SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
CONCEPTION ET MISE EN PLACE D’UNE
SOLUTION D’ARCHIVAGE EN LIGNE
SECURISEE
Présenté par
République Tunisienne
Ministère de l’Enseignement Supérieur,
de la Recherche Scientifique et de la Technologie
Université de Carthage
Yosra Dridi
Onsa Gougi
Présenté par
Encadré par
M. Nizar Ben Neji Faculté des Sciences de Bizerte
M. Abdessabour Arous Agence Nationale de Sécurité Informatique
Faculté des Sciences de Bizerte (FSB)
Université de Carthage
2015 / 2016
PLAN
INTRODUCTION
ETAT DE L’ART
SPECIFICATION DES BESOINS
REALISATION ET TESTS
CONCLUSION ET PERSPECTIVES
1
Agence Nationale de la Sécurité Informatique
Encadré par M.Nizar Ben Neji et M.Abdessabour Arous
1 Février 2016 – 16 Juin 2016
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
CADRE DU PROJET
PLANIFICATION DU PROJET
2
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
MOTIVATION
4 briques essentielles pour le cycle de vie du document numérique:
Gestion et conservation des archives en toute sécurité pour une durée
limitée dans le temps Archivage Electronique Sécurisée
ConservationCréation DiffusionGestion
3
limitée dans le temps Archivage Electronique Sécurisée
Besoins de l’archivage:
Preuves judiciaires
Dossiers médicales
Transactions financières
…
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
PROBLÉMATIQUE
Administration Tunisienne loin du zéro papier
Fuite d’informations de valeur.
4
Durée de vie courte qui a pour
conséquence la dégradation de
l’information
Indisponibilité des logiciels dans le
future
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
SOLUTION PROPOSÉE
Mettre en place une solution d’archivage sécurisée en ligne
Authentification Forte par Certificats
Chiffrement des archives
Dématérialiser les archives au niveau des établissements publics
Conserver et garantir la fiabilité à long terme les archives
5
ETAT DE L’ARTINTRODUCTION
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
COFFRE FORT ÉLECTRONIQUE
Un Système informatique qui garantit de manière certaine
l’ensemble des besoins de sécurité et les fonctionnalités nécessaires
à savoir:
Conservation
Confidentialité
6
Intégrité
Pérennité
Traçabilité
Disponibilité
INTRODUCTION
SPECIFICATION
DES BESOINS
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART REALISATION
SOLUTIONS EXISTANTES
7
Drive One
Drive
Box Drop Box Sugarsync hubiC
Gestion de
documents
Partage des
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
INTRODUCTION ETAT DE L’ART
TABLEAU COMPARATIVE
Partage des
documents
Restauration des
documents
supprimés
Sauvegarde
sécurisé
Technique de
chiffrement
SSL SSL/TLS Triple
DES
AES 256
SSL/TLS
AES 128 SSL
8
INTRODUCTION
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION DES
BESOINS
ETAT DE L’ART
Authentification
SSL mutuelle
BESOINS FONCTIONNELS
Sauvegarde
des documents chiffrés
9
Authentification forte
par certificat
Récupération et
partage des documents
REALISATION
CONCLUSION ET
PERSPECTIVE
INTRODUCTION ETAT DE L’ART
SPECIFICATION DES
BESOINS
BESOINS NON FONCTIONNELS
Performance Sécurité
10
Ergonomie et
souplesse
Modularité
Créer un compte
Accéder à la liste
récapitulative
Soumettre des données
S’authentifier
INTRODUCTION
SPECIFICATION DES
BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ETAT DE L’ART
DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ
Récupérer des données
Supprimer des données
Partager des données
Modifier les informations
S’authentifier
Certificat
électronique
Identifiant et mot
de passe
11
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
Fedora
LAMP
VMWare Workstation
OpenSSL
LYX
ENVIRONNEMENT LOGICIEL
12
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE D’ACCUEIL
13
Génération du certificat de l’autorité
Génération du certificat de serveur
CONCLUSION ET
PERSPECTIVE
REALISATION
SPECIFICATION
DES BESOINS
ETAT DE L’ARTINTRODUCTION
GÉNÉRATIONS DES CERTIFICATS
Génération du certificat de serveur
14
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SSL MUTUELLE
15
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
PORTAIL D’ACCÉS
16
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
NOTIFICATION PAR MAIL AUX ADHERANTS
17
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION SIMPLE (Lecture Seule)
18
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
AUTHENTIFICATION FORTE (Privilèges Complets)
19
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
INTERFACE ABONNÉS
20
INTRODUCTION ETAT DE L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
ANALYSE DES VULNÉRABILITÉS
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
21
DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site
web de lister le contenu d’un répertoire
SSL Weak Cipher: l’hôte de la victime prend en charge
l’utilisation du chiffrements SSL qui offrent un cryptage faible
CROSS-SITE SCRIPTING (XSS): L’application web est utilisée
comme intermédiaire pour attaquer l’utilisateur et lui faire
exécuter un code malveillant
Mise en place de la solution d’archivage sécurisé
Maitrise d’une multitude de nouvelles technologies malgré les
contraintes techniques
Tests et validation de la solution réussis
INTRODUCTION
ETAT DE
L’ART
SPECIFICATION
DES BESOINS
REALISATION
CONCLUSION ET
PERSPECTIVE
CONCLUSION ET PERSPECTIVES
Tests et validation de la solution réussis
Adaptés aux exigences des entreprises
Serveur d’horodatage
Stockage de l’environnement
22
MERCI POUR VOTRE
ATTENTION
QUESTIONS ?

