Décembre 2021
ECOLE SUPERIEURE D'INFORMATIQUE SALAMA République
Démocratique Du Congo Province du Haut Katanga Lubumbashi
www.esisalama.org
ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE
DE CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME DE SECURITE
D'ACCES AUX DONNEES POUR LES CHAINES DE TELEVISION PARTENAIRE
« Cas de Malaïka »
Travail présenté et défendu en vue de
l'obtention du grade d'Ingénieur technicien en Administration
Système et Réseaux
Par : DJUMA BIN USENI Eliazer
Filière : ADMINISTRATION SYSTEMES ET
RESEAUX
Décembre 2021
ECOLE SUPERIEURE D'INFORMATIQUE SALAMA République
Démocratique Du Congo Province du Haut Katanga Lubumbashi
www.esisalama.org
ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE
DE CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME DE SECURITE
D'ACCES AUX DONNEES POUR LES CHAINES DE TELEVISION PARTENAIRE,
« Cas de Malaïka »
Travail présenté et défendu en vue de
l'obtention du grade d'Ingénieur technicien en Administration
Système et Réseaux
Par : DJUMA BIN USENI Eliazer
Filière : ADMINISTRATION SYSTEMES ET RESEAUX
Directrice : Mme Grace KADJONGO Co-directeur
: M. Elie SAIKUMBA
ESIS_TFC_AS 2021
Page | I
EPIGRAPHE
« L'important n'est pas ce qu'on a fait de nous, mais ce
que nous faisons de nous-même de ce qu'on a fait de nous. »
Jean-Paul SARTRE
ESIS_TFC_AS 2021
Page | II
DEDICACE
A Dieu Tout-Puissant qui nous a soutenu, gardé et
protégé et qui nous a donné la grâce d'arriver au
terme de notre cycle.
A quiconque accordera son attention à ce travail.
ESIS_TFC_AS 2021
Page | III
REMERCIEMENTS
Le présent travail est le fruit des efforts consentis
par différentes personnes tans physiques que morales. Nous ne pouvons
trouver les mots pour leur exprimer notre reconnaissance et nos
remerciements.
Premièrement, nous remercions le Saint Esprit qui ne
cesse de nous accompagner et de nous guider dans notre vie quotidienne car il
est dit : ce n'est ni par la puissance ni part la force humaine, mais c'est par
mon Esprit, dit l'Eternel des armées.
Nous souhaitons également à remercier toutes les
autorités académiques de l'École Supérieure
d'Informatique Salama (ESIS), nous citons Monsieur Jacky MPUNGU MULENDA (le
Directeur Général), le père Isaac KAMIBA (le
Secrétaire Général académique) ainsi que tous les
corps académique et scientifique, en général, et la
Coordination de la filière réseau, en particulier.
Nous tenons à remercier l'assistance intellectuelle de
madame Gracia KADJONGO et Elie
SAIKUMBA en qualité de directrice et co-directeur de
cette dissertation, eux qui, malgré leurs nombreuses occupations, ont
accepté volontiers de nous accompagner et de nous guider, relevant nos
faiblesses avec une fermeté édulcorée d'une
compréhension bienveillante.
Nous remercions ici la radiotélévision
Malaïka et toute son équipe de nous avoir accepter dans ses
installations pour effectuer nos recherches scientifiques.
Particulièrement le département de la maintenance dans lequel
nous avons été affecté pour bien effectuer les recherches
de notre travail.
Nos humbles remerciements s'adressent à nos très
chers et aimables parents, DJUMA BIN USENI Barnaba et KAIMBA MULUTU Berthe pour
leurs soutiens financiers, matériels, moraux et spirituels.
Nous pensons à la même occasion à notre
frère ainé USENI DJUMA JOHNSON et son épouse FLORENCE
MONGA pour leurs soutiens financiers, matériels, et spirituel. Nous ne
passerons pas ce paragraphe sans leur vouloir une bénédiction de
la part de notre Dieu, que lui seul qui est le maitre de temps et de
circonstance puisse exaucer leurs requêtes et qu'il soit la solution
à leurs problèmes.
Nous remercions vivement les grands frères, les petits
frères, le petites soeurs, cousins et cousines : NEEMA MALIBORA Grace,
OLZENE BINTI USENI, MWENYA DJUMA Nadège, FLORIBERT KAYENGA, SALOME
MASANZA Choudelle, MAUMBA ZONGWE Stéphane, TCHONI MIJI Trésort,
Emmanuel NDONG, Lauriane MASANZA MIZOWA, Armand KAZUNGA, MUSENSA Marcel,
Arnauld KOMBE, MULUTU BIN DJUMA Jeunno et sa femme Noëlla MATONDO.
Nous tenons à dire encore merci à nos amis et
connaissances qui nous ont accompagné de loin ou de prêt, il
s'agit de KALIBA NSENGA Marcel, AMANI MARANGO, PASCAL, SAMSON, PAPA NOEL YUMA,
MONCHOU, KYULU Thérèse, FAILA MUSINDE,
Une pensée pieuse à tous mes compagnons de
lutte, avec qui nous avons passé des moments forts d'études:
NGALAMULUME Yves, DAVID KAPARAKIS Junior, DIBAYA KATEMBO Fanette, MBURANUMWE
Jean-Paul, ILUNGA NSENGA Isaac, KYABA SOMWE Gatien,
Page | IV
KITUNGWA Peter, KUSUMA MUSHAMO Pierre, Junior BUNDADI, HERI
MUBONDO François-Xavier..., qui se réjouiront de ce fruit de nos
efforts.
A tous ceux dont leurs noms n'ont pas été
cité, nous leur demandons de trouver ici l'expression de notre
reconnaissance en sachant que nous vous portons dans notre coeur.
DJUMA BIN USENI Eliazer
ESIS_TFC_AS 2021
ESIS_TFC_AS 2021
Page | V
LISTE DES FIGURES
Figure 1. 1 Map Google de Malaïka 8
Figure 1. 2 Diagramme de Malaïka 11
Figure 1. 3 Architecture réseau de Malaïka 12
Figure 2. 1 Nouveau système 21
Figure 2. 2 Diagramme de cas d'utilisation 23
Figure 2. 3 Fonctionnement du nouveau système 26
Figure 2. 4 Diagramme de cas d'utilisation 27
Figure 2. 5 Demande de correspondance 28
Figure 2. 6 chiffrement de message 30
Figure 2. 7 chiffrement par substitution 31
Figure 2. 8 chiffrement symétrique 32
Figure 2. 9 Chiffrement asymétrique 33
Figure 2. 10 Evaluation des algorithmes de chiffrement 38
Figure 2. 11 clé unique 39
Figure 2. 12 Taille de clé AES 40
Figure 2. 13 première phase de chiffrement vidéo
41
Figure 2. 14 deuxième phase de chiffrement vidéo
41
Figure 2. 15 Diagramme de Pert 44
Figure 3. 1 Démarrage du serveur 46
Figure 3. 2 Activation des ports 46
Figure 3. 3 script classe abonnement 47
Figure 3. 4 script de chiffrement 47
Figure 3. 5 Connexion administrateur 48
Figure 3. 6 Page de gestion administrateur 48
Figure 3. 7 Formulaire de création de chaine 49
Figure 3. 8 Création d'une chaine 49
Figure 3. 9 Page de gestion administrateur 50
Figure 3. 10 Nom utilisateur de la chaine 50
Figure 3. 11 Envoie d'une demande de correspondance 51
Figure 3. 12 Confirmation de la demande 51
Figure 3. 13 Ajout d'un fichier 52
Figure 3. 14 Formulaire d'ajout d'un fichier 52
Figure 3. 15 Choix de fichier 53
Figure 3. 16 Ajout de fichier sur la plateforme 54
Figure 3. 17 Gestion de fichier par l'utilisateur 54
Figure 3. 18 Accès au fichier partagé 55
Figure 3. 19 Visualisation de la vidéo en ligne 55
Figure 3. 20 Téléchargement du fichier 56
Figure 3. 21 Chaine non-correspondante 56
Figure 3. 22 Gestion d'abonné 57
Figure 3. 23 chiffrement des données 57
ESIS_TFC_AS 2021
Page | VI
Figure 3. 24 envoi message 57
Figure 3. 25 chaines correspondantes 58
ESIS_TFC_AS 2021
Page | VII
LISTE DES TABLEAUX
Tableau 1.1 détermination des équipement 14
Tableau 2.1 Détail du serveur 14
Tableau 3. 1 Equipements d'interconnexion réseau 15
Tableau 4.1 Inventaire des équipements de Malaïka
15
Tableau 5. 2 Evaluation des algorithmes de chiffrement 38
Tableau 6.2 Cahier de charge 42
Tableau 7.3 Evaluation de cout 44
ESIS_TFC_AS 2021
Page | VIII
LISTE DES ACRONYMES
RTM : Radiotélévision
Malaïka
SNEL : Société Nationale
D'électricité
LAN : Local Area network
UTP : Unshielded Twisted Pair
DRkat : Direction de recette du Katanga
DRHkat : Direction de Recette du
Haut-Katanga
AES: Advanced Encryption Standard
DES: Data Encryption Standard
IDEA: International Data Encryption
Algorithm
NSA: National Security agency
IBM: international Business Machine
TDE: transparent data encryption
TCP/IP: Transmission Control Protocol/
Internet Protocol
NIST: National Institute of Standard and
Technology
TLS: Transport Layer Security
HTTPs: Hypertext Transfer Protocol Secure
ESIS_TFC_AS 2021
Page | IX
TABLE DES MATIERES
EPIGRAPHE I
DEDICACE II
REMERCIEMENTS III
LISTE DES FIGURES V
LISTE DES TABLEAUX VII
LISTE DES ACRONYMES VIII
TABLE DES MATIERES IX
AVANT-PROPOS XII
CHAPITRE 0 : INTRODUCTION GENERALE 1
0.1. Aperçu général 1
0.2. Problématique 1
0.3. Hypothèse 2
Choix et intérêt du sujet 2
0.3.1. Choix du sujet 2
0.3.2. Intérêt du sujet 3
0.4. Méthodes et Techniques 3
0.4.1. Méthode 3
0.4.2. Techniques 4
0.5. Etat de l'art 4
0.6. Délimitation du sujet 5
0.7. Subdivision du travail 5
0.8. Outils Logiciels utilisés 6
CHAPITRE I : ETUDE DU SYSTÈME EXISTANT 7
I.1. Introduction générale 7
I.1.1. Historique de l'entreprise 7
I.1.2. Situation géographique 7
I.1.3. Objet social et philosophie 8
I.1.4. Organisation et fonctionnement 9
I.2. Structure réseau existant 12
I.2.1. Architecture 12
I.2.2. Supports de transmission utilisés 13
I.2.3. Equipements utilisés 13
ESIS_TFC_AS 2021
Page | X
I.3. Analyse du système informatique de Malaïka
16
I.3.1. Plan d'adressage 16
I.3.2. Sécurité du système informatique
de Malaïka 16
I.3.3. Transmission de données avec le monde externe
au sein de Malaïka 16
I.3.4. Avantage de ce système 16
I.3.5. Les limites de ce système 17
I.4. Critique de l'existant 17
I.4.1. Points forts 17
I.4.2. Points à améliorer 17
I.5. Spécification de besoin 18
I.5.1. Besoins Fonctionnels 18
I.5.2. Besoins non fonctionnels 18
I.6. Conclusion partielle 19
CHAPITRE II : LA CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME
20
II.1. Introduction générale 20
II.2. Aperçu sur la centralisation de données
20
II.3. Conception générale 20
II.3.1. Architecture générale 20
II.3.2. Modélisation du système 22
II.3.4. Fonctionnement du nouveau système 27
II.3.5. Conception détaillée 28
II.4. Conception technique 35
II.4.1. Etude des différentes solutions pour le
chiffrement des données 35
II.4.2. Critères de choix 37
II.5. Présentation de la solution 38
II.5.1. AES 38
II.6. Analyse de besoin 42
II.7. Plan de test 42
II.8. Le cahier de charge 42
II.8.1. Diagramme de Gantt 43
II.8.2. Diagramme de Pert 43
II.9. Evaluation de coût 44
II.10. Conclusion partielle 44
CHAPITRE III. IMPLÉMENTATIONS DE LA SOLUTION 45
III.1. Introduction 45
ESIS_TFC_AS 2021
Page | XI
III.2. Prérequis 45
III.2.1. Matériels 45
III.2.2. Logiciel 45
III.3. Préparation du serveur 46
III.4. Création des chaines et demande de correspondance
48
III.4.1. Création des chaines 48
III.4.2. demande de correspondance 51
III.5. Accès au fichier 54
III.6. Conclusion partielle 58
CONCLUSION GENERALE 59
BIBLIOGRAPHIE 60
ESIS_TFC_AS 2021
Page | XII
AVANT-PROPOS
L'école supérieure d'informatique Salama, ESTS
en sigle est une institution technique oeuvrant à Lubumbashi. Tl est de
coutume aux finalistes de ladite institution de présenter et de
défendre un travail qui marque la fin d'un cursus. C'est dans cet angle
que s'inscrit ce travail de fin cycle en administration systèmes et
réseaux, intitulé « étude et mise en
place d'un système informatique de centralisation de données
audio-visuelles avec un système de sécurité d'accès
aux données pour les chaines de télévision partenaire, cas
de Malaïka »
Actuellement grâce à l'informatique, les
entreprises ont changé leurs manières de voir et faire les
choses, et le monde médiatique n'en est pas exempté. Mais la plus
grande difficulté dans ce domaine reste le moyen d'échange des
informations récoltées entre les chaines de
télévisions partenaires qui s'effectue jusqu'à aujourd'hui
via un support de stockage physique ; ce qui n'est toujours pas
sécurisant. Ainsi notre travail permettra l'étude et la mise en
place d'un système informatique pour la centralisation des informations
entre les chaines partenaires. Et cela dans le but d'un accès facile et
d'une bonne sécurisation des informations.
