WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe

Change en toi ce que tu veux changer dans le monde

Gandhi

Dédicace

Je dédie ce travail à mes amis Christian KAYEMBE, Serge LUYINDULADIO et Primo KIMBULU

DILU NLEMVO Steve

Remerciement

Je remercie mes parents pour leur soutien tant moral, physique que spirituel qu'ils ont pu m'apporter tout au long de ma vie, et qu'il ne cesse de réitérer à chaque instant.

Je remercie le professeur Simon NTUMBA BADIBANGA pour avoir accepté volontiers de consacrer son temps à la direction de ce travail.

Je remercie toute tierce personne qui, directement ou indirectement, a contribué à la réalisation de ce travail.

DILU NLEMVO Steve

LISTE DES ABREVIATIONS

OSI

Open SystemsInterconnection

ISO

International Standardization Organisation

HDLC

High-level Data Link Control

UIT-T

Union internationale des télécommunications-standardisation du secteur télécommunications

UDP

User Datagram Protocol

TCP/IP

Transmission Control Protocol/Internet Protocol

IPv4

Internet Protocol version 4

IPv6

Internet Protocol version 6

DNS

Domain Name System

LDAP

Lightweight Directory Access Protocol

RBAC

RoleBased Access Control

DAC

Discretionary Access Control

MAC

Mandatory Access Control

SSO

Single Sign One

UML

UnifiedModeling Langage

UP

UnifiedPreocess

XP

eXtremProgramming

LISTE DES FIGURES

Figure I-1 Les grandes catégories de réseau informatique 3

Figure I-2 structure générale d'un réseaux à commutation : commutateurs et circuits 6

Figure I-3 Topologie en étoile 6

Figure I-4 Topologie en arbre 7

Figure I-5 Topologie maillé 7

Figure I-6 Topologie en Anneau 7

Figure I-7 Architecture OSI 8

Figure I-8 Classe d'adressage IPv4 16

Figure I-9 Fonctionnement du DNS 18

Figure II-1 Extrait (standard) de la gestion des utilisateurs et des droits d'accès 33

Figure II-2 Modèle de base RBAC 35

Figure II-3 Exemple de l'habilitation 38

Figure IV-1Méthodologie de travail 51

Figure IV-2 Diagramme de cas d'utilisation 52

Figure IV-3 diagramme de séquence: authentification 53

Figure IV-4 diagramme de séquence : Création de serveur 54

Figure IV-5 diagramme de séquence : Afficher les taches en cours 55

Figure IV-6 diagramme de séquence : Effectuer une tache distante 56

Figure IV-7 diagramme de séquence : Allumer le PC de l'utilisateur 57

Figure IV-8 diagramme de séquence : basculer entre application 58

Figure IV-9 diagramme de classe : Modèle du domaine 59

Figure IV-10 diagramme de navigation : la navigation de l'utilisateur 60

Figure IV-11 diagramme de classe : partie réseau 61

LISTE DES TABLEAUX

Tableau I-1 Le modèle OSI 3

Tableau I-2 Le modèle OSI détaillé 14

Tableau I - 3 Allocation des adresse IPv6 17

Tableau I-4 Pourcentages des catégories des intranet 21

Tableau II-1Matrice de contrôle d'accès 37

INTRODUCTION GENERALE

L'informatisation est l'un des phénomènes le plus important de notre époque. Depuis ces dernières années, l'informatique est devenue l'un des moteurs important dans les entreprises. Il s'intègre dans presque tous les domaines et deviens quasi indispensable pour une meilleur performance et productivité grâce à son essence, à savoir l'automatisation de l'information.

Et son outil de prédilection : l'ordinateur est aussi devenu si indispensable qu'il bat son plein ; tant dans le secteur économique et jusqu'à l'aéronautique. Ceci met en flèche le secteur du génie logiciel, qui collabore avec presque tous les domaines en vue d'un meilleur rendement et d'une meilleure productivité.

L'internet est le réseau informatique mondial accessible à tous, c'est un réseau composé de millions de réseau aussi bien public que privé. Il permet ainsi de rendre accessible au public une grande quantité d'information et de service, on y trouve tout. Et chacun dans son domaine se retrouve grâceà des applications web tel des « moteur de recherches » des sites web de tout genre « e-commerce », « e-Banking » et bien d'autres encore.

Cela crée un vrai système cohérent ou chimiste, biologiste, médecin, économiste... se sent poussé à utiliser l'internet dans leur entreprise en vue de mieux répondre à leur exigence. Chaque acteur dans son entreprise doit donc pouvoir tirer parti de l'internet avec toute sa diversité s'il veut arriver à ses fins etêtre compétitif dans le monde professionnel.

Ceci nous amène à s'intéresser à la tâche qui revient à chaque individu dans la réalisation des objectifs de l'entreprise et d'évaluer sa productivité dans la réalisation de ladite tache.

Pour essayer de délimiter le coût réel sur la productivité, une étude de SignNow (Une entreprise Informatique aux USA) s'est penchée sur l'impact d'internet en entreprise. Il en ressort les statistiques suivantes :

- près de deux tiers des employés (64%) se rendent sur des sites web qui n'ont aucun rapport avec leur travail. Parmi eux, 39% y passe au plus une heure, 29% deux heures, 21% cinq heures et 3% plus de 10 heures.

- En moyenne, les employés perdent 2,32 heures chaque semaine sur des navigations web personnelles ou qui n'ont rien à voir avec leur travail, ce qui coûte près de 3 000 dollars par employé par an.

A ce titre,egedian.com en France publie une petite liste non exhaustive des sites les plus consulté et qui n'ont aucun rapport avec des sites professionnels :

Etude interne menée en mai 2012 sur plus de 150 000 visites de sites Internet effectuées entre le 1er janvier et le 31 mars 2010 dans les entreprises équipées de la solution Profil Network Filter et ayant accepté de transmettre de façon anonyme leurs informations au centre de R&D de Profil Technology.

Sans surprise, Google domine le classement des sites les plus visités en entreprise grâce à ses nombreux services (moteur de recherche, Gmail, Google maps, etc.), les réseaux sociaux (avec forums et chats), plateformes d'hébergement et de partage de vidéos et de musique en ligne occupent les places suivantes.

L'encadrement des accès et des utilisations par groupes d'utilisateurs, par tranches horaires devient indispensable afin de limiter les abus, réguler la productivité des salariés et protéger l'entreprise.

Mais les sites web visités ne constituent pas la seule distraction. Les résultats des recherches de l'entreprise SignNow aux USA suggèrent que :

- Seuls 14% des courriels sont indispensables au travail.

- 62% du panel estime que perdre du temps sur des courriels non essentiels est l'aspect le plus difficile de l'utilisation d'une boîte email.

Il faut dire que SignNow estime à 192 milliards le nombre de courriels envoyés par jour d'ici 2016. Le panel avance que 8% des courriels reçus sont des spams. 10% de leurs conversations par courriels sont personnelles ou non rien à voir avec leur travail. Le nombre d'heures par jour passé pour utiliser sa boîte mail est de 4 heures, ce qui revient à dire que l'impact sur cette activité est d'environ 50% sur une journée de travail.

Il ressort clairementqu'une importante perte en productivité est constatée en entreprise ; et cela est dû entre autre auxactivités connexes effectué par les utilisateurs pendant les heures de travail au travers de l'internet. Il est donc nécessaire de mieux superviser et coordonner les taches des utilisateurs, évaluer et réévaluer leurs performances pour améliorer la productivité de l'entreprise.

Le présent travail vise donc à réduire ce déficit en proposant une application qui permet de monitorer les taches en cours dans un réseau d'entreprise.

INTRODUCTION

Les réseaux composent la structure de base du septième continent qui se forme sous nos yeux. Par l'immense séisme qu'il engendre en ce début de siècle, la planète entre dans une ère nouvelle. Ce nouveau continent est celui de la communication. Constitué de réseaux se parcourant à la vitesse de la lumière, il représente une rupture analogue à l'apparition de l'écriture ou à la grande révolution industrielle.

Ces réseaux, qui innervent aujourd'hui complètement la planète, s'appuient sur la fibre optique, les ondes hertziennes et divers équipements qui permettent d'atteindre de hauts débits. Internet incarne pour le moment la principale architecture de ces communications.

Les réseaux modernes sont apparus au cours des années 1960 à la faveur d'une technologie totalement nouvelle permettant de transporter de l'information d'une machine à une autre. Ces machines étaient des ordinateurs de première génération, guère plus puissants qu'un petit assistant personnel actuel. Les réseaux de téléphonie existaient quant à eux depuis longtemps. Ils utilisaient la technologie dite de commutation de circuits et le support de lignes physiques reliant l'ensemble des téléphones par le biais de commutateurs.

Lors d'une communication, ces lignes physiques ne pouvaient être utilisées que par les deux utilisateurs en contact. Le signal qui y transitait était de type analogique.

La première révolution des réseaux a été apportée par la technologie numérique des codecs (codeur-décodeur), qui permettaient de transformer les signaux analogiques en signaux numériques, c'est-à-dire une suite de 0 et de 1. Le fait de traduire tout type d'information sous forme de 0 et de 1 permettait d'unifier les réseaux. Dans cette génération, la commutation de circuits était toujours fortement utilisée.

1.1 1.1 QUELQUES CONCEPTS

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd'hui, l'intégration de la parole téléphonique et de la vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté.

On distingue généralement cinq catégories de réseaux informatiques, différenciées par la distance maximale séparant les points les plus éloignés du réseau :


· Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d'un même utilisateur


· Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprises. Ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines de mégabits par seconde.


· Les réseaux métropolitains, ou MAN (Metropolitan Area Network), permettent l'interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échelle d'une métropole. Ils doivent être capables d'interconnecter les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec l'extérieur.


· Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d'une seule antenne, de connecter un très grand nombre d'utilisateurs. Cette solution devrait profiter du dividende numérique, c'est-à-dire des bandes de fréquences de la télévisionanalogique, qui seront libérées après le passage au tout-numérique, fin 2011 en France.


· Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent ou de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite.

FIGURE IV-1 LES GRANDES CATÉGORIES DE RÉSEAU INFORMATIQUE

Les techniques utilisées par les réseaux informatiques proviennent toutes du transfert de paquets, comme le relais de trames, Ethernet, IP (Internet Protocol), etc.

Une caractéristique essentielle des réseaux informatiques, qui les différencie des autres catégories de réseaux, est la gestion et le contrôle du réseau, qui sont effectués par les équipements terminaux. Par exemple, pour qu'il n'y ait pas d'embouteillage de paquets dans le réseau, l'équipement terminal doit se réguler lui-même de façon à ne pas inonder le réseau de paquets. Pour se réguler, l'équipement terminal mesure le temps de réponse aller-retour. Si ce temps de réponse grandit trop, le terminal ralentit son débit. Cette fonctionnalité est rendue possible par l'intelligencequi se trouve dans les machines terminales commercialisées par l'industrie informatique.

Généralement beaucoup plus simple, l'intérieur du réseau est constitué de noeuds de transfert élémentaires et de lignes de communication. Le coût du réseau est surtout supporté par les équipements terminaux, qui possèdent toute la puissance nécessaire pour réaliser, contrôler et maintenir les communications.

Les réseaux informatiques forment un environnement asynchrone. Les données arrivent au récepteur à des instants qui ne sont pas définis à l'avance, et les paquets peuvent mettre un temps plus ou moins long à parvenir à leur destinataire en fonction de la saturation du réseau. Cette caractéristique explique la difficulté de faire passer de la parole téléphonique dans ce type de réseau, puisque cette application fortement synchrone nécessite de remettre au combiné téléphonique des octets à des instants précis.

Aujourd'hui, le principal réseau informatique est Internet. Le réseau Internet transporte des paquets dits IP (Internet Protocol). Plutôt que de parler de réseau Internet, nous préférons parler de réseau IP, qui marque une plus grande généralité. Les réseaux IP sont des réseaux qui transportent des paquets IP d'une machine terminale à une autre. En un certain sens, Internet est un réseau IP particulier. D'autres réseaux, comme les réseaux intranet, transportent également des paquets IP, mais avec des caractéristiques différentes l'Internet.

1.2 1.2 TOPOLOGIES DE RESEAUX

Les réseaux grande distance, appelés aussi WAN (Wide Area Network), relient plusieurscentaines de milliers, voire des millions d'équipements terminaux sur un territoire nationalou à l'international. Il n'est donc pas possible de partager le même support de transmission,ni de raccorder directement deux abonnés désirant communiquer. On crée unestructure de communication qui, en mettant bout à bout des tronçons de lignes raccordéspar un ensemble de commutateurs, réalise une connexion entre deux abonnés d'unréseau ; on parle alors de réseau à commutation. De ce fait, un réseau à commutation fournitl'équivalent d'une liaison de données point à point entre deux équipements terminauxquelconques abonnés au réseau.

Des commutateurs, qui ont pour fonction de concentrer, d'éclater et de rediriger les informations, relient les équipements terminaux. Ils communiquent entre eux par des circuitspoint à point, qui constituent les artères de communication du réseau. On considère un réseau de communication comme un graphe, où les noeuds représentent les commutateurset les arcs figurent les circuits (quelquefois appelés canaux, jonctions, lignes de transmissionou même liaisons, selon les cas). La figure 1.2 montre la structure d'un réseau àcommutation.

FIGURE IV-2 STRUCTURE GÉNÉRALE D'UN RÉSEAUX À COMMUTATION : COMMUTATEURS ET CIRCUITS

La topologie du réseau définit la façon de relier les différents commutateurs.

1.1.1. Topologie en étoile

Dans unetopologie en étoile, un même commutateur central relie l'ensemble descommutateurs. Chaque noeud est relié directement sur un noeud central: l'information passe d'un noeud périphérique au noeud central, celui-ci devant gérer chaque liaison.Certaines fonctions, comme le routage, sont alors très simples. Un telréseau est cependant très fragile car il dépend essentiellement du bon fonctionnement ducommutateur central.

FIGURE IV-3 TOPOLOGIE EN ÉTOILE

1.1.2 Topologie en Arbre

La généralisation du cas précédent, avec introduction d'une hiérarchie, donne la topologieen arbre. Chaque commutateur est relié à un ensemble de commutateursdu niveau inférieur. Dans les topologies en arbre ou en étoile, il n'y a toujours qu'un cheminpossible entre deux commutateurs : toute rupture de liaison entre eux empêche ledialogue entre certains équipements terminaux.

FIGURE IV-4 TOPOLOGIE EN ARBRE

1.1.3 Topologie maillé

Dans la topologie complètement maillée, chaque commutateur est relié àtous les autres. On atteint alors un haut niveau de sécurité, au prix d'une augmentationconsidérable du nombre de liaisons et, par conséquent, du coût du réseau.Dans la plupart des grands réseaux, la solution choisie est un mélange des solutions précédentes: le réseau est hiérarchisé selon une topologie en arbre et utilise un certain degré de maillage. La figure 1.5 montre un exemple de réseau maillé.

FIGURE IV-5 TOPOLOGIE MAILLÉ

1.1.4 Topologie en Anneau

Chaque noeud est relié au noeud suivant et au noeud précédent et forme ainsi une boucle: l'information transite par chacun d'eux et retourne à l'expéditeur.

FIGURE IV-6 TOPOLOGIE EN ANNEAU

La fonction de routage prend une importance particulière dans un réseau à commutationpuisqu'en règle générale il n'y a pas de lien direct entre équipements terminaux, mais unemultitude de chemins possibles qui traversent plusieurs commutateurs et empruntent plusieursliaisons.

1.3 1.2 L'ARCHITECHTURE EN COUCHE

Du fait du grand nombre de fonctionnalités implémentées dans les réseaux, l'architecture de ces derniers est particulièrement complexe. Pour tenter de réduire cette complexité, les architectes réseau ont décomposé les processus à l'oeuvre dans les réseaux en sept couches protocolaires plus un support physique. Un tel découpage permet au réseau de traiter en parallèle les fonctions attribuées aux différentescouches.

1.2.1. Le modèle de référence

Les concepts architecturaux utilisés pour décrire le modèle de référence à sept couches proposé par l'ISO sont décrits dans la norme ISO 7498-1. La figure 1.7 illustre cette architecture.

FIGURE IV-7 ARCHITECTURE OSI

1.2.2. Les couches du modèle de référence

Le modèle de référence OSI comporte sept niveaux, ou couches, plus un médium physique. Le médium physique, que l'on appelle parfois couche 0, correspond au support physique de communication chargé d'acheminer les éléments binaires d'un point à un autre jusqu'au récepteur final. Ce médium physique peut prendre diverses formes, allant du câble métallique aux signaux hertziens, en passant par la fibre optique et l'infrarouge.