Mais conteúdo relacionado

Mais procurados

Gestion de glissement de terrain par l’utilisation de système d’information ...
Gestion de glissement de terrain par l’utilisation  de système d’information ...Gestion de glissement de terrain par l’utilisation  de système d’information ...
Gestion de glissement de terrain par l’utilisation de système d’information ...Abdellah EL MOURABIT
 
Stockage de données dans Android : Fichiers
Stockage de données dans Android : FichiersStockage de données dans Android : Fichiers
Stockage de données dans Android : FichiersLilia Sfaxi
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...Soumia Elyakote HERMA
 
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMPrésentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMssuser9c817e
 
Vente de billet en ligne 2
Vente de billet en ligne 2Vente de billet en ligne 2
Vente de billet en ligne 2Simon Pellerin
 
Abh Sebou : Prevention et protection inondations
Abh Sebou  : Prevention et protection inondationsAbh Sebou  : Prevention et protection inondations
Abh Sebou : Prevention et protection inondationsOECD Governance
 
Utilisation de la télédétection pour le suivi de la dynamique des formations ...
Utilisation de la télédétection pour le suivi de la dynamique des formations ...Utilisation de la télédétection pour le suivi de la dynamique des formations ...
Utilisation de la télédétection pour le suivi de la dynamique des formations ...Eric Landry Konan
 
GESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTGESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTSerge Wallas
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Présentation finale
Présentation finalePrésentation finale
Présentation finaleheniBa
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en FrançaisOsones
 
Soutenance de mémoire
Soutenance de mémoireSoutenance de mémoire
Soutenance de mémoireMarine Faucher
 
Atlas hydrographique du bénin
Atlas hydrographique du béninAtlas hydrographique du bénin
Atlas hydrographique du béninAlex Yaba
 
Rapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesRapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesHosni Mansour
 
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...Hassan NAIT-SI
 
Mise en place d’une application mobile de géolocalisation
Mise en place d’une application mobile de géolocalisationMise en place d’une application mobile de géolocalisation
Mise en place d’une application mobile de géolocalisationCléa Aurianne Leencé BAWE
 
Les formes de l’évaluation en informatique scolaire février2014
Les formes de l’évaluation en informatique scolaire février2014Les formes de l’évaluation en informatique scolaire février2014
Les formes de l’évaluation en informatique scolaire février2014Haddi Abderrahim
 
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis GhardaïaRéalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis GhardaïaBachir Benyammi
 

Mais procurados (20)

Gestion de glissement de terrain par l’utilisation de système d’information ...
Gestion de glissement de terrain par l’utilisation  de système d’information ...Gestion de glissement de terrain par l’utilisation  de système d’information ...
Gestion de glissement de terrain par l’utilisation de système d’information ...
 
Stockage de données dans Android : Fichiers
Stockage de données dans Android : FichiersStockage de données dans Android : Fichiers
Stockage de données dans Android : Fichiers
 
Memoire licence informatique application gestion personnel par herma - zita...
Memoire licence  informatique application gestion personnel  par herma - zita...Memoire licence  informatique application gestion personnel  par herma - zita...
Memoire licence informatique application gestion personnel par herma - zita...
 