La lecture intégrale de ce travail permettra
d'appréhender une suite logique contenue dans l'élaboration de
cette mise en place et de son implémentation
ESIS_TFC_AS 2021
Page | 1
CHAPITRE 0 : INTRODUCTION GENERALE
0.1. Aperçu général
Le changement de la télévision analogique vers
la télévision numérique a obligé les chaînes
des télévisions à améliorer chacune la
qualité de son service.
Les différentes chaînes des
télévisions Lushoises quand bien même étant
numériques pour la plupart, exécutent les diverses tâches
jusqu'à ce jour manuellement ; ce travail manuel présente de
nombreuses difficultés de traitement, de montage ainsi que de
diffusion.
Pour ce changement, la concurrence grandissante, le traitement
des informations apparait plus important pour les médias.
La grande quantité d'informations à traiter a
poussé les chaines de télévision de Lubumbashi à
développer des échanges des données entre elles et cela en
se basant sur la collaboration de travail ; c'est-à-dire que les chaines
qui collaborent bien peuvent se partager certaines informations tout en
respectant les closes de leur partenariat. Le plus grand problème de ces
échanges réside dans la manière dont ce partage
d'information est effectué. Cette échange d'information
s'effectue par un système traditionnel. Dans lequel les données
transitent via un support de stockage physique qui peut être un flash
disc, un disque dur ou autre. Par Cette façon de procéder, la
sécurité des données semble être
négligé. Et cela parait inadaptés à ce nouveau
système.
Pour pallier à ce problème, beaucoup de nouveaux
systèmes ont été développé et la plupart
repose sur un espace de stockage centralisé.
L'emploi de système centralisé a permis le
traitement des nombreuses problématiques et beaucoup de perspectives
sont associées à ce domaine de recherche. « Un informaticien
est un architecte » dit-on, dans ce sens où les deux commencent par
une conception pour aboutir à une réalisation. C'est pourquoi la
mise en place d'un système d'information nécessite une
connaissance des méthodes et des techniques de développement d'un
système d'information. Dans le parcours de ce travail, nous allons
montrer comment passer d'une application manuelle à une application
automatique ; soit de la conception à une réalisation du
système informatique de centralisation des informations audio-visuel
entres les chaînes partenaires et ce d'une manière
sécurisée.
0.2.Problématique
Toute chaîne de télévision possède
en son sein un département de correspondance pour les échanges
des données multimédias avec le monde extérieur ; mais la
plus grande préoccupation dans ces échanges demeure la
sécurité des données partagées qui est actuellement
un point capital et important du domaine informatique. C'est pourquoi la mise
en place d'une sécurité efficace des données
centralisées venant des différentes chaînes serait un
avantage
ESIS_TFC_AS 2021
Page | 2
apporté en ayant un système centralisé.
Mais l'enrichissement des données aux chaines collaboratrices est aussi
un plus apporté par ce système.
Hormis le problème étalé dans le
paragraphe précédent, la perte de temps est aussi remarquable
pour la personne chargée de la correspondance qui, parfois peut
être victime de vol après la prise d'informations ; tout comme le
support de stockage utilisé pourrait poser problème soit de
lecture ou d'écriture.
Le fait que les données transitent via un support de
stockage physique (disque dur, carte mémoire...) occasionne souvent la
non diffusion en temps prévu en cas de perte de ce support.
L'administrateur est aussi obligé de quitter son lieu de travail pour
aller récupérer les informations à une station de
télévision partenaire qui peut être éloignée.
Ces problèmes entrainent comme conséquences :
> La perte d'information > La perte de temps
De ce qui précède pour ce travail nous tacherons
d'apporter des réponses aux questions suivantes :
> Quel moyen mettre en oeuvre afin de permettre un
accès rapide aux données entre les chaines de
télévision partenaire ?
> Quel mécanisme planifié afin de
sécuriser les données centralisées ?
0.3.Hypothèse
A l'égard des problèmes posés ci-haut,
nous proposons et optons comme solution provisoire :
> La mise en place d'un système de centralisation de
données de différentes chaines qui sont en collaboration afin de
permettre un accès facile et rapide.
> La sécurisation de donnée par un chiffrement,
en utilisant l'algorithme AES.
Choix et intérêt du sujet 0.3.1. Choix
du sujet
La sécurité de donnée informatique est un
sujet essentiel dans le développement des échanges de tous les
domaines. Il est important de renforcer les mesures de sécurités
de données afin de réduire les risques d'attaques.
Le choix porté sur notre sujet à savoir
« étude et mise en place d'un système
informatique de centralisation des données audio-visuelles avec un
système de sécurité
ESIS_TFC_AS 2021
Page | 3
d'accès aux données pour les chaînes
de télévision partenaire, cas de Malaïka », ce
sujet trouve sa justification du constat de la problématique
soulevée dans ce travail.
0.3.2. Intérêt du sujet
L'obligation de proposer des solutions de notre domaine
à la fin de notre cycle partant de connaissance acquise tout au long de
notre cursus académique comprend :
? Un intérêt personnel
Justifié par le fait que nous nous sentons
attiré de manière consciente par la sécurité et
nous pousse à travailler dessus afin d'approfondir nos connaissances.
? Un intérêt scientifique
Ce travail n'est pas fait uniquement pour l'obtention du
diplôme d'ingénieur technicien en administration systèmes
et réseaux, mais il se veut plutôt être une
référence sûre, fiable et satisfaisante pour les chercheurs
qui viendront après nous.
? Un intérêt social
Un intérêt social qui est celui de permettre un
échange rapide et sécurisé de données entre les
chaînes partenaires qui permet de gagner en temps.
0.4.Méthodes et Techniques
0.4.1. Méthode
Une méthode c'est une démarche organisée,
une manière de conduire sa pensée pour aboutir à un
résultat donné. En informatique il existe plusieurs
méthodes ; mais en ce qui nous concerne nous nous baserons sur
quelques-unes que voici :
? L'observation
Cette méthode nous a servi dans l'analyse du contexte des
problèmes posés en matière de sécurité et de
centralisation de données afin d'assurer leur
réalisabilité.
? Top-down design
Cette méthode nous a été utile dans la
subdivision du problème posé dans ce travail en plusieurs petits
points qu'on peut appeler sous problèmes afin de bien maitriser sa
complexité.
ESIS_TFC_AS 2021
Page | 4
? Implémentation
C'est par cette méthode que nous avons pu mettre en place
notre solution au problème cité dans ce travail.
0.4.2. Techniques
Pour réaliser ce travail scientifique il a
été nécessaire de prendre en compte quelques techniques ;
pour ce, nous avons eu recourt à certaines techniques telles que :
? La Documentation
Cette Technique se basant sur l'ensemble des documents
relatifs à une question, elle nous a permis d'utiliser des livres, des
sites internet, des rapports, même des anciens TFC ainsi que des revus.
Ces derniers nous ont fournis les données relatives à notre sujet
de travail.
? L'interview
Nous avons eu à échanger avec les personnes qui
travaillent dans la télévision afin d'avoir
d'éclaircissement dans ce domaine qui n'est pas le notre.
0.5.Etat de l'art
Chaque minute qui passe fait évolué la science.
Alors, du fait que les nouvelles technologies continuent de faire l'objet de
nouvelles études dans le milieu scientifique, nous ne prétendrons
pas un seul instant être le premier et moins le dernier à
travailler dessus. Des personnes avant nous ont abordé des sujets
similaires au notre ; c'est le cas de :
? L'Ingénieur KANYINDA Patrick dans «
étude d'une mise en place d'un système centralisé à
intégration des sites distants » (2015-2016). Dans ce travail,
il était question de prouver que les différents sites de la DRkat
actuellement DRHkat qui sont sur toute l'étendue de la province
pourraient réellement avoir accès à un serveur central se
trouvant à la direction centrale afin de travailler et d'envoyer leur
rapport comme il se doit en temps réel. Grace à Windows serveur
2008 et à l'aide de sa fonctionnalité site et service d'active
directory, des sites sont créés et attachés chacun
à un sous réseau les interconnectant tous afin de permettre un
travail en temps réel entre le réseau central et les sites
distants qui lui sont soumis et dont les serveurs sont gérés en
un seul point comme une seule machine sur le réseau central.
? L'Ingénieur LWABEYA KAYEMBE Alain dans «
étude de mise en place d'un contrôle d'accès aux
applications publiées via le TS WEB ACCESS » 2008-2009
ESIS_TFC_AS 2021
Page | 5
L'auteur de ce travail a évoqué la question de
sécuriser des applications déployées dans un
réseau, telles que les applications de finance, gestion de stocke...et
cela permet en cas d'erreur de la part d'un utilisateur sur les données
de déterminer l'auteur de la connexion au serveur, et ce à la
journalisation implémentée sur le dernier. Cette
implémentation permet aussi aux utilisateurs d'accéder aux
applications du réseaux d'entreprise à partir de n'importe quel
endroit, car toutes ses applications sont mises sur un serveur central avec un
accès facile.
Ce présent travail marque sa particularité par
le fait que non seulement nous centralisons les données, nous
sécurisons aussi les données quant bien même étant
mise ensemble, elles sont cryptées pour les rendre illisible même
si l'intrus arrive à y accéder.
0.6.Délimitation du sujet
Il est difficile de mener une étude scientifique sans
préciser le cadre dans lequel s'articule l'analyse, car tout travail
doit être circonscrit temporairement et spatialement.
Tout comme ce travail est délimité en temps et en
espace.
? Dans le temps
Il est important de signaler que ce travail couvre une
période allant du mois d'Aout 2021 au mois décembre 2021.
? Dans l'espace
Ce travail se focalise sur la manière d'échanger
les informations audio-visuelles entre Malaïka et ses partenaires.
0.7.Subdivision du travail
Hormis l'introduction générale et la conclusion
générale, notre travail portera sur trois chapitre à
savoir :
1. Dans le premier chapitre qui est « ETUDE DE
L'EXISTANT », nous allons effectuer l'analyse du système
actuel des échanges de données. Ici, nous allons décrire
notre cas d'application qui est la RT Malaïka, critiquer l'existant et
enfin y ressortir le besoin du futur système.
2. Le deuxième chapitre qui est «
CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME » il sera
question de donner la conception logique du futur système et cela de
manière générale et détaillée, en plus nous
mettrons en place les procédures et la planification du futur
système.
Page | 6
3. Le chapitre troisième qui parle de «
L'IMPLEMENTATION DE LA SOLUTION », Il sera question
d'appliquer toutes les procédures prévues et de montrer les
résultats émanant de ces dernières.
0.8.Outils Logiciels utilisés
Dans ce travail, nous avons pu recourir à beaucoup
d'outils logiciels qui ont donné forme à ce présent
travail, parmi lesquels nous avons :
V' Word 2016 : pour la rédaction de notre
travail
V' Zampp : pour l'hébergement du serveur en
local
V' Siblim : qui est un éditeur de code
V' StarUML : pour les différents diagrammes
V' EdrawMax : pour la modélisation
V' GanttProject : pour le diagramme de Gantt et de
Pert
ESIS_TFC_AS 2021
ESIS_TFC_AS 2021
Page | 7
CHAPITRE I : ETUDE DU SYSTÈME EXISTANT
I.1. Introduction générale
Dans ce chapitre qui est l'étude du système
existant, il sera question de présenter globalement le système
informatique de notre champ de batail qui est la radiotélévision
Malaïka, en suite nous décrirons les éléments qui
entrent dans l'interconnexion au sein même de la
radiotélévision Malaïka pour son fonctionnement.
Après cette description, il sera très important d'expliquer
comment s'effectue la transmission des données en interne et en
externe.
Tout système possède des points positifs et
négatifs qui déterminent ses limites. C'est ainsi que nous
soulèverons les points forts et faibles du système existant en
vue d'en tirer les besoins fonctionnels et non fonctionnels dans le but de
résoudre les problèmes existants en améliorant la
sécurité et en rendant un accès facile et rapide aux
données.
Présentation de l'entreprise
I.1.1. Historique de l'entreprise
La Malaïka Radiotélévision est une chaine
initiée par l'honorable NAZEM NAZEMBE, un homme vertueux qui lutte pour
la reconsidération des congolais qu'il valorise et qui place avant tout
selon « le Congo d'abord, marche tête haute », il a l'ambition
de faire de Malaïka une chaine satellitaire, la première
émettant dans le Haut-Katanga sur le déroulement de
l'actualité dans le monde entier.
Le premier signal est lancé d'abord en date du 18 juin
2011 au cours de la période qui a précédé les
élections présidentielle et législatives nationales
d'octobre 2011. Le lancement officiel de la radio est intervenu le 19
décembre 2013 et le signal de la télévision le 28 janvier
2013. [1]
La première émission à y être
diffusée est l'émission sportive Goal
présenté par Jean-Luc KAPEND, l'ancien Directeur des Sports.