La Couche 1 (Niveau physique)

Le niveau physique correspond aux règles et procédures à mettre en oeuvre pour acheminer les éléments binaires sur le médium physique. On trouve dans le niveau physique les équipements réseau qui traitent l'élément binaire, comme les modems, concentrateurs, ponts, hubs, etc.

Les différentes topologies de support physique affectent le comportement du niveau physique. Dans les entreprises, les plans de câblage ont une importance parfois déterminante pour le reste de l'architecture). Le support physique nécessite de surcroît un matériel fiable, et il faut parfois dupliquer ou mailler le réseau pour obtenir des taux de défaillance acceptables.

La Couche 2 (Niveau Trame)

La trame est l'entité transportée sur les lignes physiques. Elle contient un certain nombre d'octets transportés simultanément. Le rôle du niveau trame consiste à envoyer un ensemble d'éléments binaires sur une ligne physique de telle façon qu'ils puissent être récupérés correctement par le récepteur. Sa première fonction est de reconnaître, lors de l'arrivée des éléments binaires, les débuts et fins de trame. C'est là, aujourd'hui, le rôle principal de cette couche, qui a été fortement modifiée depuis son introduction dans lemodèle de référence.

Au départ, elle avait pour fonction de corriger les erreurs susceptibles de se produire sur le support physique, de sorte que le taux d'erreur résiduelle reste négligeable. En effet, s'il est impossible de corriger toutes les erreurs, le taux d'erreur non détectée doit rester négligeable. Le seuil à partir duquel on peut considérer le taux d'erreur comme négligeable est dépendant de l'application et ne constitue pas une valeur intrinsèque.

Pour une communication téléphonique, un taux d'erreur d'un bit en erreur pour mille bits émis ne pose pas de problème, l'oreille étant incapable de déceler ces erreurs. En revanche, lors du passage d'une valeur sur un compte bancaire, une erreur en moyenne sur 1 000 bits peut devenir catastrophique. Dans ce cas, il faut descendre à un taux d'erreur de 1018 bits, c'est-à-dire d'une erreur en moyenne tous les 10-18 bits émis, ce qui représente, sur une liaison à 1 Gbit/s, une erreur en moyenne tous les deux cents jours ou, à la vitesse de 1 Mbit/s, une erreur tous les cinq cents ans. On peut en conclure qu'un même support physique peut être acceptable pour certaines applications et pas pour d'autres.

La solution préconisée aujourd'hui pour traiter les erreurs est d'effectuer la correction d'erreur non plus au niveau trame mais au niveau application. Pour chaque application, on peut déterminer un taux d'erreur limite entre l'acceptable et l'inacceptable. Comme les médias physiques sont de plus en plus performants, il est généralement inutile de mettre en oeuvre des algorithmes complexes de correction d'erreur. En fait, seules les applications pour lesquelles un taux d'erreur donné peut devenir inacceptable doivent mettre en place des mécanismes de reprise sur erreur.

La couche 2 comporte également les règles nécessaires au partage d'un même support physique entre plusieurs stations, par exemple lorsque la distance entre les utilisateurs est faible. La vitesse du signal électrique étant de 200 m/ms, si un utilisateur demande 20 ms pour envoyer son bloc d'information et que le réseau ait une longueur de quelques centaines de mètres, il doit être seul à transmettre, faut de quoi une collision des signaux se produit. Une telle discipline d'accès est nécessaire dans les réseaux partagés, mais aussi dans les réseaux locaux et certains réseaux métropolitains.

Beaucoup de normes et de recommandations concernent la couche 2, dite aussi niveau liaison. Provenant de l'ISO, la norme HDLC a été la première vraie norme à codifier les procédures de communication entre ordinateurs et est encore largement utilisée aujourd'hui. L'UIT-T a repris le mode équilibré, dans lequel l'émetteur et le récepteur sont équivalents, de la procédure HDLC pour son propre protocole LAP-B, implémenté dans la norme X.25.2, de niveau 2. Les extensions LAP-X, LAP-D, LAP-M et LAP-F, destinées à des canaux spécifiques, comme le canal paquet du RNIS, ont également été normalisées

Le niveau trame inclut toutes les techniques nécessaires au label-switching, allant de l'ATM à l'Ethernet commuté en passant par le relais de trames.

L'ISO a mis au point un ensemble de normes additionnelles de niveau trame concernant les réseaux locaux, les méthodes d'accès et les protocoles de liaison. Les principales de ces normes sont les suivantes :


· ISO 8802.1 pour l'introduction des réseaux locaux.


· ISO 8802.2 pour le protocole de niveau trame (appelé procédure de ligne dans lanorme). Trois sous-cas sont définis : LLC 1, LLC 2 et LLC 3, LLC (Logical LinkControl) étant le nom de la procédure de niveau 2 pour les réseaux locaux.


· ISO 8802.3 pour l'accès CSMA/CD (Ethernet).


· ISO 8802.4 pour l'accès par jeton sur un bus.


· ISO 8802.5 pour l'accès par jeton sur une boucle.


· ISO 10039 pour la définition du service rendu par la méthode d'accès à un réseau local.


· ISO 10038 pour la définition d'une passerelle de niveau 2 sur un réseau local.

La couche 3 (Niveau Paquet)

La couche 3, ou niveau paquet, peut aussi être appelée couche réseau, puisque l'échange de paquets de bout en bout donne naissance à un réseau. Le niveau paquet doit permettre d'acheminer correctement les paquets d'information jusqu'à l'utilisateur final. Pour aller de l'émetteur au récepteur, il faut passer par des noeuds de transfert intermédiaires ou par des passerelles, qui interconnectent deux ou plusieurs réseaux.

Un paquet n'est pas une entité transportable sur une ligne physique, car si l'on émet les bits directement sur le support, il n'est pas possible de détecter la limite entre deux paquets arrivant au récepteur. Il y a donc obligation d'encapsuler les paquets dans des trames pour permettre leur transport d'un noeud vers un autre noeud. Le niveau paquet nécessite trois fonctionnalités principales : le contrôle de flux, leroutage et l'adressage :

Dans la normalisation OSI, le standard de base du niveau paquet est X.25. Ce protocole implique un mode commuté avec connexion. Les paquets X.25 sont encapsulés dans des trames LAP-B pour être émis sur les supports physiques. Le grand standard qui l'emporte largement aujourd'hui est toutefois le protocole IP, normalisé par un ensemble de RFC, qui définissent le protocole IP lui-même et toutes ses extensions, allant de l'adressage au routage, en passant par les méthodes de contrôle de flux.

La Couche 4 (Niveau Message)

Le niveau message prend en charge le transport du message de l'utilisateur d'une extrémité à une autre du réseau. Ce niveau est aussi appelé couche transport pour bien indiquer qu'il s'agit de transporter les données de l'utilisateur. Il représente le quatrième niveau de l'architecture, d'où son autre nom de couche 4.

Le service de transport doit optimiser l'utilisation des infrastructures sous-jacentes en vue d'un bon rapport qualité/prix. La couche 4 optimise les ressources du réseau de communication en gérant un contrôle de flux ou un multiplexage des messages de niveau message sur une connexion réseau. Cette couche de transport est l'ultime niveau qui s'occupe de l'acheminement de l'information. Elle permet de compléter le travail accompli par les couches précédentes. C'est grâce à elle que l'utilisateur obtient la qualité de service susceptible de le satisfaire. Le protocole de niveau message à mettre en oeuvre à ce niveau dépend du service rendu par les trois premières couches et de la demande de l'utilisateur.

La couche 4 aujourd'hui la plus utilisée provient de l'architecture du monde Internet et plus exactement de la norme TCP (Transmission Control Protocol). Comme nous le verrons, une autre norme, UDP (User Datagram Protocol), peut aussi être utilisée. La couche 4 inclut également les protocoles AAL (ATM Adaptation Layer), normalisés pour l'architecture du monde ATM.

La Couche 5 (Niveau Session)

Le rôle du niveau session est de fournir aux entités de présentation les moyens nécessaires à l'organisation et à la synchronisation de leur dialogue. À cet effet, la couche 5 fournit les services permettant l'établissement d'une connexion, son maintien et sa libération, ainsi que ceux permettant de contrôler les interactions entre les entités de présentation.

Ce niveau est aussi le premier de l'architecture réseau à se situer hors de la communication proprement dite. Comme son nom l'indique, le niveau session a pour fonction d'ouvrir et de fermer des sessions entre utilisateurs. Il est inutile d'émettre de l'information s'il n'y a personne à l'autre extrémité pour récupérer ce qui a été envoyé. Il faut donc s'assurer que l'utilisateur que l'on veut atteindre, ou du moins son représentant, qui peut être une boîte aux lettres électronique, par exemple, est présent.

La couche 5 comporte des fonctionnalités rendant possibles l'ouverture, la fermeture et le maintien de la connexion. Les mises en correspondance des connexions de session et des connexions de transport sont effectuées une à une.

De nombreuses autres possibilités peuvent être ajoutées aux commandes de base, appelées primitives, indispensables à la mise en place de la session. La pose de points de resynchronisation, par exemple, est recommandée. Ils permettent, en cas de problème, de disposer d'un point précis, sur lequel il y a accord entre les deux parties communicantes, à partir duquel l'échange peut redémarrer. La gestion des interruptions et des reprises de session est également une fonctionnalité souvent implémentée.

Pour ouvrir une connexion avec une machine distante, la couche session doit posséder un langage qui soit intelligible par l'autre extrémité. C'est pourquoi, avant d'ouvrir une session, il est obligatoire de passer par le niveau présentation, qui garantit l'unicité du langage, et le niveau application, qui permet de travailler sur des paramètres définis d'une façon homogène.

La Couche 6 (Niveau Présentation)

Le niveau présentation se charge de la syntaxe des informations que les entités d'application se communiquent. Deux aspects complémentaires sont définis dans la norme :


· La représentation des données transférées entre entités d'application.


· La représentation de la structure de données à laquelle les entités se réfèrent au cours de leur communication et la représentation de l'ensemble des actions effectuées sur cette structure de données. En d'autres termes, la couche présentation s'intéresse à la syntaxe tandis que la couche application se charge de la sémantique. La couche présentation joue un rôle important dans un environnement hétérogène. C'est un intermédiaire indispensable pour une compréhension commune de la syntaxe des documents transportés sur le réseau. Les différentes machines connectées n'ayant pas la même syntaxe pour exprimer les applications qui s'y effectuent, si on les interconnecte directement, les données de l'une ne peuvent généralement pas être comprises de l'autre. La couche 6 procure un langage syntaxique commun à l'ensemble des utilisateurs connectés.

Si Z est le langage commun, et si une machine X veut parler à une machine Y, elles utilisent des traducteurs X-Z et Y-Z pour discuter entre elles. C'est notamment le cas lorsque les machines X et Y ne suivent pas la norme. Si toutes les machines terminales possèdent en natif un langage syntaxique commun, les traductions deviennent inutiles.

La syntaxe abstraite ASN.1 (Abstract Syntax Notation 1) normalisée par l'ISO est le langage de base de la couche présentation. Fondée sur la syntaxe X.409 du CCITT, ASN.1 est une syntaxe suffisamment complexe pour prendre facilement en compte les grandes classes d'applications, comme la messagerie électronique, le transfert de fichiers, le transactionnel, etc.

La Couche 7 (Niveau Application)

Le niveau application est le dernier du modèle de référence. Il fournit aux processus applicatifs le moyen d'accéder à l'environnement réseau. Ces processus échangent leurs informations par l'intermédiaire des entités d'application.

De très nombreuses normes ont été définies pour cette couche, qui est décrites plus loin. En ce qui concerne la définition de la couche même, c'est la norme ISO 9545, ou CCITT X.207, qui décrit sa structure.

Le niveau application contient toutes les fonctions impliquant des communications entre systèmes, en particulier si elles ne sont pas réalisées par les niveaux inférieurs. Il s'occupe essentiellement de la sémantique, contrairement à la couche présentation, qui prend en charge la syntaxe.

Le niveau application a fortement évolué au cours du temps. Auparavant, on considérait que la couche 7 devait être découpée en sous-couches et qu'une communication devait traverser l'ensemble des sous-couches, comme cela se passe dans les couches 1 à 6. CASE (Common Application Service Elements) était un des sous-niveaux contenant les différents services de communication nécessaires aux applications les plus utilisées. En réalité, certaines applications ne faisaient pas appel aux fonctionnalités de CASE oudevaient faire des allers-retours entre les couches du niveau application. De plus, les normalisations des différentes applications ayant démarré en parallèle, la cohérence entre les divers développements était approximative.

Le concept de base de la couche application est le processus applicatif, ou AP (Application Process), qui regroupe tous les éléments nécessaires au déroulement d'une application dans les meilleures conditions possibles. L'entité d'application, ou AE (Application Entity), est la partie du processus d'application qui prend en charge la gestion de la communication pour l'application.

L'entité d'application fait appel à des éléments de service d'application, ou ASE (Application Service Element). L'entité contient un ou plusieurs ASE. En règle générale, plusieurs ASE sont nécessaires pour réaliser un travail, et certains sont indispensables à la mise en place de l'association entre les entités d'application.

Tableau récapitulatif

Voici un tableau récapitulatif du modèle de référence OSI.

TABLEAU IV-1 LE MODÈLE OSI

Ce tableau donne une description avec certains protocoles connus et leurs couches ou ils s'exécutent

TABLEAU IV-2 LE MODÈLE OSI DÉTAILLÉ

1.4 1.3 LES RESEAUX IP

1.3.1 Architecture IP

L'architecture IP repose sur l'utilisation obligatoire du protocole IP, qui a pour fonctions de base l'adressage et le routage des paquets IP. Le niveau IP correspond exactement au niveau paquet de l'architecture du modèle de référence.

Au-dessus d'IP, deux protocoles ont été choisis, TCP et UDP. Ces protocoles correspondent au niveau message du modèle de référence. En fait, ils intègrent une session élémentaire, grâce à laquelle TCP et UDP prennent en charge les fonctionnalités des couches 4 et 5. La principale différence entre eux réside dans leur mode, avec connexion pour TCP et sans connexion pour

UDP. Le protocole TCP est très complet et garantit une bonne qualité de service, en particulier sur le taux d'erreur des paquets transportés. En revanche, UDP est un protocole sans connexion, qui supporte des applications moins contraignantes en matière de la qualité de service.

La couche qui se trouve au-dessus de TCP-UDP regroupe les fonctionnalités des couches 6 et 7 du modèle de référence et représente essentiellement le niveau application.

1.3.2 Fonctionnement des réseaux IP

La plupart des réseaux sont des entités indépendantes, mises en place pour rendre service à une population restreinte. Les utilisateurs choisissent des réseaux adaptés à leurs besoins spécifiques, car il est impossible de trouver une technologie satisfaisant tous les types de besoins. Dans cet environnement de base, les utilisateurs qui ne sont pas connectés au même réseau ne peuvent pas communiquer. Internet est le résultat de l'interconnexion de ces différents réseaux physiques par des routeurs. Les interfaces d'accès doivent respecter pour cela certaines conventions. C'est un exemple d'interconnexion de systèmes ouverts.

Pour obtenir l'interfonctionnement de différents réseaux, la présence du protocole IP est obligatoire dans les noeuds qui assurent le routage entre les réseaux. Globalement, Internet est un réseau à transfert de paquets. Ces paquets traversent un ou plusieurs sous réseaux pour atteindre leur destination, sauf bien sûr si l'émetteur se trouve dans le même sous-réseau que le récepteur. Les paquets sont routés dans des passerelles situées dans les noeuds d'interconnexion. Ces passerelles sont des routeurs. De façon plus précise, les routeurs transfèrent des paquets d'une entrée vers une sortie, en déterminant pour chaque paquet la meilleure route à suivre.

Internet est un réseau routé, par opposition aux réseaux X.25 ou ATM, qui sont des réseaux commutés. Dans un réseau routé, chaque paquet suit sa propre route, qui est à chaque instant optimisée, tandis que, dans un réseau commuté, la route est toujours la même.

L'adressage IPv4 et IPv6

Comme Internet est un réseau de réseaux, l'adressage y est particulièrement important.

Cette section donne un premier aperçu des problèmes d'adressage au travers du protocole IP de première génération IPv4 et de la nouvelle génération IPv6.

Les machines d'Internet ont une adresse IPv4 représentée sur un entier de 32 bits.

L'adresse est constituée de deux parties : un identificateur de réseau et un identificateur de la machine pour ce réseau. Il existe quatre classes d'adresses, chacune permettant de coder un nombre différent de réseaux et de machines :


· classe A : 128 réseaux et 16 777 216 hôtes (7 bits pour les réseaux et 24 pour les hôtes) ;


· classe B : 16 384 réseaux et 65 535 hôtes (14 bits pour les réseaux et 16 pour les hôtes) ;


· classe C : 2 097 152 réseaux et 256 hôtes (21 bits pour les réseaux et 8 pour les hôtes) ;


· classe D : adresses de groupe (28 bits pour les hôtes appartenant à un même groupe).

