Institut Supérieur d’Informatique et du
     Multimédia de Sfax




    Système d’audit et de suivi de code

                      Réalisé par
           Anis BEN AMEUR & Ahmed SELLAMI


Encadré par : Mr Bassem BOUAZIZ
                       &
              Mr Anis FOURATI

                 Année Universitaire: 2011-2012
Plan
• Introduction et Problématique

• Solutions Proposées

• Modélisation Conceptuelle

• Réalisation

• Conclusion et perspectives
                                  2
Introduction et
           Problématique


   attaques
informatiques
                                 ….




                 Vulnérabilité        Auditeur
                                                 3
Contexte du projet


Code source
de l’application                        Rapport d’audit

                                        Suivi des modif
Url site Web                            des sites web




                   Plateforme d’audit
                        applicatif



                                                          4
Limites des systèmes
       existants
                        Absence de
                      statistiques sur
                         les failles     La plupart des
                                            rapports
      Complexité de
                                         générés sont
      manipulations
                                           difficiles à
                                           interpréter



                                                  Besoin de
 Absence                                          suivi de la
d’interface                                      sécurité des
conviviale                                      sites web des
                                                    clients



                                                                5
Plan
• Introduction et Problématique

• Solutions proposés

• Modélisation Conceptuelle

• Réalisation

• Conclusion et perspectives
                                  6
Solutions Proposées
                       Générer un              Avoir des
                     rapport détaillé     statistiques selon
                          sur les            les types de
                    différentes failles     failles du code
                     du code source              source


   Avoir une                                                 Contrôler
application avec                                          l’intégrité des
 une interface                                           sites web avec
  conviviale et                                          un système de
simple à utiliser                                           notification




                                                                            7
Plan
• Introduction et Problématique

• Solutions proposés

• Modélisation Conceptuelle

• Réalisation

• Conclusion et perspectives
                                  8
Méthodologie utilisée
          « RUP »
 RUP est un processus itératif qui se compose
               Il s’agit de
  Il s’agit de décrire                 Il s’agit de construire le
  quelle vision phase ¤ du
                        planifier les activités et
   de quartes on ales ressources nécessaires de faire évoluer
                                       système et
  produit final et où on               la s’agit de soumettre le et
                                        Il vision, l ’architecture
  veut aller, de réaliserréalisation du projet aux utilisateurs de
                      à la             les
                                        produit     plans
 une
   Chaque phase ¤ de
             étude    contientles développement
                        spécifier plusieurs itérationsjusqu’à
                                        (béta-test)
                      fonctionnalités l ’obtention d’un produit
  rentabilité et de définir
 le projet.
   Pour chaque itération on prêt à êtrela phase de
                                        trouve testé.
                      ¤ concevoir l’architecture

   spécification des besoins
Inception       Conception           Construction          Transition




                                                                      9
Modélisation
             Conceptuelle
 Modélisation des
    besoins
  Identification des Acteurs :




   Manager     Chef de     Auditeur   Développeur
                projet



                                                    10
Modélisation
             Conceptuelle
 Modélisation des
   besoins
  Diagramme de cas d’utilisation « Gestion des Scans »




                                                          11
Modélisation
            Conceptuelle
 Analyses des cas
   d’utilisation
  Diagramme de collaboration « Gestion des Scans




                                                    12
Modélisation
            Conceptuelle
 Analyses des cas
   d’utilisation
  Diagramme de séquence « Gestion des Scans




                                               13
Modélisation
            Conceptuelle
 Diagramme de
   Classe
  Diagramme de classe de l’application




                                          14
Modélisation
  Conceptuelle
User (id, login, nom, prenom, raison, fonction, profil,
email, #id_profil)



Projet (id_proj, intitule, nom_auditeur,
nom_developpeur,date_creation)



Scan (id_scan, nom_proj, date_scan, chemin, etat,
nom_tache, #id_proj)



Vulnérabilité (id_v,nom, degre, ligne, recommandation,
commentaire, #id_scan, #nom_rapport)



Contrôle_intégrité (id_ctr, url, email)

                                                          15
Modélisation
            Conceptuelle
 Diagramme de
   déploiement
  Diagramme de déploiement de l’application




                                               16
Plan
• Introduction et Problématique

• Solutions proposés

• Modélisation Conceptuelle

• Réalisation

• Conclusion et perspectives
                                  17
Environnement de
 développement




                   18
Architecture de notre
             Application
              Envoyer Notification

                  Saisir URL
                                     Extraire contenu
              Uploader code source


                Exécuter Yasca



Générer Csv




                                                        19
Architecture « MVC »




                       20
21
Apports
Au niveau des connaissances         Au niveau de la conception et du
         techniques                         développement


    De comprendre le processus                 Appliquer une
     d’audit et de suivi de code              méthodologie de
                source                        développement

     De maitriser le Model View
     Controler (MVC) en utilisant          Se familiariser avec la
        la Framework Zend                 modélisation orienté objet

     Enrichir nos connaissances
            en termes de
        programmation Php5



                                                                       22
Plan
• Introduction et Problématique

• Solution proposé

• Modélisation Conceptuelle

• Réalisation

• Conclusion et perspectives
                                  23
Conclusion et
                 Perspective
• Conception et mise en œuvre d’un système d’audit et
 de suivi de code source qui :