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORMPrésentation 5EME ANNEE ISI ELEARNING PLATFORM
Présentation 5EME ANNEE ISI ELEARNING PLATFORM
 
Vente de billet en ligne 2
Vente de billet en ligne 2Vente de billet en ligne 2
Vente de billet en ligne 2
 
Abh Sebou : Prevention et protection inondations
Abh Sebou  : Prevention et protection inondationsAbh Sebou  : Prevention et protection inondations
Abh Sebou : Prevention et protection inondations
 
Utilisation de la télédétection pour le suivi de la dynamique des formations ...
Utilisation de la télédétection pour le suivi de la dynamique des formations ...Utilisation de la télédétection pour le suivi de la dynamique des formations ...
Utilisation de la télédétection pour le suivi de la dynamique des formations ...
 
GESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENTGESTION ELECTRONIQUE DE DOCUMENT
GESTION ELECTRONIQUE DE DOCUMENT
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Présentation finale
Présentation finalePrésentation finale
Présentation finale
 
Exposé 1
Exposé   1Exposé   1
Exposé 1
 
Formation libre OpenStack en Français
Formation libre OpenStack en FrançaisFormation libre OpenStack en Français
Formation libre OpenStack en Français
 
Soutenance de mémoire
Soutenance de mémoireSoutenance de mémoire
Soutenance de mémoire
 
Atlas hydrographique du bénin
Atlas hydrographique du béninAtlas hydrographique du bénin
Atlas hydrographique du bénin
 
Rapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humainesRapport projet c : Logiciel de gestion des ressources humaines
Rapport projet c : Logiciel de gestion des ressources humaines
 
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...
Rapport Hydrogéophysique Prospection Géoélectrique de la ville de Ghent, Belg...
 
Mise en place d’une application mobile de géolocalisation
Mise en place d’une application mobile de géolocalisationMise en place d’une application mobile de géolocalisation
Mise en place d’une application mobile de géolocalisation
 
Les formes de l’évaluation en informatique scolaire février2014
Les formes de l’évaluation en informatique scolaire février2014Les formes de l’évaluation en informatique scolaire février2014
Les formes de l’évaluation en informatique scolaire février2014
 
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis GhardaïaRéalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
 

Destaque

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESECBary Jonas
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbalBary Jonas
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 

Destaque (6)

Principes valeurs AIESEC
Principes   valeurs AIESECPrincipes   valeurs AIESEC
Principes valeurs AIESEC
 
Pv reunion
Pv reunionPv reunion
Pv reunion
 
Redaction d'un proces verbal
Redaction d'un proces verbalRedaction d'un proces verbal
Redaction d'un proces verbal
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 

Semelhante a PRESENTATION_FINAL_PFE

Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoCERTyou Formation
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux josephMBOUA
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
SKYLOG SKILLS
SKYLOG SKILLSSKYLOG SKILLS
SKYLOG SKILLSSKYLOG SA
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018Maxime FEUDJIO
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsCERTyou Formation
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
 
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Aida Bouchekoia
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 

Semelhante a PRESENTATION_FINAL_PFE (20)

SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
 
Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux Ingénieur de conception télécommunications et réseaux
Ingénieur de conception télécommunications et réseaux
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
cv linkedin
cv linkedincv linkedin
cv linkedin
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Allagui.Oussama.CV
Allagui.Oussama.CVAllagui.Oussama.CV
Allagui.Oussama.CV
 
SKYLOG SKILLS
SKYLOG SKILLSSKYLOG SKILLS
SKYLOG SKILLS
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018
 
Catalogue formation 2019
Catalogue formation 2019Catalogue formation 2019
Catalogue formation 2019
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
 
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
 
Cv
CvCv
Cv
 
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
Journée Porte Ouverte Le 10 Décembre 2014 "Sensibilisation à la Certification"
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 