FIGURE IV-8 CLASSE D'ADRESSAGE IPV4

Les adresses IP ont été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se fondant sur le numéro de réseau sont dépendants de cette structure. Un hôte relié à plusieurs réseaux a plusieurs adresses IP. En réalité, une adresse n'identifie pas simplement une machine mais une connexion à un réseau.

Pour assurer l'unicité des numéros de réseau, les adresses Internet sont attribuées par un organisme central, le NIC (Network Information Center). On peut également définir ses propres adresses si l'on n'est pas connecté à Internet. Il est toutefois vivement conseillé d'obtenir une adresse officielle pour garantir l'interopérabilité dans le futur.

Comme l'adressage d'IPv4 est quelque peu limité, il a fallu proposer une extension pour couvrir les besoins des années 2 000. Cette extension d'adresse est souvent présentée comme la raison d'être de la nouvelle version d'IP, alors qu'il ne s'agit que d'une raison parmi d'autres.

L'adresse IPv6 tient sur 16 octets. Le nombre d'adresses potentielles autorisées par IPv6 dépasse 1023 pour chaque mètre carré de la surface terrestre. La difficulté d'utilisation de cette immense réserve d'adresses réside dans la représentation et l'utilisation rationnelle de ces 128 bits. La représentation s'effectue par groupe de 16 bits et se présente sous la forme suivante :

123 : FCBA : 1024 : AB23 : 0 : 0 : 24 : FEDC

Des séries d'adresses égales à 0 peuvent être abrégées par le signe :: , qui ne peut apparaître qu'une seule fois dans l'adresse. En effet, ce signe n'indiquant pas le nombre de 0 successifs, pour déduire ce nombre en examinant l'adresse, les autres séries ne peuvent pas être abrégées.

L'adressage IPv6 est hiérarchique. Une allocation des adresses (c'est-à-dire une répartition entre les potentiels utilisateurs) a été proposée, dont le tableau 1.3 fournit le détail.

TABLEAU IV-3 ALLOCATION DES ADRESSE IPV6

DNS (Domain Name System)

Nous avons vu que les structures d'adresses étaient complexes à manipuler, car elles se présentent sous forme de groupes de chiffres décimaux de type abc : def : ghi : jkl, avec une valeur maximale de 255 pour chacun des quatre groupes. Les adresses IPv6 tiennent sur 8 groupes de 4 chiffres décimaux. La saisie de telles adresses dans le corps d'un message deviendrait vite insupportable. C'est la raison pour laquelle l'adressage utilise une structure hiérarchique complètement différente, beaucoup plus simple à manipuler et à mémoriser.

Le rôle du DNS est de permettre la mise en correspondance des adresses physiques dans le réseau et des adresses logiques. La structure logique est hiérarchique et utilise au plus haut niveau des domaines caractérisant principalement les pays, qui sont indiqués par deux lettres, comme frpour la France, et des domaines fonctionnels comme :


· com: organisations commerciales ;


· edu: institutions académiques ;


· org: organisations, institutionnelles ou non ;


· gov: gouvernement américain ;


· mil : organisations militaires américaines ;


· net : opérateurs de réseau ;


· int: entités internationales.

À l'intérieur de ces grands domaines, on trouve des sous-domaines, qui correspondent à de grandes entreprises ou à d'importantes institutions. Par exemple, rpreprésente le nom de l'équipe travaillant dans le domaine des réseaux et des performances du laboratoire LIP6 de l'Université Paris VI, ce qui donne l'adresse rp.lip6.fr pour le personnel de cette équipe au sein du laboratoire.

Pour réaliser cette opération de traduction, le monde IP utilise des serveurs de noms, c'est-à-dire des serveurs pouvant répondre à des requêtes de résolution de nom ou encore être capables d'effectuer la traduction d'un nom en une adresse. Les serveurs de noms d'Internet sont les serveurs DNS. Ces serveurs sont hiérarchiques. Lorsqu'il faut retrouver l'adresse physique IP d'un utilisateur, les serveurs qui gèrent le DNS s'envoient des requêtes de façon à remonter suffisamment dans la hiérarchie pour trouver l'adressephysique du correspondant. Ces requêtes sont effectuées par l'intermédiaire de petitsmessages, qui portent la question et la réponse en retour.

La figure I.9 illustre le fonctionnement du DNS. Le client guy.pujolle@reseau.lip6.fr

veut envoyer un message à xyz.xyz@systeme.lip6.fr. Pour déterminer l'adresse IP de xyz.xyz@systeme.lip6.fr, une requête est émise par le PC de Guy Pujolle, qui interroge le serveur de noms du domaine réseau.lip6.fr. Si celui-ci a en mémoire la correspondance, il répond au PC. Dans le cas contraire, la requête remonte dans la hiérarchie et atteint le serveur de noms de lip6.fr, qui, de nouveau, peut répondre positivement s'il connaît la correspondance. Dans le cas contraire, la requête est acheminée vers le serveur de nomsdesysteme.lip6.fr, qui connaît la correspondance. C'est donc lui qui répond au PC de départ.

FIGURE IV-9 FONCTIONNEMENT DU DNS

Les deux premiers octets contiennent une référence. Le client choisit une valeur à placer dans ce champ, et le serveur répond en utilisant la même valeur, de sorte que le client reconnaisse sa demande. Les deux octets suivants contiennent les bits de contrôle. Ces derniers indiquent si le message est une requête du client ou une réponse du serveur, si une demande à un autre site doit être effectuée, si le message a été tronqué par manque de place, si le message de réponse provient du serveur de noms responsable ou non de l'adresse demandée, etc. Pour le récepteur qui répond, un code de réponse est également inclus dans ce champ.

Les six possibilités suivantes ont été définies :


· 0 : pas d'erreur.


· 1 : la question est formatée de façon illégale.


· 2 : le serveur ne sait pas répondre.


· 3 : le nom demandé n'existe pas.


· 4 : le serveur n'accepte pas la demande.


· 5 : le serveur refuse de répondre.

La plupart des requêtes n'effectuent qu'une demande à la fois. Dans la zone Question, le contenu doit être interprété de la façon suivante : 6 indique que 6 caractères suivent ; après les 6 caractères de réseau, 4 désigne les 4 caractères de lip6, 2 les deux caractères de fret enfin 0 la fin du champ.

Le champ Autorité permet aux serveurs qui ont autorité sur le nom demandé de se faire connaître. La zone Champs supplémentaires permet de transporter des informations sur le temps pendant lequel la réponse à la question est valide.

1.5 1.4 L'INTRANET

Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu'Internet (TCP, IP, HTTP, SMTP, IMAP, etc...). Parfois, leterme se réfère uniquement au site web interne de l'organisation, mais c'est souvent une partie bien plusimportante de l'infrastructure informatique d'une organisation. Dans les grandes entreprises, l'intranet fait l'objetd'une gouvernance particulière en raison de sa pénétration dans l'ensemble des rouages des organisations, et de lasécurité nécessaire à sa circonscription à l'entreprise. Les grands chantiers de l'intranetisationdes entreprises sont :

- La rapidité des échanges de données qui engendre une diminution des coûts de gestion

- L'accessibilité des contenus et services

- L'intégration des ressources

- La rationalisation des infrastructures.

Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des utilisateurs dans leurs situationsde travail professionnelles, l'intranet doit être conçu selon trois principes fondamentaux:

- Toutes les ressources informatiques doivent être référencées et rendues accessibles aux ayants droit à partir d'un serveur Web. chaque ressource doit être associée à un groupe d'utilisateurs habilités d'une part et à un profil d'intérêt d'autre part.

- Tout utilisateur doit être identifié et authentifié dans un seul référentiel (ou annuaire d'entreprise LDAP) pour l'accès à l'ensemble des ressources ;dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son activité sans qu'il ait besoin des'identifier à nouveau.

- Des mécanismes de mises en avant (profiling) et d'alertes doivent être mises en place pour pousser l'information pertinente vers l'utilisateur etrendre ainsi plus efficace l'utilisation des ressources.

Les projets intranet sont devenus au fil du temps de véritables projets de systèmes d'information et plus seulement des outils de communication interne.

Selon Indus Khaitan un "Writable Intranet" est similaire au concept de l'entreprise 2.0, ainsi des moteurs wiki comme MediaWiki en rendant éditablel'intranet peuvent devenir une composante du Web 2.0 dans l'entreprise

1.4.1 Architecture

Généralement, un réseau intranet possède une architecture clients/serveur(s) n tiers qui repose sur tout ou partie des composants suivants :

- Serveur(s) de fichiers, NAS, SAN (pour le partage des données)

- Serveur(s) http de l'intranet (semblable(s) à un serveur web)

- Serveur(s) de bases de données (pour le stockage des informations)

- Serveur(s) de messagerie (pour l'échange de courriers électroniques ou la messagerie instantanée)

- Serveur(s) d'authentification (pour l'identification des utilisateurs et le stockage des annuaires)

- Serveur(s) et logiciel client de supervision réseau/systèmes (le protocole SNMP est généralement utilisé pour obtenir des informations sur le statut desdifférents composants du réseau

- Serveur(s) de vidéoconférence

- Switches, routeurs, parefeu(éléments de l'infrastructure)

L'intranet d'une entreprise héberge souvent son système d'information.

Il est généralement indépendant et hors « zone démilitarisée » (DMZ), et au cas où il est connecté au réseau mondial Internet cela doit être fait via une oudes passerelle(s) et surtout un ou des parefeu(firewall) qui l'isolent sur le plan de la sécurité.

Les fonctionnalités offertes aux utilisateurs d'un intranet ont tendance à être rassemblées via un portail web (qui s'affiche dans un navigateur web,comme Firefox, Internet Explorer, Opera ou encore Google Chrome).

Le partage et stockage des fichiers sur un intranet s'effectue de façon privilégiée sur un CMS, un NAS (Network Attached Storage) ou SAN (StorageArea network) ou encore via WebDAV qui formera une partie dédiée du réseau interne.

1.4.2. Intranet et entreprise

1.4.2.1 Objectifs

Nous remarquons que les informations et les services proposes majoritairement par un intranet se regroupent en quatre types d'activités : s'informer, travailler, échanger et se former, il s'avère que ces activités prennent forme au travers d'intranets proposant des fonctionnalités différentes. Selon les résultats de l'enquête menée par l'Observatoire de l'Intranet, deux grands types de sites intranet se détachent foncièrement : les intranets d'information et de communication etles intranets de collaboration

- L'intranet d'information et de communication (ou standards, ou communiquant) : il donne accès à l'ensemble des documents et informations à tous les collaborateurs de l'entreprise. C'est « l'outil de communication » de l'entreprise, c'est-à-dire qui permet de faire circuler l'information entre individus, au sein d'un groupe, entre différents services, ou parfois vers l'extérieur. il est supposé améliorer la circulation de l'informant et la recherche d'informations stratégiques via des applications de messagerie, de forum, de publication d'informations générales sur le réseau.

- L'intranet de collaboration (ou collaboratif, ou managérial) : il propose des propose des applications favorisant le travail et les échanges de groupe. Il est davantage destine à partager des données davantage orientées métier, il se caractérise ainsi par l'appartenance à une communauté professionnelle et trouve ses applications principalement dans le « groupeware », le « workflow ». la mutualisation des connaissances, intelligence économique ou le e-learning.

L'enquête del'Observatoire de l'intranetconclut que les fonctions d'information et de communication transversales, c'est-a-dire ouvertes à tous, sont largement majoritaires. Etes se stabilisent alors que dans le même temps, les applications de collaboration progressent ce qui vient confirmer l'orientation actuelle vers l'intégration des outils en réseau et des fonctionnalités collaboratives.

TABLEAU IV-4 POURCENTAGES DES CATÉGORIES DES INTRANET

Mais Il nous semble que cette distinction n'est pas aussi nette dans la réalité. En effet un intranet communiquant peut proposer des applications de « groupeware » par exemple, dites pourtant collaboratives. Les frontières ne sont pas si franches. En effet, il apparaît clairement que les objectif des intranets varient d'une entreprise àl'autre et offre des fonctionnalités différentes a ses utilisateurs.

De plus, les technologies intranet donnent la possibilité de construire un système d'information évolutif. a la cartenous expose comment différents composants peuvent être implantes en fonction de besoins spécifiques. Cette approche modulaire permet ainsi de développer son intranet progressivement et véritablement en fonction de ses besoins.

Les spécificités des intranets naissent ainsi des origines organisationnelles du projet et sa mise en oeuvre nécessite de prendre en compte un certain nombre des facteurs propresal'organisation. Certains intranets seront plus axes sur respect informationnel, d'autres cibleront des applications particulières pour améliorer la profitabilité de l'entreprise.

1.4.2.2. Impacts organisationnels

Les intranets sont à présent en phase de croissance etil est possible de commencer à mesurer l'impact d leur implantation sur les organisations, en terme structurelle et humain. Ils revêtent des formes et apparences variées s'adaptant au secteur d'activité, à la culture de l'entreprise et à ses choix stratégiques.

En effet, il est essentiel de souligner qu'un intranet se démarque par son implantation dans les organisations et son impact dans leurs structures. « l'intranet correspond moins a une technologie qu'a l'émergence eta l'articulations de processus liant variables technologiques et organisationnelles ». L'intranetinteragit avec les utilisateurs qui doivent s'approprier de nouveau mode de fonctionnement, provoquant des changements dans les habitudes de travail.

Nous savons qu'une entreprise est de nos jours de plus en plus souvent confronté a des changements technologiques ou organisationnelles. Or, la mise en place d'un nouvel outil comme l'intranet va générer un certain nombre de modifications dans la gestion globale de l'information et bouleverser les habitudes de travail des salariés, entrainant parfois une modification des processus de l'entreprise. Certains auteurs vont jusqu'à dire que les systèmes intranet influence la performance de l'organisation de l'entreprise et sa culture interne. Quoi qu'il en soit,il touche certainement toutes les fonctions de l'entreprise et l'ensemble de ses métiers

Chapitre 2 GESTION DES UTILISATEURS

1.6 2.1 INTRODUCTION

La gestion des utilisateurs et des droits d'accès (souvent connu sous l'acronyme IAM. pour Identity and Access Management) est un maillon clé dans la chaîne de sécurité des organisations. Elle permet de renforcer le niveau de sécurité général en garantissant la cohérence dans l'attribution des droits d'accès aux ressources hétérogènes du système d'information.

La gestion des utilisateurs et des droits d'accès est également devenue l'un des moyens majeurs permettant de répondre aux exigences réglementations de plus en plus fréquentes concernant la traçabilité. C'est aussi un moyen d'optimiser l'administration des droits.

Mais qu'entend-on exactement par gestion des utilisateurs et des droits d'accès ?

La gestion des utilisateurs consiste à gérer le cycle de vie des personnes (embauche, promotion mutation, départ. etc.) au sein de la société et les impacts induits sur le système d'information (création de Comptes utilisateurs, attribution de Profils utilisateurs, mise en oeuvre du contrôle d'accès, etc.) Cette gestion des utilisateurs doit pouvoir être faite d'un point de vue fonctionnel par des non-informaticiens (exemple : Ressources Humâmes. Maîtrise d'ouvrage, l'utilisateur lui-même) et d'un point de vue technique par des informaticiens (exemple : administrateur. Maitrise d'oeuvre). La solution de gestion des utilisateurs doit être une solution globale sur la base d'une infrastructure centralisée avec une gestion fonctionnelle distribuée et qui intègre les fonctionnalités suivantes :

· la gestion du référentiel central des utilisateurs (alimentation a partir de référentiels utilisateurs sources).

· la gestion du référentiel central des ressources concernées par la gestion des droits d'accès.

· la gestion des habilitations; (gestion des Profils. Rôles, gestion des utilisateur;,workflow).

· le provisioning (synchronisation des référentiels cibles de se ointe).

· administration décentralisé

· auto-administration gestion par les utilisateurs des mots de passe et des données privées.

· l'audit et le reporting.

· le contrôle d'accès (authentification autorisation).

1.7 2.2. QUELQUES CONCEPTS

Cette partie du chapitre introduit quelques concepts couramment utilisé dans les entreprises, en l'absence de standardisation, ces concepts sont définis du retour d'expériences.

2.2.1. Personne (Utilisateur)

Désigne une personne physique : les employés d'entreprise, les prestataires, les partenaires et les clients de l'entreprise qui, de par leur fonction, exercent une activée ayant vocation à leur permettre de bénéficier des applications et des ressources mises à disposition par l'entreprise.