      Générer     un rapport sur les différentes failles du code
       source

      Avoir des statistiques selon les types de failles

      Contrôler l’intégrité des sites web avec un système de
       notification


• Application de la méthodologie RUP
• Respecter l’architecture MVC à travers l’utilisation du
 Framework Zend.                                                    24
Conclusion et
 Perspective

        Construire une base
         de connaissance
         pour les classes
             d’erreurs


        Adapter l’application
           pour la rendre
          fonctionnelle en
            mode SaaS




                                25
26

Presentation pfe 2012

  • 1.
    Institut Supérieur d’Informatiqueet du Multimédia de Sfax Système d’audit et de suivi de code Réalisé par Anis BEN AMEUR & Ahmed SELLAMI Encadré par : Mr Bassem BOUAZIZ & Mr Anis FOURATI Année Universitaire: 2011-2012
  • 2.
    Plan • Introduction etProblématique • Solutions Proposées • Modélisation Conceptuelle • Réalisation • Conclusion et perspectives 2
  • 3.
    Introduction et Problématique attaques informatiques …. Vulnérabilité Auditeur 3
  • 4.
    Contexte du projet Codesource de l’application Rapport d’audit Suivi des modif Url site Web des sites web Plateforme d’audit applicatif 4
  • 5.
    Limites des systèmes existants Absence de statistiques sur les failles La plupart des rapports Complexité de générés sont manipulations difficiles à interpréter Besoin de Absence suivi de la d’interface sécurité des conviviale sites web des clients 5
  • 6.
    Plan • Introduction etProblématique • Solutions proposés • Modélisation Conceptuelle • Réalisation • Conclusion et perspectives 6
  • 7.
    Solutions Proposées Générer un Avoir des rapport détaillé statistiques selon sur les les types de différentes failles failles du code du code source source Avoir une Contrôler application avec l’intégrité des une interface sites web avec conviviale et un système de simple à utiliser notification 7
  • 8.
    Plan • Introduction etProblématique • Solutions proposés • Modélisation Conceptuelle • Réalisation • Conclusion et perspectives 8
  • 9.
    Méthodologie utilisée « RUP »  RUP est un processus itératif qui se compose Il s’agit de Il s’agit de décrire Il s’agit de construire le quelle vision phase ¤ du planifier les activités et de quartes on ales ressources nécessaires de faire évoluer système et produit final et où on la s’agit de soumettre le et Il vision, l ’architecture veut aller, de réaliserréalisation du projet aux utilisateurs de à la les produit plans  une Chaque phase ¤ de étude contientles développement spécifier plusieurs itérationsjusqu’à (béta-test) fonctionnalités l ’obtention d’un produit rentabilité et de définir  le projet. Pour chaque itération on prêt à êtrela phase de trouve testé. ¤ concevoir l’architecture spécification des besoins Inception Conception Construction Transition 9
  • 10.
    Modélisation Conceptuelle  Modélisation des besoins  Identification des Acteurs : Manager Chef de Auditeur Développeur projet 10
  • 11.
    Modélisation Conceptuelle  Modélisation des besoins  Diagramme de cas d’utilisation « Gestion des Scans » 11
  • 12.
    Modélisation Conceptuelle  Analyses des cas d’utilisation  Diagramme de collaboration « Gestion des Scans 12
  • 13.
    Modélisation Conceptuelle  Analyses des cas d’utilisation  Diagramme de séquence « Gestion des Scans 13
  • 14.
    Modélisation Conceptuelle  Diagramme de Classe  Diagramme de classe de l’application 14
  • 15.
    Modélisation Conceptuelle User(id, login, nom, prenom, raison, fonction, profil, email, #id_profil) Projet (id_proj, intitule, nom_auditeur, nom_developpeur,date_creation) Scan (id_scan, nom_proj, date_scan, chemin, etat, nom_tache, #id_proj) Vulnérabilité (id_v,nom, degre, ligne, recommandation, commentaire, #id_scan, #nom_rapport) Contrôle_intégrité (id_ctr, url, email) 15
  • 16.
    Modélisation Conceptuelle  Diagramme de déploiement  Diagramme de déploiement de l’application 16
  • 17.
    Plan • Introduction etProblématique • Solutions proposés • Modélisation Conceptuelle • Réalisation • Conclusion et perspectives 17
  • 18.
  • 19.
    Architecture de notre Application Envoyer Notification Saisir URL Extraire contenu Uploader code source Exécuter Yasca Générer Csv 19
  • 20.
  • 21.
  • 22.
    Apports Au niveau desconnaissances Au niveau de la conception et du techniques développement De comprendre le processus Appliquer une d’audit et de suivi de code méthodologie de source développement De maitriser le Model View Controler (MVC) en utilisant Se familiariser avec la la Framework Zend modélisation orienté objet Enrichir nos connaissances en termes de programmation Php5 22
  • 23.
    Plan • Introduction etProblématique • Solution proposé • Modélisation Conceptuelle • Réalisation • Conclusion et perspectives 23
  • 24.
    Conclusion et Perspective • Conception et mise en œuvre d’un système d’audit et de suivi de code source qui :  Générer un rapport sur les différentes failles du code source  Avoir des statistiques selon les types de failles  Contrôler l’intégrité des sites web avec un système de notification • Application de la méthodologie RUP • Respecter l’architecture MVC à travers l’utilisation du Framework Zend. 24
  • 25.
    Conclusion et Perspective Construire une base de connaissance pour les classes d’erreurs Adapter l’application pour la rendre fonctionnelle en mode SaaS 25
  • 26.