Pour donner de l'emploi à la jeunesse congolaise, il confie la gestion
de cette station de la radio et de télévision à une
équipe des jeunes sous la houlette de Monsieur KABWE BANZA dit Papy
Seoul. Les jeunes qui y travaillent sont ceux qui sont nouvellement
diplômés des établissements d'enseignement supérieur
et universitaire du pays.
I.1.2. Situation géographique
La Radio et Télévision Malaïka est
située en pleine capitale cuprifère qui est la ville de
Lubumbashi, chef-lieu de la province du Haut-Katanga en RDC, Elle a son
ESIS_TFC_AS 2021
Page | 8
siège dans la commune de Lubumbashi au numéro 04 de
l'avenue Kimbangu en face du Lycée KIWELE.
FFigure 1. I.1
1 Mp situation Google de
geographique Malaïka
La Radio et Télévision Malaïka émet
sur 571.25 MHZ en bande UHF à la télévision et sur 87.5
MHZ en Fréquence modulée à la radio. La
télévision Malaïka couvre sans difficulté toute la
ville de Lubumbashi et ses environs, vers le Sud, elle est aussi captée
à Kasumbalesa. La radio quant à elle a un rayonnement d'environs
200km à vol d'oiseau. C'est ainsi qu'elle peut être captée
au-delà de la ville de Likasi vers Lwita à quelques
kilomètres de la ville de Kolwezi. [2]
I.1.3. Objet social et philosophie
I.1.3.1. Objet social
Comme toute entreprise de presse, Malaïka
Radiotélévision a pour mission de former, d'informer et de
divertir. Elle est une organisation dont la
ESIS_TFC_AS 2021
Page | 9
mission est de promouvoir l'être humain en lui donnant
l'information dont il a besoin.
Selon la convention de la chaîne, la programmation est
consacrée à l'information sociale, culturelle, économique.
Elle diffuse son programme vingt-quatre heures sur vingt-quatre avec une part
importante des productions qui lui sont propres.
I.1.3.2. Philosophie
Malaïka Radiotélévision s'identifie par le
slogan : « Plus qu'une vision ». Ce slogan traduit son ambition
d'aller plus loin et de faire la différence dans la diffusion de
l'information en se servant des nouvelles technologies pour arroser d'abord la
province du Haut-Katanga, puis la République Démocratique du
Congo, l'Afrique et pourquoi pas le monde entier. A cet effet, les jeunes qui y
travaillent ont reçu une formation suffisante pour être à
la hauteur de cette ambition. C'est la raison pour laquelle la période
qui a précédé le lancement officiel de la station a
duré plus d'une année. [1]
I.1.4. Organisation et
fonctionnement
L'initiateur et le propriétaire de la Radio et
Télévision Malaïka est l'honorable NAZEM NAZEMBE. Cependant,
il n'intervient pas dans l'organisation et le fonctionnement de la station au
quotidien.
La Direction Générale est confiée
à partir de novembre 2019 à CHALWE MUNKUTU Adam en remplacement
de Monsieur KABWE BANZA Papy Seoul devenu Député National. Il est
secondé par un Directeur Générale Adjoint qui le remplace
en cas d'absence ou d'empêchement et qui l'assiste dans l'exercice de ses
fonctions. Cette fonction est remplie par Monsieur Landry MIJI MUKAZA, ancien
Directeur Technique.
La Radio et Télévision Malaïka compte trois
directions :
1. La Direction des Finances,
2. La Direction Technique
3. La Direction des Programmes et Productions, poste
occupé par Madame Rebecca FAILA KIWELE.
Un Service est attaché à la Direction
Générale. Il s'agit des Ressources Humaines couplées avec
le Secrétariat de Direction. Ce Service s'occupe du Personnel pour les
aspects administratifs et des Relations Publiques ainsi que de la
correspondance de l'entreprise.
Au niveau des Services, nous trouvons :
ESIS_TFC_AS 2021
Page | 10
? Dans la Direction des Programmes et Production
1. Le Service de la Rédaction qui s'occupe de la
collecte, du traitement et de la diffusion des informations.
2. Le Service des Sports pour les informations sportives
3. Le Service Programmes Télé qui
conçoit la grille des programmes à la
télévision.
4. Le Service Programmes Radio pour les programmes de la
radio
5. Le Service Productions pour les productions de la
chaîne ? Dans la Direction Technique
1. Le Service Exploitation qui coordonne le travail des
Opérateurs de Prise des Vues (OPV), des Régisseurs et des
Monteurs.
2. Le Service Maintenance qui gère les maintenanciers, le
charroi automobile ainsi que l'Assainissement.
? Dans la Direction des Finances
1. Le Service Commercial qui gère les activités
génératrices des recettes
2. Le Service Marketing qui contacte les partenaires pour la
commercialisation de l'espace médiatique
3. Le Service de la Comptabilité qui gère le
portefeuille de l'entreprise
Figure Figure 1.2 1. 2 Diagrame Diagramme de de
Malïka Malaïkat
Page | 11
I.1.4.1. Organigramme
Président directeur général
Directeur général
Service commercial
|
|
|
Directeur général adjoint
|
Service des ressources
|
|
|
|
|
Secrétariat de direction
|
|
|
Direction des sports et stratégies
Direction technique
Maintenance
Archives & doc.
Desk sport
Exploitation
Chargé des programmes
RédaF
Sec RédaF Radio
Animateurs & Producteurs
Habillage & Montage
Cameramen
Sec Réda Rep
Sec RédaF Tv
Service TV
Animateurs & Producteurs
Animateurs & Producteurs
Régie
Service Radio
Sec Réda EMC
Sec Rédaf
Maintenanciers
Journalistes & Reporteurs
ESIS_TFC_AS 2021
Page | 12
I.2. Structure réseau existant
I.2.1. Architecture I.2.1.1.
Physique
modem
Routeur
Switch Mangeable Switch Mangeable
PC serveur
P
PC4
PC1
PC3
VOIP
PC5
VOIP
Serveur fichiers
Figure 1. 3 Architecture réseau de
Malaïka
ESIS_TFC_AS 2021
Page | 13
La description du réseau de MALAÏKA :
- L'entreprise a pour fournisseur d'accès internet
INTERSYS qui offre une connexion à haut débit, dont le point de
raccordement se situe au niveau de carrefour.
- Le signal est reçu par un récepteur
NanoStation qui permet d'interconnecter les deux sites,
- Ensuite il y a un modem qui permet de convertir le signal
reçu et l'envoi à l'équipement suivant Qui est Un Routeur
jouant en même temps le rôle de pare-feu, il permet
également de partager la connexion dans les deux sous-réseaux que
le réseau possède.
- Les sous-réseaux sont en fonction de SWITCH
manageable et aussi en fonction de niveau de bâtiment, le premier sous
réseaux est dédié au niveau possédant les bureaux
du personnel administratif.
- Le serveur pour le stockage de données, signalons que le
serveur n'est pas encore opérationnel pour les raisons propres de
l'entreprise.
I.2.2. Supports de transmission
utilisés
MALAIKA radiotélévision est une entreprise
complète, elle possède en son sein tous les équipements
nécessaires pour un réseau d'entreprise.
Partant la topologie ci-haut ; il est visible que l'entreprise
possède deux sous-réseaux qui comprend la partie des bureaux du
personnel administratif situés au premier étage et le second
réservé aux installations techniques de la
radiotélévision.
Constituant un réseau LAN, la transmission des
données se fait via les câbles à paire torsadée
blindé UTP 6ieme génération qui fournit un
débit allant jusqu'à 1Gbbits /s.
I.2.3. Equipements utilisés
MALAIKA radiotélévision possèdent, comme
nous l'avons dit récemment tous les équipements
nécessaires pour un réseau d'entreprise complet à savoir
:
? Les équipements terminaux
? Le serveur
? Les équipements d'interconnexion
I.2.3.1. Les équipements terminaux
C'est l'ensemble des équipements que les utilisateurs
finaux sont appelés à utiliser. A MALAIKA
radiotélévision, voici les équipements qui sont à
la disposition des utilisateurs ainsi que leurs caractéristiques :
ESIS_TFC_AS 2021
|
|
|
|
Page | 14
|
Tableau 1.1 détermination des
équipement
|
|
|
|
Types
|
Marques/Model
|
Processeur
|
RAM
|
Stockage
|
Ordinateurs Montage Vidéo
|
HP DESKTOP Pro G2 Micro
|
Intel core i5
|
16 et 24GB
|
1TB
|
|
Tower
|
|
|
|
Ordinateur Montage Son
|
HP DESKTOP Pro G2 Micro
|
Intel core i5
|
8GB
|
1TB
|
|
Tower
|
|
|
|
Ordinateur Régie Radio
|
HP DESKTOP Pro G2 Micro
|
Intel core i5
|
8GB
|
1TB
|
|
Tower
|
|
|
|
Ordinateur Régie télé
|
HP DESKTOP Pro G2 Micro
|
Intel core i5
|
8GB
|
1TB
|
|
Tower
|
|
|
|
TriCaster1
|
TC 410 plus
|
-
|
|
3TB
|
I.2.3.2. Le Serveur
Le serveur étant un équipement indispensable
dans un réseau d'entreprise, MALAIKA possède en son sein un
serveur physique mais totalement inexploité encore. L'entreprise
possède un serveur physique dont les services ne sont pas encore
disponibles pour des raisons propres à l'entreprise. Il est de marque
HPE ProLiant avec 4To de capacité de stockage et une mémoire vive
de 16Go ; un processeur de Intel Xeon avec une fréquence 1Ghz. Le petit
tableau résume les caractéristiques de ce serveur.
Tableau 2.1 Détail du serveur
Types Marques/Model Processeur RAM Stockage
Serveur HPE ProLiant 1Ghz 16Go 4To
1 TriCaster : est un outil utiliser pour fusionner les
vidéos, le graphique et les présentations en direct
ESIS_TFC_AS 2021
Page | 15
I.2.3.3. Les équipements d'interconnexion
Tableau 3. 1 Equipements d'interconnexion
réseau
Equipement Modèle Type de Rôles
Nombres
Machine
Routeur Mikrotik Physique Permet
d'assurer la connexion intersites
|
1
|
Switch TP-Link, Cisco
Catalyst
|
Physique Interconnecter
les différents équipements terminaux du
bâtiments
|
9
|
2
1
1
Antenne Rocket, Ubiquiti Physique Réceptionner le
signal reçu du FAI
Modem Tp-Link Physique Convertir le
signal
Serveur HPE ProLiant Physique Stockage des
données archivées
Le tableau d'inventaire des équipements
Tableau 4.1 Inventaire des équipements de
Malaïka
Equipement Nombre Modèle Type de Etat
actuel
Machine
Routeur 1 Mikrotik Physique Bon
Switch
Antenne
Serveur
|
9
2
1
|
TP-Link,
Cisco, Catalyst
Rocket, Ubiquiti
HPE ProLiant
|
Physique
Physique
Physique
|
Bon
Bon
Bon
|
ESIS_TFC_AS 2021
Page | 16
I.3. Analyse du système informatique de
Malaïka
Dans le souci de faciliter le partage d'information entre les
différentes unités de Malaïka, un réseau informatique
local a été installé.
C'est en utilisant des câbles que la liaison entre les
ordinateurs de bureau et les switchs est possible. Mais d'autres ordinateurs de
bureau fonctionnent en réseau à travers la technologie wifi.
I.3.1. Plan d'adressage
Pour ce qui concerne le plan d'adressage du réseau
existant, la chaîne de télévision Malaïka utilise
l'attribution automatique d'adresse aux hôtes par le DHCP
déjà configuré sur un pc serveur, en lui attribuant une
plage d'adresse.
I.3.2. Sécurité du système
informatique de Malaïka
La sécurité informatique est l'ensemble des
moyens techniques, organisationnels, juridiques et humains nécessaires
à la mise en place de moyens visant à empêcher
l'utilisation non autorisée, le mauvais usage, la modification ou le
détournement du système d'information. [2]
Pour la sécurité de poste de travail, la
radiotélévision Malaïka défini les règles
exigeantes en matière de mot de passe, qui est le premier
élément mis en place pour protéger ses équipements.
Ce système de mot de passe est adopté et maitrisé par tous
les travailleurs pour avoir accès à leurs données.
Rappelons que les mots de passe au sein de Malaïka sont
gérée par le département de la Maintenance qui les
renouvelle après un temps bien définie.
I.3.3. Transmission de données avec le monde
externe au sein de Malaïka
La transmission de données désigne le transport
d'informations, quelque soit le type, d'un endroit à un autre, par un
moyen physique ou numérique. Ou encore l'envoi de flux de bits d'un
point à un autre en utilisant des technologies, comme le fil de cuivre,
la fibre optique, les ondes radio, le laser ou lumière infrarouge.
[2]
Malgré toutes ces technologies, Malaïka collabore
avec le monde externe en utilisant les supports physiques entre autres le flash
disque, le disque dur, les bandes magnétiques, ces derniers
présentent beaucoup d'inconvénients déjà
évoqués dans la partie introductive de notre travail.
