WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d’un système informatique de centralisation des données audio-visuelles avec un système de sécurité d’accès aux données pour les chaînes de télévision partenaire


par Eliazer DJUMA
ESIS - Licence 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Décembre 2021

ECOLE SUPERIEURE D'INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.org

ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE DE
CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME
DE SECURITE D'ACCES AUX DONNEES POUR LES CHAINES DE
TELEVISION PARTENAIRE

« Cas de Malaïka »

Travail présenté et défendu en vue de l'obtention du grade d'Ingénieur technicien en Administration Système et Réseaux

Par : DJUMA BIN USENI Eliazer

Filière : ADMINISTRATION SYSTEMES ET RESEAUX

Décembre 2021

ECOLE SUPERIEURE D'INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.org

ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE DE
CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME
DE SECURITE D'ACCES AUX DONNEES POUR LES CHAINES DE
TELEVISION PARTENAIRE,

« Cas de Malaïka »

Travail présenté et défendu en vue de l'obtention du grade d'Ingénieur technicien en Administration Système et Réseaux

Par : DJUMA BIN USENI Eliazer

Filière : ADMINISTRATION SYSTEMES ET RESEAUX Directrice : Mme Grace KADJONGO Co-directeur : M. Elie SAIKUMBA

ESIS_TFC_AS 2021

Page | I

EPIGRAPHE

« L'important n'est pas ce qu'on a fait de nous, mais ce que nous faisons de nous-même de ce qu'on a fait de nous. »

Jean-Paul SARTRE

ESIS_TFC_AS 2021

Page | II

DEDICACE

A Dieu Tout-Puissant qui nous a soutenu, gardé et protégé et qui nous a donné la grâce d'arriver au terme de notre cycle.

A quiconque accordera son attention à ce travail.

ESIS_TFC_AS 2021

Page | III

REMERCIEMENTS

Le présent travail est le fruit des efforts consentis par différentes personnes tans physiques que morales. Nous ne pouvons trouver les mots pour leur exprimer notre reconnaissance et nos remerciements.

Premièrement, nous remercions le Saint Esprit qui ne cesse de nous accompagner et de nous guider dans notre vie quotidienne car il est dit : ce n'est ni par la puissance ni part la force humaine, mais c'est par mon Esprit, dit l'Eternel des armées.

Nous souhaitons également à remercier toutes les autorités académiques de l'École Supérieure d'Informatique Salama (ESIS), nous citons Monsieur Jacky MPUNGU MULENDA (le Directeur Général), le père Isaac KAMIBA (le Secrétaire Général académique) ainsi que tous les corps académique et scientifique, en général, et la Coordination de la filière réseau, en particulier.

Nous tenons à remercier l'assistance intellectuelle de madame Gracia KADJONGO et Elie

SAIKUMBA en qualité de directrice et co-directeur de cette
dissertation, eux qui, malgré leurs nombreuses occupations, ont accepté volontiers de nous accompagner et de nous guider, relevant nos faiblesses avec une fermeté édulcorée d'une compréhension bienveillante.

Nous remercions ici la radiotélévision Malaïka et toute son équipe de nous avoir accepter dans ses installations pour effectuer nos recherches scientifiques. Particulièrement le département de la maintenance dans lequel nous avons été affecté pour bien effectuer les recherches de notre travail.

Nos humbles remerciements s'adressent à nos très chers et aimables parents, DJUMA BIN USENI Barnaba et KAIMBA MULUTU Berthe pour leurs soutiens financiers, matériels, moraux et spirituels.

Nous pensons à la même occasion à notre frère ainé USENI DJUMA JOHNSON et son épouse FLORENCE MONGA pour leurs soutiens financiers, matériels, et spirituel. Nous ne passerons pas ce paragraphe sans leur vouloir une bénédiction de la part de notre Dieu, que lui seul qui est le maitre de temps et de circonstance puisse exaucer leurs requêtes et qu'il soit la solution à leurs problèmes.

Nous remercions vivement les grands frères, les petits frères, le petites soeurs, cousins et cousines : NEEMA MALIBORA Grace, OLZENE BINTI USENI, MWENYA DJUMA Nadège, FLORIBERT KAYENGA, SALOME MASANZA Choudelle, MAUMBA ZONGWE Stéphane, TCHONI MIJI Trésort, Emmanuel NDONG, Lauriane MASANZA MIZOWA, Armand KAZUNGA, MUSENSA Marcel, Arnauld KOMBE, MULUTU BIN DJUMA Jeunno et sa femme Noëlla MATONDO.

Nous tenons à dire encore merci à nos amis et connaissances qui nous ont accompagné de loin ou de prêt, il s'agit de KALIBA NSENGA Marcel, AMANI MARANGO, PASCAL, SAMSON, PAPA NOEL YUMA, MONCHOU, KYULU Thérèse, FAILA MUSINDE,

Une pensée pieuse à tous mes compagnons de lutte, avec qui nous avons passé des moments forts d'études: NGALAMULUME Yves, DAVID KAPARAKIS Junior, DIBAYA KATEMBO Fanette, MBURANUMWE Jean-Paul, ILUNGA NSENGA Isaac, KYABA SOMWE Gatien,

Page | IV

KITUNGWA Peter, KUSUMA MUSHAMO Pierre, Junior BUNDADI, HERI MUBONDO François-Xavier..., qui se réjouiront de ce fruit de nos efforts.

A tous ceux dont leurs noms n'ont pas été cité, nous leur demandons de trouver ici l'expression de notre reconnaissance en sachant que nous vous portons dans notre coeur.

DJUMA BIN USENI Eliazer

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | V

LISTE DES FIGURES

Figure 1. 1 Map Google de Malaïka 8

Figure 1. 2 Diagramme de Malaïka 11

Figure 1. 3 Architecture réseau de Malaïka 12

Figure 2. 1 Nouveau système 21

Figure 2. 2 Diagramme de cas d'utilisation 23

Figure 2. 3 Fonctionnement du nouveau système 26

Figure 2. 4 Diagramme de cas d'utilisation 27

Figure 2. 5 Demande de correspondance 28

Figure 2. 6 chiffrement de message 30

Figure 2. 7 chiffrement par substitution 31

Figure 2. 8 chiffrement symétrique 32

Figure 2. 9 Chiffrement asymétrique 33

Figure 2. 10 Evaluation des algorithmes de chiffrement 38

Figure 2. 11 clé unique 39

Figure 2. 12 Taille de clé AES 40

Figure 2. 13 première phase de chiffrement vidéo 41

Figure 2. 14 deuxième phase de chiffrement vidéo 41

Figure 2. 15 Diagramme de Pert 44

Figure 3. 1 Démarrage du serveur 46

Figure 3. 2 Activation des ports 46

Figure 3. 3 script classe abonnement 47

Figure 3. 4 script de chiffrement 47

Figure 3. 5 Connexion administrateur 48

Figure 3. 6 Page de gestion administrateur 48

Figure 3. 7 Formulaire de création de chaine 49

Figure 3. 8 Création d'une chaine 49

Figure 3. 9 Page de gestion administrateur 50

Figure 3. 10 Nom utilisateur de la chaine 50

Figure 3. 11 Envoie d'une demande de correspondance 51

Figure 3. 12 Confirmation de la demande 51

Figure 3. 13 Ajout d'un fichier 52

Figure 3. 14 Formulaire d'ajout d'un fichier 52

Figure 3. 15 Choix de fichier 53

Figure 3. 16 Ajout de fichier sur la plateforme 54

Figure 3. 17 Gestion de fichier par l'utilisateur 54

Figure 3. 18 Accès au fichier partagé 55

Figure 3. 19 Visualisation de la vidéo en ligne 55

Figure 3. 20 Téléchargement du fichier 56

Figure 3. 21 Chaine non-correspondante 56

Figure 3. 22 Gestion d'abonné 57

Figure 3. 23 chiffrement des données 57

ESIS_TFC_AS 2021

Page | VI

Figure 3. 24 envoi message 57

Figure 3. 25 chaines correspondantes 58

ESIS_TFC_AS 2021

Page | VII

LISTE DES TABLEAUX

Tableau 1.1 détermination des équipement 14

Tableau 2.1 Détail du serveur 14

Tableau 3. 1 Equipements d'interconnexion réseau 15

Tableau 4.1 Inventaire des équipements de Malaïka 15

Tableau 5. 2 Evaluation des algorithmes de chiffrement 38

Tableau 6.2 Cahier de charge 42

Tableau 7.3 Evaluation de cout 44

ESIS_TFC_AS 2021

Page | VIII

LISTE DES ACRONYMES

RTM : Radiotélévision Malaïka

SNEL : Société Nationale D'électricité

LAN : Local Area network

UTP : Unshielded Twisted Pair

DRkat : Direction de recette du Katanga

DRHkat : Direction de Recette du Haut-Katanga

AES: Advanced Encryption Standard

DES: Data Encryption Standard

IDEA: International Data Encryption Algorithm

NSA: National Security agency

IBM: international Business Machine

TDE: transparent data encryption

TCP/IP: Transmission Control Protocol/ Internet Protocol

NIST: National Institute of Standard and Technology

TLS: Transport Layer Security

HTTPs: Hypertext Transfer Protocol Secure

ESIS_TFC_AS 2021

Page | IX

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES V

LISTE DES TABLEAUX VII

LISTE DES ACRONYMES VIII

TABLE DES MATIERES IX

AVANT-PROPOS XII

CHAPITRE 0 : INTRODUCTION GENERALE 1

0.1. Aperçu général 1

0.2. Problématique 1

0.3. Hypothèse 2

Choix et intérêt du sujet 2

0.3.1. Choix du sujet 2

0.3.2. Intérêt du sujet 3

0.4. Méthodes et Techniques 3

0.4.1. Méthode 3

0.4.2. Techniques 4

0.5. Etat de l'art 4

0.6. Délimitation du sujet 5

0.7. Subdivision du travail 5

0.8. Outils Logiciels utilisés 6

CHAPITRE I : ETUDE DU SYSTÈME EXISTANT 7

I.1. Introduction générale 7

I.1.1. Historique de l'entreprise 7

I.1.2. Situation géographique 7

I.1.3. Objet social et philosophie 8

I.1.4. Organisation et fonctionnement 9

I.2. Structure réseau existant 12

I.2.1. Architecture 12

I.2.2. Supports de transmission utilisés 13

I.2.3. Equipements utilisés 13

ESIS_TFC_AS 2021

Page | X

I.3. Analyse du système informatique de Malaïka 16

I.3.1. Plan d'adressage 16

I.3.2. Sécurité du système informatique de Malaïka 16

I.3.3. Transmission de données avec le monde externe au sein de Malaïka 16

I.3.4. Avantage de ce système 16

I.3.5. Les limites de ce système 17

I.4. Critique de l'existant 17

I.4.1. Points forts 17

I.4.2. Points à améliorer 17

I.5. Spécification de besoin 18

I.5.1. Besoins Fonctionnels 18

I.5.2. Besoins non fonctionnels 18

I.6. Conclusion partielle 19

CHAPITRE II : LA CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME 20

II.1. Introduction générale 20

II.2. Aperçu sur la centralisation de données 20

II.3. Conception générale 20

II.3.1. Architecture générale 20

II.3.2. Modélisation du système 22

II.3.4. Fonctionnement du nouveau système 27

II.3.5. Conception détaillée 28

II.4. Conception technique 35

II.4.1. Etude des différentes solutions pour le chiffrement des données 35

II.4.2. Critères de choix 37

II.5. Présentation de la solution 38

II.5.1. AES 38

II.6. Analyse de besoin 42

II.7. Plan de test 42

II.8. Le cahier de charge 42

II.8.1. Diagramme de Gantt 43

II.8.2. Diagramme de Pert 43

II.9. Evaluation de coût 44

II.10. Conclusion partielle 44

CHAPITRE III. IMPLÉMENTATIONS DE LA SOLUTION 45

III.1. Introduction 45

ESIS_TFC_AS 2021

Page | XI

III.2. Prérequis 45

III.2.1. Matériels 45

III.2.2. Logiciel 45

III.3. Préparation du serveur 46

III.4. Création des chaines et demande de correspondance 48

III.4.1. Création des chaines 48

III.4.2. demande de correspondance 51

III.5. Accès au fichier 54

III.6. Conclusion partielle 58

CONCLUSION GENERALE 59

BIBLIOGRAPHIE 60

ESIS_TFC_AS 2021

Page | XII

AVANT-PROPOS

L'école supérieure d'informatique Salama, ESTS en sigle est une institution technique oeuvrant à Lubumbashi. Tl est de coutume aux finalistes de ladite institution de présenter et de défendre un travail qui marque la fin d'un cursus. C'est dans cet angle que s'inscrit ce travail de fin cycle en administration systèmes et réseaux, intitulé « étude et mise en place d'un système informatique de centralisation de données audio-visuelles avec un système de sécurité d'accès aux données pour les chaines de télévision partenaire, cas de Malaïka »