Toute personne déclarée dans un référentiel central de sécurité et de gestion des habilitations est identifiée par un identifiant unique.

Des attributs supplémentaires fournissent les informations concernant la personne. Ces attributs sont :

· un nom.

· un prénom

· une durée de validité.

· un état (actif, suspendu).

· les périmètres d'accès autorisés.

· un niveau de confidentialité (par domaine d'activité).

Etc.

Tout acteur du système est déclaré d'une maniéré unique dans un référentiel central de sécurité et de gestion des habilitations en tant que personne physique et peut disposer de comptes dans différents environnement; et applications en fonction des habilitations accordées.

La cohérence de ces information est maintenue automatiquement par le système de gestion de: habilitations.

D'une manière générale les autorisations ne sont pas attribuées directement aux personnes mais à travers des profils rôles. Certaines autorisations particulières peuvent être associées à la personne physique Elles sont limitées aux autorisations d'accès global au SI d'entreprise comme limitation temporelle ou géographique d'ouverture de session ou suspension générale d'accès.

2.2.2. Compte

A chaque personne peuvent être associés des comptes d'accès aux différents systèmes et applications

Le compte est défini par l'identifiant d'accès, un mot de passe (ou un authentifiant d'une aune nature), et plusieurs attributs supplémentaires en fonction de l'environnement dans lequel il est créé comme : la politique de mot de passe associée, l'accès externe autorise ou non, l'état du compte, les modes d'authentification autorisé etc.

Il existe quatre types de comptes :

· le compte global Ce compte, unique (à un utilisateur correspond un seul compte) identifie une personne dam le référentiel central de gestion des habilitations et est utilisé par tous les processus d'attribution des droits.

· le compte utilisateur Ce compte donne l'accès à un utilisateur dans un environnement particulier auquel cet utilisateur est habilite. Chaque compte utilisateur est obligatoirement associe à une personne (et son identifiant unique). Sa création suppression et la cohérence des informations associées est maintenue automatiquement par le système de gestion des habilitations en fonction des profils métiers attribues à la personne. Exemples : compte d'OS. de NOS. de messagerie, de groupware. de LDAP. etc. Les administrateurs locaux peuvent créer des comptes utilisateur uniquement dans les cas exceptionnels (exemples : audit de plateforme, intervention technique d'urgence. ...). Une procédure de «  réconciliation » doit être appliquée ensuite pour définir les liens entre ce compte et la personne.

· le compte d'administration Ce compte donne l'accès a un administrateur dam un environnement particulier. Ce compte n'est pas associé à une personne E ne correspond donc à aucune entrée dans le référentiel central. Leur usage doit être limité aux actes d'administration techniques des environnements et des applications dans les environnements où ces tâches ne peuvent pas être effectuées via les rôles d'administration Exemple : Compte « Root » d'Unix Les procédures mises en oeuvre doivent garants- la traçabilité et l'auditabilité des personnes physiques auxquelles ces comptes administrateurs ont été autorisés d'emploi Un changement d'affectation doit être associe a une procédure de changement des mots de passe

· le compte «  de service fonctionnel on technique » Ces comptes sont utilisés par les composants d'un système pour accéder aux services applicatifs et ou données d'un autre système. La connexion au système cible, utilisant ce compte, doit être authentifiée ou seulement identifiée si la liaison se fart intégralement dans une zone sécurisée Le compte est donc associé au système ou application cliente et non à une personne. Aucune personne n'est autorisée à l'utiliser. Les permissions sont définies et gérées dans le cadre d'administration d'application et ne sont pas prises en charge par le système de gestion des habilitations. Les droits attribues à ce compte doivent être restreints au strict minimum et n'autoriser que les fonctions invoquées Le système de nommage adopte devrait différencier clairement ce type de comptes

Un compte unique (dans un environnement) est associé à une et une seule personne à l'instant T (a l'exception de: compte: d'administration et technique;).

À un compte peuvent être associés (en fonction de la capacité de gestion de l'environnement) :

· une durée de validité.

· un état (actif, suspendu).

Etc.

2.2.3. Rôles

Un rôle définit les permissions nécessaires à l'utilisation des objets (applications et ou des ressources)

Le rôle applicatif est un ensemble de droits propres à une seule fonction dans une application Par exemple : le droit d'usage d'un jeu d'écrans et de menus correspondant a une fonction dans l'application.

Une habilitation donne à un utilisateur un ensemble de permissions dans une application. Elle est attribuée en fonction du poste opérationnel au sein de l'organisation et non a titre individuel. C'est le poste opérationnel qui détermine les rôles et les périmètres nécessaires.

L'habilitation est affectée à la personne via l'attribution des rôles applicatifs :

· un rôle applicatif appartient à une seule application

· l'application admet plusieurs rôles.

· un rôle ne peut pas être affecté directement à l'utilisateur mais uniquement par l'intermédiaire d'un profil mener.

· sont associés au concept de rôle :

o les modes d'authentification autorisés,

o les périmètres d'accès autorisés,

o la cardinalité (nombre d'occupants maximum autorisés),

o la séparation statique des pouvoirs (rôles interdits de cohabitation).

2.2.4. Profils

Pour faciliter la gestion des habilitations, il est courant de lier l'attribution d'un ensemble d'habilitations à l'obtention d'un profil «  fonctionnel ».

Un profil fonctionnel regroupe un ensemble de rôles nécessaires à l'exécution d'une fonction métier. Ce profil peut également être vu comme un package de rôles applicatifs ou un niveau supérieur dans la hiérarchie des rôles. Un utilisateur peut avoir un ou plusieurs profils fonctionnels.

Le profil d'habilitation, auquel sont rattaches, via les rôles, les droits d'accès aux applications, est déterminé par le poste opérationnel. A chaque poste est associé un ou plusieurs profils d'habilitation.

Le profil correspond généralement a la fonction exercée par l'acteur affecté au poste opérationnel ainsi qu'à son niveau d'expertise. Il peut aussi correspondre à un ensemble d'habilitations spécifiques.

Dans le but d'optimisation de gestion des profils, on pourra ajouter des profils utilisateur; dit de « factorisation » :

· profil « général » : décrit l'accès standard messagerie, pages jaunes, pages blanches, etc.

· profil « métier » : décrit l'ensemble des services accédés en standard par une personne appartenant à un métier de l'entreprise

Ainsi une personne pourra être associée à plusieurs profils utilisateur : profil général. profil(s) métier(s).

2.2.5. Le poste opérationnel

Le poste opérationnel (position de travail) correspond à une fonction métier exercée au sein d'un élément de structure (service, département..). Un poste opérationnel est toujours défini au sein d'un et un seul élément de structure. Le responsable de structure indique les postes qui lui sont attribués

Un poste peut éventuellement être partagé par plusieurs acteurs Le poste opérationnel n'est pas modélisé dans le référentiel central.

2.2.6. Groupe

Les utilisateurs peuvent être regroupés, dans le référentiel central en groupes statiques ou dynamiques Ces groupes sont utilisés pour faciliter la gestion en masse des habilitations

2.2.7. Périmètre

Le périmètre est utilisé par les applications et ou systèmes pour affiner le contrôle d'autorisation qu'ils réalisent

Le périmètre peut avoir trois types différents (temporel, géographique et fonctionnel) et être associe à :

· une personne

· un compte (uniquement dans le cas de limitation des autorisations d'accès à des ressources d'un environnement)

· un rôle

Il ne peut pas être associé à un profil

2.2.8. Périmètre temporel

Le périmètre temporel permet de restreindre les possibilités d'accès d'un utilisateur dans le temps.

Plusieurs types de restrictions sont possibles :

· Période :

o définis par : -Date début - Date fin''.

o l'accès n'est autorisé que si la date du jour se situe entre les deux dates spécifiées.

· Plage horaire :

o définie par : -Heure début - Heure fin'-.

o l'accès n'est autorisé, chaque jour, que si l'heure (locale du système d'autorisation) se situe entre les heures spécifiées.

· Calendrier :

o défini par <la liste des jours de la semaine:».

o l'accès n'est autorisé que si le jour de la semaine (local du système d'autorisation) correspond a une des entrées de la liste :

§ <la liste des jours calendaires (es : 26/01. 30 06. etc.).

§ <la liste des semaines (S2. S3. etc.).

§ <la liste des mois (Janvier. Fevr.er...) calendaires.

Ces limitations sont appliquées par les différents systèmes d'autorisation en fonction de la capacité du système à gérer ce type de restriction

Le périmètre temporel peut être associe à :

· une personne.

· un rôle.

· une ressource.

Un périmètre temporel associé à une personne limite son accès à l'ensemble des ressources et applications en empêchant l'utilisateur d'établir une session en dehors de périodes autorisées.

Un périmètre temporel associe à un rôle limite l'accès à l'application ou à un ensemble de ressources :

· dans le cas d'une application, il empêche l'utilisateur d'exécuter l'application (contrôlé par l'application elle-même) en dehors des périodes autorisées Le profil de l'utilisateur présentera donc un ensemble des applications disponibles variable dans le temps.

· dans le cas d'une ressource, il empêche l'utilisateur d'établir une session, dans l'environnement qui héberge les ressources concernées. en dehors des périodes autorisées

De fait, la limitation temporelle s'applique donc à un compte d'utilisateur dans ces environnements Cette association doit être gérée par le système de gestion des habilitations (en fonction des limitations des personnes ou des rôles) et transmise aux différents systèmes de contrôle d'accès pour application.

2.2.9. Périmètre Géographique

Le périmètre géographique permet de restreindre les possibilités d'accès d'un utilisateur en fonction du lieu a partir duquel il accédé au SI

Plusieurs types de restrictions sont possibles :

· un lieu l'accès n'est autorisé que si la session est ouverte à partir du ou des postes situés dans un lieu ou dans un groupe des lieus autorisées.

· une typologie d'accès : l'accès n'est autorisé que si la session est ouverte à partir d'une ou des zones réseau autorisées. La typologie d'accès est par exemple :

o soit un accès à partir du réseau particulier,

o soit un accès à partir du service d'accès distant,

o soit un accès distant à partir du réseau partenaire.

· le poste de travail : l'accès n'est autorisé que si la session est ouverte à parer du ou des postes autorisés

o le poste de travail est un poste "physique" sur lequel on souhaite autoriser ou interdire certaines opérations afin d'éviter, par exemple, qu'un utilisateur ne puisse intervenir sur certains postes dédiésà des cellules spécialisées,

o le poste peut être identifié par :

§ n° du terminal (liste des numéros, un sous-ensemble du numéro).

§ n° d'inventaire (gestion du parc) ... (liste des numéros, un sous- ensemble du numéro).

§ l'adresse IP (ou le groupe des adresses I? de sous-réseau).

§ etc.

Les limitations géographiques sont appliquées par les différents systèmes d'autorisation en fonction de la capacité du système à gérer ce type de restriction.

Le périmètre géographique peut être associé à :

§ une personne.

§ un rôle

Un périmètre géographique associé à une personne limite son accès à l'ensemble de ressources et applications en empêchant l'utilisateur d'établir une session à partir des lieux non autorisée.

Un périmètre géographique associé à un rôle limite l'accès à une application en empêchant l'utilisateur d'exécuter l'application (contrôlé par l'application elle-même) à partir des lieux non autorisés. Le profil de l'utilisateur présentera donc un ensemble des applications disponibles variable en fonction du lieu de présence.

Cette relation permet de dédier certains postes de travail à des opérations spécifiques

2.2.10. Périmètre fonctionnel

On désigné sous ce terme les limitations imposées par le programme de contrôle d'une application. Transmis à l'application lors de l'appel des transactions associées au rôle, il permet de gérer la sécurité applicative : le programme autorisera ou non certain; traitement; en fonction des donnée; qui lui seront communiquées par le système d'habilitation (identifiant acteur, poste de travail éventuellement lieu de présence ou d'affectation d'utilisateur, etc.).

Le périmètre fonctionnel peut être associé à :

§ un rôle

Plusieurs types de données servant de base aux restrictions sont possibles :

§ mode d'authentification.

§ périmètre géographique :

o poste de travail

o lieu de présence lors de la session courante,

o groupe de lieux de présence lors de la session courante,

o entité d'attachement administratif.

§ Degré d'expertise associé au rôle. Un acteur peut n'exercer aucune activité d'expertise. Il peu: éventuellement être expert en plusieurs domaines.

Cette liste n'est pas exhaustive et peut être enrichie par toute application si nécessaire

La nature d'information et surtout son interprétation sont gérées exclusivement par l'application.

1.8 2.3. DIFFERENTS NIVEAUX D'UTILISATEURS

Il existe plusieurs niveaux d'utilisateur, nous pouvons citer :

- L'utilisateur humain qui n'a aucune compétence en informatique, qui utilise le système dans le cadre de son temps de loisir, celui-ci peut alors avoir un comportement proche d'une entrée aléatoire. C'est aussi ce type d'utilisateur qu'il faut convaincre dans le cadre de diffusion commerciale d'un système vers le grand public. Il peut adopter des comportements d'utilisateur au sens commercial.

- L'utilisateur professionnel qui aborde le système dans le cadre de contraintes liées à son activité, les contraintes sur l'utilisation du système peuvent donc être très élaborées et arbitrairement inhumaines. Dans un but d'améliorer l'efficacité de cet utilisateur, l'utilisation massive de résultats issue des expériences d'IHM est largement recommandée.

- L'utilisateur avancé, qui connaît plusieurs détails de fonctionnement de son système, attend des réactions spécifiques et en connaît plusieurs limites. Cette catégorie regroupe essentiellement les humains qui sont plongés à longueur de journée dans les nouvelles technologies. Ce type d'utilisateur est pratique dans la mesure où il peut fournir une analyse du fonctionnement d'un système (rapport de bugs, évaluation d'interface, etc.).

- « L'utilisateur système » humain : cette catégorie relève et du développeur de système et de l'administrateur système. À ce niveau d'utilisation d'un système, on voit l'émergence d'une ou plusieurs formes de spécialisation sur des systèmes donnés. L'utilisateur peut avoir des connaissances très spécifiques d'un système et en maîtriser tous les aspects. En contrepartie, il est très rare qu'il puisse avoir ce niveau de connaissance pour une vaste catégorie de systèmes. (Par exemple, le concepteur de système de TAL ne doit probablement pas avoir le même niveau pour la conception d'une chaîne de construction automobile.).

- « L'utilisateur système » machine : celui-ci est presque toujours très spécialisé, avec une mission définie formellement, il est souvent construit pour remplacer les utilisateurs de niveau 2, ou les décharger de contraintes arbitraires. Cet utilisateur est souvent une abstraction des autres formes d'utilisateurs utilisés pour simuler, modéliser le comportement d'un utilisateur inconscient ou malveillant.

- L'objet, fonction, foncteur ou prédicat d'ordre supérieur : ils peuvent tous être définis comme étant des utilisateurs de ressources ou de résultats fournis par d'autres utilisateurs du même niveau. Souvent, afin de pouvoir les faire fonctionner séparément, ces utilisateurs disposent d'une interface formelle récapitulant la manière dont ils peuvent (utiliser/ou être utilisé) (une/par une) (ressource/utilisateur) extérieurs.

On oppose également le simple utilisateur à l'administrateur ou au technicien.

2.3.1. L'utilisateur en fonction de son activité du point de vue applicatif et/ou système

L'utilisateur qui utilise un système informatique n'est pas forcément en permanence devant son écran en train de soumettre des transactions à l'application, ce qui coté applicatif et système a des conséquences sur la charge induite effective. Ainsi, plusieurs profils d'utilisateur sont définis suivant leur activité, notamment dans les tests de performance :

- Utilisateurs potentiels : ce sont les utilisateurs déclarés ou non, susceptibles d'utiliser l'application à un moment ou à un autre ;

- Utilisateurs simultanés : ce sont les utilisateurs potentiels actuellement présents dans l'application pour lesquels il existe au moins une session dans un des composants techniques de l'application ;

- Utilisateurs actifs/concurrents : ce sont les utilisateurs simultanés pour lesquels le système effectue un traitement composé d'au moins une requête en cours ;

- Utilisateurs synchrones : ce sont les utilisateurs concurrents pour lesquels le système effectue au même instant le même traitement.

2.3.2. L'utilisateur dans la sécurité des systèmes

2.3.2.1. En multiutilisateurs

L'utilisateur peut être vu comme un élément d'identification. Pour un système, la capacité d'identification d'une personne permet une amélioration de la sécurité. Il est alors possible pour le système de réagir à des ordres contradictoires. S'il n'y a pas de différence entre deux utilisateurs alors le système ne peut pas être robuste aux contradictions.

Exemple : la connexion sur un site de réservation de train permet de résoudre le cas de l'attribution de la dernière place, le système gère des utilisateurs différents, et attribuera la dernière place à un unique utilisateur.