I.3.4. Avantage de ce système
Chaque système informatique quelque soit sa taille,
présente au moins certains avantages ; c'est le cas du système de
notre champ de batail qui a comme point positifs :
- Facilitation d'un travail rapide en interne
- Un gain de temps en interne grâce à son
réseau local - La communication entre les travailleurs est
facilitée
ESIS_TFC_AS 2021
Page | 17
I.3.5. Les limites de ce
système
Le système informatique de Malaïka présente
aussi certaines limites qui sont :
- Manque de la connexion internet permanente dans certains
départements (montage vidéo, rédaction...)
- Le prélèvement des index des émetteurs
radio et télévision qui n'est pas pris en charge par le
système informatique.
- La nom utilisation de serveur de stockage pour l'archivage de
données en interne
I.4. Critique de l'existant
La chaine RT Malaïka est une entreprise qui
possède en son sein tout un système informatique bien en place
pour effectuer les échanges des données, c'est-à-dire que
les prestataires ne sont pas obligés de se déplacer d'un service
à un autre pour la récupération ou le dépôt
d'une donnée, car de la technique à la régie finale en
passant par le montage et réalisation ; la donnée est
envoyée via le réseau local.
Pour avoir les différentes informations de la province
du haut-Katanga, RTM se retrouve en partenariat avec quelques chaînes de
télévision de de la province. Mais le constat est que bien que
Malaïka possède un réseau informatique, cette chaine n'est
pas en mesure d'envoyer ou de recevoir les données multimédias de
ses partenaires via son réseau. Elle recourt toujours au support
physique pour l'échanges de ses données.
Ce constat nous pousse à la critique du système
existant de Malaïka en évoquant les points forts et les points
à améliorer dans cette entreprise médiatique.
I.4.1. Points forts
Le système informatique de Malaïka offre :
> Des onduleurs permettant de palier au
désagrément lié au courant électrique de la
Société Nationale d'Electricité (SNEL)
> Un générateur automatique qui prend le relais,
une fois qu'il y a coupure du courant
électrique.
> Un système de refroidissement des matériels
informatiques et de la salle des
émetteurs et des ondulaires.
> Un réseau fonctionnel offrant une connexion haut
débit au bâtiment entier.
> Une bonne interconnexion des différentes sections.
> La mobilité des utilisateurs grâces aux Access
point déployés dans ce réseau.
I.4.2. Points à
améliorer
La radiotélévision Malaïka dispose d'un
système d'organisation bien défini du point de vue fonctionnel.
N'ayant moins, nous avons constaté qu'il faudra améliorer :
> L'échanges de données avec les correspondants
(point capital pour notre travail)
ESIS_TFC_AS 2021
Page | 18
> Sensibilisation des utilisateurs sur les mesures de
sécurité adopté par le département informatique.
Car il y a les utilisateurs qui partagent avec des tiers leurs informations
d'authentification.
> Certains documents se transmettent encore manuellement de
bureau en bureau malgré la présence du réseau
informatique.
> Le pointage des travailleurs continue à se faire
manuellement sur papier malgré la nouvelle technologie de
finger-print.
I.5. Spécification des besoins
Les administrateurs réseaux veulent toujours
automatiser les actions à mener dans un réseau pour éviter
les erreurs et aussi gagner en temps. Dans cette partie, il est question de
montrer les actions qui seront menées dans le système en devenir
et leurs contraintes pour l'adaptation des services aux besoins demandés
pour l'usage du système. Ainsi, pour les actions à mener, nous
parlons de besoins fonctionnels et pour les contraintes qui régissent
l'application de ses actions, on parle de besoins non fonctionnels.
I.5.1. Besoins Fonctionnels
Les besoins fonctionnels permettent de ressortir une action
pouvant être menée sur l'infrastructure en réponse à
la demande.
La solution à apporter au système existant aura
comme impact sur celui-ci, d'être une solution moins couteuse et facile
à implémenter pour l'entreprise, surtout un gain en temps pour
les utilisateurs du système dans la continuité
d'activité.
A partir des problèmes énoncés, nous
devrions maintenant à notre tour proposer des solutions alternatives
à ces problèmes car c'est cela le rôle de besoins
fonctionnels.
> Mettre en place un système permettant de palier au
problème d'échange des données multimédias via les
supports physiques.
> Le système doit être sécurisé et
permanant.
> Il doit répondre valablement aux besoins
(accès facile et rapide aux données) des utilisateurs et à
leurs attentes.
I.5.2. Besoins non fonctionnels
Les besoins non fonctionnels sont ceux qui représentent
les exigences explicites ou contraintes internes et externes auxquelles le
système doit répondre, c'est ainsi, notre système doit
répondre aux critères ci-après :
ESIS_TFC_AS 2021
Page | 19
> L'authentification : consistant à assurer que seules
les personnes autorisées aient accès
aux ressources
> Disponibilité : permettant de maintenir le bon
fonctionnement du système
d'information ;
> Confidentialité : consistant à assurer que
seules les personnes autorisées aient accès
aux ressources échangées.
> Simplicité de la mise en place
> Fiabilité : permet de savoir combien de temps
l'infrastructure est restée en fonction
sans interruption.
> Le cout : dépenses en matière d'argent pour
l'investissement et le fonctionnement du
projet
I.6. Conclusion partielle
Dans ce chapitre, nous avons eu à présenter
l'entreprise bénéficiaire de la solution que nous allons
apporter, nous avons fait une présentation géographique,
présenté son historique, son organigramme, sa topologie ainsi que
les équipements utilisés.
Mais au-delà de cela, l'étude que nous avons
menée a permis de mettre un accent sur les problèmes réels
que rencontrent la chaîne Malaïka afin d'y ressortir le maximum
d'idées qui nous ont mené à la détermination des
objectifs que nous devrons atteindre dans ce présent travail. C'est pour
cela que nous aurons à proposer un système qui apporte les
solutions aux différents problèmes de cette entreprise.
La suite de notre travail nous mène dans la conception
générale et la conception logique détaillée qui
nous permettra de préparer le cadre pour le choix technologique de la
solution.
ESIS_TFC_AS 2021
Page | 20
CHAPITRE II : LA CONCEPTION ET MODELISATION DU NOUVEAU
SYSTEME
II.1. Introduction générale
Après avoir effectué l'étude de l'existant
dans le premier chapitre à travers lequel les besoins fonctionnels et
non fonctionnels ont été relevés afin d'améliorer
l'architecture existante de l'organisation, il sera question de passer
maintenant à la conception de notre système.
Dans ce chapitre deuxième, nous essaierons de parler
de la conception du futur système. Il s'agit donc de la conception
logique générale basée sur l'infrastructure réseau
afin de bien montrer et présenter le futur système qui sera
proposé aux chaînes de télévision en
générale précisément au département de la
correspondance.
II.2. Aperçu sur la centralisation de
données
La centralisation est un concept à la
définition assez vague, qui repose cependant sur un principe simple :
regrouper toutes les données sur un serveur central. Il existe trois
raisons majeures qui font de la centralisation de donnée informatiques
d'entreprise la manière optimale de gérer et d'organiser les
fichiers. [3] Ces raisons sont donc :
? La facilité de gestion
? La sécurité de donnée informatique ? Une
meilleure communication
La centralisation, en regroupant toutes les données
sensibles sur un seul serveur qui leur est dédié, diminue
grandement les risques d'attaque qu'un logiciel malveillant ou un pirate
informatique pourrait exploiter dans le but d'accéder à ces
données. [3]
II.3. Conception générale
Après avoir relevé l'aperçu, nous
arrivons au point de donner l'architecture générale de notre
système.
II.3.1. Architecture
générale
Le but de notre travail est d'offrir à une chaîne
de télévision un système de centralisation des
données incluant aussi une sécurité de ces dites
données, mais aussi de permettre à cette dernière
d'utiliser ce service sans moindre problème et de faciliter l'entreprise
à gagner en temps dans l'acquisition d'information.
A cette partie du travail, nous aurons une vue abstraite sur
le fonctionnement de notre système en se limitant à un aspect
superficiel c'est-à-dire sans entrer en détail de celui-ci. Nous
aurons donc une idée générale, mais sans
détaillé les différents éléments qui
entreront en jeux pour le fonctionnement du système.
ESIS_TFC_AS 2021
Page | 21
Voici l'architecture logique générale
Figure 2. 1. 1 Nouveau
système
Comme c'est signalé un peu haut, à ce point nous
toucherons légèrement la centralisation et le chiffrement qui
sont les concepts clés dans notre travail.
Sur le plan générale, notre système est
constitué de quatre grandes parties ou modules dont les rôles sont
repartis en fonction du module. Voici les rôles des modules de notre
système :
1. L'utilisateur : C'est une machine par laquelle la
connexion à la base de donnée est lancée. Il doit avoir la
connexion internet afin de parvenir à son objectif noble qui est
d'accéder aux données partagées. Il s'agit donc d'un
ordinateur ou tout équipement terminal de traitement de donnée.
Pour ce travail, il est représenté par une chaîne de
télévision.
2. L'internet : Est un réseau informatique mondial
constitué d'un ensemble de réseaux nationaux, régionaux et
privés. Il repose sur la transmission d'information d'un point à
un autre. [4]
Pour notre travail, l'internet a une importance capitale, car
il permettra de véhiculer les fichiers de la chaîne vers le
serveur de la base de données pour que ces derniers soient vus et
utilisés par les autres chaines.
3. Le serveur de la base de donnée : Un serveur de
base de données sert à stocker et à gérer les
données dans une base de données. Il (serveur) donne
l'accès simultané à cette base de donnée à
plusieurs utilisateurs. [5]
C'est le poumon de notre système, car c'est ici
où on stocke tous les fichiers multimédias des chaines et on
définit qui a droit au fichier partagé, c'est pourquoi il doit
être bien
ESIS_TFC_AS 2021
Page | 22
protéger, c'est ainsi l'utilisation de chiffrement de
donnée qui y sont stockée est nécessaire.
4. Chiffrement de donnée : Le chiffrement est
l'élément fondamental de la sécurité des
données. Il désigne la conversion des données depuis un
format lisible dans un format codé. Les données chiffrées
ne peuvent être lues ou traitées qu'après leur
déchiffrement. C'est le moyen le plus simple et le plus efficace pour
s'assurer que les informations du système informatique ne peuvent
être ni violées ni lues par quelqu'un qui souhaite les utiliser
à des fins malveillantes. [6]
C'est ce point qui montre la sécurité de fichier
multimédia, le but est de rendre la donnée illisible même
si une personne non autorisée parvenait à accéder au
serveur de la base de donnée.
Après cette présentation brève de notre
système, nous allons donner une explication approfondie sur le
fonctionnement du système dans la suite de ce chapitre, le tout dans le
seul but de rendre concret les détails des différents points
cités ici.
II.3.2. Modélisation du
système
Dans la conception d'un système d'information, la
modélisation des données est une méthode permettant
d'étudier et de présenter une information contenue dans un
système afin de représenter la structure de ces informations et
de structurer le stockage et les traitements informatique. [7]
II.3.2.1. Diagramme de cas d'utilisation
Il permet de structurer les besoins des utilisateurs et les
objectifs correspondants d'un système. Ils centrent l'expression des
exigences du système sur les utilisateurs. Le diagramme de cas
d'utilisation permet de mieux illustrer le scenario de gestion et de la
manière dont interagissent les éléments sur notre
système ainsi que ses utilisateurs et l'administrateur. La figure
suivante illustre le fonctionnement de notre système de centralisation
d'une manière générique. [7]
ESIS_TFC_AS 2021
Page | 23
Figure 2. 2 Diagramme de cas d'utilisation
Description textuelle des cas d'utilisations
a. Cas d'utilisation s'authentifier
- Nom : s'authentifier
- Objectif du cas : accéder au système
- Acteur principal : chaîne, admin
- Acteur secondaire : système de centralisation
- Les préconditions : la chaîne et l'admin doivent
être connecté
- Les post conditions : accès autorisé
- Scenario nominal :
o La chaîne et l'admin saisissent les identifiants
o Ils confirment via le bouton « connexion »
o Le système vérifie les identifiants fournis
o Le système donne l'accès
- Scenario exceptionnel :
o Le système détecte que les identifiants saisis
sont incorrects et affiche le message login et password incorrect.
b. Cas d'utilisation gérer fichier
- Nom : gérer fichier
- Objectif du cas : ajouter, mettre à jour, supprimer le
fichier
- Acteur principal : chaîne
- Acteur secondaire : système de centralisation
- Les préconditions : s'authentifier
- Les post conditions : l'opération réussi
ESIS_TFC_AS 2021
Page | 24
- Scenario nominal :
o La chaîne demande le formulaire d'ajout ou de
modification de fichier et le système affiche le formulaire.
o Le remplissage du fichier dans le formulaire et elle
l'envoi.
o La chaîne supprime le fichier à l'aide du bouton
supprimer. - Scenario exceptionnel :
o Le système détecte le champ optionnel vide du
formulaire et affiche un message « veuillez remplir ce champs »
c. Cas d'utilisation envoyer invitation
- Nom : envoyer invitation
- Objectif du cas : tisser la correspondance avec d'autres
chaines
- Acteur principal : chaine
- Acteur secondaire : système de centralisation
- Les préconditions : s'authentifier
- Les post conditions : la demande envoyée
- Scenario nominal :
o La chaine demande une correspondance à l'aide du
bouton « inviter chaine » et le système envoie la demande.
d. Cas d'utilisation créer chaine - Nom
: créer chaine
- Objectif du cas : créer une chaine - Acteur principal :
administrateur - Acteur secondaire : système - Les préconditions
: s'authentifier - Les post conditions : chaine crée - Scenario nominal
:
o L'admin saisi les informations de la chaine dans un
formulaire et envoi au système.
