Ecole Nationale des Sciences Appliquées Kénitra N° Référence : …………… Mémoire de
Ecole Nationale des Sciences Appliquées Kénitra N° Référence : …………… Mémoire de Projet de Fin d’Etudes Pour l’obtention du Master d’Université Spécialisé (MUS) Spécialité : Sécurité des systèmes d’information Effectué à : Oxyliom Group – Nexus Group Réalisé par : ELFADLI Oussama Encadré par : Maitre de Stage: Mr. Encadrant Pédagogique : Pr. Soutenu le JJ Devant le jury : Pr. Nom Prénom : KHALID CHOUGDALI Mr./ Ing. Nom Prénom : Année Universitaire : 2021-2022 Conception et mise en place d’une solution de signature électronique complète Dédicaces Je dédie ce présent projet de fin d’études aux personnes qui m’encouragent , …… Remerciement Derrière chaque réussite, des personnes méritent d’être remerciées. A ceux qui m’ont aidée, à ceux qui m’ont appris le secret de l’apprentissage, à ceux qui m’ont encouragée dans les moments de faiblesse, et à ceux qui m’ont fait confiance, je tiens à vous remercier et plus particulièrement les personnes que je cite ci-dessous. Mr. CHOUGDALI Khalid, professeur à l’ENSA de Kénitra, pour m’aider de choisir le sujet du stage le plus pertinent et pour son encadrement tout au long de la période du stage, et pour m’apprendre les concepts de la sécurité informatique. Je présente aussi ma grande reconnaissance à ma famille qui me soutient tout le temps, fait confiance à mes choix, et respecte mes décisions. Mes sincères remerciements s’adressent aussi aux membres du jury qui m’ont fait l’honneur d’accepter de juger mon travail, et à tout le personnel administratif et professoral de l’ENSAK pour la formation prodigieuse. Table des matières Remerciement....................................................................................................................1 Liste des tableaux...............................................................................................................7 Liste des figures..................................................................................................................8 Introduction Générale.......................................................................................................12 Chapitre 1 : Contexte général du projet.............................................................................14 Introduction.....................................................................................................................................14 1. Présentation de l’organisme d’accueil.....................................................................................14 1.1. Nexus Group.....................................................................................................................14 1.2. Oxyliom Group..................................................................................................................17 2. Déroulement du stage.............................................................................................................19 2.1. Description du déroulement de stage..............................................................................19 2.2. Gestion de projets avec la méthode agile « SCRUM »......................................................23 3. Présentation générale du projet..............................................................................................26 3.1. Problématique..................................................................................................................26 3.2. Objectifs............................................................................................................................27 3.3. Signature électronique : Définition...................................................................................28 3.4. Signature électronique : Quel bénéfice ?..........................................................................28 3.5. Signature électronique : Identité numérique et usage signature électronique................31 3.6. Signature électronique : Aspects environnemental, technique, et juridique....................31 4. Risques....................................................................................................................................40 Conclusion........................................................................................................................................42 Chapitre 2 : Cahier de spécifications..................................................................................43 Introduction.....................................................................................................................................43 1. Description du système...........................................................................................................43 2. Recueil des besoins fonctionnels............................................................................................43 3. Recueil des besoins opérationnels..........................................................................................44 4. Identification des acteurs........................................................................................................45 5. Liste des règles de gestion (Business Rules)............................................................................46 6. Liste des fonctionnalités : cas d’utilisation..............................................................................48 7. Description des fonctionnalités : cas d’utilisation...................................................................49 7.1. Diagramme des cas d’utilisation des deux scénarios........................................................49 7.2. Description d’UC-EASYSIGN-0 : S’authentifier..................................................................51 7.3. Description d’UC-EASYSIGN-1 : Créer un compte.............................................................52 7.4. Description d’UC-EASYSIGN-2 : Créer un compte temporaire..........................................53 7.5. Description d’UC-EASYSIGN-3 : Créer une activité............................................................54 7.6. Description d’UC-EASYSIGN-4 : Charger les documents...................................................55 7.7. Description d’UC-EASYSIGN-5 : Supprimer les documents...............................................57 7.8. Description d’UC-EASYSIGN-6 : Ajouter des signataires et des non-signataires...............57 7.9. Description d’UC-EASYSIGN-7 : Supprimer des signataires et des non-signataires..........59 7.10. Description d’UC-EASYSIGN-8 : Positionner la signature..............................................59 7.11. Description d’UC-EASYSIGN-9 : Envoyer les invitations................................................61 7.12. Description