2.3.2.2. En mono utilisateur

L'utilisateur peut être vu comme un partenaire de dialogue. Pour un système, la capacité de dialoguer avec un utilisateur est importante. Le dialogue commence avant même que la personne ne soit connectée au logiciel. Il est établi entre le système de connexion et la personne. À ce niveau, la concurrence sur l'interface de connexion ne peut pas être gérée par le système.

Exemple : du point de vue du logiciel, ce sont plusieurs utilisateurs qui se connectent au système de retrait d'argent. D'un point de vue matériel, c'est une personne unique. Dans le cadre d'une solution intégrée, c'est le système informatique qui doit tenir compte de ce dilemme. Bien que dans la pratique il n'y ait souvent qu'une caméra et des étoiles à la place du code secret pour vérifier qu'il n'y a qu'une unique personne (sans contraintes extérieures).

Le concept d'utilisateur peut aussi être déployé afin de protéger la machine des bêtises. Dans ce cas on parle alors d'espace utilisateur. La notion d'espace utilisateur suppose que pour un utilisateur donné, il existe un utilisateur d'un niveau plus évolué. Cet utilisateur d'un niveau plus évolué autorise ou non les actions du premier utilisateur en fonction d'un système de gestion de droits.

1.9 2.4. LA GESTION DES UTILISATEURS DANS LES ENTREPRISES

2.4.1. Etat des lieux

Aujourd'hui, la multiplication et la diversité de systèmes de contrôle d'accès liés aux systèmes d'exploitation et aux applications est devenue particulièrement contre-productive En effet, chaque « système » (OS, NOS, messagerie, groupware, applications métiers, ERP, CRM. etc.) est protégé par une procédure de contrôle d'accès spécifique. De ce fait, chaque fonction à réaliser peut nécessiter un code d'accès et des droit; associés. Cette multiplicité de contrôles d'accès est source de confusion pour l'utilisateur qui par exemple, perd ou oublie ses mots de passe. Il lui reste alors deux solutions : soit il sollicite le service de help-desk. au risque de l'engorger en lui faisant perdre trop de temps à réinitialiser très souvent des mots de passe, soit il note lesdits codes sur un support a sa portée pour ne plus les oublier ! Ban entendu, aucune de ces solutions n'est satisfaisante

D'une maniéré générale, chaque système d'exploitation et ou application est géré par un administrateur unique : de fait toute vision globale est impossible. Dans ce cas, l'administration autonome de chaque système est particulièrement source d'erreurs, de vulnérabilités et de perte de temps. Par exemple, ne pas avoir la vision globale sur les droits de l'ensemble des utilisateurs peut engendrer des problèmes de responsabilité (devenus importants dans le cadre des nouvelles lois ou réglementions). Tel qu'un acheteur qui validerait sa propre commande.

Généralement les nouveaux arrivants1(*) se voient attribuer plus ou moins rapidement certaines ressources (un bureau, un téléphoné, un badge d'accès, un PC. etc.). Mais ne peuvent pas travailler, faute de droits d'accès. Ceci est notamment dû au fait que le délai d'attribution des ressources et des droits est trop long, que les circuits d'attribution sont trop « lourds ». Etc. Es doivent même souvent se débrouiller seuls : trouver le bon responsable pour l'accès à telle base de données, a telle application, a l'Intranet, etc. La liste des interlocuteurs est à la mesure de la complexité du Système d'Information

D'autre part, on est rarement certain d'avoir supprimé tous les droits dont disposait un employé partant ou d'avoir mis à jour les droits d'un employé en cas de changement de fonction Le Système d'Information regorge souvent de comptes dits «  fantômes » (dormants et ou périmés).

De plus, les comptes techniques génériques, installes par défaut, par les systèmes d'exploitation et ou les applications, ne sont pas toujours modifiés, voire supprimes, induisant d'autres failles. Ceci étant d'autant plus grave que ces mots de passe sont facilement accessibles sur Internet... De même, certaines personnes utilisent, lorsqu'elles arrivent dans l'entreprise des comptes utilisateurs « génériques » et partages, simplement du fut de la durée importante de création de leur propre compte.

Enfin, l'audit et la traçabilité sont souvent les parents pauvres de la mise en oeuvre des droits d'accès des utilisateurs. Pourtant, de plus en plus, les entrepris doivent respecter des normes, des lois et ou des réglementations strictes en macère de politique de contrôle interne.

2.4.2. Illustration

Si nous prenons l'exemple du référencement d'un nouvel utilisateur dans un Système d'Information, nous pouvons identifier les actions suivantes :

1. embauche dans une entreprise> Référencement dans le système de gestion de la paie.

2. attribution d'un bureau > Référencement dans la base du service logistique.

3. attribution d'un numéro de téléphone > Référencement dans la base téléphonique.

4. attribution d'un ordinateur, d'un identifiant et d'un mot de passe pour accéder au réseau > Référencement dans le système bureautique.

5. attribution d'un badge pour l'accès aux locaux > Référencement dans le système de gestion des badges.

6. droits d'accès à un restaurant d'entreprise > Référencement dans la base du restaurant d'entreprise.

7. droits d'accès sur une application >Référencement dam la base de l'application.

Etc.

Dans la majorité des entreprises, ces opérations font appel à des annuaires qui ne sont ni compatibles entre eux, ni synchronisés (cf Figure II. 1 ci-dessous). Ainsi pour un nouvel utilisateur il faut saisir plusieurs fois les mêmes informations dans des systèmes différents par des personnes différentes et il en va de même en cas de modification d'une information Cette mise à jour est parfois très longue ou que partiellement réalisée.

FIGURE V-1 EXTRAIT (STANDARD) DE LA GESTION DES UTILISATEURS ET DES DROITS D'ACCÈS

1.10 2.5. LES COMPTES UTILISATEURS

Un compte informatique est l'ensemble des ressources informatiques attribuées à un utilisateur ou à un appareil (ordinateur, périphérique...) Un compte informatique ne peut être utilisé qu'en s'authentifiant sur le système avec son nom d'utilisateur (Identifiant username) et son mot de passe. Cette procédure se dit "se connecter" (ou login). Il arrive que dans ce domaine on utilise parfois abusivement le terme login pour désigner le compte proprement dit.

2.5.1. Compte d'utilisateur principal

Le compte d'utilisateur principal appelé aussi SSO (pour Single SignOnen anglais) rassemble tous les comptes des différents systèmes installés pour unmême utilisateur.

Pour les systèmes qui communiquent avec un serveur d'annuaire Active Directory, le compte d'utilisateur principal aussi appelé UPN (pour UserPrincipal Name en anglais) est au format de message texte internet ARPA IETF RFC 822 . Il s'écrit sous la forme utilisateur@domaineou le caractère@ sépare le préfixe qui désigne l'utilisateur du suffixe UPN qui indique le réseau sur lequel on se connecte. Ce réseau est appelé le domaine. Cescomptes sont associés à un numéro unique à l'échelle du monde appelé SID (pour Security IDentifier en anglais.)

Historiquement on utilisait un serveur NIS comme serveur d'annuaire pour s'authentifier sur un réseau de poste sous Unix, Linux et Mac OS.

2.5.2. Compte d'utilisateur d'un système d'exploitation

Le compte d'utilisateur d'un système d'exploitation permet l'ouverture d'une session donnant des droits d'accès aux différents éléments du système ainsi qu'a une interface homme machine personnalisé.

Avec le système Microsoft Windows ils s'écrivent sous la forme hôte\utilisateur ou l'hôte est le nom du poste ou du serveur de domaine qui stockel'annuaire des comptes auprès duquel on souhaite s'identifier. Ce nom de compte est associé à un numéro unique à l'échelle d'un réseau privé appelé RID(pour Relative IDentifier.) Avec les systèmes de type Unix Linux et Mac OS cet identifiant est nommé UID (pour User IDentifier en anglais.)

1.11 2.6. LE MODELE « RBAC »

Le modèle de sécurité RBAC (Rôle Based Accès Control) est principalement issu d'Internet afin de prendre en compte des applications déployées sur de vastes organisations ou des applications inter-organisations (Extranet par exemple). Ce modèle permet en particulier de simplifier l'administration des droits et de prendre en compte la délégation de l'administration

Les concepts du RBAC ont servi de base à la norme établie par American National Standard et référencée sous le N°:AXSI INCITS 359-20W (approuvée le 19 Février 2004).

Ce modèle tend à se généraliser dans l'industrie et un nombre croissant de produits supportent un modèle d'habilitation "oriente rôles"

Le modèle RBAC se distingue du modèle DAC (Discretionary Access Control) popularisé par Unix. Le modèle DAC est centre sur les ressources physiques (fichier, exécutable. etc.) et identifie un propriétaire ainsi que des groupes d'utilisateurs ayant des droits sur la ressource (lecture, écriture, etc.).

Le modèle RBAC modélise des fonctions métiers plutôt que des accès à des ressources informatiques. Un rôle correspond à une fonction au sein d'une organisation. Le principe de base du RBAC est que deux utilisateurs ayant les mêmes rôles ont les mêmes droits sur le système.

L'administration des rôles est ainsi facilement compréhensible par des administrateurs métiers et peut être déléguée. Les associations entre les rôles et les ressources physiques sont modélisées séparément par les concepteurs d'application et maitrise d'ouvrage métier.

2.6.1. Modèle de base RBAC

Le standard propose un modèle de base (Core RBAC).

Les concepts manipulés par le modèle RBAC sont les suivants :

o USERS (Utilisateurs) : comptes permettant aux utilisateurs de se connecter au système.

o ROLES (Rôles) : fonctions métiers dans des organisations ou des périmètres donné; (par exemple : vendeur résidentiel dans l'agence X).

o OBS (Objets) : objets informatiques àprotéger.

o OPS (Opérations) : opérations possibles sur les objets.

o RMS (Permissions) : autorisation d'effectuer 1 opération X sur l'objet Y.

o SESSIONS (Sessions) : session temporelle, chaque session est associée à un utilisateur pour une période de temps limitée.

o un utilisateur possédé un rôle sur un périmètre donne.

o un rôle donne droit à des permissions.

o une permission est un ensemble d'opération sur un objet

o le contrôle d'accès se déroule au cours d'une session.

o au cours d'une session. il peut être nécessaire qu'un utilisateur n'ait qu'un et un seul rôle. C'est la notion de rôle actif

o le périmètre est porte par un rôle et il est transmis de manière aveugle à l'application (la permission).

Note : le rôle est généralement accompagné par un périmètre (par exemple le numéro de compte client). La sémantique du périmètre est propre à l'application et n'est généralement pas contrôlée par le système de contrôle d'accès Cette information est toutefois renseignée au cours du processus de déclaration des droits et participe pleinement aux contrôles de sécurité faits par l'application. Le système de contrôle d'accès joue simplement le rôle de courtier pour cette information.

FIGURE V-2 MODÈLE DE BASE RBAC

Principe de privilège minimum

Le fonctionnement de ce modèle et l'intégrité du système sont garantis si l'attribution des permissions respecte le principe de privilège minimum.

Ce principe exige que l'utilisateur ne dispose pas de plus de droits que nécessaire à son travail Ce qui implique que les permissions affectées a un rôle constituent le strict minimum nécessaire à l'accomplissement des tâches relatives à ce rôle.

2.6.2. Modèle RBAC Hiérarchique

Le modèle RBAC hiérarchique (Hierarchical RBAC) ajoute au modèle de base le support de hiérarchie des rôles.

La hiérarchie établit les liens de parenté entre plusieurs niveaux des rôles et permet aux rôles « parents » de disposer des permissions attribuées aux rôles « enfants »

Le standard admet deux types de hiérarchies :

o le modèle hiérarchique général (General Hierarchical RBAC) : cette variante établie des relations multiples entre plusieurs « parents » et « enfants ».

o le modèle hiérarchique limité (Limited Hierarchical RBAC) : cette version limite la relation a une simple structure d'arborescence. Ce qui veut dire qu'un rôle ne peut avoir qu'un seul « parent ».

Cette extension du modèle permet une administration plus efficace dans les grandes structures qui gèrent de très nombreuses permissions d'un grand nombre d'utilisateurs. D'aune pan ce principe permet de bien gérer les situations où certains rôles différent; (du niveau supérieur) doivent bénéficier de certaines permissions communes.

Remarque : Très souvent on applique une version simple de l'extension au modèle hiérarchique limite. Elle admet une hiérarchie des rôles a deux niveaux. Le niveau 1 est appelé « un rôle » et le terne d'« un profil » sera utilisé pour le deuxième niveau. Le profil permettra donc les regroupements des rôles.

2.6.3. Modèle RBAC avec contraintes

Le modèle RBAC avec contraintes (Constrained RBAC) ajoute au modèle la contrainte de séparation des pouvoirs.

Cette contrainte permet d'inclure dans le modèle la gestion de conflits d'intérêts et assurer que les utilisateurs bénéficieront des permissions selon la politique définie par l'organisation et ne pourront pas abuser de cumul non contrôle de droits.

Séparation Statique des Pouvoirs (SSD - Statk Séparation of Doty Relations)

La contrainte de séparation des pouvons est utilisée pour assurer le respect de la politique des habilitations

Un conflit d'intérêts peut arriver (dans un système du type RBAC) quand l'utilisateur obtient simultanément les droits associés à des rôles incompatibles.

Une méthode pour éviter cette situation est la mise en oeuvre de séparation statique de pouvoir (SSD pour Static Séparation of Dutv)

L'exclusion mutuelle de certains rôles est spécifiée par les régies de SSD. Ces règles sont interprétées lors du processus d'affectation des rôles par l'administrateur et l'empêchent d'affecter des rôles incompatibles au même utilisateur

De cette manière, a une personne qui bénéficie d'un rôle, on ne pourra pas affecter un deuxième rôle interdit par la règle de SSD.

Pour éviter les incohérences les règles SSD doivent prendre en compte les regroupements des rôles en fonction de leur hiérarchie.

Séparation Dynamique des Pouvoirs (DSD - Dynamic Séparation of Doty Relations)

La séparation dynamique limite comme la SSD le; rôles accessibles à un utilisateur.

Par contre le conteste est différent. La limitation n'est pas exploitée au moment de l'affectation des rôles mais au moment de leur activation dans une session.

Dans une même session, un utilisateur a la possibilité de ne pas activer tous ses rôles, mais uniquement le sous-ensemble de ses rôles nécessaires à la réalisation de la tâche à accomplir.

Ce mécanisme permet de garantir l'application des permissions minimales nécessaires dans une période d'exécution d'une tâche On peut parler, dans ce conteste, de révocation temporaire des privilèges

La mise en oeuvre de ce mécanisme peut se révéler très complexe et le plus souvent n'est pas réalisée.

1.12 2.7. AUTRES MODELES

D'autres modèles de sécurité existent, plus orientés ressources. Ces modèles tels que DAC et MAC sont ces utilises dans certains contestes (militaire) mais sont moins adaptés que le modèle RBAC à l'approche actuelle de la gestion des identités;

2.7.1. Modèle DAC

Le DAC (Discretionary Access Controls) est un modèle conceptuel dont le principe est de limiter l'accès à des objets en regard de l'identité des utilisateurs (humain, machines, etc.) et/ou des groupes auxquels ils appartiennent. Les contrôles sur une ressource sont dit; discrétionnaires dansle sens où un utilisateur avec une autorisation d'accès définie est capable de la transmettre (indirectement ou directement) à n'importe quel autre utilisateur.

Ce modèle est principalement utilisé au sein d'implémentations informatiques car les notions développéessont surtout adaptéesa la gestion d'accès sur des ressources informatiques Ainsi, les implémentations adhérant à ce concept, doivent mettre en oeuvre des mécanisme; permettant d'enregistrer un ensemble de droit; d'accès ou d'action; représentée; sous la forme d'une matrice de contrôle d'accès.

TABLEAU V-1MATRICE DE CONTRÔLE D'ACCÈS

Parmi les différentes implémentations réalisées les plus connues sont :

o Protection Bits Popularisée par le; systèmes Unix, cette implémentation représente la matrice de droits d'accès par colonne. Son principe consiste à définir pour une ressource si elle est partagée pour tous les utilisateurs, un groupe ou seulement son propriétaire.

o AccessControl Lists (ACLs) : Le principe des ACLs implémente la matrice de contrôle d'accès par colonne en créant des listes d'utilisateurs pouvant accéder à la ressource et ou des listes d'utilisateurs interdits d'accès à celle-ci

o Capabilities : Comme pour les ACL une liste est créée, mais elle est liée à un utilisateur et non à -une ressource, ainsi la représentation de la matrice est faite par ligne.