- Scenario exceptionnel :
o Le système détecte le champ optionnel vide du
formulaire et affiche un message « veuillez remplir ce champs »
e. Cas d'utilisation crypter fichier
- Nom : crypter fichier
- Objectif du cas : sécuriser les données
centralisées
- Acteur principal : système
- Acteur secondaire : -
- Les préconditions : -
- Les post conditions : le fichier est crypté avec
succès
- Scenario nominal :
o Le système reçoit le fichier et le crypte
directement
ESIS_TFC_AS 2021
Page | 25
f. Cas d'utilisation stocker fichier
- Nom : stocker fichier
- Objectif du cas : conserver les données
partagées
- Acteur principal : système
- Acteur secondaire : -
- Les préconditions : -
- Les post conditions : conservation de fichier avec
succès
- Scenario nominal :
o Le système reçoit le fichier et le stocke
g. Cas d'utilisation gérer
- Nom : gérer
- Objectif du cas : supprimer, modifier les chaines
- Acteur principal : admin
- Acteur secondaire : système
- Les préconditions : s'authentifier entant
qu'administrateur
- Les post conditions : l'opération effectuée avec
succès
- Scenario nominal :
o L'admin demande le formulaire d'ajout ou de modification de
fichier et le système affiche le formulaire.
o Le remplissage des identités de la chaine dans le
formulaire et il l'envoi
o L'admin supprime le fichier à l'aide du bouton
supprimer. - Scenario exceptionnel :
o Le système détecte le champ optionnel vide du
formulaire et affiche un message « veuillez remplir ce champs »
Les différentes interactions au sein du système
nous donnent un point de vue sur les principales tâches qu'aura notre
système. Ainsi donc le système a pour fonctionnalités
principales :
? Stocker les données uploader par les utilisateurs (les
chaines)
? Chiffrer les données des utilisateurs pour la
sécurité de cette dernière ? Archiver les données
pour une utilisation ultérieure
Page | 26
La figure ci-après présente les principales
fonctionnalités du système
Figure Figure 2. 23 alités Fonctionnement dudu
nouveau nouveau système système
II.3.2.2. Diagramme des séquences
Le diagramme de séquence permettant de montrer comment
les éléments du système interagissent entre eux et avec
les acteurs c'est-à-dire une représentation des échanges
de message entre les acteurs du système et le système
lui-même tout en se basant sur les scenarios de la description
textuelles. [8]
ESIS_TFC_AS 2021
ESIS_TFC_AS 2021
Page | 27
Figure 2. 4 Diagramme de cas d'utilisation II.3.4.
Fonctionnement du nouveau système
Cette partie explique théoriquement comment est-ce que
notre nouveau système fonctionnera après sa mise en place. Notre
plateforme ou système de centralisation est conçu de
manière à permettre toutes les chaines qui sont abonnées
et en correspondance à pouvoir se partager les fichiers audio et
vidéos d'une manière sécurisée et à un temps
réduit.
Premièrement seul l'administrateur du système
aura le monopole de la gestion du système, il est le seul acteur du
système qui a la charge de créer une chaine, c'est-à-dire
l'intégré dans le système en se basant sur le nom de la
chaine, la fréquence de la radio et de la télévision, mais
peut aussi la supprimer ou la modifier en cas de besoin.
Le système attribuera automatiquement d'une
manière aléatoire un nombre qui sera lié au nom de la
chaine créée pour constituer le nom utilisateur; il sera
accompagné d'un mot de passe qui lui permettra de s'authentifier pour
accéder au système.
II.3.4.1. Gestion de l'espace de stockage
Un administrateur doit effectuer quotidiennement la
tâche de contrôle de stockage, en effet, cette tâche est
essentielle afin de garantir qu'une quantité suffisante d'espace libre
est toujours disponible. En outre, l'espace étant une entité
très dynamique, il est essentiel de le contrôler
fréquemment et régulièrement ; en effet, à un
moment donné il peut y avoir plus d'espace disponible que ce dont on a
besoin, et peu après, l'espace libre peut être quasiment
inexistant.
Dans le domaine de la centralisation, l'espace de stockage est
alors une ressource essentielle à protéger, car une masse de
données est sensée y être stocké.
ESIS_TFC_AS 2021
Page | 28
II.3.4.2. demande de correspondance
Après la première connexion, l'utilisateur aura
la possibilité d'envoyer une demande de correspondance aux autres
chaines, mais cela après une démarche de bonne collaboration
entre les deux chaines. Signalons que la chaine à qui la demande est
envoyée sera notifié et pourra valider la demande de
correspondance.
Figure 2. 5 Demande de
correspondance
II.3.4.3. Accès au fichier partagé
La gestion d'accès au fichier est très capitale
car il faut définir qui a le droit d'y accéder et qui n'en a pas.
Pour notre travail seules les chaines qui sont en correspondance auront la
possibilité de se partager les fichiers c'est-à-dire elles auront
le droit de télécharger ou de visualiser la vidéo en
ligne.
II.3.5. Conception
détaillée
Elle permet d'étudier en profondeur ce qui a
été défini dans la conception générale afin
de diminuer la complexité du système par une meilleure
compréhension en détaillant les différentes parties du
système.
II.3.5.1. Utilisateur
Il est au centre du système, car c'est lui qui
interagit avec le système. Comme c'est souligné un peu haut; Pour
notre travail l'utilisateur représente la chaine de
télévision qui sera en mesure d'exploiter les
fonctionnalités du système.
Niveau d'utilisateur
Il existe plusieurs niveaux d'utilisateurs, nous pouvons citer
:
ESIS_TFC_AS 2021
Page | 29
? L'utilisateur humain : qui n'a aucune compétence en
informatique, qui utilise le système dans le cadre de son temps de
loisir, celui-ci peut alors avoir un comportement proche d'une entrée
aléatoire. [9]
? L'utilisateur professionnel : qui aborde le système
dans le cadre de contraintes liées à son activité, les
contraintes sur l'utilisation du système peuvent donc être
très élaborées.
? L'utilisateur avancé : qui connait plusieurs
détails de fonctionnement de son système des réactions
spécifiques et connait plusieurs limites. Cette catégorie
regroupe essentiellement les humains qui sont plongés à longueur
de journée dans les nouvelles technologies. [9]
Notre système, comparativement à celui qui
existe et qu'on a étudié profondément dans le premier
chapitre, parmi les niveaux d'utilisateur cité ci-haut nous souhaitons
que l'employeur de notre système soit un utilisateur professionnel.
II.3.5.2. Internet
Dans le premier point nous avons toujours besoin de la
connexion internet pour le fonctionnement du système, ce dernier
permettra le transfert de fichier de la station télévision vers
le serveur de la base de donnée et du serveur vers la station qui veut
télécharger la donnée.
Accès à l'internet
Pour accéder à l'internet, l'utilisateur doit
posséder un modem et être abonné à un fournisseur
d'accès à l'internet (FAI).
Le modem est un appareil qui permet de recevoir et d'envoyer
des données par l'intermédiaire d'une ligne
téléphonique ou d'un câble ou encore par
l'intermédiaire de VSAT. Le fournisseur d'accès met en contact
l'ordinateur de l'abonné avec l'ensemble des autres ordinateurs
connectés à l'internet. [10]
La bande passante et la qualité
Un fichier multimédia a été toujours
gourmant en terme de la bande passante, d'où la gestion de cette
dernière s'avère important dans un réseau informatique. Vu
que notre système se base sur de fichier vidéo, il serait
important de se baser aussi sur la qualité de cette dernière
La qualité d'une vidéo en transite sur internet
dépends de trois facteurs :
- Sa définition (clarté de l'image) : plus la
qualité de la vidéo est claire, plus la bande passante sera
augmentée
- Sa taille de l'image (grandeur de l'image) : plus l'image
est grande, plus la bande passante sera importante.
- Son rafraichissement (nombre d'image par seconde) : plus le
nombre d'image par seconde est grand, plus la bande passante augmente.
Cela revient à dire que dans la transmission de fichier
multimédia sur internet, la bande passante augmente proportionnellement
à ces facteurs. Normalement plus la bande passante est grande, bonne est
la qualité de l'image. [11]
Page | 30
II.3.5.3. Serveur de base de donnée
C'est ici où on stocke et on gère tous les
fichiers des clients, l'accès à ce dernier est limité,
seulement les chaines créées et connues par l'administrateur sont
permis d'envoyer leurs requêtes, cela est possible grâce à
l'authentification. Il existe plusieurs serveurs de base de donnée, mais
dans notre cas nous avons choisi MySQL car il s'agit d'une option puissante,
tout en étant gratuite (source libre), conçue pour fonctionner
avec le langage de programmation PHP. SQL server de Microsoft est le choix de
préférence pour les entreprises en raison de son
intégration facile avec d'autres services Microsoft.
II.3.5.4. Chiffrement
Comme annoncé dans la partie supérieure de ce
chapitre, ce point est très capital pour notre système car
lorsque les informations ou les données sont partagées sur
internet, Elles transitent par une série d'appareils réseau, qui
forment une partie de l'internet public, lorsque les données circulent
sur internet, elles courent le risque d'être compromises ou volées
par des cybercriminels. Pour éviter cela, les utilisateurs peuvent
utiliser des solutions logicielles ou matérielles spécifiques qui
sécurisent le transfert des données ou des informations. En
sécurité réseau, ces processus correspondent au
chiffrement.
L'image ci-dessous illustre l'exemple de chiffrement
Figure 2.5 6 Cchiffrement de
message
Pour sécuriser les fichiers stockés dans une
base de donnée, même si un intrus parvient à y
accéder, les données sont illisibles grâce à un
algorithme de chiffrement appliqué derrière.
Pour que notre système de centralisation soit
sécurisé et rassurant, nous allons donc utiliser un algorithme de
chiffrement à la base de donnée tout en se basant au type de
l'algorithme. Les études des algorithmes pour les choix d'un seul
l'algorithme que nous appliquerons à ce système sera faite dans
la suite de ce chapitre.
Catégories de cryptographie
(chiffrement)
En ce qui concerne les catégories, nous en distinguons
trois :
? La cryptographie à répertoire
ESIS_TFC_AS 2021
ESIS_TFC_AS 2021
Page | 31
Elle consiste en un dictionnaire qui permet de remplacer
certains mots par des mots différents. On peut par exemple créer
un dictionnaire suivant :
y' Notre travail = le niveau
y' Parle = social
y' Sur la centralisation = baisse
y' Et la sécurité = Considérablement
y' Des données = ici
La phrase en clair : « notre travail parle sur la
centralisation et la sécurité des données ». Devient
avec ce code : « le niveau social baisse considérablement ici
».
Ces codes manquent de souplesse ils ne permettent pas de coder
des mots nouveaux sans un accord préalable entre l'expéditeur et
le destinataire. Pour cela il faut qu'ils échangent des documents ce qui
accroit le risque d'interception du code. Ils ne sont pas adaptés
à des usages intensifs entre de nombreux correspondants. Ils ne sont
pratiquement plus utilisés pour les usages publics. Par contre ils
peuvent rendre des services appréciables pour un usage unique. [12]
> La cryptographie par substitution
Dans les codes de substitution par flots ou par blocs l'ordre
des lettres est conservé mais on les remplace par des symboles d'un
nouvel alphabet suivant un algorithme précis.
Le chiffrement par décalage est un chiffrement qui est
défini dans Z26. En effet, on utilise souvent les 26 lettres de
l'alphabet. Toutefois, ou peut le définir sur n'importe quel Zn. On peut
représenter ce chiffrement par l'image ci-après:
Figure 2.6 7 Cchiffrement par
substitution
Exemple1 : lettre codée = lettre claire+3
Le message en clair : « rendez-vous demain à salama
» devient : « uhqghc yrxv ghpdlq d vdodpd
»
On peut considérer toute la famille des codes lettre
codée = lettre claire + n modulo 26 où n est un entier entre 0 et
25 appelé la clef du code. Avec la clef n = 7, le texte codé du
message précédent devient : « yluklg cvbz klthpu h zhshth
»
Le décodage se fait en utilisant la relation lettre
claire = lettre codée -n mod 26 On a affaire à un code en continu
ou par flots symétrique ou à clef secrète.
À supposer que la clé du chiffrement par
décalage soit k = 10 et que le texte clair soit : « JE SUIS
ETUDIANT A SALAMA »
Pour cet exemple, nous allons d'abord convertir ce texte en
une suite d'entiers en utilisant la table correspondante ci-dessus. Ce qui nous
donne :
« 9 4 18 20 8 18 4 19 20 3 8 0 13 19 0 18 0 11 0 12 0
»
ESIS_TFC_AS 2021
Page | 32
Ensuite, étant donné que notre k = 10, à
chaque valeur nous ajoutons 10 en réduisant cela modulo 26 :
« 19 14 2 4 18 2 14 3 4 13 18 10 23 3 10 2 10 21 10 22 10
»
Enfin, nous allons convertir cette suite dentiers obtenus en
caractère alphabétique tout en respectant la table de
correspondance. On obtient : «TO CESC ODENSKXD K CKVKWK »
? La cryptographie par transposition
Dans la cryptographie par transposition, aussi appelée
« les codes de permutation », On partage le texte en blocs, et on
garde le même alphabet mais on change la place des lettres à
l'intérieur d'un bloc (on les permute).