PRESENTATION_FINAL_PFE

  • 1. CONCEPTION ET MISE EN PLACE D’UNE SOLUTION D’ARCHIVAGE EN LIGNE SECURISEE Présenté par République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Université de Carthage Yosra Dridi Onsa Gougi Présenté par Encadré par M. Nizar Ben Neji Faculté des Sciences de Bizerte M. Abdessabour Arous Agence Nationale de Sécurité Informatique Faculté des Sciences de Bizerte (FSB) Université de Carthage 2015 / 2016
  • 2. PLAN INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION ET TESTS CONCLUSION ET PERSPECTIVES 1
  • 3. Agence Nationale de la Sécurité Informatique Encadré par M.Nizar Ben Neji et M.Abdessabour Arous 1 Février 2016 – 16 Juin 2016 CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION CADRE DU PROJET PLANIFICATION DU PROJET 2
  • 4. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION MOTIVATION 4 briques essentielles pour le cycle de vie du document numérique: Gestion et conservation des archives en toute sécurité pour une durée limitée dans le temps Archivage Electronique Sécurisée ConservationCréation DiffusionGestion 3 limitée dans le temps Archivage Electronique Sécurisée Besoins de l’archivage: Preuves judiciaires Dossiers médicales Transactions financières …
  • 5. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION PROBLÉMATIQUE Administration Tunisienne loin du zéro papier Fuite d’informations de valeur. 4 Durée de vie courte qui a pour conséquence la dégradation de l’information Indisponibilité des logiciels dans le future
  • 6. CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION SOLUTION PROPOSÉE Mettre en place une solution d’archivage sécurisée en ligne Authentification Forte par Certificats Chiffrement des archives Dématérialiser les archives au niveau des établissements publics Conserver et garantir la fiabilité à long terme les archives 5
  • 7. ETAT DE L’ARTINTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE COFFRE FORT ÉLECTRONIQUE Un Système informatique qui garantit de manière certaine l’ensemble des besoins de sécurité et les fonctionnalités nécessaires à savoir: Conservation Confidentialité 6 Intégrité Pérennité Traçabilité Disponibilité
  • 8. INTRODUCTION SPECIFICATION DES BESOINS CONCLUSION ET PERSPECTIVE ETAT DE L’ART REALISATION SOLUTIONS EXISTANTES 7
  • 9. Drive One Drive Box Drop Box Sugarsync hubiC Gestion de documents Partage des CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS INTRODUCTION ETAT DE L’ART TABLEAU COMPARATIVE Partage des documents Restauration des documents supprimés Sauvegarde sécurisé Technique de chiffrement SSL SSL/TLS Triple DES AES 256 SSL/TLS AES 128 SSL 8
  • 10. INTRODUCTION CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ART Authentification SSL mutuelle BESOINS FONCTIONNELS Sauvegarde des documents chiffrés 9 Authentification forte par certificat Récupération et partage des documents
  • 11. REALISATION CONCLUSION ET PERSPECTIVE INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS BESOINS NON FONCTIONNELS Performance Sécurité 10 Ergonomie et souplesse Modularité
  • 12. Créer un compte Accéder à la liste récapitulative Soumettre des données S’authentifier INTRODUCTION SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ETAT DE L’ART DIAGRAMME DES CAS D’UTILISATION DÉTAILLÉ Récupérer des données Supprimer des données Partager des données Modifier les informations S’authentifier Certificat électronique Identifiant et mot de passe 11
  • 13. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE Fedora LAMP VMWare Workstation OpenSSL LYX ENVIRONNEMENT LOGICIEL 12
  • 14. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE D’ACCUEIL 13
  • 15. Génération du certificat de l’autorité Génération du certificat de serveur CONCLUSION ET PERSPECTIVE REALISATION SPECIFICATION DES BESOINS ETAT DE L’ARTINTRODUCTION GÉNÉRATIONS DES CERTIFICATS Génération du certificat de serveur 14
  • 16. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SSL MUTUELLE 15
  • 17. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE PORTAIL D’ACCÉS 16
  • 18. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE NOTIFICATION PAR MAIL AUX ADHERANTS 17
  • 19. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION SIMPLE (Lecture Seule) 18
  • 20. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE AUTHENTIFICATION FORTE (Privilèges Complets) 19
  • 21. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE INTERFACE ABONNÉS 20
  • 22. INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE ANALYSE DES VULNÉRABILITÉS CROSS-SITE SCRIPTING (XSS): L’application web est utilisée 21 DIRECTORY LISTING: Donner la possibilité aux visiteurs d’un site web de lister le contenu d’un répertoire SSL Weak Cipher: l’hôte de la victime prend en charge l’utilisation du chiffrements SSL qui offrent un cryptage faible CROSS-SITE SCRIPTING (XSS): L’application web est utilisée comme intermédiaire pour attaquer l’utilisateur et lui faire exécuter un code malveillant
  • 23. Mise en place de la solution d’archivage sécurisé Maitrise d’une multitude de nouvelles technologies malgré les contraintes techniques Tests et validation de la solution réussis INTRODUCTION ETAT DE L’ART SPECIFICATION DES BESOINS REALISATION CONCLUSION ET PERSPECTIVE CONCLUSION ET PERSPECTIVES Tests et validation de la solution réussis Adaptés aux exigences des entreprises Serveur d’horodatage Stockage de l’environnement 22