Actuellement grâce à l'informatique, les entreprises ont changé leurs manières de voir et faire les choses, et le monde médiatique n'en est pas exempté. Mais la plus grande difficulté dans ce domaine reste le moyen d'échange des informations récoltées entre les chaines de télévisions partenaires qui s'effectue jusqu'à aujourd'hui via un support de stockage physique ; ce qui n'est toujours pas sécurisant. Ainsi notre travail permettra l'étude et la mise en place d'un système informatique pour la centralisation des informations entre les chaines partenaires. Et cela dans le but d'un accès facile et d'une bonne sécurisation des informations.

La lecture intégrale de ce travail permettra d'appréhender une suite logique contenue dans l'élaboration de cette mise en place et de son implémentation

ESIS_TFC_AS 2021

Page | 1

CHAPITRE 0 : INTRODUCTION GENERALE

0.1. Aperçu général

Le changement de la télévision analogique vers la télévision numérique a obligé les chaînes des télévisions à améliorer chacune la qualité de son service.

Les différentes chaînes des télévisions Lushoises quand bien même étant numériques pour la plupart, exécutent les diverses tâches jusqu'à ce jour manuellement ; ce travail manuel présente de nombreuses difficultés de traitement, de montage ainsi que de diffusion.

Pour ce changement, la concurrence grandissante, le traitement des informations apparait plus important pour les médias.

La grande quantité d'informations à traiter a poussé les chaines de télévision de Lubumbashi à développer des échanges des données entre elles et cela en se basant sur la collaboration de travail ; c'est-à-dire que les chaines qui collaborent bien peuvent se partager certaines informations tout en respectant les closes de leur partenariat. Le plus grand problème de ces échanges réside dans la manière dont ce partage d'information est effectué. Cette échange d'information s'effectue par un système traditionnel. Dans lequel les données transitent via un support de stockage physique qui peut être un flash disc, un disque dur ou autre. Par Cette façon de procéder, la sécurité des données semble être négligé. Et cela parait inadaptés à ce nouveau système.

Pour pallier à ce problème, beaucoup de nouveaux systèmes ont été développé et la plupart repose sur un espace de stockage centralisé.

L'emploi de système centralisé a permis le traitement des nombreuses problématiques et beaucoup de perspectives sont associées à ce domaine de recherche. « Un informaticien est un architecte » dit-on, dans ce sens où les deux commencent par une conception pour aboutir à une réalisation. C'est pourquoi la mise en place d'un système d'information nécessite une connaissance des méthodes et des techniques de développement d'un système d'information. Dans le parcours de ce travail, nous allons montrer comment passer d'une application manuelle à une application automatique ; soit de la conception à une réalisation du système informatique de centralisation des informations audio-visuel entres les chaînes partenaires et ce d'une manière sécurisée.

0.2.Problématique

Toute chaîne de télévision possède en son sein un département de correspondance pour les échanges des données multimédias avec le monde extérieur ; mais la plus grande préoccupation dans ces échanges demeure la sécurité des données partagées qui est actuellement un point capital et important du domaine informatique. C'est pourquoi la mise en place d'une sécurité efficace des données centralisées venant des différentes chaînes serait un avantage

ESIS_TFC_AS 2021

Page | 2

apporté en ayant un système centralisé. Mais l'enrichissement des données aux chaines collaboratrices est aussi un plus apporté par ce système.

Hormis le problème étalé dans le paragraphe précédent, la perte de temps est aussi remarquable pour la personne chargée de la correspondance qui, parfois peut être victime de vol après la prise d'informations ; tout comme le support de stockage utilisé pourrait poser problème soit de lecture ou d'écriture.

Le fait que les données transitent via un support de stockage physique (disque dur, carte mémoire...) occasionne souvent la non diffusion en temps prévu en cas de perte de ce support. L'administrateur est aussi obligé de quitter son lieu de travail pour aller récupérer les informations à une station de télévision partenaire qui peut être éloignée. Ces problèmes entrainent comme conséquences :

> La perte d'information > La perte de temps

De ce qui précède pour ce travail nous tacherons d'apporter des réponses aux questions suivantes :

> Quel moyen mettre en oeuvre afin de permettre un accès rapide aux données entre les chaines de télévision partenaire ?

> Quel mécanisme planifié afin de sécuriser les données centralisées ? 0.3.Hypothèse

A l'égard des problèmes posés ci-haut, nous proposons et optons comme solution provisoire :

> La mise en place d'un système de centralisation de données de différentes chaines qui sont en collaboration afin de permettre un accès facile et rapide.

> La sécurisation de donnée par un chiffrement, en utilisant l'algorithme AES.

Choix et intérêt du sujet 0.3.1. Choix du sujet

La sécurité de donnée informatique est un sujet essentiel dans le développement des échanges de tous les domaines. Il est important de renforcer les mesures de sécurités de données afin de réduire les risques d'attaques.

Le choix porté sur notre sujet à savoir « étude et mise en place d'un système informatique de centralisation des données audio-visuelles avec un système de sécurité

ESIS_TFC_AS 2021

Page | 3

d'accès aux données pour les chaînes de télévision partenaire, cas de Malaïka », ce sujet trouve sa justification du constat de la problématique soulevée dans ce travail.

0.3.2. Intérêt du sujet

L'obligation de proposer des solutions de notre domaine à la fin de notre cycle partant de connaissance acquise tout au long de notre cursus académique comprend :

? Un intérêt personnel

Justifié par le fait que nous nous sentons attiré de manière consciente par la sécurité et nous pousse à travailler dessus afin d'approfondir nos connaissances.

? Un intérêt scientifique

Ce travail n'est pas fait uniquement pour l'obtention du diplôme d'ingénieur technicien en administration systèmes et réseaux, mais il se veut plutôt être une référence sûre, fiable et satisfaisante pour les chercheurs qui viendront après nous.

? Un intérêt social

Un intérêt social qui est celui de permettre un échange rapide et sécurisé de données entre les chaînes partenaires qui permet de gagner en temps.

0.4.Méthodes et Techniques

0.4.1. Méthode

Une méthode c'est une démarche organisée, une manière de conduire sa pensée pour aboutir à un résultat donné. En informatique il existe plusieurs méthodes ; mais en ce qui nous concerne nous nous baserons sur quelques-unes que voici :

? L'observation

Cette méthode nous a servi dans l'analyse du contexte des problèmes posés en matière de sécurité et de centralisation de données afin d'assurer leur réalisabilité.

? Top-down design

Cette méthode nous a été utile dans la subdivision du problème posé dans ce travail en plusieurs petits points qu'on peut appeler sous problèmes afin de bien maitriser sa complexité.

ESIS_TFC_AS 2021

Page | 4

? Implémentation

C'est par cette méthode que nous avons pu mettre en place notre solution au problème cité dans ce travail.

0.4.2. Techniques

Pour réaliser ce travail scientifique il a été nécessaire de prendre en compte quelques techniques ; pour ce, nous avons eu recourt à certaines techniques telles que :

? La Documentation

Cette Technique se basant sur l'ensemble des documents relatifs à une question, elle nous a permis d'utiliser des livres, des sites internet, des rapports, même des anciens TFC ainsi que des revus. Ces derniers nous ont fournis les données relatives à notre sujet de travail.

? L'interview

Nous avons eu à échanger avec les personnes qui travaillent dans la télévision afin d'avoir d'éclaircissement dans ce domaine qui n'est pas le notre.

0.5.Etat de l'art

Chaque minute qui passe fait évolué la science. Alors, du fait que les nouvelles technologies continuent de faire l'objet de nouvelles études dans le milieu scientifique, nous ne prétendrons pas un seul instant être le premier et moins le dernier à travailler dessus. Des personnes avant nous ont abordé des sujets similaires au notre ; c'est le cas de :

? L'Ingénieur KANYINDA Patrick dans « étude d'une mise en place d'un système centralisé à intégration des sites distants » (2015-2016). Dans ce travail, il était question de prouver que les différents sites de la DRkat actuellement DRHkat qui sont sur toute l'étendue de la province pourraient réellement avoir accès à un serveur central se trouvant à la direction centrale afin de travailler et d'envoyer leur rapport comme il se doit en temps réel. Grace à Windows serveur 2008 et à l'aide de sa fonctionnalité site et service d'active directory, des sites sont créés et attachés chacun à un sous réseau les interconnectant tous afin de permettre un travail en temps réel entre le réseau central et les sites distants qui lui sont soumis et dont les serveurs sont gérés en un seul point comme une seule machine sur le réseau central.

? L'Ingénieur LWABEYA KAYEMBE Alain dans « étude de mise en place d'un contrôle d'accès aux applications publiées via le TS WEB ACCESS » 2008-2009

ESIS_TFC_AS 2021

Page | 5

L'auteur de ce travail a évoqué la question de sécuriser des applications déployées dans un réseau, telles que les applications de finance, gestion de stocke...et cela permet en cas d'erreur de la part d'un utilisateur sur les données de déterminer l'auteur de la connexion au serveur, et ce à la journalisation implémentée sur le dernier. Cette implémentation permet aussi aux utilisateurs d'accéder aux applications du réseaux d'entreprise à partir de n'importe quel endroit, car toutes ses applications sont mises sur un serveur central avec un accès facile.

Ce présent travail marque sa particularité par le fait que non seulement nous centralisons les données, nous sécurisons aussi les données quant bien même étant mise ensemble, elles sont cryptées pour les rendre illisible même si l'intrus arrive à y accéder.

0.6.Délimitation du sujet

Il est difficile de mener une étude scientifique sans préciser le cadre dans lequel s'articule l'analyse, car tout travail doit être circonscrit temporairement et spatialement.

Tout comme ce travail est délimité en temps et en espace.

? Dans le temps

Il est important de signaler que ce travail couvre une période allant du mois d'Aout 2021 au mois décembre 2021.

? Dans l'espace

Ce travail se focalise sur la manière d'échanger les informations audio-visuelles entre Malaïka et ses partenaires.