On veut envoyer le message suivant : « RENDEZ VOUS DEMAIN
A SALAMA ». L'expéditeur et le destinataire du message se mettent
d'accord sur une grille de largeur fixée à l? avance (ici une
grille de 6 cases de large). L'expéditeur écrit le message dans
la grille en remplaçant les espaces entre les mots par le symbole @. Il
obtient
R
|
E
|
N
|
D
|
E
|
Z
|
@
|
V
|
O
|
U
|
S
|
@
|
D
|
E
|
M
|
A
|
I
|
N
|
@
|
A
|
@
|
S
|
A
|
L
|
A
|
M
|
A
|
|
|
|
On lira le texte en colonne et obtient ainsi le message
crypté : « R@D@A EVEAM NOM@A DUAS ESIA Z@NL »
Pour pouvoir modifier le code rapidement sans toucher à
son principe et pouvoir ainsi augmenter la sécurité, les deux
interlocuteurs peuvent décider l'ajout d'une clef. Le but est de pouvoir
changer facilement le cryptage d'un message tout en gardant le même
algorithme de codage. Pour cela on rajoute une clef secrète
constituée par l'ordre de lecture des colonnes. [12]
Technique de chiffrement
Les deux principales techniques de chiffrement sont le
chiffrement symétrique et asymétrique. Ces concepts font
référence à la clé, qui peut être la
même ou non pour le chiffrement et le déchiffrement.
- Chiffrement symétrique
Figure 2. 8 chiffrement symétrique
ESIS_TFC_AS 2021
Page | 33
Egalement appelé chiffrement à la clé
privée. La clé utilisée pour encoder est la même que
celle utilisée pour décoder, ce qui convient parfaitement pour
les utilisateurs individuels. Autrement, la clé doit être
envoyée au destinataire, ce qui augmente le risque de compromission si
elle est interceptée par un tiers (un cybercriminel). Comme il est
montré sur cette image :
Caractéristiques :
· Les clés sont identiques
· La clé doit rester secrète
· Au niveau de la génération des clés,
elle est choisie aléatoirement.
· Ces algorithmes sont basés sur des
opérations de transposition des bits du texte clair en fonction de la
clé.
· L'avantage principal de ce mode de chiffrement est sa
rapidité. [12]
Les algorithmes de chiffrement symétrique se fondent
sur une même clé pour chiffrer et déchiffrer un message.
L'un de problèmes de cette technique est que la clé qui doit
rester totalement confidentielle, doit être transmise au correspondant de
façon sure.
- Chiffrement asymétrique
Cette méthode utilise deux clés
différentes (publique et privée) mathématiquement
reliées. Concrètement, les clés se composent uniquement de
grands nombres qui ont été couplés entre eux mais ne sont
pas identiques, d'où le terme asymétrique. La clé
privée est tenue secrète par le propriétaire et la
clé publique est soit partagée parmi les destinataires
autorisés, soit mise à disposition du public à grande
échelle. [12]
Figure 2. 9 Chiffrement
asymétrique
Type d'algorithme de chiffrement
· Algorithme de chiffrement par
flot
Le schéma de chiffrement par flot est appelé
chiffrement en continu, il traite l'information bit à bit, et sont
très rapides. Ils sont parfaitement adaptés à des moyens
de calcul et de mémoire (cryptographie en temps réel).
ESIS_TFC_AS 2021
Page | 34
? Algorithme de chiffrement par bloc
Comme son nom l'indique, il divise le message en bloc de bits,
de longueur fixe. Le bloc sont chiffrés l'un après l'autre. Le
chiffrement peut s'effectuer par transpositions c'est-à-dire les bits
d'un bloc sont permutés entre eux.
Chaque type d'algorithme est important dans un domaine
spécifique, mais ils ont aussi des failles, c'est le cas des algorithmes
de chiffrement par bloc qui, une fois un bloc est attaqué, le message
clair devient tout autre, ce qui n'est pas le cas avec les algorithmes de
chiffrement bit par bit où on peut reconstituer le message.
Chiffrement des données en transit et au
repos
Les solutions de chiffrement des données comme les
logiciels et le chiffrement des données dans le cloud sont souvent
classées en fonction de leur conception pour les données au repos
ou en transit :
a. Chiffrement des données en transit
Les données sont considérées comme
étant en transit lorsqu'elles circulent entre des appareils, comme au
sein de réseaux privés ou sur internet. Pendant le transfert, les
données sont plus exposées en raison de la
nécessité de déchiffrement. Le fait de chiffrer les
données pendant le transfert, ou chiffrement de bout en bout, garantit
leur confidentialité même si elles sont interceptées.
b. Chiffrement des données au repos
Les données sont considérées comme
étant au repos lorsqu'elles se trouvent sur un appareil de stockage et
ne sont ni activement utilisées, ni transférées.
Les données au repos sont souvent moins
vulnérables que les données en transit puisque les fonctions de
sécurité des appareils restreignent l'accès, mais ne sont
pas immunisées pour autant. En outre elles contiennent des informations
plus sensibles et constituent ainsi une cible plus intéressante pour les
cybercriminels.
Le TDE représente un moyen de protéger les
données au repos. La technologie TDE (transparent data encryption) est
utilisé par Microsoft et IBM pour chiffrer les fichiers des bases de
données. Il chiffre donc les bases de données à la fois
sur le disque dur et sur les supports de sauvegarde. Cette entreprise
technologique ne protège pas les données en transit. [6]
Les atouts majeurs du chiffrement
En ce qui concerne les atouts il en existe six, qui sont :
1. Le chiffrement contribue à maintenir
l'intégrité des données
Les cybercriminels ne se contentent pas de voler des
informations ; ils peuvent également modifier les données
à de fins frauduleuses. Même si des cybercriminels
expérimentés tentent de modifier des données
chiffrées, leurs destinataires seront en mesure de détecter la
corruption.
2. Le chiffrement permet aux entreprises de respecter les
règlementations
ESIS_TFC_AS 2021
Page | 35
De nombreux secteurs, comme les services financiers ou les
professionnels de santé sont soumis à des réglementations
strictes sur l'utilisation et le stockage des données des consommateurs.
Le chiffrement aide donc les entreprises à respecter ces normes et
à garantie leur conformité.
3. Le chiffrement protège les données de
différents appareils
La plupart d'entre nous utilise plusieurs appareils au
quotidien et le transfert des données de l'un à l'autre
présente des risques. La technologie de chiffrement contribue à
protéger les données sur plusieurs appareils, même pendant
leur transfert. Des mesures de sécurité supplémentaires
comme l'authentification avancée contribue à dissuader les
utilisateurs non autorisés.
4. Le chiffrement est utile lors du transfert des
données vers un emplacement de stockage dans le cloud
De plus en plus d'utilisateurs et entreprises stockent leurs
données dans le cloud, rendant la sécurité dans le cloud
tout à fait indispensable. Le stockage chiffré permet de
maintenir la confidentialité de ces données. Les utilisateurs
doivent s'assurer que les données sont chiffrées en cours
d'utilisation et au repos dans leur emplacement de stockage.
5. Le chiffrement aide les entreprises à protéger
leurs bureaux
Nombre d'entreprises disposent de bureaux à distance,
surtout depuis la pandémie. Cela présente des risques de cyber
sécurité car les utilisateurs accèdent aux données
depuis diffèrent endroit. A ce point le chiffrement constitue une
protection contre le vol ou la perte accidentelle des données.
6. Le chiffrement des données protège la
propriété intellectuelle.
Les systèmes de gestion des droits numériques
chiffrent les données au repos (propriété intellectuelle
de type chansons ou logiciels) pour éviter l'utilisation non
autorisée ou reproduction de matériel soumis à des droits
d'auteur. [6]
II.4. Conception technique
Il sied de noter que dans cette partie du travail nous
définirons les aspects liés à la mise en place de la
solution. La sécurité du système de centralisation que
nous mettons en place peut être réaliser avec différents
algorithmes d'où dans cette partie de notre travail nous allons faire
l'étude de quelques algorithmes de chiffrements afin de faire le choix
d'un seul qui présentera certaines capacités permettant de mieux
réaliser et sécuriser les données centralisées par
notre système.
II.4.1. Etude des différentes solutions pour
le chiffrement des données
Tout système informatique actuel doit être
protéger d'une manière ou d'une autre pour ne pas être une
porte d'entrée de tout le monde, le chiffrement est mieux placé
pour pallier ce problème de la sécurité. Pour augmenter la
sécurité d'un système ou d'un réseau même
l'internet, le chiffrement est toujours appliqué.
ESIS_TFC_AS 2021
Page | 36
Il existe plusieurs d'algorithme de chiffrement pour la
sécurité des données d'un système. Dans les lignes
qui suivent, nous comparerons les différents algorithmes afin de
ressortir celui qui convient au mieux aux besoin de notre système.
II.4.1.1. DES
a. présentation
C'est un algorithme de chiffrement symétrique par
blocs de 64 bits, dont huit (8) bits ou 1 octet servent de test de
parité de la clé (1 tous les 8 bits) sert à tester un des
octets de la clé par parité impaire, c'est-à-dire que
chacun des bits de parité est ajusté de façon à
avoir un nombre impair de `1' dans l'octet à qui il appartient. La
clé possède donc une longueur « utile » de 56 bits, ce
qui signifie que seuls 56 bits servent dans l'algorithme.
La clé est codée sur 64 bits et formée
de 16 blocs de 4 bits, généralement notés k1 à k16.
Etant donné que seuls 56 bits servent effectivement à chiffrer,
il peut exister 256 clés différentes. [13]
b. avantages
Cet algorithme présente certains avantages comme :
- permutation initiale des blocs
- découpage des blocs en deux parties : gauche et droite,
nommées G et D.
- étapes de permutation et de substitution
répétées 16 fois (appelées ronds)
c. inconvénients
Il utilise certains de ces bits bit pour le test de
parité, ce qui diminue encore sa force en matière de la
sécurité de donnée car il devait en principe avoir
264 clés différentes.
II.4.1.2. IDEA
a. présentation
IDEA est un algorithme de chiffrement symétrique dit
à clé secrète, celle-ci est choisie aléatoirement
et atteint une longueur de 128 bits, elle sert donc à chiffre et
à déchiffrer. Sa sécurité dépend en grande
partie à l'entrelacement d'opérations provenant de groupe
différents : OU exclusif (bit par bit), addition, multiplication.
Généralement, IDEA est considérée
comme étant assez nettement supérieur au DES en terme de
sécurité. Sa vitesse d'exécution reste comparable avec le
DES. Ses implémentations matérielles ou hardware sont simplement
plus rapide.
b. avantages
- sécurité assurée
- vitesse lors de la préparation de la clé (0.698
ms)
c. inconvénients
Comme il génère des clé d'une
manière aléatoire, il produit beaucoup de clés faibles
dont certaines contiennent un grand nombre de bits à 0.
ESIS_TFC_AS 2021
Page | 37
II.4.1.3. AES
a. présentation
Le chiffrement AES est un standard libre de droits, par
conséquent, il peut être utilisé librement, sans avoir
besoin de brevet. Il est de type symétrique, il supporte
différentes tailles de clé : 128,192,256 bits, ces tailles des
clés sont si importantes qu'il s'avère impossible de forcer le
système par une recherche exhaustive. Par ailleurs, la
sécurité augmente de façon exponentielle avec la taille de
la clé. Le 256 bit par exemple, offre en matière de combinaison
possibles le chiffre astronomique suivant : 2256
b. avantages
Au-delà du haut niveau de la sécurité
garanti, AES présente d'autres avantages :
- rapidité de traitement et haute performance, il peut
chiffrer et déchiffrer rapidement une grande quantité de
données.
- faibles besoins en ressources et en mémoire,
l'algorithme AES peut donc être utilisé pour des appareils grand
public tels que des ordinateurs portables.
- large possibilité d'implémentation sur
matériel (hardware) ou sur logiciel (software)
c. inconvénients
- il est trop complexe pour la réaliser avec les
langages de programmation. C'est-à-dire sa logique est complexe pour la
comprendre enfin de le coder.
II.4.2. Critères de choix
Le choix d'un algorithme chiffrement ne sera pas fait de
façon arbitraire, nous allons faire recours à l'étude de
différentes solutions pour le chiffrement que nous avons
évoqué un peu haut, donc en se focalisant sur l'algorithme de
chiffrement, notre choix se basera sur son niveau de la sécurité,
sa compréhension, la confidentialité, le cout et sur
l'exportation de l'algorithme.
Voici les points sur lesquels nous allons nous baser :
? Point 1 (P1) : niveau de la sécurité :
capacité d'un algorithme pour protéger les données ? Point
2 (P2) : la compréhension : la simplicité en qualité de
comprendre un algorithme pour le concevoir.
? Point 3 (P3) : confidentialité : capacité que
possède un système pour ne pas permettre les personnes non
autorisées à y accéder.