Ce modèle convient à des systèmes gérant l'accès d'objets peut sensibles et donne l'avantage de minimiser les coûts d'administration car celle-ci peut-être déléguée aux utilisateurs. Par contre, ses principes ne sont pas suffisants au sein d'une organisation qui a défini une politique de sécurité basée sur la sensibilité des ressources ou le profil métiers des utilisateurs

2.7.2. Modèle MAC

2.7.2.1. Introduction

En opposition avec le DAC ou le propriétaire d'une ressource jouit de tous les droits sur une ressource qu'il a créée, le modèle Mandatory Access Control est utilisé quand la politique de secunté d'une organisation définit que :

o les décisions de protection d'une ressource ne doivent pas être sous la responsabilité de son propriétaire.

o le système doit mettre en oeuvre les mécanismes permettant de respecter la politique de sécurité et interdire au propriétaire d'une ressource d'agir à sa guise

Afin d'aboutir a ces principes, ce modèle introduit la notion d'accès aux ressources en regard de la sensibilité des informations qu'elles contiennent et repose sur la labellisation systématique de ces ressources et des utilisateurs du système considéré. En hiérarchisant ces entités en plusieurs niveaux de confiance et sensibilité, puis en les labélisant en conséquence, on aboutit à une décomposition à laquelle il faudra ensuite ajouter de; règle; d'accès. On notera qu'un système informatique adhérant à ce principe est dit multi-levelsecuritv (MLS).

FIGURE V-3 EXEMPLE DE L'HABILITATION

Les labels suivent une logique hiérarchique (est Confidentiel, Secret, Très secret, non classifié) et décrivent ainsi différents niveaux d'habilitation. Les droits d'accès aux ressources sont attribués en fonction du niveau d'habilitation de l'utilisateur et sont définis selon la problématique de sécurité à adresser : Confidentialité ou Intégrité.

L'émergence de travaux sur ce sujet date de la période de la Guerre Froide où la NSA a lancé différents projets visant à publier des référentiels pouvant être mis en application au sein des organisations gouvernementales américaines

Chapitre 3 L'AUTHENTIFICATION

1.13 3.1. INTRODUCTION

L'Authentification est la vérification d'informations relatives à une personne ou à un processus informatique. L'authentification complète le processus d'identification dans le sens où l'authentification permet de prouver une identité déclarée. Dans un serveur, un processus de contrôle valide l'identité et après authentification, donne l'accès aux données, applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l'accès est refusé.

L'authentification peut se faire de multiples manières, et notamment par la vérification de :

« Ce que je sais », un mot de passe par exemple,

« Ce que je sais faire », une signature manuscrite sur écran tactile/digital (de type PDA),

« Ce que je suis », une caractéristique physique comme une empreinte digitale,

« Ce que je possède », une carte à puce par exemple.

Le choix de telle ou telle technique dépend en grande partie de l'usage que l'on souhaite en faire : authentification de l'expéditeur d'un email, authentification d'un utilisateur qui se connecte à distance, authentification d'un administrateur au système, authentification des parties lors d'une transaction de B2B (Business to Business), etc.

La combinaison de plusieurs de ces méthodes (aussi appelées facteurs d'authentification) permet de renforcer le processus d'authentification, on parle alors d'authentification forte.

Les techniques d'authentification les plus usitées sont, de loin, les mots de passe mais aussi, de plus en plus, les Certificats de clés publiques.

1.14 3.2. METHODES COURANTES D'AUTHENTIFICATION

3.2.1. Mots de passe

Les mots de passe pris dans leur ensemble sont le moyen d'authentification le plus répandu à ce jour. On distingue deux catégories : les mots de passe statiques et les mots de passe Dynamiques.

Les mots de passe statiques sont des mots de passe qui restent identiques pour plusieurs connexions sur un même compte. Ce type de mot de passe est couramment rencontré sous Windows NT ou Unix. Cette technique d'authentification est la plus utilisée dans les entreprises mais aussi la moins robuste. En fait, les Entreprises devraient restreindre l'usage des mots de passe statiques à une authentification locale d'un utilisateur car les attaques qui permettent de capturer un mot de passe qui circule sur un réseau sont nombreuses et faciles à mettre en pratique.

Pour pallier les faiblesses de l'usage des mots de passe statiques, sont apparues des solutions d'authentification combinant deux facteurs (« ce que je possède » et « ce que je sais ») afin d'obtenir une authentification Forte. Les mots de passe sont obtenus par des Générateurs de mots de passe activés à l'aide d'un code d'identification personnel ou PIN (Personal Identification Number). La mise en place d'un tel mécanisme d'authentification forte rend la capture du mot de passe en cours d'aucune utilité puisque, dès que le mot de passe dynamique a été utilisé, celui-ci devient caduc. Parmi ces mots de passe à usage unique - One Time Password (OTP) en Anglais - on trouve notamment le programme SKEY dont la sécurité repose sur une fonction à sens unique et qui permet de générer un mot de passe différent pour chaque nouvelle connexion. En version logicielle, ces générateurs de mots de passe dynamiques utilisent certains composants du PC, comme le microprocesseur, le CPU ou l'Horloge interne (on parle alors de méthode d'authentification en mode synchrone dépendant du temps). Que le mot de passe à usage unique soit obtenu à partir d'un générateur matériel ou logiciel, l'utilisateur est authentifié de manière forte grâce à la vérification du mot de passe dynamique par un serveur appelé serveur d'authentification.

Afin d'éviter aux utilisateurs de retenir de nombreux mots de passe, il est possible de mettre en place un outil qui rende l'authentification de l'utilisateur unique pour chaque session : le Single Sign On (SSO).

Notons toutefois que la mise en place d'un SSO ne renforce en aucun cas la robustesse du processus de contrôle d'accès au SI, il sert juste de point d'entrée unique au SI : c'est une mesure pratique pour les utilisateurs. Par conséquent, si ce point d'entrée venait à céder à la suite d'une malveillance, d'un disfonctionnement ou d'une attaque venant d'Internet, cela pourrait avoir des conséquences désastreuses pour la sécurité du SI de l'entreprise. Il est donc souhaitable de coupler le contrôle d'accès des utilisateurs au système d'information via un serveur SSO à une méthode d'authentification forte comme un mot de passe Jetable (i.e. mot de passe à usage unique), des certificats X.509 ou des systèmes biométriques, suivant le niveau de risque des informations auxquelles l'utilisateur nécessite un accès.

Par ailleurs, l'authentification peut aussi reposer sur un protocole d'authentification réseau, le protocole Kerberos, qui permet de sécuriser les mots de passe statiques lorsqu'ils sont transmis sur le réseau. Ce protocole, créé par le Massachusetts Institute of Technology (MIT), utilise la cryptographie à clés publiques.

3.2.2. Certificats de clés publiques

Comme nous venons de le voir, la cryptographie à clé publique peut être utilisée pour chiffrer des mots de passe. En outre, elle peut également être employée pour signer des données, qu'il s'agisse d'un contrat afin que les parties qui l'ont signé ne puissent pas en répudier le contenu a posteriori, ou qu'il s'agisse d'une valeur aléatoire pour assurer l'authentification.

En effet, les certificats de clés publiques sont l'une des techniques d'authentification les plus usitées à ce jour, certes loin derrière les mots de passe mais ce moyen d'authentification devient de plus en plus populaire.

La cryptographie asymétrique fait intervenir deux éléments qui sont mathématiquement liés entre eux : la clé privée et la clé publique.

La clé publique est :

o Disponible pour tout le monde.

o Utilisée par une personne qui souhaite authentifier l'émetteur d'un document électronique signé avec la clé privée. Le contrôle de la signature permet aussi de s'assurer de l'intégrité du fichier.

o Utilisée par une personne souhaitant chiffrer un message afin que ce dernier soit uniquement lisible par le possesseur de la clé privée associée.

La clé privée est :

o Conservée secrète par son possesseur.

o Utilisée par son possesseur pour signer un document électronique (message, contrat ou autre).

o Utilisée par son possesseur pour déchiffrer un message chiffré à son attention.

Connaissant la clé publique, il est impossible en un temps raisonnable, avec des moyens raisonnables (i.e. en une journée avec un seul PC), de deviner la clé privée associée. Mais avec des moyens conséquents et connaissant la clé publique, il est possible de retrouver la clé privée associée puisqu'en août dernier le défi RSA-155 proposé par la société américaine RSA Security Inc. a été relevé: une clé de 155 chiffres (ce type de clé est utilisé dans 95% des transactions de commerce électronique) a été cassée grâce à 300 machines en réseaux, ce qui est équivalent à 30 à 40 années de temps ordinateur (temps CPU). Ainsi, à ce jour, il est admis qu'en connaissant la clé publique il est impossible en un temps raisonnable avec des moyens raisonnables de deviner la clé privée associée : l'usage de clés asymétriques est jugée sûre.

L'Information Standard Organization (ISO) définit dans le standard ISO/IEC 7498-2 (Systèmes de traitement de l'information - Interconnexion de systèmes ouverts - Modèle de référence de base - Partie 2 : Architecture de sécurité), la signature numérique comme étant « des données ajoutées à une unité de données ou transformation cryptographique d'une unité de données permettant à un destinataire de prouver la source et l'intégrité de l'unité de données et protégeant contre la contrefaçon » (par le destinataire, par exemple).

Le principe de l'authentification de l'expéditeur d'un message grâce à l'usage de la signature numérique est le suivant : l'expéditeur calcule le Message Authentication Code ou MAC à l'aide d'une fonction « hash ». Puis, l'expéditeur signe le MAC avec sa clé privée. Le MAC signé est joint au message et l'ensemble est envoyé.

Le destinataire fait le « hash » du message reçu en utilisant le même algorithme que celui de l'expéditeur et compare ce MAC au MAC envoyé avec le message. S'ils ne sont pas égaux, cela signifie que le message a été altéré : la modification d'un seul bit pendant la transmission fait échouer le contrôle et permet d'alerter le destinataire. Plus qu'un mécanisme d'authentification de l'expéditeur d'un message, le MAC permet donc aussi de garantir l'intégrité du message.

La question qui nous assaille à cet instant c'est comment peut-on être sûr que cette signature (cf. modèle ci-dessous) est belle et bien celle de notre correspondant ?

BEGIN SIGNATUREQCVAwUBMARe7gvyLNSbw6ZVAQF6ygP/fDnuvdAbGIDWaSMXUIs&»%k3MuNHYzdZOOcqkDh/Tc2+DubuEa6GU03AgZY8K9t5r9lua34E68pCxegUz009b10cjNt6+o+704Z3j1yy9ijYM8BWNaSp9L2W4nUuWBdlWyel82PjjRVNZEtqtSRQuPEpJ2IHtx9tGevH10

END SIGNATURE

Cette certitude naît de la relation de confiance liant l'expéditeur en question à son bi-clé (couple constitué d'une clé privée et d'une clé publique). Ce lien appelé certificat est, en fait, un fichier contenant les paramètres cryptographiques (algorithme utilisé, taille des clés, etc.) et les données d'identification de son possesseur, le tout signé par un tiers qui en a validé le contenu. Ce tiers est appelé autorité de certification (AC).

Maintenant que l'on peut avoir la garantie qu'une personne est bien celle qu'elle prétend être i.e. que la signature électronique de quelqu'un est bien de cette personne et que nous savons qu'il faut pour cela, vérifier le certificat X.509 (cf. RFC 2459 Internet X.509 Public Key Infrastructure, Certificate and CRL Profile pour plus de détails sur son contenu) associé à la clé de signature et/ou remonter la chaîne de certification jusqu'au certificat de l'AC racine (certificat auto signé), il reste à savoir où trouver ce(s) certificat(s). Dans les entreprises, les certificats de clés publiques sont stockés dans des annuaires LDAP (Lightweight Directory Access Protocol). Pour un usage personnel de MAC ou autres applications utilisant la cryptographie asymétrique, les certificats des utilisateurs ainsi que de leur AC (et éventuellement, hiérarchie de certification jusqu'à l'AC racine) sont souvent stockés dans les Navigateurs (Microsoft Internet Explorer et Netscape Communicator). Ceux-ci comportent déjà par défaut un certain nombre de certificats d'AC racines (cf. Outils/Options internet/Contenu/Certificats).

Notons pour information, qu'une mesure de sécurité est d'effacer (Remove) ces certificats lors de l'installation et de ne rajouter que ceux autorisés par l'entreprise. Si vous souhaitez avoir vos propres certificats d'authentification afin, par exemple, de faire des transactions en ligne, vous pouvez contacter un Opérateur de Service de Certification (OSC). De nombreux OSC sont présents sur le marché français et européen.

3.2.3. Biométrie

Le mot biométrie signifie « mesure + vivant » ou « mesure du vivant », et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine.

L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.

Identification des personnes

Analyse morphologique

L'analyse morphologique peut se pratiquer avec les empreintes digitales, l'iris, les réseaux veineux de la rétine, les réseaux veineux de la paume de lamain, la morphologie de la main, le poids, ainsi qu'avec les traits du visage.

Les deux moyens biométriques principaux sont les empreintes digitales et l'iris :

Les empreintes digitales

Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, des orteils ou de la plante des pieds. Ce dessin seforme durant la période foetale. Il existe deux types d'empreintes : l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueurou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme unebrûlure par exemple). La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Les jumeaux, par exemple, venant de lamême cellule, auront des empreintes très proches [réf. nécessaire] mais pas semblables.

Elles sont composées, de façon rudimentaire, de terminaisons en crêtes, soit le point où la crête s'arrête, et de bifurcations, soit le point où la crête sedivise en deux. Le noyau est le point intérieur, situé en général au milieu de l'empreinte. Il sert souvent de point de repère pour situer les autres minuties.

D'autres termes sont également rencontrés : le lac, l'île, le delta, la vallée, la fin de ligne... Ces caractéristiques peuvent être numérisées. Une empreintecomplète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu'à partir de 12 points. , il est quasimentimpossible de trouver 2 individus présentant 12 points caractéristiques identiques, même dans une population de plusieurs millions de personnes.

Reconnaissance de l'iris

L'utilisateur doit fixer l'objectif d'une caméra numérique qui balaie l'iris d'une personne d'une distance de 30 cm à 60 cm, et acquiert directement son dessin. Elle le compare ensuite à un fichier informatisé d'identification personnelle (les systèmes de reconnaissance en usage aujourd'hui sont en mesure de fouiller une banque de données nationale à la vitesse de 100 000 codes iridiens par seconde).

Or, l'iris est un organe sensible, sa taille est petite et il est obscurci par les cils, les paupières ou les lentilles de contacts. De plus, elle est variable et les utilisateurs ont tendance à bouger. Il est donc assez difficile d'avoir une bonne image de l'iris, il faut que ce soit rapide, précis et qu'il n'y ait pas de lumière pouvant se refléter sur l'oeil.

La prise de vue de l'iris est effectuée le plus souvent par une caméra (caméra CCD monochrome 640 x 480) employée avec une source de lumière de longueur d'ondes comprise entre 700 et 900 nm, invisible pour les humains.

D'autres systèmes emploient une caméra à large vision qui permet la localisation des yeux sur le visage, puis une autre caméra avec une vision étroite prend des images des yeux (il y a une plus grande résolution) avec un capteur classique et un objectif macro. Les différentes contraintes, en particulier de l'éclairage, imposent une proximité entre le capteur et l'oeil (30 à 60 cm), car plus l'oeil est éloigné plus il y a de problèmes. Il faut également tenir compte des reflets ponctuels, de la non uniformité de l'éclairage, et des images de l'environnement qui se reflètent sur l'iris. On utilise alors un éclairage artificiel (diodes DEL) infrarouge, tout en atténuant le plus possible l'éclairage ambiant.

Pour le traitement numérique, la méthode employée est celle de John Daugman : après la numérisation de l'image de l'oeil, le logiciel détermine le centre de la pupille et le contour de l'iris. Puis sur ces deux données le logiciel établit des bandes de tailles égales (la taille varie selon la dilatation de la pupille) pour former un fichier « gabarit », à partir de l'analyse de la texture de l'iris. Le fichier formé est un code iridien accompli grâce à l'algorithme de Daugman.

La reconnaissance de visage

La reconnaissance de visage est un domaine de la vision par ordinateur consistant à reconnaitre automatiquement une personne à partir d'une image deson visage. C'est un sujet particulièrement étudié en vision par ordinateur, avec de très nombreuses publications et brevets, et des conférencesspécialisées.

La reconnaissance de visage a de nombreuses applications en vidéosurveillance,biométrie, robotique, indexation d'images et de vidéos, recherched'images par le contenu, etc.

La reconnaissance de visage fait partie du domaine du traitement du signal.