0.7.Subdivision du travail

Hormis l'introduction générale et la conclusion générale, notre travail portera sur trois chapitre à savoir :

1. Dans le premier chapitre qui est « ETUDE DE L'EXISTANT », nous allons effectuer l'analyse du système actuel des échanges de données. Ici, nous allons décrire notre cas d'application qui est la RT Malaïka, critiquer l'existant et enfin y ressortir le besoin du futur système.

2. Le deuxième chapitre qui est « CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME » il sera question de donner la conception logique du futur système et cela de manière générale et détaillée, en plus nous mettrons en place les procédures et la planification du futur système.

Page | 6

3. Le chapitre troisième qui parle de « L'IMPLEMENTATION DE LA SOLUTION », Il sera question d'appliquer toutes les procédures prévues et de montrer les résultats émanant de ces dernières.

0.8.Outils Logiciels utilisés

Dans ce travail, nous avons pu recourir à beaucoup d'outils logiciels qui ont donné forme à ce présent travail, parmi lesquels nous avons :

V' Word 2016 : pour la rédaction de notre travail

V' Zampp : pour l'hébergement du serveur en local

V' Siblim : qui est un éditeur de code

V' StarUML : pour les différents diagrammes

V' EdrawMax : pour la modélisation

V' GanttProject : pour le diagramme de Gantt et de Pert

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | 7

CHAPITRE I : ETUDE DU SYSTÈME EXISTANT

I.1. Introduction générale

Dans ce chapitre qui est l'étude du système existant, il sera question de présenter globalement le système informatique de notre champ de batail qui est la radiotélévision Malaïka, en suite nous décrirons les éléments qui entrent dans l'interconnexion au sein même de la radiotélévision Malaïka pour son fonctionnement. Après cette description, il sera très important d'expliquer comment s'effectue la transmission des données en interne et en externe.

Tout système possède des points positifs et négatifs qui déterminent ses limites. C'est ainsi que nous soulèverons les points forts et faibles du système existant en vue d'en tirer les besoins fonctionnels et non fonctionnels dans le but de résoudre les problèmes existants en améliorant la sécurité et en rendant un accès facile et rapide aux données.

Présentation de l'entreprise

I.1.1. Historique de l'entreprise

La Malaïka Radiotélévision est une chaine initiée par l'honorable NAZEM NAZEMBE, un homme vertueux qui lutte pour la reconsidération des congolais qu'il valorise et qui place avant tout selon « le Congo d'abord, marche tête haute », il a l'ambition de faire de Malaïka une chaine satellitaire, la première émettant dans le Haut-Katanga sur le déroulement de l'actualité dans le monde entier.

Le premier signal est lancé d'abord en date du 18 juin 2011 au cours de la période qui a précédé les élections présidentielle et législatives nationales d'octobre 2011. Le lancement officiel de la radio est intervenu le 19 décembre 2013 et le signal de la télévision le 28 janvier 2013. [1]

La première émission à y être diffusée est l'émission sportive Goal présenté par Jean-Luc KAPEND, l'ancien Directeur des Sports. Pour donner de l'emploi à la jeunesse congolaise, il confie la gestion de cette station de la radio et de télévision à une équipe des jeunes sous la houlette de Monsieur KABWE BANZA dit Papy Seoul. Les jeunes qui y travaillent sont ceux qui sont nouvellement diplômés des établissements d'enseignement supérieur et universitaire du pays.

I.1.2. Situation géographique

La Radio et Télévision Malaïka est située en pleine capitale cuprifère qui est la ville de Lubumbashi, chef-lieu de la province du Haut-Katanga en RDC, Elle a son

ESIS_TFC_AS 2021

Page | 8

siège dans la commune de Lubumbashi au numéro 04 de l'avenue Kimbangu en face du Lycée KIWELE.

FFigure 1. I.1 1 Mp situation Google de geographique Malaïka

La Radio et Télévision Malaïka émet sur 571.25 MHZ en bande UHF à la télévision et sur 87.5 MHZ en Fréquence modulée à la radio. La télévision Malaïka couvre sans difficulté toute la ville de Lubumbashi et ses environs, vers le Sud, elle est aussi captée à Kasumbalesa. La radio quant à elle a un rayonnement d'environs 200km à vol d'oiseau. C'est ainsi qu'elle peut être captée au-delà de la ville de Likasi vers Lwita à quelques kilomètres de la ville de Kolwezi. [2]

I.1.3. Objet social et philosophie I.1.3.1. Objet social

Comme toute entreprise de presse, Malaïka Radiotélévision a pour mission de former, d'informer et de divertir. Elle est une organisation dont la

ESIS_TFC_AS 2021

Page | 9

mission est de promouvoir l'être humain en lui donnant l'information dont il a besoin.

Selon la convention de la chaîne, la programmation est consacrée à l'information sociale, culturelle, économique. Elle diffuse son programme vingt-quatre heures sur vingt-quatre avec une part importante des productions qui lui sont propres.

I.1.3.2. Philosophie

Malaïka Radiotélévision s'identifie par le slogan : « Plus qu'une vision ». Ce slogan traduit son ambition d'aller plus loin et de faire la différence dans la diffusion de l'information en se servant des nouvelles technologies pour arroser d'abord la province du Haut-Katanga, puis la République Démocratique du Congo, l'Afrique et pourquoi pas le monde entier. A cet effet, les jeunes qui y travaillent ont reçu une formation suffisante pour être à la hauteur de cette ambition. C'est la raison pour laquelle la période qui a précédé le lancement officiel de la station a duré plus d'une année. [1]

I.1.4. Organisation et fonctionnement

L'initiateur et le propriétaire de la Radio et Télévision Malaïka est l'honorable NAZEM NAZEMBE. Cependant, il n'intervient pas dans l'organisation et le fonctionnement de la station au quotidien.

La Direction Générale est confiée à partir de novembre 2019 à CHALWE MUNKUTU Adam en remplacement de Monsieur KABWE BANZA Papy Seoul devenu Député National. Il est secondé par un Directeur Générale Adjoint qui le remplace en cas d'absence ou d'empêchement et qui l'assiste dans l'exercice de ses fonctions. Cette fonction est remplie par Monsieur Landry MIJI MUKAZA, ancien Directeur Technique.

La Radio et Télévision Malaïka compte trois directions :

1. La Direction des Finances,

2. La Direction Technique

3. La Direction des Programmes et Productions, poste occupé par Madame Rebecca FAILA KIWELE.

Un Service est attaché à la Direction Générale. Il s'agit des Ressources Humaines couplées avec le Secrétariat de Direction. Ce Service s'occupe du Personnel pour les aspects administratifs et des Relations Publiques ainsi que de la correspondance de l'entreprise.

Au niveau des Services, nous trouvons :

ESIS_TFC_AS 2021

Page | 10

? Dans la Direction des Programmes et Production

1. Le Service de la Rédaction qui s'occupe de la collecte, du traitement et de la diffusion des informations.

2. Le Service des Sports pour les informations sportives

3. Le Service Programmes Télé qui conçoit la grille des programmes à la télévision.

4. Le Service Programmes Radio pour les programmes de la radio

5. Le Service Productions pour les productions de la chaîne ? Dans la Direction Technique

1. Le Service Exploitation qui coordonne le travail des Opérateurs de Prise des Vues (OPV), des Régisseurs et des Monteurs.

2. Le Service Maintenance qui gère les maintenanciers, le charroi automobile ainsi que l'Assainissement.

? Dans la Direction des Finances

1. Le Service Commercial qui gère les activités génératrices des recettes

2. Le Service Marketing qui contacte les partenaires pour la commercialisation de l'espace médiatique

3. Le Service de la Comptabilité qui gère le portefeuille de l'entreprise

Figure Figure 1.2 1. 2 Diagrame Diagramme de de Malïka Malaïkat

Page | 11

I.1.4.1. Organigramme

Président directeur général

Directeur général

Service commercial

 
 

Directeur général adjoint

Service des ressources

 
 
 
 

Secrétariat de direction

 
 

Direction des sports et stratégies

Direction technique

Maintenance

Archives & doc.

Desk sport

Exploitation

Chargé des programmes

RédaF

Sec RédaF Radio

Animateurs & Producteurs

Habillage & Montage

Cameramen

Sec Réda Rep

Sec RédaF Tv

Service TV

Animateurs & Producteurs

Animateurs & Producteurs

Régie

Service Radio

Sec Réda EMC

Sec Rédaf

Maintenanciers

Journalistes & Reporteurs

ESIS_TFC_AS 2021

Page | 12

I.2. Structure réseau existant

I.2.1. Architecture I.2.1.1. Physique

modem

Routeur

Switch Mangeable Switch Mangeable

PC serveur

P

PC4

PC1

PC3

VOIP

PC5

VOIP

Serveur fichiers

Figure 1. 3 Architecture réseau de Malaïka

ESIS_TFC_AS 2021

Page | 13

La description du réseau de MALAÏKA :

- L'entreprise a pour fournisseur d'accès internet INTERSYS qui offre une connexion à haut débit, dont le point de raccordement se situe au niveau de carrefour.

- Le signal est reçu par un récepteur NanoStation qui permet d'interconnecter les deux sites,

- Ensuite il y a un modem qui permet de convertir le signal reçu et l'envoi à l'équipement suivant Qui est Un Routeur jouant en même temps le rôle de pare-feu, il permet également de partager la connexion dans les deux sous-réseaux que le réseau possède.

- Les sous-réseaux sont en fonction de SWITCH manageable et aussi en fonction de niveau de bâtiment, le premier sous réseaux est dédié au niveau possédant les bureaux du personnel administratif.

- Le serveur pour le stockage de données, signalons que le serveur n'est pas encore opérationnel pour les raisons propres de l'entreprise.

I.2.2. Supports de transmission utilisés

MALAIKA radiotélévision est une entreprise complète, elle possède en son sein tous les équipements nécessaires pour un réseau d'entreprise.

Partant la topologie ci-haut ; il est visible que l'entreprise possède deux sous-réseaux qui comprend la partie des bureaux du personnel administratif situés au premier étage et le second réservé aux installations techniques de la radiotélévision.

Constituant un réseau LAN, la transmission des données se fait via les câbles à paire torsadée blindé UTP 6ieme génération qui fournit un débit allant jusqu'à 1Gbbits /s.

I.2.3. Equipements utilisés

MALAIKA radiotélévision possèdent, comme nous l'avons dit récemment tous les équipements nécessaires pour un réseau d'entreprise complet à savoir :

? Les équipements terminaux

? Le serveur

? Les équipements d'interconnexion

I.2.3.1. Les équipements terminaux

C'est l'ensemble des équipements que les utilisateurs finaux sont appelés à utiliser. A MALAIKA radiotélévision, voici les équipements qui sont à la disposition des utilisateurs ainsi que leurs caractéristiques :

ESIS_TFC_AS 2021

 
 
 
 

Page | 14

Tableau 1.1 détermination des équipement

 
 
 

Types

Marques/Model

Processeur

RAM

Stockage

Ordinateurs Montage Vidéo

HP DESKTOP Pro G2 Micro

Intel core i5

16 et 24GB

1TB

 

Tower

 
 
 

Ordinateur Montage Son

HP DESKTOP Pro G2 Micro

Intel core i5

8GB

1TB

 

Tower

 
 
 

Ordinateur Régie Radio

HP DESKTOP Pro G2 Micro

Intel core i5

8GB

1TB

 

Tower

 
 
 

Ordinateur Régie télé

HP DESKTOP Pro G2 Micro

Intel core i5

8GB

1TB

 

Tower

 
 
 

TriCaster1

TC 410 plus

-

 

3TB

I.2.3.2. Le Serveur

Le serveur étant un équipement indispensable dans un réseau d'entreprise, MALAIKA possède en son sein un serveur physique mais totalement inexploité encore. L'entreprise possède un serveur physique dont les services ne sont pas encore disponibles pour des raisons propres à l'entreprise. Il est de marque HPE ProLiant avec 4To de capacité de stockage et une mémoire vive de 16Go ; un processeur de Intel Xeon avec une fréquence 1Ghz. Le petit tableau résume les caractéristiques de ce serveur.