? Point 4 (P4) : son efficacité : capacité de tenir
devant une attaque.
? Point 5 (P5) : cout : capacité en matière
financier pour l'implémentation du système.
Signalons ici que ces points sont pris pour répondre
aux besoins étalés dans la première partie de ce travail,
et ce dans le seul but de satisfaire valablement les utilisateurs, tout en
l'offrant un système de centralisation de données d'une
manière sécurisé.
Dans le tableau ci-dessous, nous allons comparer les
différents algorithmes permettant d'assurer la sécurité de
données stockées.
ESIS_TFC_AS 2021
Page | 38
Tableau 5. 2 Evaluation des algorithmes de
chiffrement
Algorithme
|
P1
|
P2
|
P3
|
P4
|
P5
|
DES
|
70%
|
70%
|
60%
|
75%
|
50%
|
IDEA
|
80%
|
60%
|
75%
|
80%
|
30%
|
AES
|
90%
|
40%
|
90%
|
95%
|
30%
|
FigureFigure2. 2910 EvaluationEvaluation desdes
algorithmesalgorithmes dedechifrementchiffrement
Partant du tableau, nous pouvons choisir suivant les cotations,
nous pouvons opter AES car il répond aux nombreux critères dont
nous pouvons citer :
- La sécurité
- La puissance de calcul qui entraine une grande rapidité
de traitement
- Flexibilité d'implémentation, cela inclut une
grande variété de plateformes et
d'application ainsi des tailles de clés.
- Sa simplicité
II.5. Présentation de la solution
II.5.1. AES
L'AES est, comme son nom l'indique, un standard de chiffrement
symétrique c'est-à-dire à une seule clé pour toute
les deux actions (chiffrer et déchiffrer). Comme montre cette image
ESIS_TFC_AS 2021
Page | 39
Figure 2. 11 clé unique
Historiquement, le développement de l'AES a
été instigué par le NIST (national institue of standard
and technology). Il est également approuvé par la NSA (national
Security agency) pour l'encryptions des informations dites très
sensible.
Cet algorithme suit les spécifications suivantes :
? L'AES est un standard, donc libre d'utilisation, sans
restriction d'usage ni brevet
? C'est un algorithme de type symétrique
? C'est un algorithme de chiffrement par bloc
? Il supporte différentes combinaisons (longueur de
clé) -(longueur de bloc) :128-128,
192-128 et 256-128.
Comme expliquer dans la partie précédente, l'AES
est très utile dans le monde de la
sécurité informatique. En effet, avec l'internet et
le partage de données, il est souvent
nécessaire de protéger le contenu.
L'AES est donc en mesure de chiffrer :
- Les données vidéo et son, donc les fichiers
multimédias cela avec des applications
comme Veracrypt ou AceLocker.
- La communication, beaucoup d'applications de communication
chiffrent les données
pour le protéger, c'est le cas de WhatsApp.
- Les protocoles de sécurité wifi et notamment
WPA2, cet algorithme peut être
implémenté dans le protocoles TLS et HTTPS.
Fonctionnement du chiffrement AES
AES comprend trois algorithmes de chiffrement par blocs :
AES-128, AES-192 et AES-256. Chaque code chiffre et déchiffre les
données par blocs de 128 bits au moyen de clés cryptographiques
de 128, 192 et 256 bits.
Toutes les longueurs de clé sont jugées
suffisantes pour protéger des informations classées jusqu'au
niveau secret. En revanche, des informations de niveau
ESIS_TFC_AS 2021
Page | 40
top secret nécessitent des clés de 192 ou 256
bits. Il faut donc 10 tours pour une clé de 128 bits, 12 bits pour une
clé de 192 bits et 14 tour pour une clé de 256 bits.
Un tour comprend plusieurs étapes de traitement c'est
entre autres : la substitution, la transformation et la combinaison de texte en
clair en entrée avant sa transformation finale en cryptogramme.
Figure 2. 12 Taille de clé
AES
Il est important de signaler ici que de toute les trois
longueurs puissantes des clés de l'algorithme AES, nous avons
utilisé AES-256 pour une raison de sécurité sûr aux
données de la base de donnée.
Le chiffrement d'un fichier vidéo avec
AES
La sécurisation des vidéos est un sujet
complexe. Une expertise des différentes techniques de protection est
indispensable. Il existe actuellement les méthodes pour sécuriser
les vidéos sur une plateforme ; signalons que ce point est juste
informatif. Il en existe donc sept méthodes :
- Referrer : la vidéo est accessible uniquement à
partir d'une URL de la lecture
- Token : un lien crypté unique diffuse la vidéo
pour chaque demande
- Géo-restriction : la vidéo n'est accessible que
dans certaines zones.
- SSO :la vidéo est accessible que pour des utilisateurs
authentifiés.
- Encryption : la vidéo est cryptée,
empêchant une copie valide localement.
- DRM : la vidéo comprend des instructions de
validité.
- Watermaking : la vidéo comprend un système
d'identification invisible.
Précisons que chacune de ces méthodes de
sécurisation vidéo répond à un objectif
précis. Chaque méthode a ses impératifs techniques et
financiers. C'est pourquoi avant tout, il convient de définir à
quels risques la politique de sécurisation devra répondre.
[14]
ESIS_TFC_AS 2021
Page | 41
L'image ou la vidéo étant différente des
autres types des données qui peuvent être chiffrer par
l'algorithme de chiffrement AES. Ce dernier passe par différentes
étapes pour arriver à avoir un message non lisible.
Les différentes étapes sont :
- Conversion des images en suite binaire - Chiffrement des
binaires
a. La vidéo est d'abord convertie en une suite de
chaines binaires, en se basant sur les nombres d'image qui compose la
vidéo. Rappelons que la vidéo est une succession d'image prise
par seconde. L'image ici démontre en claire la première phase.
Figure 2. 13 première phase de chiffrement
vidéo
Petite description de l'illustration
- Le numéro 1. Montre la vidéo
originale avant le chiffrement
- Le numéro 2. C'est le chiffrement
AES appliqué la vidéo c'est-à-dire aux différentes
images qui la compose.
- Le numéro 3. C'est la chaine binaire
obtenu après transformation.
b. Pour cette deuxième phase ce sont les suites
binaires qui sont maintenant chiffrés pour être illisible, comme
AES chiffre en bloc, ladite chaine sera coupé en bloc chiffré.
L'image ci-dessus démontre en claire la deuxième phase
Figure 2. 14 deuxième phase de chiffrement
vidéo
ESIS_TFC_AS 2021
Page | 42
C'est après ces deux étapes que le fichier
vidéo est chiffré. Le déchiffrement fait donc l'inverse de
ces deux phases, c'est-à-dire on retrouve les chaines en binaire partant
du cryptogramme pour enfin aboutir au fichier clair.
II.6. Analyse de besoin
Les utilisateurs ou les chaines de télévisions
ont besoin d'un système répondant intégralement à
leurs besoins, d'où nous devons nous baser sur ces besoins afin de
mettre en place une application capable de centraliser les données
multimédia et de mettre un système de sécurité des
fichiers stockés, dans le but de satisfaire les utilisateurs partant de
ses différentes fonctionnalités.
Ce système doit avoir des caractéristiques bien
précises afin de répondre aux besoins du client. Ses
caractéristiques sont donc : la fiabilité, la
sécurité, le cout, la disponibilité et la
simplicité de la mise en place.
II.7. Plan de test
De manière générale, toutes les chaines
seront créées par l'administrateur et ce dernier lui donnera le
mot de passe et le nom d'utilisateur qui lui permettront d'accéder aux
données après une authentification. C'est après cette
opération que l'utilisateur peut exploiter d'autres
fonctionnalités du système.
II.8. Le cahier de charge
Pour aboutir à la mise en place de notre projet, nous
avons été contraint de suivre et respecter certaines
modalités afin de réaliser un travail conforme aux normes
demandées, nous allons énumérer dans le tableau qui suit,
les différentes étapes de l'élaboration de notre projet et
la durée que cela nous a couté.
Tableau 6.2 Cahier de charge
Etapes
|
Taches
|
Durée
|
Prédécesseur
|
|
|
(jours)
|
|
Etudes
|
A
|
15
|
-
|
Achats matériels
|
B
|
2
|
A
|
Installation de serveur zampp
|
C
|
1
|
B
|
Configuration de serveur
|
D
|
2
|
C
|
Configuration de la base de donnée
|
E
|
2
|
C
|
Ecrire les codes source
|
F
|
13
|
C
|
Mise ensemble des codes
|
G
|
1
|
F
|
Test
|
H
|
2
|
F,G
|
ESIS_TFC_AS 2021
Page | 43
En se basant sur les données de notre cahier de charge,
le travail sera complètement fini dans un délai de 38 jours
maximum, et les diagrammes suivants nous éclairent beaucoup plus en
image graphique.
II.8.1. Diagramme de Gantt
Le diagramme de Gantt, couramment utilisé en gestion de
projet, est l'un des outils les plus efficaces pour représenter
visuellement l'état d'avancement des différentes activités
(tâches) qui constituent un projet.
La colonne de gauche du diagramme énumère toutes
les tâches à effectuer, tandis que la ligne d'en-tête
représente les unités de temps les plus adaptées au projet
(jours, semaines, mois etc.). Chaque tâche est matérialisée
par une barre horizontale, dont la position et la longueur représentent
la date de début, la durée et la date de fin. [15]
Figure 2.12 Diagramme de Gantt
II.8.2. Diagramme de Pert
PERT "Program Evaluation and Review Technic". Il s'agit d'un
outil visuel d'ordonnancement et de planification de projet. Son but est
d'organiser les tâches sous la forme d'un réseau afin de faciliter
la gestion du projet. Cette représentation graphique permet d'identifier
les connexions entre les différentes tâches, les temps
d'exécution, les interdépendances. [16]
Cet outil facilite la maîtrise du projet. En effet, il
permet de :
> Donner une vue réelle de la livraison du projet,
> Anticiper l'affectation des ressources humaines et
financières, des moyens techniques,
> Identifier les tâches à traiter plus rapidement
si l'on souhaite livrer le projet plus tôt,
> Repérer les tâches à traiter
simultanément (travail en parallèle) et les tâches
antérieures,
> Identifier les tâches critiques et le non-critique
pour tenir les délais - permet par exemple de redéployer des
ressources si nécessaires,
> Préparer la construction d'un planning Gantt
ESIS_TFC_AS 2021
Page | 44
? Affecter des responsabilités
Voici en image, le diagramme de Pert
Figure 2. 15 Diagramme de Pert
II.9. Evaluation de coût
Pour que notre projet soit réalisé, nous avons
fait une analyse financière qui nous a permis d'évaluer le cout
d'investissement et de la réalisation du projet.
Tableau 7.3 Evaluation de cout
Matériels et logiciel
|
Quantité
|
Coût unitaire
|
Coût total
|
Serveur de bases de base de donnée
|
1
|
1000,00$
|
1000,00$
|
(HP proLiant DL580 Gen9)
|
|
|
|
Ordinateur portable
|
1
|
400,00$
|
400,00$
|
(Dell, 1To, 8Go RAM)
|
|
|
|
Module AES-255
|
1
|
-
|
-
|
Zampp
|
1
|
-
|
-
|
TOTAL
|
4
|
1400,00$
|
1400,00$
|
|
II.10. Conclusion partielle
Dans cette partie du travail qui est le deuxième
chapitre, nous avons eu à donner une vue d'ensemble du système
par la présentation du schéma bloc de tout ce qui le constitue.
Partant de cette représentation nous avons eu à expliquer les
fonctions de chaque composant du système pour arriver à la
centralisation de donnée multimédia, mais tout en faisant un
choix de l'algorithme de chiffrement pour la sécurité des
données qui seront mise ensemble afin de permettre la réalisation
ou l'implémentation de notre futur système dont nous en parlerons
dans la suite de notre travail.
ESIS_TFC_AS 2021
Page | 45
CHAPITRE III. IMPLÉMENTATIONS DE LA SOLUTION
III.1. Introduction
Notre travail s'inscrit dans le domaine de la centralisation des
données multimédias, il vise à apporter une solution au
problème d'accès rapide aux données.
Ce chapitre est consacré à la mise en place de la
solution pour la réalisation d'un système de centralisation des
données multimédias permettant aux chaines de
télévision d'avoir accès aux informations produites par
d'autre chaines avec qui, elles sont en collaboration et cela d'une
manière sécurisé grâce à l'algorithme de
chiffrement AES que nous avons expliqué dans le deuxième chapitre
de ce travail.
III.2. Prérequis
Nous allons citer les outils qu'il faut pour implémenter
notre travail à une échelle réduite.
III.2.1. Matériels
Sont les matériels qu'il faut pour mettre en place notre
solution, signalons ici que nous avons utilisé le logiciel XAMPP qui
joue le rôle d'un serveur et c'est sur ce dernier que nous avons
installé notre base de donnée.
Tableau 8.3 Prérequis
matériel
PREREQUIS MINIMUM PREREQUIS RECOMMANDE
- Pc :4 Go de RAM 8 Go de RAM au-delà
500 Go d'espace disque dur Plus ou Moins 1To d'espace disque
dur
- un serveur Au moins un serveur
III.2.2. Logiciel
Nous aurons besoin de :
- PHP Myadmin pour la gestion de la base de donnée. -
Xampp : qui nous servira d'un serveur en local.