La biométrie pour le contrôle d'accès

Le but de la biométrie dans le contrôle d'accès est de gérer les accès physiques ou logiques afin d'accroître la sécurisation des accès à des locaux de tous types mais aussi sécuriser l'accès à des stations informatiques et aux dossiers et fichiers présents sur ces dernières. La biométrie commence à être utilisée également afin d'authentifier

un utilisateur lors de transactions bancaires pour sécuriser les paiements via des terminaux physiques ou encore pour des paiements en ligne.

Il existe de nombreux systèmes biométriques pour le contrôle d'accès que nous pouvons séparer en 2 grandes familles : Avec ou Sans contact physique.

La biométrie avec contact physique est très répandue. Elle comprend la reconnaissance de l'empreinte digitale, dela morphologie de la main ou encore en mode multimodal avec analyse combinée et simultanée de l'empreintedigitale et du réseau veineux du doigt.

Dans le monde, l'une des technologies les plus utilisées est la biométrie via l'empreinte digitale. Autant au niveaudu contrôle des individus (passeport, carte d'identité et permis de conduire biométrique), qu'au niveau ducontrôle d'accès.

1.15 3.3. AVANTAGES ET INCONVENIENTS DES DIFFERENTES TECHNIQUES D'AUTHENTIFICATION

Le tableau suivant recense les principaux avantages et inconvénients des techniques d'authentification les plus connu :

 

Avantages

Inconvénients

Mot de passe statique

+ peu coûteux

+ facile à mettre en oeuvre

+ facile à utiliser

- vol du mot de passe en regardant par-dessus l'épaule

- oubli du mot de passe

- peu robuste (facilement devinable ou « craquable »)

- partageable, et trop souvent partagé

- mot de passe rejouable par une personne malveillante

Mot de passe statique stocké dans une carte magnétique activée par code PIN

+ robustesse du mot de passe (possibilité de choisir un mot de passe aléatoire et comprenant des caractères spéciaux)

+ pas de nécessité de mémoriser le mot de passe

- vol, perte ou oubli de la carte

- carte partageable

- durée de vie du mot de passe souvent trop longue : nécessité de renouveler régulièrement l'enregistrement dans la carte

- mot de passe rejouable

Mot de passe dynamique généré par un outil logiciel

+ robustesse du mot de passe (mot de passe souvent aléatoire et comprenant des caractères spéciaux)

+ confort d'utilisation pour l'utilisateur (absence de mémorisation du mot de passe)

- peu de confort d'utilisation (nécessité d'utiliser un logiciel à chaque nouvelle connexion)

- protection de l'utilisation du logiciel par une personne non autorisée

Mot de passe dynamique généré par un outil matériel

+ confort d'utilisation pour l'utilisateur (absence de mémorisation du mot de passe)

+ robustesse du mot de passe (usage unique)

- vol, perte ou oubli du générateur de mot de passe

- le générateur peut se désynchroniser avec le serveur qui contrôle la vérification du mot de passe

Certificat X.509 dans le navigateur de l'ordinateur

+ multi-usage

+ robustesse de la méthode d'authentification

+ confort d'utilisation pour l'utilisateur

- vol ou utilisation frauduleuse de l'ordinateur et copie de la clé privée associée au certificat

Certificat X.509 dans un token USB

+ multi-usage

+ robustesse de la méthode d'authentification

+ attitude similaire à la possession de clés (maison, voiture)

- vol, perte ou oubli du token

Certificat X.509 dans une carte a puce

+ multi-usage

+ robustesse de la méthode d'authentification

+ attitude similaire à la possession d'une carte bancaire

- vol, perte ou oubli de la carte a puce

Biométrie et caractéristiques de référence dans une base de données en réseau

+ pas d'oubli ou de vol possible

- technologie encore immature

- facilement falsifiable

Biométrie associée a une carte magnétique

 

- technologie encore immature

- vol, perte ou oubli de la carte magnétique

- coût élevé

Biométrie associée a un certificat X.509 dans un token USB

+ multi-usage

+ attitude similaire à la possession de clés (maison, voiture)

- technologie encore immature

- vol, perte ou oubli du token USB

- coût élevé

Biométrie associée a un certificat X.509 dans une carte a puce

+ multi-usage

+ attitude similaire à la possession d'une carte bancaire

- technologie encore immature

- vol, perte ou oubli de la carte a puce

- coût élevé

Tableau 3.1. Avantage et inconvénient de quelques techniques d'authentification

La Qualité d'une méthode d'authentification ne se mesure pas uniquement à ses avantages et inconvénients généraux ou à sa robustesse théorique face aux attaques mais avant tout à sa capacité à répondre aux besoins de sécurité de l'entreprise tout en prenant en considération le secteur d'activité dans lequel il est mis en place (son environnement) i.e. en tenant compte des risques mais aussi des contraintes techniques, organisationnelles, temporelles de même que financières et légales. En outre, le budget alloué à l'informatique en général et à la sécurité informatique en particulier, de même que la taille de l'entreprise et les compétences internes sont des facteurs très influents sur le choix de telle ou telle solution d'authentification. Comme toute solution de sécurité, le choix de la méthode d'authentification sera un compromis (parfois long à obtenir...).

L'authentification est l'un des domaines de sécurité qui engendrent le plus d'inquiétude au sein des entreprises, ce qui génère une réaction d'investissement afin de l'améliorer. Il est à noter que plus de la moitié des entreprises sont en train d'investir ou prévoient d'investir en 2003 dans le secteur de l'authentification (source IDC, 2002).

De manière générale, une des raisons principales des investissements des entreprises dans la sécurité informatique est guidée par le soucis de fournir aux utilisateurs un meilleur accès au réseau et un accès plus sécurisé car elles ont de plus en plus conscience de courir le risque d'être l'objet d'attaques de personnes malveillantes.

1.16 3.4. PROTOCOLES D'AUTHENTIFICATION COURAMMENT UTILISES

3.4.1. Protocole RADIUS

Le protocole RADIUS (RemoteAuthentication Dial-In User Service) développé par Livingston Enterprise et standardisé par l'IETF (cf. RFC 2865 et 2866) s'appuie sur une architecture client/serveur et permet de fournir des services d'authentification, d'autorisation et de gestion des comptes lors d'accès à distance.

Prenons le cas pratique d'un utilisateur nomade, souhaitant se raccorder via Internet au réseau interne d'une entité du CNRS par un canal protégé (circuit virtuel protégé CVP - virtualprivate network VPN). Le principe de l'authentification de cet utilisateur avec RADIUS est le suivant :

1. L'utilisateur exécute une requête de connexion. Le routeur d'accès à distance (client RADIUS) récupère les informations d'identification et d'authentification de l'utilisateur (son identifiant et son mot de passe par exemple).

2. Le client RADIUS transmet ces informations au serveur RADIUS.

3. Le serveur RADIUS reçoit la requête de connexion de l'utilisateur, la contrôle, et retourne l'information de configuration nécessaire au client RADIUS pour fournir ou non l'accès au réseau interne à l'utilisateur.

4. Le client RADIUS renvoie à l'utilisateur un message d'erreur en cas d'échec de l'authentification ou un message d'accès au réseau si l'utilisateur a pu être authentifié avec succès.

3.4.2. Protocole SSL

Le protocole SSL (Secure Socket Layer) développé par Netscape Communications Corp. avec RSA Data Security Inc. permet théoriquement de sécuriser tout protocole applicatif s'appuyant sur TCP/IP i.e. HTTP, FTP, LDAP, SNMP, Telnet, etc. mais en pratique ses implémentations les plus répandues sont LDAPS et HTTPS.

Le protocole SSL permet non seulement de fournir les services d'authentification du serveur, d'authentification du client (par certificat à partir de SSL version 3) mais également les services de confidentialité et d'intégrité.

Le principe d'une authentification du serveur avec SSL est le suivant :

1. Le navigateur du client fait une demande de transaction sécurisée au serveur.

2. Suite à la requête du client, le serveur envoie son certificat au client.

3. Le serveur fournit la liste des algorithmes cryptographiques qui peuvent être utilisés pour la négociation entre le client et le serveur.

4. Le client choisit l'algorithme.

5. Le serveur envoie son certificat avec les clés cryptographiques correspondantes au client.

6. Le navigateur vérifie que le certificat délivré est valide.

7. Si la vérification est correcte alors le navigateur du client envoie au serveur une clé secrète chiffrée à l'aide de la clé publique du serveur qui sera donc le seul capable de déchiffrer puis d'utiliser cette clé secrète. Cette clé est un secret uniquement partagé entre le client et le serveur afin d'échanger des données en toute sécurité.

Afin d'éviter des attaques, il est recommandé d'utiliser la double authentification c'est-à-dire non seulement l'authentification du serveur mais également celle du client, bien que l'authentification du client avec SSL soit facultative.

Le protocole TLS version 1.0 (Transport Security Layer) est la version normalisée de SSL version 3.0 (cf. RFC 2246 de l'IETF). Les versions de TLS sont amenées à évoluer, au moins au fur et à mesure que de nouvelles attaques apparaissent. En Février dernier, une faiblesse majeure a été identifiée dans le protocole SSL : des chercheurs de l'Ecole Polytechnique de Lausanne ont montré qu'il est possible en moins d'une heure de trouver le mot de passe d'un internaute connecté à un service d'e-Commerce. Que l'URL (Uniform Resource Locator) soit « sûre » ou pas, c'est-à-dire qu'une société dont la réputation n'est plus à faire héberge ce site Internet ou bien qu'il s'agisse d'une compagnie dont la sécurité des transactions n'est pas une priorité, la faille de sécurité basée sur une usurpation d'identité était bien présente pour les plates-formes Linux, Unix, Solaris et dérivés. L'information a été rapidement transmise à l'organisation OpenSSL afin de mettre à jour le protocole et développer une nouvelle Version de SSL qui résiste à cette attaque (cf. le site www.openssl.org pour les différentes mises à jour).

3.4.3. Protocole WTLS

Le protocole WTLS (Wireless Transport Layer Security) est la transposition du protocole TLS dans le monde des réseaux sans fil. Cependant, les négociations entre le client et le serveur ont été adaptées afin derépondre aux contraintes du réseau « wireless ». Ainsi le nombre d'en-têtes du protocole WTLS est réduit par rapport au protocole SSL et le taux de compression est supérieur pour le protocole WTLS puisque la bande passante est plus faible.

Le principe d'une authentification utilisant WTLS est le suivant :

Les données échangées entre la passerelle WAP et un serveur Web sont codées en utilisant le protocole SSL ou TLS. La passerelle WAP gère la conversion entre WTLS et SSL/TLS. Cette étape de conversation est considérée comme critique car les données au format SSL/TLS sont décodées par la passerelle WAP qui les code ensuite au format WTLS. Les données entre le terminal mobile (PDA, téléphone GSM, etc.) et la passerelle WAP sont codées au format WTLS.

La passerelle WAP étant le coeur des échanges, il est essentiel d'en garantir la sécurité non seulement sur le plan logiciel mais également physique.

3.4.4. Protocole 802.1X-EAP

Le protocole 802.1X-EAP crée une structure standardisée pour l'authentification mutuelle entre un poste client et un élément du réseau tel qu'un commutateur réseau (hub), un point d'accès sans fil, etc. en s'appuyant sur un serveur d'authentification (souvent de type RADIUS) et l'un des protocoles EAP (Extensible AuthenticationProtocols, RFC 2284 et 2716) possibles. Après mutuelle authentification entre le client et le serveur, une clé est dérivée pour le chiffrement de la communication. Comme une nouvelle clé est dérivée par 802.1X pour chaque nouvelle session entre le client et le serveur, cela s'apparente à une gestion dynamique des clés.

Chapitre 4 CONCLUSION

Les systèmes d'authentification à base de certificats X.509 semblent moins facilement attaquables et donc plus robustes que les systèmes basés sur les mots de passe. Mais un système jugé sûr aujourd'hui peut révéler des failles ou faiblesses demain. Nous nous souvenons de la chronique qui a fait la une de nombreux journaux en Fevrier 2000 racontant comment un informaticien a fabriqué une fausse carte à puce, appelée « Yescard», capable de tromper un automate distribuant des tickets de métro et mettant ainsi en exergue une vulnérabilité dans le système d'authentification du porteur de carte bancaire. Il est donc primordial de garder à l'esprit qu'une méthode d'authentification avec Zéro défaut n'existe malheureusement pas. La sécurité absolue est une utopie. Cependant il est possible de réduire à un degré tolérable le niveau de risque lié à une authentification permissive d'une personne non-autorisée à accéder au système d'information en mettant en place des solutions d'authentification forte. Toutefois, il est à noter que quelque soit la robustesse de la méthode d'authentification employée, la sécurité du système d'information ne doit pas uniquement reposer dessus. En effet, la sécurité est un tout et d'autres mesures de sécurité doivent compléter une méthode d'authentification forte, comme la mise en place de séances de sensibilisation à la sécurité informatique, la diffusion aux utilisateurs de la politique de sécurité du laboratoire ou de l'entreprise, le cloisonnement de certains réseaux, etc. (De nombreux exemples sont présentés dans l'article sur les tableaux de bord de la sécurité du système d'information du numéro 45 de la revue).

Chapitre 5 APPLICATION

L'application de gestion des utilisateurs est donc une application importante. La réalisation de l'application commence par la modélisation des besoins de l'administrateur de l'entreprise. Il est donc question de savoir et d'identifier les taches que l'administrateur souhaitera accomplir. Ceci nous amène à utiliser l'UML et ses quelques diagrammes pour illustrer ses besoins. Nous aborderons une méthodologie qui s'articule comme suit :

FIGURE VIII-1MÉTHODOLOGIE DE TRAVAIL

Dans les sections qui suivent nous allons utiliser une méthodesimple et générique qui se situe à mi-chemin entre UP (UnifiedProcess), qui constitue un cadregénéral très complet de processus de développement, et XP (eXtremeProgramming) qui est uneapproche minimaliste à la mode centrée sur le code. Cette méthode est issue de celle présentéepar Pascal Roques (2008) dans son livre « UML - Modéliser une application web » qui résulte de plusieursannées d'expérience sur de nombreux projets dans des domaines variés. Elle a donc montré son efficacité dans la pratique et est :

- conduite par les cas d'utilisation, comme UP, mais bien plus simple ;

- relativement légère et restreinte, comme XP, mais sans négliger les activités de modélisationen analyse et conception ;

- fondée sur l'utilisation d'un sous-ensemble nécessaire et suffisant du langage UML (modéliser80% des problèmes en utilisant 20% d'UML).

1.17 5.1. Identifications des besoins et spécification des fonctionnalités

5.1.1. Identification et représentation des besoins (diagramme de cas d'utilisation)

Dans cette partie il est question de recenser les éléments de besoins des utilisateurs.

- L'administrateur du système devra pouvoir demander au système des informations concernant l'utilisateur (les caractéristiques détaillées du poste, les applications en cours d'exécution, et bien d'autre encore).

- Les utilisateurs devront se connecter au système et effectuer leurs tâches courantes sans se soucier d'une quelconque surveillance

Il est donc judicieux de représenter l'essentiel des besoins dans un diagramme de cas d'utilisation

FIGURE VIII-2 DIAGRAMME DE CAS D'UTILISATION

Dans ce diagramme, il peut être lu que :

· L'administrateur peut afficher les taches en cours : ceci nous amène à tester au préalable l'ordinateur dont on souhaite connaitre les taches en cours

· L'administrateur peut effectuer directement une tache ou une opération distante selon une liste des dache connu.

· L'utilisateur peut allumer son poste : (il devra s'être authentifié au préalable) ce qui entraine une notification dans le système, et ainsi avertir l'administrateur de cette notification.

· L'utilisateur peut lancer une nouvelle application, basculé entre applications : ce qui amène aussi à une notification d'action.

Ces quelques fonctionnalités sont les éléments de bases que l'application devra réaliser.

Il est donc question de les détailler pour obtenir une vue plus claire de ses fonctionnalités. Ceci nous amène à l'élaboration des détails par des diagrammes de séquence.

5.1.2.

2.1.2. Spécification détaillée des besoins (diagramme de séquence système)

Dans cette étape, on cherche à détailler la description des besoins par la description des cas d'utilisation et la production de diagrammes de séquence système illustrant cette description.

Il sera donc défini une suite de séquence qui vont décrire les interactions possible entre l'administrateur et le système ; ainsi que entre le client et le système.

L'authentification

L'administrateur comme les utilisateurs sont obligé de s'authentifier pour accéder au système. Le diagramme de séquence système suivant présente les étapes d'authentification

FIGURE VIII-3DIAGRAMME DE SÉQUENCE: AUTHENTIFICATION

La création des serveurs

Dans le système, chaque poste est équipé d'un serveur (y compris l'administrateur). Ses serveurs se charge de recevoir et d'envoyer des requêtes a tous les autres serveurs existant dans le réseau, y compris l'administrateur.