Tableau 2.1 Détail du serveur

Types Marques/Model Processeur RAM Stockage

Serveur HPE ProLiant 1Ghz 16Go 4To

1 TriCaster : est un outil utiliser pour fusionner les vidéos, le graphique et les présentations en direct

ESIS_TFC_AS 2021

Page | 15

I.2.3.3. Les équipements d'interconnexion

Tableau 3. 1 Equipements d'interconnexion réseau

Equipement Modèle Type de Rôles Nombres

Machine

Routeur Mikrotik Physique Permet

d'assurer la connexion intersites

1

Switch TP-Link, Cisco

Catalyst

Physique Interconnecter

les différents équipements terminaux du bâtiments

9

2

1

1

Antenne Rocket, Ubiquiti Physique Réceptionner le

signal reçu du FAI

Modem Tp-Link Physique Convertir le

signal

Serveur HPE ProLiant Physique Stockage des

données archivées

Le tableau d'inventaire des équipements

Tableau 4.1 Inventaire des équipements de Malaïka

Equipement Nombre Modèle Type de Etat actuel

Machine

Routeur 1 Mikrotik Physique Bon

Switch

Antenne

Serveur

9

2

1

TP-Link,

Cisco, Catalyst

Rocket,
Ubiquiti

HPE ProLiant

Physique

Physique

Physique

Bon

Bon

Bon

ESIS_TFC_AS 2021

Page | 16

I.3. Analyse du système informatique de Malaïka

Dans le souci de faciliter le partage d'information entre les différentes unités de Malaïka, un réseau informatique local a été installé.

C'est en utilisant des câbles que la liaison entre les ordinateurs de bureau et les switchs est possible. Mais d'autres ordinateurs de bureau fonctionnent en réseau à travers la technologie wifi.

I.3.1. Plan d'adressage

Pour ce qui concerne le plan d'adressage du réseau existant, la chaîne de télévision Malaïka utilise l'attribution automatique d'adresse aux hôtes par le DHCP déjà configuré sur un pc serveur, en lui attribuant une plage d'adresse.

I.3.2. Sécurité du système informatique de Malaïka

La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. [2]

Pour la sécurité de poste de travail, la radiotélévision Malaïka défini les règles exigeantes en matière de mot de passe, qui est le premier élément mis en place pour protéger ses équipements. Ce système de mot de passe est adopté et maitrisé par tous les travailleurs pour avoir accès à leurs données. Rappelons que les mots de passe au sein de Malaïka sont gérée par le département de la Maintenance qui les renouvelle après un temps bien définie.

I.3.3. Transmission de données avec le monde externe au sein de Malaïka

La transmission de données désigne le transport d'informations, quelque soit le type, d'un endroit à un autre, par un moyen physique ou numérique. Ou encore l'envoi de flux de bits d'un point à un autre en utilisant des technologies, comme le fil de cuivre, la fibre optique, les ondes radio, le laser ou lumière infrarouge. [2]

Malgré toutes ces technologies, Malaïka collabore avec le monde externe en utilisant les supports physiques entre autres le flash disque, le disque dur, les bandes magnétiques, ces derniers présentent beaucoup d'inconvénients déjà évoqués dans la partie introductive de notre travail.

I.3.4. Avantage de ce système

Chaque système informatique quelque soit sa taille, présente au moins certains avantages ; c'est le cas du système de notre champ de batail qui a comme point positifs :

- Facilitation d'un travail rapide en interne

- Un gain de temps en interne grâce à son réseau local - La communication entre les travailleurs est facilitée

ESIS_TFC_AS 2021

Page | 17

I.3.5. Les limites de ce système

Le système informatique de Malaïka présente aussi certaines limites qui sont :

- Manque de la connexion internet permanente dans certains départements (montage vidéo, rédaction...)

- Le prélèvement des index des émetteurs radio et télévision qui n'est pas pris en charge par le système informatique.

- La nom utilisation de serveur de stockage pour l'archivage de données en interne

I.4. Critique de l'existant

La chaine RT Malaïka est une entreprise qui possède en son sein tout un système informatique bien en place pour effectuer les échanges des données, c'est-à-dire que les prestataires ne sont pas obligés de se déplacer d'un service à un autre pour la récupération ou le dépôt d'une donnée, car de la technique à la régie finale en passant par le montage et réalisation ; la donnée est envoyée via le réseau local.

Pour avoir les différentes informations de la province du haut-Katanga, RTM se retrouve en partenariat avec quelques chaînes de télévision de de la province. Mais le constat est que bien que Malaïka possède un réseau informatique, cette chaine n'est pas en mesure d'envoyer ou de recevoir les données multimédias de ses partenaires via son réseau. Elle recourt toujours au support physique pour l'échanges de ses données.

Ce constat nous pousse à la critique du système existant de Malaïka en évoquant les points forts et les points à améliorer dans cette entreprise médiatique.

I.4.1. Points forts

Le système informatique de Malaïka offre :

> Des onduleurs permettant de palier au désagrément lié au courant électrique de la

Société Nationale d'Electricité (SNEL)

> Un générateur automatique qui prend le relais, une fois qu'il y a coupure du courant

électrique.

> Un système de refroidissement des matériels informatiques et de la salle des

émetteurs et des ondulaires.

> Un réseau fonctionnel offrant une connexion haut débit au bâtiment entier.

> Une bonne interconnexion des différentes sections.

> La mobilité des utilisateurs grâces aux Access point déployés dans ce réseau.

I.4.2. Points à améliorer

La radiotélévision Malaïka dispose d'un système d'organisation bien défini du point de vue fonctionnel. N'ayant moins, nous avons constaté qu'il faudra améliorer :

> L'échanges de données avec les correspondants (point capital pour notre travail)

ESIS_TFC_AS 2021

Page | 18

> Sensibilisation des utilisateurs sur les mesures de sécurité adopté par le département informatique. Car il y a les utilisateurs qui partagent avec des tiers leurs informations d'authentification.

> Certains documents se transmettent encore manuellement de bureau en bureau malgré la présence du réseau informatique.

> Le pointage des travailleurs continue à se faire manuellement sur papier malgré la nouvelle technologie de finger-print.

I.5. Spécification des besoins

Les administrateurs réseaux veulent toujours automatiser les actions à mener dans un réseau pour éviter les erreurs et aussi gagner en temps. Dans cette partie, il est question de montrer les actions qui seront menées dans le système en devenir et leurs contraintes pour l'adaptation des services aux besoins demandés pour l'usage du système. Ainsi, pour les actions à mener, nous parlons de besoins fonctionnels et pour les contraintes qui régissent l'application de ses actions, on parle de besoins non fonctionnels.

I.5.1. Besoins Fonctionnels

Les besoins fonctionnels permettent de ressortir une action pouvant être menée sur l'infrastructure en réponse à la demande.

La solution à apporter au système existant aura comme impact sur celui-ci, d'être une solution moins couteuse et facile à implémenter pour l'entreprise, surtout un gain en temps pour les utilisateurs du système dans la continuité d'activité.

A partir des problèmes énoncés, nous devrions maintenant à notre tour proposer des solutions alternatives à ces problèmes car c'est cela le rôle de besoins fonctionnels.

> Mettre en place un système permettant de palier au problème d'échange des données multimédias via les supports physiques.

> Le système doit être sécurisé et permanant.

> Il doit répondre valablement aux besoins (accès facile et rapide aux données) des utilisateurs et à leurs attentes.

I.5.2. Besoins non fonctionnels

Les besoins non fonctionnels sont ceux qui représentent les exigences explicites ou contraintes internes et externes auxquelles le système doit répondre, c'est ainsi, notre système doit répondre aux critères ci-après :

ESIS_TFC_AS 2021

Page | 19

> L'authentification : consistant à assurer que seules les personnes autorisées aient accès

aux ressources

> Disponibilité : permettant de maintenir le bon fonctionnement du système

d'information ;

> Confidentialité : consistant à assurer que seules les personnes autorisées aient accès

aux ressources échangées.

> Simplicité de la mise en place

> Fiabilité : permet de savoir combien de temps l'infrastructure est restée en fonction

sans interruption.

> Le cout : dépenses en matière d'argent pour l'investissement et le fonctionnement du

projet

I.6. Conclusion partielle

Dans ce chapitre, nous avons eu à présenter l'entreprise bénéficiaire de la solution que nous allons apporter, nous avons fait une présentation géographique, présenté son historique, son organigramme, sa topologie ainsi que les équipements utilisés.

Mais au-delà de cela, l'étude que nous avons menée a permis de mettre un accent sur les problèmes réels que rencontrent la chaîne Malaïka afin d'y ressortir le maximum d'idées qui nous ont mené à la détermination des objectifs que nous devrons atteindre dans ce présent travail. C'est pour cela que nous aurons à proposer un système qui apporte les solutions aux différents problèmes de cette entreprise.

La suite de notre travail nous mène dans la conception générale et la conception logique détaillée qui nous permettra de préparer le cadre pour le choix technologique de la solution.

ESIS_TFC_AS 2021

Page | 20

CHAPITRE II : LA CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME

II.1. Introduction générale

Après avoir effectué l'étude de l'existant dans le premier chapitre à travers lequel les besoins fonctionnels et non fonctionnels ont été relevés afin d'améliorer l'architecture existante de l'organisation, il sera question de passer maintenant à la conception de notre système.

Dans ce chapitre deuxième, nous essaierons de parler de la conception du futur système. Il s'agit donc de la conception logique générale basée sur l'infrastructure réseau afin de bien montrer et présenter le futur système qui sera proposé aux chaînes de télévision en générale précisément au département de la correspondance.

II.2. Aperçu sur la centralisation de données

La centralisation est un concept à la définition assez vague, qui repose cependant sur un principe simple : regrouper toutes les données sur un serveur central. Il existe trois raisons majeures qui font de la centralisation de donnée informatiques d'entreprise la manière optimale de gérer et d'organiser les fichiers. [3] Ces raisons sont donc :

? La facilité de gestion

? La sécurité de donnée informatique ? Une meilleure communication

La centralisation, en regroupant toutes les données sensibles sur un seul serveur qui leur est dédié, diminue grandement les risques d'attaque qu'un logiciel malveillant ou un pirate informatique pourrait exploiter dans le but d'accéder à ces données. [3]

II.3. Conception générale

Après avoir relevé l'aperçu, nous arrivons au point de donner l'architecture générale de notre système.

II.3.1. Architecture générale

Le but de notre travail est d'offrir à une chaîne de télévision un système de centralisation des données incluant aussi une sécurité de ces dites données, mais aussi de permettre à cette dernière d'utiliser ce service sans moindre problème et de faciliter l'entreprise à gagner en temps dans l'acquisition d'information.