ESIS_TFC_AS 2021
Page | 46
III.3. Préparation du serveur
Avant de commencer notre mise en place nous allons
démarrer et configurer notre serveur xampp en spécifiant les deux
ports de connexion pour le web (pour HTTP =80 et Https =443) et un port pour la
base de donnée MySQL qui est 3307. En appuyant sur
Start de Apache et MySQL le serveur démarre et active
directement les ports
Figure 3. 1 Démarrage du
serveur
Après avoir démarrer le serveur, les ports sont
aussi allumés.
Figure 3. 2 Activation des ports
Nous avons aussi fait quelques lignes de code en PHP pour
arriver à notre résultat, ces derniers nous ont permis à
donner les accès aux fichiers.
ESIS_TFC_AS 2021
Page | 47
Figure 3. 3 script classe
abonnement
Figure 3. 4 script de chiffrement
C'est ici que nous avons importé notre algorithme AES
pour l'intégrer dans notre travail enfin de rendre illisible les
données.
ESIS_TFC_AS 2021
Page | 48
III.4. Création des chaines et demande de
correspondance
Sur cette partie de ce troisième chapitre, nous allons
montrer comment un administrateur se connecte entant quand le gérant du
système et crée les chaines.
III.4.1. Création des chaines
Nous allons passer maintenant à la connexion
d'administrateur celui-ci va se connecter entant qu'administrateur.
Figure 3. 5 Connexion
administrateur
Figure 3. 6 Page de gestion
administrateur
Une fois cliquer sur connexion, directement on tombe sur la page
d'administrateur, comme signaler dans les chapitres précédents,
il est le seul qui a le droit de créer, de supprimer une chaine.
ESIS_TFC_AS 2021
Page | 49
C'est ici que l'administrateur peut créer une chaine, il
peut voir le nombre d'abonnés par chaine ainsi que le nombre de fichier
envoyé par chaque chaine de télévision. Nous allons
maintenant créer les chaines comme les clients du système en
cliquant sur créer nouvelle chaine, nous aurons donc
besoin du nom de la chaine, sa fréquence télévision et
radio, son logo et son adresse.
Voici ici le formulaire à remplir pour la création
de la chaine
Figure 3. 7 Formulaire de création de
chaine
Figure 3. 8 Création d'une
chaine
Après cette petite explication sur comment créer
une chaine, nous allons créer trois chaines nommées Malaïka,
Kyondo et Nyota pour bien illustrer cette partie. Rappelons qu'après le
remplissage de cordonnée de la chaine, une fois appuyer sur
créer directement la chaine est enregistrée dans
la base de donnée.
ESIS_TFC_AS 2021
Page | 50
En tant qu'administrateur, il peut voir le nombre de chaines
créées et tout ce qui concerne les chaines. Et c'est en cliquant
sur le bouton gérer. Nous allons maintenant voir si les
chaines ont été bien créées.
Figure 3. 9 Page de gestion
administrateur
Apres création de la chaine, Le système attribue
automatiquement et d'une manière aléatoire un numéro qui
se joint directement au nom de la chaine, les deux constituent ensemble le nom
utilisateur qui lui permettra de se connecter à son compte. Rappelons
que ce numéro change une fois l'administrateur supprime et
recrées la même chaine.
Figure 3. 10 Nom utilisateur de la
chaine
ESIS_TFC_AS 2021
Page | 51
III.4.2. demande de correspondance
Après la création des chaines, le client peut se
connecter avec son mot de passe et son nom utilisateur et peut envoyer une
demande de correspondance aux autres chaines collaboratrices.
Figure 3. 11 Envoie d'une demande de
correspondance
Une fois le bouton s'abonner est
appuyé, directement la demande est transférée à la
chaine avec laquelle on veut le partenariat. Et cette dernière n'a
qu'approuvé la demande en cliquant sur confirmer.
Figure 3. 12 Confirmation de la
demande
ESIS_TFC_AS 2021
Page | 52
Une fois la correspondance est faite, les chaines peuvent
maintenant uploader les fichiers. Ainsi passons à l'envoi de fichier
vidéo et audio. Tout dépend de ce qu'on veut poster, si c'est la
vidéo, l'utilisateur n'a qu'appuyé sur ajouter
vidéo et si c'est l'audio il doit cliquer sur ajouter
audio. Comme montre cette image.
Figure 3. 13 Ajout d'un fichier
Une fois le bouton ajouter vidéo ou audio est appuyer,
directement l'utilisateur sera redirigé à un formulaire qui lui
permettra d'ajouter le fichier. C'est avec ce formulaire ci-bat, que nous
arrivons à mettre la vidéo ou l'audio sur la plateforme.
Figure 3. 14 Formulaire d'ajout d'un
fichier
Petite explication sur le formulaire
1. Titre : ici l'utilisateur donnera le nom de la chaine qui
envoie ou qui poste ce fichier pour permettre aux autres chaines de bien
retrouver la provenance.
ESIS_TFC_AS 2021
Page | 53
2. Choisir fichier : l'utilisateur choisira le fichier à
poster se trouvant sur son ordinateur. Une fois le client appuis sur choisir
fichier, il sera amené sur la fenêtre suivante.
Figure 3. 15 Choix de fichier
Signalons que c'est ici que le choix du fichier peut se
s'effectuer.
3. Commentaire : il peut ici écrire un petit détail
sur son fichier.
C'est après avoir appuyé sur le bouton
ajouter, le fichier sera bel et bien ajouté, et les
chaines correspondantes peuvent bien le visualiser ou le
télécharger.
ESIS_TFC_AS 2021
Page | 54
La figure suivante montre comment le fichier est uploadé
sur la plateforme.
Figure 3. 16 Ajout de fichier sur la
plateforme
Une fois le fichier est ajouté, l'utilisateur peut aussi
voir toutes les vidéos déjà postées en cliquant sur
mes fichiers et peut le suivre toute en étant sur la
plateforme.
Figure 3. 17 Gestion de fichier par
l'utilisateur
III.5. Accès au fichier
C'est dans le but de permettre que les données soient
accessibles avec toute facilité que ce travail a été fait.
À cette étape nous allons nous connecter avec un autre client qui
est en collaboration avec la chaine kondo qui a stocké son fichier
appelé journal. Dans notre cas nous nous connectons avec le client
Malaïka pour accéder au fichier. Après la connexion nous
n'avons qu'appuyé sur fichiers partagés pour
voir les fichiers partagés.
ESIS_TFC_AS 2021
Page | 55
Figure 3. 18 Accès au fichier
partagé
Ici le client (Malaïka) peut regarder la vidéo en
ligne avant de la télécharger pour la diffuser dans ses
installations. C'est après avoir appuyé sur
lire.
L'image ci-dessous, montre une vidéo visualiser en
ligne.
Figure 3. 19 Visualisation de la vidéo en
ligne
Comme expliquer en deuxième chapitre, l'utilisateur peut
télécharger le fichier après l'avoir suivi en ligne. Une
vois la vidéo est lancée, le client peut juste mettre le curseur
sur la vidéo et il aura peut télécharger.
ESIS_TFC_AS 2021
Page | 56
Figure 3. 20 Téléchargement du
fichier
Nous allons nous connecter maintenant entant qu'une chaine qui
n'est pas en correspondance avec le client qui a partagé le fichier
(kyondo) pour voir si elle aura accès au fichier. Sur ce nous allons
nous connecter comme nyota qui n'est pas en relation avec kyondo.
Figure 3. 21 Chaine
non-correspondante
Nous allons maintenant voir en tant qu'administrateur le nombre
d'abonné qu'a chacune de chaîne et combien de fichiers ont
été postés par chaque chaine.
ESIS_TFC_AS 2021
Page | 57
Figure 3. 22 Gestion
d'abonné
Comme énoncé dans la deuxième partie de ce
travail, notre système chiffre les fichiers multimédias
présent dans la base donnée ; cela est possible grâce
à l'algorithme de chiffrement appliqué.
Figure 3. 23 chiffrement des
données
Une chaine de télévision peut envoyer un message
à une autre pour demander un fichier, signalons que ces messages sont
envoyés uniquement aux chaines correspondantes.
Figure 3. 24 envoi message
ESIS_TFC_AS 2021
Page | 58
Après avoir cliqué sur nouveau message, la liste
des chaines correspondantes va sortir, et l'utilisateur n'a qu'à choisir
la chaine destinataire.
Figure 3. 25 chaines
correspondantes
III.6. Conclusion partielle
Cette partie a pour objectif la concrétisation des
théories énoncées et développées tout au
long de notre travail. Nous avons commencé par le démarrage du
serveur et sa configuration en activant les ports de connexion pour
différents services. Nous avons vu entant qu'administrateur du
système comment créer des chaines et suivre l'évolution du
système en se basant sur le nombre des chaines et les nombre de fichiers
par chaine.
Nous avons aussi montré au cours de ce chapitre
étape par étape comment un utilisateur peut ajouter un fichier
vidéo ou audio à la plateforme. L'analyse de chaque étape
nous a amené à trouver certaines conclusions et hypothèses
qui permettront d'étendre la zone de recherche dans le cadre de notre
sujet de recherche.
De cette manière nous avons répondu au besoin
ciblé au début de notre travail qui est la mise en place d'un
système de centralisation de fichier multimédia entre les chaines
de télévision partenaire.
ESIS_TFC_AS 2021
Page | 59
CONCLUSION GENERALE
Ce présent travail a traité sur la mise en place
d'un système de centralisation des données multimédias
entre les chaînes des télévisions partenaires et cela d'une
manière sécurisée, il a été question de
concevoir et d'implémenter un système qui permettrait de rendre
l'accès rapide et facile aux fichiers partagés par
différentes chaînes qui collaborent ensemble. L'objectif poursuivi
était celui de permettre aux utilisateurs (chaînes de
télévisions) de gagner en temps dans l'acquisition des
informations provenant d'autres stations de télévision.
Afin d'atteindre les objectifs et d'arriver aux résultats
attendus, nous avons utilisé le grand principe de l'ingénierie
des systèmes qui consistait à diviser les taches. C'est en se
basant sur ce principe que notre travail a été structuré
en trois parties. Dans un premier temps, nous avons effectué une
étude du système actuel de notre champ de batail qui est
l'entreprise de Malaïka télévision, et nous avons eu
à ressortir les besoins qui ont définis les objectifs de notre
solution.
En parcourant les spécifications fonctionnelles
récoltées dans la première partie du travail, nous avons
donné la structure générale et logique de notre solution,
tout en donnant les blocs de ladite solution. Pour la sécurité de
notre système Nous avons fait aussi une étude comparative sur les
algorithmes de chiffrement pour ensuite ressortir un seul qui pouvait
très bien maintenir les données centralisées en
sécurité.
Après avoir fait le choix de l'algorithme de chiffrement,
nous avons présenté de manière détaillé
notre algorithme choisi qui est AES. Du reste, nous avons également
présenté le fonctionnement de notre système et
planifié son implémentation. Le tout était
sanctionné par un rapport financier du projet ou le coût de notre
système.
Arriver à la fin de ce travail, l'implémentation du
système a concrétisé tout ce qui a été dit
et développé dans l'abstraction.
Signalons ici que ce travail est une oeuvre imparfaite, et du
coup, elle pourrait avoir des soucis, voilà pourquoi chaque critique
nécessaire et son amélioration sera prise en
considération.
ESIS_TFC_AS 2021
Page | 60
BIBLIOGRAPHIE
[1] direction Malaïka TV
[2] « les principes de sécurité informatique
», 2019, [en ligne], [accès 16 novembre]
[3]
newteam.net /
centraliser-vos-données [en ligne]. [Accès le 01 novembre
2021]
[4]
https://www.futura-sciences.com/tech/definitions/internet-internet-3983/
[en ligne] [le 15 novembre 2021]
[5]
https://iweb.com/fr/blog/introduction-aux-serveurs-de-base-de-donnees
[en ligne] [le 01 novembre 2021]
[6]
https://www.kaspersky.fr/resource-center/definitions/encryption
[en ligne] [accès le 10 novembre 2021]
[7] A. EL MOUEL « UML : diagramme de cas d'utilisation
», 2020
[8] A. EL MOUEL « UML : diagramme des séquences
», 2020
[9] S. Dilu, « implémentation d'un système de
gestion des utilisateurs dans un réseau d'entreprise » TFE_UPL,
Lubumbashi 2014-2015.
[10]
www.linternaute.com/histoire/categorie/histoire_d'internet.shtml
[en ligne] [accès le 01/octobre 2021]
[11] K.B. Patient « conception et réalisation d'une
webtélé avec la technologie Windows media », TFC_ESIS
[12] RAPHAEL YENDE, « support de cours de
sécurité informatique et crypto », 2018
[13] BEN KAMEL, « approche de la cryptographie basée
sue les algorithmes génétiques pour la sécurité de
réseau », 2017
[14]
https://www.journaldunet.com/solutions/
dsi/1495683-7-methodes-pour-securiser-vos-video/ [en ligne], [consulté
08 novembre 2021]
[15]
gantt.com/fr[en ligne],
[accès 17 novembre 2021]
[16]
https://www.manager-go.com/gestion-de-projet/dossiers-methodes/construire-un-reseau-pert
[en ligne], [consulté le 17 novembre 2021]
|