d’UC-EASYSIGN-10 : Accepter la signature................................................62 7.13. Description d’UC-EASYSIGN-11 : Refuser la signature..................................................63 7.14. Description d’UC-EASYSIGN-12 : Modifier le mot de passe..........................................64 7.15. Description d’UC-EASYSIGN-13 : Sélectionner le type de signature..............................65 7.16. Description d’UC-EASYSIGN-14 : Signer manuellement................................................66 7.17. Description d’UC-EASYSIGN-15 : Signer avec une tablette graphique..........................67 7.18. Description d’UC-EASYSIGN-16 : Signer avec le nom du signataire..............................68 7.19. Description d’UC-EASYSIGN-17 : Importer une signature.............................................69 7.20. Description d’UC-EASYSIGN-18 : Signer avec «Server Service »....................................70 7.21. Description d’UC-EASYSIGN-19 : Générer OTP.............................................................71 7.22. Description d’UC-EASYSIGN-20 : Demander OTP..........................................................72 7.23. Description d’UC-EASYSIGN-21 : Valider la signature...................................................73 7.24. Description d’UC-EASYSIGN-22 : Surveiller les activités................................................74 Conclusion........................................................................................................................................74 Chapitre 3 : Conception détaillée......................................................................................75 Introduction.....................................................................................................................................75 1. Architecture technique............................................................................................................75 1.1. Liferay et ses blocs............................................................................................................75 1.2. Générateur de code : Service Builder...............................................................................79 1.3. Couches............................................................................................................................81 1.4. MVC..................................................................................................................................82 1.5. Standard et normes..........................................................................................................83 1.6. Architecture classique......................................................................................................84 1.7. Connecteurs......................................................................................................................85 1.8. Journaux et audits............................................................................................................86 1.9. Système de monitoring.....................................................................................................86 1.9.1. Haute disponibilité........................................................................................................87 2. Architecture fonctionnelle.......................................................................................................87 2.1. IDENTITY SERVICES COMPONENT.....................................................................................89 2.2. SIGNING SERVICES COMPONENT......................................................................................90 2.3. PROOF SERVICES COMPONENT........................................................................................91 2.4. PROCESS MANAGEMENT COMPONENT...........................................................................92 2.5. Architecture interne de EasySign......................................................................................94 3. Développement du modèle dynamique de « EasySign ».........................................................94 3.1. Diagramme de séquence global........................................................................................94 3.2. Diagramme de séquence du sénario1 : Création de l’activité de signature......................95 3.3. Diagramme de séquence du sénario2 : Signature des documents - signataire possède déjà un compte.............................................................................................................................96 3.4. Diagramme de séquence du sénario2 : Signature des documents - signataire possède un compte temporaire......................................................................................................................97 3.5. Diagramme de séquence du sénario2 : Signature des documents – non signataire possède déjà un compte..............................................................................................................98 3.6. Diagramme de séquence du sénario2 : Signature des documents – non signataire possède un compte temporaire...................................................................................................99 4. Diagramme de packages........................................................................................................100 5. Développement du modèle statique du système « EasySign ».............................................100 6. Conception détaillée des classes modèles de l’application...................................................101 Conclusion......................................................................................................................................108 Chapitre 4 : Réalisation et mise en œuvre de la solution...................................................109 Introduction...................................................................................................................................109 Conclusion...........................................................................................................................109 Chapitre 5 : Tests et recette.............................................................................................110 Introduction...................................................................................................................................110 Conclusion......................................................................................................................................110 Références......................................................................................................................112 Liste des figures Figure 1. : Les bureaux de Nexus à l’échelle mondiale.............................................................15 Figure 2. : Organisation de Nexus Group..................................................................................15 Figure 3. : Références de Nexus Group....................................................................................16 Figure 4. : Partenaires de Nexus Group....................................................................................16 Figure 5. : Planning prévisionnel du projet selon le diagramme de Gantt...............................20 Figure 6. : Planning atteint du projet selon le diagramme de Gantt........................................21 Figure 7. : Architecture simplifiée de la solution......................................................................22 Figure 8. : Valeurs communes des méthodes agiles.................................................................24 Figure 9.: Fonctionnement général de la méthode « SCRUM »...............................................26 Figure 10.: Principe de chiffrement et de déchiffrement.........................................................32 Figure 11. : Phases de hashing..................................................................................................33 Figure 12. : Infrastructure à clé publique.................................................................................34 Figure 13.: Fonctionnement d'un certificat numérique...........................................................35 Figure 14. : Classes de certificat................................................................................................36 Figure 15.: Cycle de vie d'un certificat......................................................................................37 Figure 16.: Risques du projet....................................................................................................41 Figure 17. : Besoins fonctionnels..............................................................................................44 Figure 18. : Recueil des besoins opérationnels........................................................................45 Figure 19. : Identification des acteurs......................................................................................46 Figure 20. : Règles de gestion...................................................................................................48 Figure 21. : Fonctionnalités du système « EasySign ».............................................................49 Figure 22. : Diagramme des cas d'utilisation du « scénario 1 »...............................................50 Figure 23. : Diagramme des cas d'utilisation du « scénario 2»...............................................50 Figure 24.: Fiche descriptif d'UC-EASYSIGN-0: S'authentifier...................................................51 Figure 25. : Fiche descriptif d'UC-EASYSIGN-0: S'authentifier..................................................51 Figure 26. : Fiche descriptif d'UC-EASYSIGN-1: Créer un compte............................................52 Figure 27. : Diagramme d’activité d'UC-EASYSIGN-1: Créer un compte..................................53 Figure 28. : Fiche descriptif d'UC-EASYSIGN-2: Créer un compte temporaire.........................53 Figure 29. : Diagramme d’activité d'UC-EASYSIGN-2: Créer un compte temporaire...............54 Introduction Générale La dématérialisation est la nouvelle tendance dans les entreprises et les administrations publiques (déclarations fiscales, appels d’offres, factures, flux monétaires, commandes, courriers…). Elle consiste à transformer un flux de documents papier au profit d’un flux numérique avec des traitements automatisés. L’idéal est d’arriver à ce que nous appelons « le 0 papier », mais la réalité est encore loin de ce niveau, aujourd’hui nous cherchons à réduire le papier et le remplacer progressivement dans les processus commerciaux et administratifs, les échanges entre entreprises, et les échanges en interne. Le processus de la dématérialisation est basé sur la création, la gestion, la diffusion et la conservation. Les bénéfices d’un projet de dématérialisation sont énormes, notamment la compétitivité, la fiabilité, le gain de temps et la productivité, la diminution du papier, et la flexibilité. Les données constituent le noyau de chaque organisation et le secret du métier de l’entité. D’où le défi d’assurer leur sécurité, en atténuant les risques d’attaques et d’intrusions à cause du grand volume d’informations transmis par l’internet, ou de l’utilisation de multiples périphériques mobiles pour accéder aux systèmes de l’organisation. Un document est une forme de stockage de ces données. Les éditeurs des documents (Word, Excel…) génèrent des documents modifiables et échangeables via des outils collaboratifs en ligne ou, tout simplement, par des emails. D’une manière générale, établir la confiance dans le domaine des échanges numériques donne naissance au concept de la signature électronique, qui a une valeur légale, et qui garantit la vérification de l’identité du signataire. Dans cette perspective et vue la valeur ajoutée de la signature électronique par rapport à la signature manuscrite (l’authentification forte de l’émetteur, l’intégrité, la garantie du consentement), dans la chaine de sécurité des ressources hétérogènes du système d’information, se présente le sujet de mon projet de fin d’études qui combine à la fois la sécurité informatique et le développement informatique. La période du stage sera consacrée pour la participation aux différents développements autour de la solution de dématérialisation de la signature à valeur probante et légale (étude, conception, modélisation, développement de modules). Ce stage, effectué au sein de la société Oxyliom Group, est pour moi l’occasion de mettre en pratique mes compétences, développer mes connaissances dans la gestion de projets en se basant sur la méthode agile « SCRUM1 » ainsi que le marketing pour cibler la clientèle, respecter les normes et les standards dans toutes les phases de développement, et corriger ,finalement, les failles de sécurité dans la solution en question. Le rapport comportera cinq chapitres : Le premier chapitre présente le contexte général du projet, pour donner une vision globale sur le projet, et en particulier la brique de la solution que j’ai développée; Le second chapitre est consacrée pour rédiger un cahier de spécifications détaillé pour mieux comprendre nos besoins et nos attentes de ce projet ; Le troisième chapitre est dédié à la uploads/Ingenierie_Lourd/ mode-le-rapport-pfe-enregistre-automatiquement.pdf
Documents similaires
-
10
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 12, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 4.2153MB