A cette partie du travail, nous aurons une vue abstraite sur le fonctionnement de notre système en se limitant à un aspect superficiel c'est-à-dire sans entrer en détail de celui-ci. Nous aurons donc une idée générale, mais sans détaillé les différents éléments qui entreront en jeux pour le fonctionnement du système.

ESIS_TFC_AS 2021

Page | 21

Voici l'architecture logique générale

Figure 2. 1. 1 Nouveau système

Comme c'est signalé un peu haut, à ce point nous toucherons légèrement la centralisation et le chiffrement qui sont les concepts clés dans notre travail.

Sur le plan générale, notre système est constitué de quatre grandes parties ou modules dont les rôles sont repartis en fonction du module. Voici les rôles des modules de notre système :

1. L'utilisateur : C'est une machine par laquelle la connexion à la base de donnée est lancée. Il doit avoir la connexion internet afin de parvenir à son objectif noble qui est d'accéder aux données partagées. Il s'agit donc d'un ordinateur ou tout équipement terminal de traitement de donnée. Pour ce travail, il est représenté par une chaîne de télévision.

2. L'internet : Est un réseau informatique mondial constitué d'un ensemble de réseaux nationaux, régionaux et privés. Il repose sur la transmission d'information d'un point à un autre. [4]

Pour notre travail, l'internet a une importance capitale, car il permettra de véhiculer les fichiers de la chaîne vers le serveur de la base de données pour que ces derniers soient vus et utilisés par les autres chaines.

3. Le serveur de la base de donnée : Un serveur de base de données sert à stocker et à gérer les données dans une base de données. Il (serveur) donne l'accès simultané à cette base de donnée à plusieurs utilisateurs. [5]

C'est le poumon de notre système, car c'est ici où on stocke tous les fichiers multimédias des chaines et on définit qui a droit au fichier partagé, c'est pourquoi il doit être bien

ESIS_TFC_AS 2021

Page | 22

protéger, c'est ainsi l'utilisation de chiffrement de donnée qui y sont stockée est nécessaire.

4. Chiffrement de donnée : Le chiffrement est l'élément fondamental de la sécurité des données. Il désigne la conversion des données depuis un format lisible dans un format codé. Les données chiffrées ne peuvent être lues ou traitées qu'après leur déchiffrement. C'est le moyen le plus simple et le plus efficace pour s'assurer que les informations du système informatique ne peuvent être ni violées ni lues par quelqu'un qui souhaite les utiliser à des fins malveillantes. [6]

C'est ce point qui montre la sécurité de fichier multimédia, le but est de rendre la donnée illisible même si une personne non autorisée parvenait à accéder au serveur de la base de donnée.

Après cette présentation brève de notre système, nous allons donner une explication approfondie sur le fonctionnement du système dans la suite de ce chapitre, le tout dans le seul but de rendre concret les détails des différents points cités ici.

II.3.2. Modélisation du système

Dans la conception d'un système d'information, la modélisation des données est une méthode permettant d'étudier et de présenter une information contenue dans un système afin de représenter la structure de ces informations et de structurer le stockage et les traitements informatique. [7]

II.3.2.1. Diagramme de cas d'utilisation

Il permet de structurer les besoins des utilisateurs et les objectifs correspondants d'un système. Ils centrent l'expression des exigences du système sur les utilisateurs. Le diagramme de cas d'utilisation permet de mieux illustrer le scenario de gestion et de la manière dont interagissent les éléments sur notre système ainsi que ses utilisateurs et l'administrateur. La figure suivante illustre le fonctionnement de notre système de centralisation d'une manière générique. [7]

ESIS_TFC_AS 2021

Page | 23

Figure 2. 2 Diagramme de cas d'utilisation

Description textuelle des cas d'utilisations

a. Cas d'utilisation s'authentifier

- Nom : s'authentifier

- Objectif du cas : accéder au système

- Acteur principal : chaîne, admin

- Acteur secondaire : système de centralisation

- Les préconditions : la chaîne et l'admin doivent être connecté

- Les post conditions : accès autorisé

- Scenario nominal :

o La chaîne et l'admin saisissent les identifiants

o Ils confirment via le bouton « connexion »

o Le système vérifie les identifiants fournis

o Le système donne l'accès

- Scenario exceptionnel :

o Le système détecte que les identifiants saisis sont incorrects et affiche le message login et password incorrect.

b. Cas d'utilisation gérer fichier

- Nom : gérer fichier

- Objectif du cas : ajouter, mettre à jour, supprimer le fichier

- Acteur principal : chaîne

- Acteur secondaire : système de centralisation

- Les préconditions : s'authentifier

- Les post conditions : l'opération réussi

ESIS_TFC_AS 2021

Page | 24

- Scenario nominal :

o La chaîne demande le formulaire d'ajout ou de modification de fichier et le système affiche le formulaire.

o Le remplissage du fichier dans le formulaire et elle l'envoi.

o La chaîne supprime le fichier à l'aide du bouton supprimer. - Scenario exceptionnel :

o Le système détecte le champ optionnel vide du formulaire et affiche un message « veuillez remplir ce champs »

c. Cas d'utilisation envoyer invitation

- Nom : envoyer invitation

- Objectif du cas : tisser la correspondance avec d'autres chaines

- Acteur principal : chaine

- Acteur secondaire : système de centralisation

- Les préconditions : s'authentifier

- Les post conditions : la demande envoyée

- Scenario nominal :

o La chaine demande une correspondance à l'aide du bouton « inviter chaine » et le système envoie la demande.

d. Cas d'utilisation créer chaine - Nom : créer chaine

- Objectif du cas : créer une chaine - Acteur principal : administrateur - Acteur secondaire : système - Les préconditions : s'authentifier - Les post conditions : chaine crée - Scenario nominal :

o L'admin saisi les informations de la chaine dans un formulaire et envoi au système.

- Scenario exceptionnel :

o Le système détecte le champ optionnel vide du formulaire et affiche un message « veuillez remplir ce champs »

e. Cas d'utilisation crypter fichier

- Nom : crypter fichier

- Objectif du cas : sécuriser les données centralisées

- Acteur principal : système

- Acteur secondaire : -

- Les préconditions : -

- Les post conditions : le fichier est crypté avec succès

- Scenario nominal :

o Le système reçoit le fichier et le crypte directement

ESIS_TFC_AS 2021

Page | 25

f. Cas d'utilisation stocker fichier

- Nom : stocker fichier

- Objectif du cas : conserver les données partagées

- Acteur principal : système

- Acteur secondaire : -

- Les préconditions : -

- Les post conditions : conservation de fichier avec succès

- Scenario nominal :

o Le système reçoit le fichier et le stocke

g. Cas d'utilisation gérer

- Nom : gérer

- Objectif du cas : supprimer, modifier les chaines

- Acteur principal : admin

- Acteur secondaire : système

- Les préconditions : s'authentifier entant qu'administrateur

- Les post conditions : l'opération effectuée avec succès

- Scenario nominal :

o L'admin demande le formulaire d'ajout ou de modification de fichier et le système affiche le formulaire.

o Le remplissage des identités de la chaine dans le formulaire et il l'envoi

o L'admin supprime le fichier à l'aide du bouton supprimer. - Scenario exceptionnel :

o Le système détecte le champ optionnel vide du formulaire et affiche un message « veuillez remplir ce champs »

Les différentes interactions au sein du système nous donnent un point de vue sur les principales tâches qu'aura notre système. Ainsi donc le système a pour fonctionnalités principales :

? Stocker les données uploader par les utilisateurs (les chaines)

? Chiffrer les données des utilisateurs pour la sécurité de cette dernière ? Archiver les données pour une utilisation ultérieure

Page | 26

La figure ci-après présente les principales fonctionnalités du système

Figure Figure 2. 23 alités Fonctionnement dudu nouveau nouveau système système

II.3.2.2. Diagramme des séquences

Le diagramme de séquence permettant de montrer comment les éléments du système interagissent entre eux et avec les acteurs c'est-à-dire une représentation des échanges de message entre les acteurs du système et le système lui-même tout en se basant sur les scenarios de la description textuelles. [8]

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | 27

Figure 2. 4 Diagramme de cas d'utilisation II.3.4. Fonctionnement du nouveau système

Cette partie explique théoriquement comment est-ce que notre nouveau système fonctionnera après sa mise en place. Notre plateforme ou système de centralisation est conçu de manière à permettre toutes les chaines qui sont abonnées et en correspondance à pouvoir se partager les fichiers audio et vidéos d'une manière sécurisée et à un temps réduit.

Premièrement seul l'administrateur du système aura le monopole de la gestion du système, il est le seul acteur du système qui a la charge de créer une chaine, c'est-à-dire l'intégré dans le système en se basant sur le nom de la chaine, la fréquence de la radio et de la télévision, mais peut aussi la supprimer ou la modifier en cas de besoin.

Le système attribuera automatiquement d'une manière aléatoire un nombre qui sera lié au nom de la chaine créée pour constituer le nom utilisateur; il sera accompagné d'un mot de passe qui lui permettra de s'authentifier pour accéder au système.

II.3.4.1. Gestion de l'espace de stockage

Un administrateur doit effectuer quotidiennement la tâche de contrôle de stockage, en effet, cette tâche est essentielle afin de garantir qu'une quantité suffisante d'espace libre est toujours disponible. En outre, l'espace étant une entité très dynamique, il est essentiel de le contrôler fréquemment et régulièrement ; en effet, à un moment donné il peut y avoir plus d'espace disponible que ce dont on a besoin, et peu après, l'espace libre peut être quasiment inexistant.

Dans le domaine de la centralisation, l'espace de stockage est alors une ressource essentielle à protéger, car une masse de données est sensée y être stocké.

ESIS_TFC_AS 2021

Page | 28

II.3.4.2. demande de correspondance

Après la première connexion, l'utilisateur aura la possibilité d'envoyer une demande de correspondance aux autres chaines, mais cela après une démarche de bonne collaboration entre les deux chaines. Signalons que la chaine à qui la demande est envoyée sera notifié et pourra valider la demande de correspondance.

Figure 2. 5 Demande de correspondance

II.3.4.3. Accès au fichier partagé

La gestion d'accès au fichier est très capitale car il faut définir qui a le droit d'y accéder et qui n'en a pas. Pour notre travail seules les chaines qui sont en correspondance auront la possibilité de se partager les fichiers c'est-à-dire elles auront le droit de télécharger ou de visualiser la vidéo en ligne.

II.3.5. Conception détaillée

Elle permet d'étudier en profondeur ce qui a été défini dans la conception générale afin de diminuer la complexité du système par une meilleure compréhension en détaillant les différentes parties du système.

II.3.5.1. Utilisateur

Il est au centre du système, car c'est lui qui interagit avec le système. Comme c'est souligné un peu haut; Pour notre travail l'utilisateur représente la chaine de télévision qui sera en mesure d'exploiter les fonctionnalités du système.

Niveau d'utilisateur

Il existe plusieurs niveaux d'utilisateurs, nous pouvons citer :

ESIS_TFC_AS 2021

Page | 29

? L'utilisateur humain : qui n'a aucune compétence en informatique, qui utilise le système dans le cadre de son temps de loisir, celui-ci peut alors avoir un comportement proche d'une entrée aléatoire. [9]

? L'utilisateur professionnel : qui aborde le système dans le cadre de contraintes liées à son activité, les contraintes sur l'utilisation du système peuvent donc être très élaborées.