Remarque : Seul l'administrateur qui possède une interface qui permet de manager les autres postes et répondre à toutes les requêtes qui circulent dans le réseau, l'administrateur possède donc une interface visuelle qui lui permet cette visualisation. Sur les autres postes est implanté juste une application sans interface, cette dernière créée un serveur et se charge d'envoyer et de recevoir des requêtes des autres serveurs (des requêtes qui peuvent se convertir en commande système interne).

Le diagramme de séquence qui suit présente la création d'un serveur

FIGURE VIII-4 DIAGRAMME DE SÉQUENCE : CRÉATION DE SERVEUR

Interactions entre l'administrateur et le système

L'administrateur peut vouloir afficher les taches en cours d'exécution sur un poste distant, afficher les taches qui sont en cours sur chaque poste. Nous présentons les deux séquences dans les diagrammes qui suivent.

Afficher les taches en cours chez l'utilisateur

FIGURE VIII-5 DIAGRAMME DE SÉQUENCE : AFFICHER LES TACHES EN COURS

Effectuer une tache distante

L'administrateur peut effectuer une tache distante directement sur un poste bien précis et pour une opération bien précise selon certains critères. Notamment le poste ou effectuer l'action, la tâche à effectuer selon les programmes en cours... nous avons ainsi un diagramme de séquence système qui décris cette opération.

FIGURE VIII-6 DIAGRAMME DE SÉQUENCE : EFFECTUER UNE TACHE DISTANTE

Interactions entre l'utilisateur et le système

Certaines opérations du système peuvent provenir du client comme l'allumage de son PC ou la mise en veille, lancer une application ou basculer entre application. Ces opérations sont des événements que le système d'exploitation effectue. Ces opérations sont automatiquement notifiées chez l'administrateur. Les diagrammes de séquence ici-basdécrivent ses fonctions :

Allumer son PC

Lorsqu'un utilisateur allume son PC, une suite d'opération estexécutée dans le système ainsi que dans le réseau. Comme présente la figure ici-bas.

FIGURE VIII-7 DIAGRAMME DE SÉQUENCE : ALLUMER LE PC DE L'UTILISATEUR

Basculer entre applications tout comme lancer une application

Lorsque le poste du client est allumé, il peut lancer une ou plusieurs applications. Ceci fait l'objet aussi d'une notification chez l'administrateur. Le diagramme ci - bas donne les détails :

FIGURE VIII-8DIAGRAMME DE SÉQUENCE : BASCULER ENTRE APPLICATION

1.18 5.2. Phase d'analyse

Après élaboration des besoins de l'application, piloté par le cas d'utilisation et de plusieurs diagramme de séquence ; il devient plus facile d'élaborer les diagrammes de classe. Et donc une suite de diagramme de classe nous permettra de comprendre les différents modules de l'application. L'application sera scindée en deux partis : une qui sera pour l'administrateur et l'autre qui sera pour le client.

Nous aurons un premier diagramme qui montrera une vue synthétique des entités qui constitue l'application, plusieurs autres diagramme présenterons de manière groupé les grands modules de l'application.

5.2.1. Les entités du domaine

Les entités du domaine sont les classes qui nous permettrons de représenter les concepts présent dans le domaine. Ils seront donc directement convertis en tables et relations de la base de données.

FIGURE VIII-9 DIAGRAMME DE CLASSE : MODÈLE DU DOMAINE

Dans ce diagramme, nous pouvons constater qu'un client pourra effectuer des opérations comme lancer une ou plusieurs applications. Ces applications seront intégrées dans des historiques qui seront vue par l'administrateur. L'administrateur quant à lui pourra voir ces historiques sous forme de tache effectué par le client.

5.2.2. Navigation de l'application

Ici est présentée la navigation de l'application. Ainsi nous pouvons voir comment l'administrateur parcours les fonctionnalités qui lui sont offerte.

FIGURE VIII-10 DIAGRAMME DE NAVIGATION : LA NAVIGATION DE L'UTILISATEUR

5.2.3. Les autres classe métier

Hors mis les classes du domaine,d'autres classe sont nécessaire pour des fonctionnalités bien défini. Nous pouvons citer les classes comme « peermanager », « server »... Et l'ensemble de ses classes constitue celle sui seront responsable de l'accès au réseau.

En voici un diagramme qui donne les classes métiers de la partie réseau.

FIGURE VIII-11 DIAGRAMME DE CLASSE : PARTIE RÉSEAU

1.19 Phase de conception

L'implémentation de l'application s'effectue par les étapes suivant :

- Choix de la plateforme (et du langage)

- Choix de l'IDE

- Ecriture de classes retenues

- Phases de test

5.2.4. Plateforme

La plateforme retenu est Qt, avec comme langage C++. Ceci dans le but de pouvoir construire une application qui peut s'intégrer facilement dans des systèmes d'exploitation différents.

Qt est un Framework orienté objet et développé en C++ par QtDevelopementFramework , filiale de Nokia. Il offre des composantes d'interface graphique (widgets), d'accès aux données, de connexion réseau, de gestion des fils d'exécution, d'analyse XML, etc. Qt est par certains aspects un Framework lorsqu'on l'utilise pour concevoir des interfaces graphiques ou que l'on architecture son application en utilisant les mécanismes des signaux et slots par exemple.

Qt permet la portabilité des applications qui n'utilisent que ses composantes par simple recompilation du code source. Les environnements supportés sont les Unix (dont Linux) qui utilisent le système graphique X Windows System et Mac OS X. Le fait d'être une bibliothèque logicielle multiplateforme attire un grand nombre de personne qui ont donc l'occasion de diffuser leurs programmes sur les principaux OS existant.

Qt est notamment connu pour être la bibliothèque sur lequel repose l'environnement graphique KDE, l'un des environnements de bureau les plus utilisé dans le monde Linux.

5.2.5. L'environnement de développement

L'environnement de développement retenu est QtCréator. Un outil qui fait partie le la Plateforme de développement Qt.

QtCreator est un environnement de développement intégré multiplateforme faisant partie de Framework Qt. Il est donc orienté pour la programmation e C++.

Il intègre directement dans l'interface un débogueur, un outil de création d'interface graphiques, des outils pour la publication des code sur Git et Mercurial ainsi que la documentation Qt. L'éditeur de texte intégré permet l'auto complétion ainsi que la coloration syntaxique. QtCreator utilise sous Linux le compilateur gcc et MinGW par défaut sous Windows.

1.20 5.3. Présentation et fonctionnement de l'application

L'application est subdivisée en deux parties : l'une pour l'administrateur et l'autre pour les autres postes à surveiller. Seule la partie administrateur possède une interface graphique. Ceci lui permettant de réaliser les opérations qu'il souhaite.

La partie du client ou celle qui se trouve sur tous les autres postes à surveiller n'a pas d'interface graphique. Elle est destinée à communiquer avec le poste administrateur pour fournir à ce dernier les éléments nécessaire ou recevoir une commande spécifique à exécuter sur lui-même.

L'interface de l'application coté administrateur se présente comme suit :

- Un menu principal renseigne sur toutes les fonctionnalités que l'application comporte

251657216

Figure 4.12. Capture du formulaire de démarrage (Partie administrateur)

- Le menu «tache» comporte la fonctionnalité qui permet voir les applications en cours de toutes les machines sur le réseau...

Figure 4.13. Capture du formulaire : Liste des taches (Partie administrateur)

- Le menu « commande » contient une fonctionnalité permettant a l'administrateur de commander, exécuter une opération sur un autre poste

Figure 4.14. Capture du formulaire : Lancer commande (Partie administrateur)

1.21 5.4. Code source

Le code source présenté est celui de l'interface de la classe « Connexion »

1. #ifndefCONNECTION_H

2. #defineCONNECTION_H

3. #include<QHostAddress>

4. #include<QString>

5. #include<QTcpSocket>

6. #include<QTime>

7. #include<QTimer>

8. staticconstintMaxBufferSize=1024000;

9. classConnection:publicQTcpSocket

10. {

11. Q_OBJECT

12. public:

13. enumConnectionState{

14. WaitingForGreeting,

15. ReadingGreeting,

16. ReadyForUse

17. };

18. enumDataType{

19. PlainText,

20. Ping,

21. Pong,

22. Greeting,

23. Undefined

24. };

25. Connection(QObject*parent=0);

26. QStringname()const;

27. voidsetGreetingMessage(constQString&message);

28. boolsendMessage(constQString&message);

29. signals:

30. voidreadyForUse();

31. voidnewMessage(constQString&from,constQString&message);

32. protected:

33. voidtimerEvent(QTimerEvent*timerEvent);

34. privateslots:

35. voidprocessReadyRead();

36. voidsendPing();

37. voidsendGreetingMessage();

38. private:

39. intreadDataIntoBuffer(intmaxSize=MaxBufferSize);

40. intdataLengthForCurrentDataType();

41. boolreadProtocolHeader();

42. boolhasEnoughData();

43. voidprocessData();

44. QStringgreetingMessage;

45. QStringusername;

46. QTimerpingTimer;

47. QTimepongTime;

48. QByteArraybuffer;

49. ConnectionStatestate;

50. DataTypecurrentDataType;

51. intnumBytesForCurrentDataType;

52. inttransferTimerId;

53. boolisGreetingMessageSent;

54. };

55. #endif

56. Chapitre 6 CONCLUSION

Les entreprises de parson essence visentà maximiser leur travail pour un meilleur rendement. En passant par ses agents, son matériel, sa production et tout ce qui concours a la réalisation de ses objectifsvont toujours dans le sens de maximiser son rendement. Ainsi un outil comme ce qui vient d'être présenté est un plus dans la maximisation de ses recettes.

L'application ainsi présenté entre dans la catégorie des applications de monitoring et se concentre plus sur les taches quotidienne desutilisateurs, il permet de surveiller les utilisateurs et leurs activité et ainsi produireune journalisation des taches effectué quotidiennement. Cette journalisation pourraêtreutilisée par des chefs de projets ou des décideurs qui peuvent s'en inspirer pour mieux répartir les tâches, réorganiser le travail des agentset ainsi gagner en productivité.

Plusieurs notions ont intervenu dans la réalisation de l'application. Nous pouvons citer :

- La communicationréseau en utilisant le protocole UDP lors des échanges réseau entre modules de chaque utilisateur ;

- L'API de Windows pour certains appels systèmes : elle ont permis de se connecter au service d'affichage de Windows et de pouvoir informer d'administrateur en temps réel des applications qui sont en cours d'exécutions dans les postes des utilisateurs;

- La plateforme de développement Qtpour les interfaces graphique « QtGui » et ses bibliothèque réseau tel « QtNetwork »

Bibliographie

Les ouvrages

[1.] Chantal Morley,  « Management d'un projet système d'information », DUNOD 6ème Edition, Paris, 1998

[2.] Guy PUJOLLE , « Les réseaux », Edition Eyrolles , Paris, 2008

[3.] Jean FrançoisCARPENTIER , « La sécurité informatique dans la petite entreprise, état de l'art et bonnes pratiques », Edition ENI , Paris, 2008

[4.] Jean-Luc BAPTISTE, « Merise Guide pratique », Edition ENI, Paris, 2009

[5.] Richard SMITH,« Authentification »,Edition Addison Wesley, USA, 2010

[6.] Thierry AUTRET, Marie-Laure OBLE LAFFAIRE et Laurent BELLEFIN, "Sécuriser ses échanges électroniques avec une PKI - Solutions techniques et aspects juridiques", Edition EYROLLES,2008.

[7.] Pascal Roques « Les cahier du programmeur », Edition Eyrolles, Paris, 2008

Les cours

[8.] Laurent AUDIBERT, « Bases de données et Langage SQL »,Institut Universitaire de Technologie de Villetaneuse - Département Informatique, 2008

[9.] Laurent Audibert, «Cours de UML 2 », Institut Universitaire de Technologie de Villetaneuse - Département Informatique ,2007 - 2008

Les mémoires

[10.] Valérie TRIQUENAUX MARTIN, « Quelques démarche de qualité pour la gestion quotidienne d'un Intranet », Conservatoire des arts et métier /Institut National des Techniques de la Documentation, Mémoire de DESS, 2005

Les sites web

[11.] www.developpez.com en date du 20 janvier 2016

[12.] www.siteduzero.comen date du 20 janvier 2016

[13.] www.wikipédia.org en date du 30 janvier 2016

[14.] http://www.ietf.org/rfcen date du 3 février 2016

[15.] http://www.openssl.orgen date du 3 février 2016

[16.] http://web.mit.edu/kerberos/www/en date du 3 février 2016

Autres documents

[17.] Club de la sécurité de l'information française (CLUSIF), « Gestion des identités », Paris, 2007

Table de matière

Epigraphie.........................................................................................................I

Dédicace............................................................................................................II

Remerciement............................................................................................. ...III

Liste des abréviations..........................................................................................IV

Liste des figures...................................................................................................V

Liste des tableaux..............................................................................................VI

INTRODUCTION GENERALE.................................................................................1

Chapitre I. LES RESEAUX INFORMATIQUES 3

1.1. INTRODUCTION 3

1.2. QUELQUES CONCEPTS 3

1.3. TOPOLOGIES DE RESEAUX 5

1.3.1. Topologie en étoile 6

1.3.2. Topologie en Arbre 6

1.3.3. Topologie maillé 7

1.3.4. Topologie en Anneau 7

1.4. L'ARCHITECHTURE EN COUCHE 8

1.4.1. Le modèle de référence 8

1.4.2. Les couches du modèle de référence 8

1.5. LES RESEAUX IP 14

1.5.1. Architecture IP 14

1.5.2. Fonctionnement des réseaux IP 15

1.6. L'INTRANET 19

1.6.1. Architecture 20

1.6.2. Intranet et entreprise 21

Chapitre II. GESTION DES UTILISATEURS 23

2.1 INTRODUCTION 23

2.2. QUELQUES CONCEPTS 23

2.2.1. Personne (Utilisateur) 23

2.2.2. Compte 24

2.2.3. Rôles 25

2.2.4. Profils 26

2.2.5. Le poste opérationnel 26

2.2.6. Groupe 26

2.2.7. Périmètre 27

2.2.8. Périmètre temporel 27

2.2.9. Périmètre Géographique 28

2.2.10. Périmètre fonctionnel 29

2.3. DIFFERENTS NIVEAUX D'UTILISATEURS 29

2.3.1. L'utilisateur en fonction de son activité du point de vue applicatif et/ou système 30

2.3.2. L'utilisateur dans la sécurité des systèmes 30

2.4. LA GESTION DES UTILISATEURS DANS LES ENTREPRISES 31

2.4.1. Etat des lieux 31

2.4.2. Illustration 32

2.5. LES COMPTES UTILISATEURS 33

2.5.1. Compte d'utilisateur principal 33

2.5.2. Compte d'utilisateur d'un système d'exploitation 33

2.6. LE MODELE « RBAC » 34

2.6.1. Modèle de base RBAC 34

Principe de privilège minimum 35

2.6.2. Modèle RBAC Hiérarchique 35

2.6.3. Modèle RBAC avec contraintes 36

2.7. AUTRES MODELES 37

2.7.1. Modèle DAC 37

2.7.2. Modèle MAC 38

Chapitre III. L'AUTHENTIFICATION 40

3.1. INTRODUCTION 40

3.2. METHODES COURANTES D'AUTHENTIFICATION 40

3.2.1. Mots de passe 40

3.2.2. Certificats de clés publiques 41

3.2.3. Biométrie 43

3.3. AVANTAGES ET INCONVENIENTS DES DIFFERENTES TECHNIQUES D'AUTHENTIFICATION 45

3.4. PROTOCOLES D'AUTHENTIFICATION COURAMMENT UTILISES 48

3.4.1. Protocole RADIUS 48

3.4.2. Protocole SSL 48

3.4.3. Protocole WTLS 49

3.4.4. Protocole 802.1X-EAP 50

3.5. CONCLUSION 50

Chapitre IV. APPLICATION 51

4.1. Identifications des besoins et spécification des fonctionnalités 52

4.1.1. Identification et représentation des besoins (diagramme de cas d'utilisation) 52

4.1.2. Spécification détaillée des besoins (diagramme de séquence système) 53

4.2. Phase d'analyse 58

4.2.1. Les entités du domaine 58

4.2.2. Navigation de l'application 60

4.2.3. Les autres classe métier 60

4.3. Phase de conception 61

4.3.1. Plateforme 61

4.3.2. L'environnement de développement 62

4.4. Présentation et fonctionnement de l'application 62

4.5. Code source 64

CONCLUSION 66

Bibliographie 67

Les ouvrages 67

Les cours 67

Les mémoires 67

Les sites web 67

Autres documents 67

Table de matière 68

* 1Ici il est question d'un nouvel employé de l`entreprise






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon