Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

PRESENTATION_FINAL_PFE

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 24 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Publicité

Similaire à PRESENTATION_FINAL_PFE (20)

PRESENTATION_FINAL_PFE

  1. 1. CONCEPTION ET MISE EN PLACE D’UNE SOLUTION D’ARCHIVAGE EN LIGNE SECURISEE Présenté par République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Université de Carthage Yosra Dridi Onsa Gougi Présenté par Encadré par M. Nizar Ben Neji Faculté des Sciences de Bizerte M. Abdessabour Arous Agence Nationale de Sécurité Informatique Faculté des Sciences de Bizerte (FSB) Université de Carthage 2015 / 2016
  2. 2. PLAN INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION ET TESTS CONCLUSION ET PERSPECTIVES 1
  3. 3. Agence Nationale de la Sécurité Informatique Encadré par M.Nizar Ben Neji et M.Abdessabour Arous 1 Février 2016 – 16 Juin 2016 CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION CADRE DU PROJET PLANIFICATION DU PROJET 2
  4. 4. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION MOTIVATION 4 briques essentielles pour le cycle de vie du document numérique: Gestion et conservation des archives en toute sécurité pour une durée limitée dans le temps Archivage Electronique Sécurisée ConservationCréation DiffusionGestion 3 limitée dans le temps Archivage Electronique Sécurisée Besoins de l’archivage: Preuves judiciaires Dossiers médicales Transactions financières …
  5. 5. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION PROBLÉMATIQUE Administration Tunisienne loin du zéro papier Fuite d’informations de valeur. 4 Durée de vie courte qui a pour conséquence la dégradation de l’information Indisponibilité des logiciels dans le future
  6. 6. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION SOLUTION PROPOSÉE Mettre en place une solution d’archivage sécurisée en ligne Authentification Forte par Certificats Chiffrement des archives Dématérialiser les archives au niveau des établissements publics Conserver et garantir la fiabilité à long terme les archives 5
  7. 7. ETAT DE L’ARTINTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE COFFRE FORT ÉLECTRONIQUE Un Système informatique qui garantit de manière certaine l’ensemble des besoins de sécurité et les fonctionnalités nécessaires à savoir: Conservation Confidentialité 6 Intégrité Pérennité Traçabilité Disponibilité
  8. 8. INTRODUCTION SPECIFICATION DES BESOINS CONCLUSION ET PERSPECTIVE ETAT DE L’ART REALISATION SOLUTIONS EXISTANTES 7
  9. 9. Drive One Drive Box Drop Box Sugarsync hubiC Gestion de documents Partage des CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS INTRODUCTION ETAT DE L’ART TABLEAU COMPARATIVE Partage des documents Restauration des documents supprimés Sauvegarde sécurisé Technique de chiffrement SSL SSL/TLS Triple DES AES 256 SSL/TLS AES 128 SSL 8
  10. 10. INTRODUCTION CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ART Authentification SSL mutuelle BESOINS FONCTIONNELS Sauvegarde des documents chiffrés 9 Authentification forte par certificat Récupération et partage des documents
  11. 11. REALISATION CONCLUSION ET PERSPECTIVE INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS BESOINS NON FONCTIONNELS Performance Sécurité 10 Ergonomie et souplesse Modularité
  12. 12. Créer un compte Accéder à la liste récapitulative Soumettre des données S’authentifier INTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ETAT DE L’ART DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ Récupérer des données Supprimer des données Partager des données Modifier les informations S’authentifier Certificat électronique Identifiant et mot de passe 11
  13. 13. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE Fedora LAMP VMWare Workstation OpenSSL LYX ENVIRONNEMENT LOGICIEL 12
  14. 14. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE D’ACCUEIL 13
  15. 15. Génération du certificat de l’autorité Génération du certificat de serveur CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION GÉNÉRATIONS DES CERTIFICATS Génération du certificat de serveur 14
  16. 16. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SSL MUTUELLE 15
  17. 17. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE PORTAIL D’ACCÉS 16
  18. 18. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE NOTIFICATION PAR MAIL AUX ADHERANTS 17
  19. 19. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SIMPLE (Lecture Seule) 18
  20. 20. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION FORTE (Privilèges Complets) 19
  21. 21. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE ABONNÉS 20
  22. 22. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ANALYSE DES VULNÉRABILITÉS CROSS-SITE SCRIPTING (XSS): L’application web est utilisée 21 DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site web de lister le contenu d’un répertoire SSL Weak Cipher: l’hôte de la victime prend en charge l’utilisation du chiffrements SSL qui offrent un cryptage faible CROSS-SITE SCRIPTING (XSS): L’application web est utilisée comme intermédiaire pour attaquer l’utilisateur et lui faire exécuter un code malveillant
  23. 23. Mise en place de la solution d’archivage sécurisé Maitrise d’une multitude de nouvelles technologies malgré les contraintes techniques Tests et validation de la solution réussis INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE CONCLUSION ET PERSPECTIVES Tests et validation de la solution réussis Adaptés aux exigences des entreprises Serveur d’horodatage Stockage de l’environnement 22
  24. 24. MERCI POUR VOTRE ATTENTION QUESTIONS ?

×