? L'utilisateur avancé : qui connait plusieurs détails de fonctionnement de son système des réactions spécifiques et connait plusieurs limites. Cette catégorie regroupe essentiellement les humains qui sont plongés à longueur de journée dans les nouvelles technologies. [9]

Notre système, comparativement à celui qui existe et qu'on a étudié profondément dans le premier chapitre, parmi les niveaux d'utilisateur cité ci-haut nous souhaitons que l'employeur de notre système soit un utilisateur professionnel.

II.3.5.2. Internet

Dans le premier point nous avons toujours besoin de la connexion internet pour le fonctionnement du système, ce dernier permettra le transfert de fichier de la station télévision vers le serveur de la base de donnée et du serveur vers la station qui veut télécharger la donnée.

Accès à l'internet

Pour accéder à l'internet, l'utilisateur doit posséder un modem et être abonné à un fournisseur d'accès à l'internet (FAI).

Le modem est un appareil qui permet de recevoir et d'envoyer des données par l'intermédiaire d'une ligne téléphonique ou d'un câble ou encore par l'intermédiaire de VSAT. Le fournisseur d'accès met en contact l'ordinateur de l'abonné avec l'ensemble des autres ordinateurs connectés à l'internet. [10]

La bande passante et la qualité

Un fichier multimédia a été toujours gourmant en terme de la bande passante, d'où la gestion de cette dernière s'avère important dans un réseau informatique. Vu que notre système se base sur de fichier vidéo, il serait important de se baser aussi sur la qualité de cette dernière

La qualité d'une vidéo en transite sur internet dépends de trois facteurs :

- Sa définition (clarté de l'image) : plus la qualité de la vidéo est claire, plus la bande passante sera augmentée

- Sa taille de l'image (grandeur de l'image) : plus l'image est grande, plus la bande passante sera importante.

- Son rafraichissement (nombre d'image par seconde) : plus le nombre d'image par seconde est grand, plus la bande passante augmente.

Cela revient à dire que dans la transmission de fichier multimédia sur internet, la bande passante augmente proportionnellement à ces facteurs. Normalement plus la bande passante est grande, bonne est la qualité de l'image. [11]

Page | 30

II.3.5.3. Serveur de base de donnée

C'est ici où on stocke et on gère tous les fichiers des clients, l'accès à ce dernier est limité, seulement les chaines créées et connues par l'administrateur sont permis d'envoyer leurs requêtes, cela est possible grâce à l'authentification. Il existe plusieurs serveurs de base de donnée, mais dans notre cas nous avons choisi MySQL car il s'agit d'une option puissante, tout en étant gratuite (source libre), conçue pour fonctionner avec le langage de programmation PHP. SQL server de Microsoft est le choix de préférence pour les entreprises en raison de son intégration facile avec d'autres services Microsoft.

II.3.5.4. Chiffrement

Comme annoncé dans la partie supérieure de ce chapitre, ce point est très capital pour notre système car lorsque les informations ou les données sont partagées sur internet, Elles transitent par une série d'appareils réseau, qui forment une partie de l'internet public, lorsque les données circulent sur internet, elles courent le risque d'être compromises ou volées par des cybercriminels. Pour éviter cela, les utilisateurs peuvent utiliser des solutions logicielles ou matérielles spécifiques qui sécurisent le transfert des données ou des informations. En sécurité réseau, ces processus correspondent au chiffrement.

L'image ci-dessous illustre l'exemple de chiffrement

Figure 2.5 6 Cchiffrement de message

Pour sécuriser les fichiers stockés dans une base de donnée, même si un intrus parvient à y accéder, les données sont illisibles grâce à un algorithme de chiffrement appliqué derrière.

Pour que notre système de centralisation soit sécurisé et rassurant, nous allons donc utiliser un algorithme de chiffrement à la base de donnée tout en se basant au type de l'algorithme. Les études des algorithmes pour les choix d'un seul l'algorithme que nous appliquerons à ce système sera faite dans la suite de ce chapitre.

Catégories de cryptographie (chiffrement)

En ce qui concerne les catégories, nous en distinguons trois :

? La cryptographie à répertoire

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | 31

Elle consiste en un dictionnaire qui permet de remplacer certains mots par des mots différents. On peut par exemple créer un dictionnaire suivant :

y' Notre travail = le niveau

y' Parle = social

y' Sur la centralisation = baisse

y' Et la sécurité = Considérablement

y' Des données = ici

La phrase en clair : « notre travail parle sur la centralisation et la sécurité des données ». Devient avec ce code : « le niveau social baisse considérablement ici ».

Ces codes manquent de souplesse ils ne permettent pas de coder des mots nouveaux sans un accord préalable entre l'expéditeur et le destinataire. Pour cela il faut qu'ils échangent des documents ce qui accroit le risque d'interception du code. Ils ne sont pas adaptés à des usages intensifs entre de nombreux correspondants. Ils ne sont pratiquement plus utilisés pour les usages publics. Par contre ils peuvent rendre des services appréciables pour un usage unique. [12]

> La cryptographie par substitution

Dans les codes de substitution par flots ou par blocs l'ordre des lettres est conservé mais on les remplace par des symboles d'un nouvel alphabet suivant un algorithme précis.

Le chiffrement par décalage est un chiffrement qui est défini dans Z26. En effet, on utilise souvent les 26 lettres de l'alphabet. Toutefois, ou peut le définir sur n'importe quel Zn. On peut représenter ce chiffrement par l'image ci-après:

Figure 2.6 7 Cchiffrement par substitution

Exemple1 : lettre codée = lettre claire+3

Le message en clair : « rendez-vous demain à salama » devient : « uhqghc yrxv ghpdlq d vdodpd

»

On peut considérer toute la famille des codes lettre codée = lettre claire + n modulo 26 où n est un entier entre 0 et 25 appelé la clef du code. Avec la clef n = 7, le texte codé du message précédent devient : « yluklg cvbz klthpu h zhshth »

Le décodage se fait en utilisant la relation lettre claire = lettre codée -n mod 26 On a affaire à un code en continu ou par flots symétrique ou à clef secrète.

À supposer que la clé du chiffrement par décalage soit k = 10 et que le texte clair soit : « JE SUIS ETUDIANT A SALAMA »

Pour cet exemple, nous allons d'abord convertir ce texte en une suite d'entiers en utilisant la table correspondante ci-dessus. Ce qui nous donne :

« 9 4 18 20 8 18 4 19 20 3 8 0 13 19 0 18 0 11 0 12 0 »

ESIS_TFC_AS 2021

Page | 32

Ensuite, étant donné que notre k = 10, à chaque valeur nous ajoutons 10 en réduisant cela modulo 26 :

« 19 14 2 4 18 2 14 3 4 13 18 10 23 3 10 2 10 21 10 22 10 »

Enfin, nous allons convertir cette suite dentiers obtenus en caractère alphabétique tout en respectant la table de correspondance. On obtient : «TO CESC ODENSKXD K CKVKWK »

? La cryptographie par transposition

Dans la cryptographie par transposition, aussi appelée « les codes de permutation », On partage le texte en blocs, et on garde le même alphabet mais on change la place des lettres à l'intérieur d'un bloc (on les permute).

On veut envoyer le message suivant : « RENDEZ VOUS DEMAIN A SALAMA ». L'expéditeur et le destinataire du message se mettent d'accord sur une grille de largeur fixée à l? avance (ici une grille de 6 cases de large). L'expéditeur écrit le message dans la grille en remplaçant les espaces entre les mots par le symbole @. Il obtient

R

E

N

D

E

Z

@

V

O

U

S

@

D

E

M

A

I

N

@

A

@

S

A

L

A

M

A

 
 
 

On lira le texte en colonne et obtient ainsi le message crypté : « R@D@A EVEAM NOM@A DUAS ESIA Z@NL »

Pour pouvoir modifier le code rapidement sans toucher à son principe et pouvoir ainsi augmenter la sécurité, les deux interlocuteurs peuvent décider l'ajout d'une clef. Le but est de pouvoir changer facilement le cryptage d'un message tout en gardant le même algorithme de codage. Pour cela on rajoute une clef secrète constituée par l'ordre de lecture des colonnes. [12]

Technique de chiffrement

Les deux principales techniques de chiffrement sont le chiffrement symétrique et asymétrique. Ces concepts font référence à la clé, qui peut être la même ou non pour le chiffrement et le déchiffrement.

- Chiffrement symétrique

Figure 2. 8 chiffrement symétrique

ESIS_TFC_AS 2021

Page | 33

Egalement appelé chiffrement à la clé privée. La clé utilisée pour encoder est la même que celle utilisée pour décoder, ce qui convient parfaitement pour les utilisateurs individuels. Autrement, la clé doit être envoyée au destinataire, ce qui augmente le risque de compromission si elle est interceptée par un tiers (un cybercriminel). Comme il est montré sur cette image :

Caractéristiques :

· Les clés sont identiques

· La clé doit rester secrète

· Au niveau de la génération des clés, elle est choisie aléatoirement.

· Ces algorithmes sont basés sur des opérations de transposition des bits du texte clair en fonction de la clé.

· L'avantage principal de ce mode de chiffrement est sa rapidité. [12]

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un de problèmes de cette technique est que la clé qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sure.

- Chiffrement asymétrique

Cette méthode utilise deux clés différentes (publique et privée) mathématiquement reliées. Concrètement, les clés se composent uniquement de grands nombres qui ont été couplés entre eux mais ne sont pas identiques, d'où le terme asymétrique. La clé privée est tenue secrète par le propriétaire et la clé publique est soit partagée parmi les destinataires autorisés, soit mise à disposition du public à grande échelle. [12]

Figure 2. 9 Chiffrement asymétrique

Type d'algorithme de chiffrement

· Algorithme de chiffrement par flot

Le schéma de chiffrement par flot est appelé chiffrement en continu, il traite l'information bit à bit, et sont très rapides. Ils sont parfaitement adaptés à des moyens de calcul et de mémoire (cryptographie en temps réel).

ESIS_TFC_AS 2021

Page | 34

? Algorithme de chiffrement par bloc

Comme son nom l'indique, il divise le message en bloc de bits, de longueur fixe. Le bloc sont chiffrés l'un après l'autre. Le chiffrement peut s'effectuer par transpositions c'est-à-dire les bits d'un bloc sont permutés entre eux.

Chaque type d'algorithme est important dans un domaine spécifique, mais ils ont aussi des failles, c'est le cas des algorithmes de chiffrement par bloc qui, une fois un bloc est attaqué, le message clair devient tout autre, ce qui n'est pas le cas avec les algorithmes de chiffrement bit par bit où on peut reconstituer le message.

Chiffrement des données en transit et au repos

Les solutions de chiffrement des données comme les logiciels et le chiffrement des données dans le cloud sont souvent classées en fonction de leur conception pour les données au repos ou en transit :

a. Chiffrement des données en transit

Les données sont considérées comme étant en transit lorsqu'elles circulent entre des appareils, comme au sein de réseaux privés ou sur internet. Pendant le transfert, les données sont plus exposées en raison de la nécessité de déchiffrement. Le fait de chiffrer les données pendant le transfert, ou chiffrement de bout en bout, garantit leur confidentialité même si elles sont interceptées.

b. Chiffrement des données au repos

Les données sont considérées comme étant au repos lorsqu'elles se trouvent sur un appareil de stockage et ne sont ni activement utilisées, ni transférées.

