Smart Home | MBADMB Masterclass Smart Home | MBADMB
Masterclass Smart Home | MBADMB
 
Exposéréseau
ExposéréseauExposéréseau
Exposéréseau
 
Modélisation par Objets - Introduction - De Merise à UML
Modélisation par Objets - Introduction - De Merise à UMLModélisation par Objets - Introduction - De Merise à UML
Modélisation par Objets - Introduction - De Merise à UML
 
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...
Télédétection, SIG et paludisme: inutile base de données ou outil d'aide à la...
 
zaineb pfe 2014
zaineb pfe 2014zaineb pfe 2014
zaineb pfe 2014
 
PFE_Report
PFE_ReportPFE_Report
PFE_Report
 
Systeme embarque
Systeme embarqueSysteme embarque
Systeme embarque
 
Ma présentation PFE
Ma présentation PFEMa présentation PFE
Ma présentation PFE
 

En vedette

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESECBary Jonas
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbalBary Jonas
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 

En vedette (6)

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESEC
 
Pv reunion
Pv reunionPv reunion
Pv reunion
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbal
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 

Similaire à PRESENTATION_FINAL_PFE

Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoCERTyou Formation
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux josephMBOUA
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
SKYLOG SKILLS
SKYLOG SKILLSSKYLOG SKILLS
SKYLOG SKILLSSKYLOG SA
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018Maxime FEUDJIO
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsCERTyou Formation
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
 
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Aida Bouchekoia
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 

Similaire à PRESENTATION_FINAL_PFE (20)

SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
cv linkedin
cv linkedincv linkedin
cv linkedin
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Allagui.Oussama.CV
Allagui.Oussama.CVAllagui.Oussama.CV
Allagui.Oussama.CV
 
SKYLOG SKILLS
SKYLOG SKILLSSKYLOG SKILLS
SKYLOG SKILLS
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018
 
Catalogue formation 2019
Catalogue formation 2019Catalogue formation 2019
Catalogue formation 2019
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
Cv
CvCv
Cv
 
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 

PRESENTATION_FINAL_PFE

  • 1. CONCEPTION ET MISE EN PLACE D’UNE SOLUTION D’ARCHIVAGE EN LIGNE SECURISEE Présenté par République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Université de Carthage Yosra Dridi Onsa Gougi Présenté par Encadré par M. Nizar Ben Neji Faculté des Sciences de Bizerte M. Abdessabour Arous Agence Nationale de Sécurité Informatique Faculté des Sciences de Bizerte (FSB) Université de Carthage 2015 / 2016
  • 2. PLAN INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION ET TESTS CONCLUSION ET PERSPECTIVES 1
  • 3. Agence Nationale de la Sécurité Informatique Encadré par M.Nizar Ben Neji et M.Abdessabour Arous 1 Février 2016 – 16 Juin 2016 CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION CADRE DU PROJET PLANIFICATION DU PROJET 2
  • 4. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION MOTIVATION 4 briques essentielles pour le cycle de vie du document numérique: Gestion et conservation des archives en toute sécurité pour une durée limitée dans le temps Archivage Electronique Sécurisée ConservationCréation DiffusionGestion 3 limitée dans le temps Archivage Electronique Sécurisée Besoins de l’archivage: Preuves judiciaires Dossiers médicales Transactions financières …
  • 5. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION PROBLÉMATIQUE Administration Tunisienne loin du zéro papier Fuite d’informations de valeur. 4 Durée de vie courte qui a pour conséquence la dégradation de l’information Indisponibilité des logiciels dans le future
  • 6. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION SOLUTION PROPOSÉE Mettre en place une solution d’archivage sécurisée en ligne Authentification Forte par Certificats Chiffrement des archives Dématérialiser les archives au niveau des établissements publics Conserver et garantir la fiabilité à long terme les archives 5
  • 7. ETAT DE L’ARTINTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE COFFRE FORT ÉLECTRONIQUE Un Système informatique qui garantit de manière certaine l’ensemble des besoins de sécurité et les fonctionnalités nécessaires à savoir: Conservation Confidentialité 6 Intégrité Pérennité Traçabilité Disponibilité
  • 8. INTRODUCTION SPECIFICATION DES BESOINS CONCLUSION ET PERSPECTIVE ETAT DE L’ART REALISATION SOLUTIONS EXISTANTES 7
  • 9. Drive One Drive Box Drop Box Sugarsync hubiC Gestion de documents Partage des CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS INTRODUCTION ETAT DE L’ART TABLEAU COMPARATIVE Partage des documents Restauration des documents supprimés Sauvegarde sécurisé Technique de chiffrement SSL SSL/TLS Triple DES AES 256 SSL/TLS AES 128 SSL 8
  • 10. INTRODUCTION CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ART Authentification SSL mutuelle BESOINS FONCTIONNELS Sauvegarde des documents chiffrés 9 Authentification forte par certificat Récupération et partage des documents
  • 11. REALISATION CONCLUSION ET PERSPECTIVE INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS BESOINS NON FONCTIONNELS Performance Sécurité 10 Ergonomie et souplesse Modularité
  • 12. Créer un compte Accéder à la liste récapitulative Soumettre des données S’authentifier INTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ETAT DE L’ART DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ Récupérer des données Supprimer des données Partager des données Modifier les informations S’authentifier Certificat électronique Identifiant et mot de passe 11
  • 13. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE Fedora LAMP VMWare Workstation OpenSSL LYX ENVIRONNEMENT LOGICIEL 12
  • 14. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE D’ACCUEIL 13
  • 15. Génération du certificat de l’autorité Génération du certificat de serveur CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION GÉNÉRATIONS DES CERTIFICATS Génération du certificat de serveur 14
  • 16. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SSL MUTUELLE 15
  • 17. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE PORTAIL D’ACCÉS 16
  • 18. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE NOTIFICATION PAR MAIL AUX ADHERANTS 17
  • 19. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SIMPLE (Lecture Seule) 18
  • 20. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION FORTE (Privilèges Complets) 19
  • 21. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE ABONNÉS 20
  • 22. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ANALYSE DES VULNÉRABILITÉS CROSS-SITE SCRIPTING (XSS): L’application web est utilisée 21 DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site web de lister le contenu d’un répertoire SSL Weak Cipher: l’hôte de la victime prend en charge l’utilisation du chiffrements SSL qui offrent un cryptage faible CROSS-SITE SCRIPTING (XSS): L’application web est utilisée comme intermédiaire pour attaquer l’utilisateur et lui faire exécuter un code malveillant
  • 23. Mise en place de la solution d’archivage sécurisé Maitrise d’une multitude de nouvelles technologies malgré les contraintes techniques Tests et validation de la solution réussis INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE CONCLUSION ET PERSPECTIVES Tests et validation de la solution réussis Adaptés aux exigences des entreprises Serveur d’horodatage Stockage de l’environnement 22