Les données au repos sont souvent moins vulnérables que les données en transit puisque les fonctions de sécurité des appareils restreignent l'accès, mais ne sont pas immunisées pour autant. En outre elles contiennent des informations plus sensibles et constituent ainsi une cible plus intéressante pour les cybercriminels.

Le TDE représente un moyen de protéger les données au repos. La technologie TDE (transparent data encryption) est utilisé par Microsoft et IBM pour chiffrer les fichiers des bases de données. Il chiffre donc les bases de données à la fois sur le disque dur et sur les supports de sauvegarde. Cette entreprise technologique ne protège pas les données en transit. [6]

Les atouts majeurs du chiffrement

En ce qui concerne les atouts il en existe six, qui sont :

1. Le chiffrement contribue à maintenir l'intégrité des données

Les cybercriminels ne se contentent pas de voler des informations ; ils peuvent également modifier les données à de fins frauduleuses. Même si des cybercriminels expérimentés tentent de modifier des données chiffrées, leurs destinataires seront en mesure de détecter la corruption.

2. Le chiffrement permet aux entreprises de respecter les règlementations

ESIS_TFC_AS 2021

Page | 35

De nombreux secteurs, comme les services financiers ou les professionnels de santé sont soumis à des réglementations strictes sur l'utilisation et le stockage des données des consommateurs. Le chiffrement aide donc les entreprises à respecter ces normes et à garantie leur conformité.

3. Le chiffrement protège les données de différents appareils

La plupart d'entre nous utilise plusieurs appareils au quotidien et le transfert des données de l'un à l'autre présente des risques. La technologie de chiffrement contribue à protéger les données sur plusieurs appareils, même pendant leur transfert. Des mesures de sécurité supplémentaires comme l'authentification avancée contribue à dissuader les utilisateurs non autorisés.

4. Le chiffrement est utile lors du transfert des données vers un emplacement de stockage dans le cloud

De plus en plus d'utilisateurs et entreprises stockent leurs données dans le cloud, rendant la sécurité dans le cloud tout à fait indispensable. Le stockage chiffré permet de maintenir la confidentialité de ces données. Les utilisateurs doivent s'assurer que les données sont chiffrées en cours d'utilisation et au repos dans leur emplacement de stockage.

5. Le chiffrement aide les entreprises à protéger leurs bureaux

Nombre d'entreprises disposent de bureaux à distance, surtout depuis la pandémie. Cela présente des risques de cyber sécurité car les utilisateurs accèdent aux données depuis diffèrent endroit. A ce point le chiffrement constitue une protection contre le vol ou la perte accidentelle des données.

6. Le chiffrement des données protège la propriété intellectuelle.

Les systèmes de gestion des droits numériques chiffrent les données au repos (propriété intellectuelle de type chansons ou logiciels) pour éviter l'utilisation non autorisée ou reproduction de matériel soumis à des droits d'auteur. [6]

II.4. Conception technique

Il sied de noter que dans cette partie du travail nous définirons les aspects liés à la mise en place de la solution. La sécurité du système de centralisation que nous mettons en place peut être réaliser avec différents algorithmes d'où dans cette partie de notre travail nous allons faire l'étude de quelques algorithmes de chiffrements afin de faire le choix d'un seul qui présentera certaines capacités permettant de mieux réaliser et sécuriser les données centralisées par notre système.

II.4.1. Etude des différentes solutions pour le chiffrement des données

Tout système informatique actuel doit être protéger d'une manière ou d'une autre pour ne pas être une porte d'entrée de tout le monde, le chiffrement est mieux placé pour pallier ce problème de la sécurité. Pour augmenter la sécurité d'un système ou d'un réseau même l'internet, le chiffrement est toujours appliqué.

ESIS_TFC_AS 2021

Page | 36

Il existe plusieurs d'algorithme de chiffrement pour la sécurité des données d'un système. Dans les lignes qui suivent, nous comparerons les différents algorithmes afin de ressortir celui qui convient au mieux aux besoin de notre système.

II.4.1.1. DES

a. présentation

C'est un algorithme de chiffrement symétrique par blocs de 64 bits, dont huit (8) bits ou 1 octet servent de test de parité de la clé (1 tous les 8 bits) sert à tester un des octets de la clé par parité impaire, c'est-à-dire que chacun des bits de parité est ajusté de façon à avoir un nombre impair de `1' dans l'octet à qui il appartient. La clé possède donc une longueur « utile » de 56 bits, ce qui signifie que seuls 56 bits servent dans l'algorithme.

La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement notés k1 à k16. Etant donné que seuls 56 bits servent effectivement à chiffrer, il peut exister 256 clés différentes. [13]

b. avantages

Cet algorithme présente certains avantages comme :

- permutation initiale des blocs

- découpage des blocs en deux parties : gauche et droite, nommées G et D.

- étapes de permutation et de substitution répétées 16 fois (appelées ronds)

c. inconvénients

Il utilise certains de ces bits bit pour le test de parité, ce qui diminue encore sa force en matière de la sécurité de donnée car il devait en principe avoir 264 clés différentes.

II.4.1.2. IDEA

a. présentation

IDEA est un algorithme de chiffrement symétrique dit à clé secrète, celle-ci est choisie aléatoirement et atteint une longueur de 128 bits, elle sert donc à chiffre et à déchiffrer. Sa sécurité dépend en grande partie à l'entrelacement d'opérations provenant de groupe différents : OU exclusif (bit par bit), addition, multiplication.

Généralement, IDEA est considérée comme étant assez nettement supérieur au DES en terme de sécurité. Sa vitesse d'exécution reste comparable avec le DES. Ses implémentations matérielles ou hardware sont simplement plus rapide.

b. avantages

- sécurité assurée

- vitesse lors de la préparation de la clé (0.698 ms)

c. inconvénients

Comme il génère des clé d'une manière aléatoire, il produit beaucoup de clés faibles dont certaines contiennent un grand nombre de bits à 0.

ESIS_TFC_AS 2021

Page | 37

II.4.1.3. AES

a. présentation

Le chiffrement AES est un standard libre de droits, par conséquent, il peut être utilisé librement, sans avoir besoin de brevet. Il est de type symétrique, il supporte différentes tailles de clé : 128,192,256 bits, ces tailles des clés sont si importantes qu'il s'avère impossible de forcer le système par une recherche exhaustive. Par ailleurs, la sécurité augmente de façon exponentielle avec la taille de la clé. Le 256 bit par exemple, offre en matière de combinaison possibles le chiffre astronomique suivant : 2256

b. avantages

Au-delà du haut niveau de la sécurité garanti, AES présente d'autres avantages :

- rapidité de traitement et haute performance, il peut chiffrer et déchiffrer rapidement une grande quantité de données.

- faibles besoins en ressources et en mémoire, l'algorithme AES peut donc être utilisé pour des appareils grand public tels que des ordinateurs portables.

- large possibilité d'implémentation sur matériel (hardware) ou sur logiciel (software)

c. inconvénients

- il est trop complexe pour la réaliser avec les langages de programmation. C'est-à-dire sa logique est complexe pour la comprendre enfin de le coder.

II.4.2. Critères de choix

Le choix d'un algorithme chiffrement ne sera pas fait de façon arbitraire, nous allons faire recours à l'étude de différentes solutions pour le chiffrement que nous avons évoqué un peu haut, donc en se focalisant sur l'algorithme de chiffrement, notre choix se basera sur son niveau de la sécurité, sa compréhension, la confidentialité, le cout et sur l'exportation de l'algorithme.

Voici les points sur lesquels nous allons nous baser :

? Point 1 (P1) : niveau de la sécurité : capacité d'un algorithme pour protéger les données ? Point 2 (P2) : la compréhension : la simplicité en qualité de comprendre un algorithme pour le concevoir.

? Point 3 (P3) : confidentialité : capacité que possède un système pour ne pas permettre les personnes non autorisées à y accéder.

? Point 4 (P4) : son efficacité : capacité de tenir devant une attaque.

? Point 5 (P5) : cout : capacité en matière financier pour l'implémentation du système.

Signalons ici que ces points sont pris pour répondre aux besoins étalés dans la première partie de ce travail, et ce dans le seul but de satisfaire valablement les utilisateurs, tout en l'offrant un système de centralisation de données d'une manière sécurisé.

Dans le tableau ci-dessous, nous allons comparer les différents algorithmes permettant d'assurer la sécurité de données stockées.

ESIS_TFC_AS 2021

Page | 38

Tableau 5. 2 Evaluation des algorithmes de chiffrement

Algorithme

P1

P2

P3

P4

P5

DES

70%

70%

60%

75%

50%

IDEA

80%

60%

75%

80%

30%

AES

90%

40%

90%

95%

30%

FigureFigure2. 2910 EvaluationEvaluation desdes algorithmesalgorithmes dedechifrementchiffrement

Partant du tableau, nous pouvons choisir suivant les cotations, nous pouvons opter AES car il répond aux nombreux critères dont nous pouvons citer :

- La sécurité

- La puissance de calcul qui entraine une grande rapidité de traitement

- Flexibilité d'implémentation, cela inclut une grande variété de plateformes et

d'application ainsi des tailles de clés.

- Sa simplicité

II.5. Présentation de la solution

II.5.1. AES

L'AES est, comme son nom l'indique, un standard de chiffrement symétrique c'est-à-dire à une seule clé pour toute les deux actions (chiffrer et déchiffrer). Comme montre cette image

ESIS_TFC_AS 2021

Page | 39

Figure 2. 11 clé unique

Historiquement, le développement de l'AES a été instigué par le NIST (national institue of standard and technology). Il est également approuvé par la NSA (national Security agency) pour l'encryptions des informations dites très sensible.

Cet algorithme suit les spécifications suivantes :

? L'AES est un standard, donc libre d'utilisation, sans restriction d'usage ni brevet

? C'est un algorithme de type symétrique

? C'est un algorithme de chiffrement par bloc

? Il supporte différentes combinaisons (longueur de clé) -(longueur de bloc) :128-128,

192-128 et 256-128.

Comme expliquer dans la partie précédente, l'AES est très utile dans le monde de la

sécurité informatique. En effet, avec l'internet et le partage de données, il est souvent

nécessaire de protéger le contenu.

L'AES est donc en mesure de chiffrer :

- Les données vidéo et son, donc les fichiers multimédias cela avec des applications

comme Veracrypt ou AceLocker.

- La communication, beaucoup d'applications de communication chiffrent les données

pour le protéger, c'est le cas de WhatsApp.

- Les protocoles de sécurité wifi et notamment WPA2, cet algorithme peut être

implémenté dans le protocoles TLS et HTTPS.

Fonctionnement du chiffrement AES

AES comprend trois algorithmes de chiffrement par blocs : AES-128, AES-192 et AES-256. Chaque code chiffre et déchiffre les données par blocs de 128 bits au moyen de clés cryptographiques de 128, 192 et 256 bits.

Toutes les longueurs de clé sont jugées suffisantes pour protéger des informations classées jusqu'au niveau secret. En revanche, des informations de niveau

ESIS_TFC_AS 2021

Page | 40

top secret nécessitent des clés de 192 ou 256 bits. Il faut donc 10 tours pour une clé de 128 bits, 12 bits pour une clé de 192 bits et 14 tour pour une clé de 256 bits.

Un tour comprend plusieurs étapes de traitement c'est entre autres : la substitution, la transformation et la combinaison de texte en clair en entrée avant sa transformation finale en cryptogramme.

Figure 2. 12 Taille de clé AES

Il est important de signaler ici que de toute les trois longueurs puissantes des clés de l'algorithme AES, nous avons utilisé AES-256 pour une raison de sécurité sûr aux données de la base de donnée.

Le chiffrement d'un fichier vidéo avec AES

La sécurisation des vidéos est un sujet complexe. Une expertise des différentes techniques de protection est indispensable. Il existe actuellement les méthodes pour sécuriser les vidéos sur une plateforme ; signalons que ce point est juste informatif. Il en existe donc sept méthodes :

- Referrer : la vidéo est accessible uniquement à partir d'une URL de la lecture

- Token : un lien crypté unique diffuse la vidéo pour chaque demande

- Géo-restriction : la vidéo n'est accessible que dans certaines zones.

- SSO :la vidéo est accessible que pour des utilisateurs authentifiés.

- Encryption : la vidéo est cryptée, empêchant une copie valide localement.

- DRM : la vidéo comprend des instructions de validité.

- Watermaking : la vidéo comprend un système d'identification invisible.

Précisons que chacune de ces méthodes de sécurisation vidéo répond à un objectif précis. Chaque méthode a ses impératifs techniques et financiers. C'est pourquoi avant tout, il convient de définir à quels risques la politique de sécurisation devra répondre. [14]

ESIS_TFC_AS 2021

Page | 41

L'image ou la vidéo étant différente des autres types des données qui peuvent être chiffrer par l'algorithme de chiffrement AES. Ce dernier passe par différentes étapes pour arriver à avoir un message non lisible.

Les différentes étapes sont :

- Conversion des images en suite binaire - Chiffrement des binaires

a. La vidéo est d'abord convertie en une suite de chaines binaires, en se basant sur les nombres d'image qui compose la vidéo. Rappelons que la vidéo est une succession d'image prise par seconde. L'image ici démontre en claire la première phase.

Figure 2. 13 première phase de chiffrement vidéo

Petite description de l'illustration

- Le numéro 1. Montre la vidéo originale avant le chiffrement

- Le numéro 2. C'est le chiffrement AES appliqué la vidéo c'est-à-dire aux différentes images qui la compose.

- Le numéro 3. C'est la chaine binaire obtenu après transformation.

b. Pour cette deuxième phase ce sont les suites binaires qui sont maintenant chiffrés pour être illisible, comme AES chiffre en bloc, ladite chaine sera coupé en bloc chiffré. L'image ci-dessus démontre en claire la deuxième phase

Figure 2. 14 deuxième phase de chiffrement vidéo

ESIS_TFC_AS 2021

Page | 42

C'est après ces deux étapes que le fichier vidéo est chiffré. Le déchiffrement fait donc l'inverse de ces deux phases, c'est-à-dire on retrouve les chaines en binaire partant du cryptogramme pour enfin aboutir au fichier clair.

II.6. Analyse de besoin

Les utilisateurs ou les chaines de télévisions ont besoin d'un système répondant intégralement à leurs besoins, d'où nous devons nous baser sur ces besoins afin de mettre en place une application capable de centraliser les données multimédia et de mettre un système de sécurité des fichiers stockés, dans le but de satisfaire les utilisateurs partant de ses différentes fonctionnalités.

Ce système doit avoir des caractéristiques bien précises afin de répondre aux besoins du client. Ses caractéristiques sont donc : la fiabilité, la sécurité, le cout, la disponibilité et la simplicité de la mise en place.

II.7. Plan de test

De manière générale, toutes les chaines seront créées par l'administrateur et ce dernier lui donnera le mot de passe et le nom d'utilisateur qui lui permettront d'accéder aux données après une authentification. C'est après cette opération que l'utilisateur peut exploiter d'autres fonctionnalités du système.

II.8. Le cahier de charge

Pour aboutir à la mise en place de notre projet, nous avons été contraint de suivre et respecter certaines modalités afin de réaliser un travail conforme aux normes demandées, nous allons énumérer dans le tableau qui suit, les différentes étapes de l'élaboration de notre projet et la durée que cela nous a couté.

Tableau 6.2 Cahier de charge

Etapes

Taches

Durée

Prédécesseur

 
 

(jours)

 

Etudes

A

15

-

Achats matériels

B

2

A

Installation de serveur zampp

C

1

B

Configuration de serveur

D

2

C

Configuration de la base de donnée

E

2

C

Ecrire les codes source

F

13

C

Mise ensemble des codes

G

1

F

Test

H

2

F,G

ESIS_TFC_AS 2021

Page | 43

En se basant sur les données de notre cahier de charge, le travail sera complètement fini dans un délai de 38 jours maximum, et les diagrammes suivants nous éclairent beaucoup plus en image graphique.

II.8.1. Diagramme de Gantt

Le diagramme de Gantt, couramment utilisé en gestion de projet, est l'un des outils les plus efficaces pour représenter visuellement l'état d'avancement des différentes activités (tâches) qui constituent un projet.

La colonne de gauche du diagramme énumère toutes les tâches à effectuer, tandis que la ligne d'en-tête représente les unités de temps les plus adaptées au projet (jours, semaines, mois etc.). Chaque tâche est matérialisée par une barre horizontale, dont la position et la longueur représentent la date de début, la durée et la date de fin. [15]

Figure 2.12 Diagramme de Gantt

II.8.2. Diagramme de Pert

PERT "Program Evaluation and Review Technic". Il s'agit d'un outil visuel d'ordonnancement et de planification de projet. Son but est d'organiser les tâches sous la forme d'un réseau afin de faciliter la gestion du projet. Cette représentation graphique permet d'identifier les connexions entre les différentes tâches, les temps d'exécution, les interdépendances. [16]

Cet outil facilite la maîtrise du projet. En effet, il permet de :

> Donner une vue réelle de la livraison du projet,

> Anticiper l'affectation des ressources humaines et financières, des moyens techniques,

> Identifier les tâches à traiter plus rapidement si l'on souhaite livrer le projet plus tôt,

> Repérer les tâches à traiter simultanément (travail en parallèle) et les tâches antérieures,

> Identifier les tâches critiques et le non-critique pour tenir les délais - permet par exemple de redéployer des ressources si nécessaires,

> Préparer la construction d'un planning Gantt

ESIS_TFC_AS 2021

Page | 44

? Affecter des responsabilités

Voici en image, le diagramme de Pert

Figure 2. 15 Diagramme de Pert

II.9. Evaluation de coût

Pour que notre projet soit réalisé, nous avons fait une analyse financière qui nous a permis d'évaluer le cout d'investissement et de la réalisation du projet.

Tableau 7.3 Evaluation de cout

Matériels et logiciel

Quantité

Coût unitaire

Coût total

Serveur de bases de base de donnée

1

1000,00$

1000,00$

(HP proLiant DL580 Gen9)

 
 
 

Ordinateur portable

1

400,00$

400,00$

(Dell, 1To, 8Go RAM)

 
 
 

Module AES-255

1

-

-

Zampp

1

-

-

TOTAL

4

1400,00$

1400,00$

 

II.10. Conclusion partielle

Dans cette partie du travail qui est le deuxième chapitre, nous avons eu à donner une vue d'ensemble du système par la présentation du schéma bloc de tout ce qui le constitue. Partant de cette représentation nous avons eu à expliquer les fonctions de chaque composant du système pour arriver à la centralisation de donnée multimédia, mais tout en faisant un choix de l'algorithme de chiffrement pour la sécurité des données qui seront mise ensemble afin de permettre la réalisation ou l'implémentation de notre futur système dont nous en parlerons dans la suite de notre travail.

ESIS_TFC_AS 2021

Page | 45

CHAPITRE III. IMPLÉMENTATIONS DE LA SOLUTION

III.1. Introduction

Notre travail s'inscrit dans le domaine de la centralisation des données multimédias, il vise à apporter une solution au problème d'accès rapide aux données.

Ce chapitre est consacré à la mise en place de la solution pour la réalisation d'un système de centralisation des données multimédias permettant aux chaines de télévision d'avoir accès aux informations produites par d'autre chaines avec qui, elles sont en collaboration et cela d'une manière sécurisé grâce à l'algorithme de chiffrement AES que nous avons expliqué dans le deuxième chapitre de ce travail.

III.2. Prérequis

Nous allons citer les outils qu'il faut pour implémenter notre travail à une échelle réduite.

III.2.1. Matériels

Sont les matériels qu'il faut pour mettre en place notre solution, signalons ici que nous avons utilisé le logiciel XAMPP qui joue le rôle d'un serveur et c'est sur ce dernier que nous avons installé notre base de donnée.

Tableau 8.3 Prérequis matériel

PREREQUIS MINIMUM PREREQUIS RECOMMANDE

- Pc :4 Go de RAM 8 Go de RAM au-delà

500 Go d'espace disque dur Plus ou Moins 1To d'espace disque dur

- un serveur Au moins un serveur

III.2.2. Logiciel

Nous aurons besoin de :

- PHP Myadmin pour la gestion de la base de donnée. - Xampp : qui nous servira d'un serveur en local.

ESIS_TFC_AS 2021

Page | 46

III.3. Préparation du serveur

Avant de commencer notre mise en place nous allons démarrer et configurer notre serveur xampp en spécifiant les deux ports de connexion pour le web (pour HTTP =80 et Https =443) et un port pour la base de donnée MySQL qui est 3307. En appuyant sur Start de Apache et MySQL le serveur démarre et active directement les ports

Figure 3. 1 Démarrage du serveur

Après avoir démarrer le serveur, les ports sont aussi allumés.

Figure 3. 2 Activation des ports

Nous avons aussi fait quelques lignes de code en PHP pour arriver à notre résultat, ces derniers nous ont permis à donner les accès aux fichiers.

ESIS_TFC_AS 2021

Page | 47

Figure 3. 3 script classe abonnement

Figure 3. 4 script de chiffrement

C'est ici que nous avons importé notre algorithme AES pour l'intégrer dans notre travail enfin de rendre illisible les données.

ESIS_TFC_AS 2021

Page | 48

III.4. Création des chaines et demande de correspondance

Sur cette partie de ce troisième chapitre, nous allons montrer comment un administrateur se connecte entant quand le gérant du système et crée les chaines.

III.4.1. Création des chaines

Nous allons passer maintenant à la connexion d'administrateur celui-ci va se connecter entant qu'administrateur.

Figure 3. 5 Connexion administrateur

Figure 3. 6 Page de gestion administrateur

Une fois cliquer sur connexion, directement on tombe sur la page d'administrateur, comme signaler dans les chapitres précédents, il est le seul qui a le droit de créer, de supprimer une chaine.

ESIS_TFC_AS 2021

Page | 49

C'est ici que l'administrateur peut créer une chaine, il peut voir le nombre d'abonnés par chaine ainsi que le nombre de fichier envoyé par chaque chaine de télévision. Nous allons maintenant créer les chaines comme les clients du système en cliquant sur créer nouvelle chaine, nous aurons donc besoin du nom de la chaine, sa fréquence télévision et radio, son logo et son adresse.

Voici ici le formulaire à remplir pour la création de la chaine

Figure 3. 7 Formulaire de création de chaine

Figure 3. 8 Création d'une chaine

Après cette petite explication sur comment créer une chaine, nous allons créer trois chaines nommées Malaïka, Kyondo et Nyota pour bien illustrer cette partie. Rappelons qu'après le remplissage de cordonnée de la chaine, une fois appuyer sur créer directement la chaine est enregistrée dans la base de donnée.

ESIS_TFC_AS 2021

Page | 50

En tant qu'administrateur, il peut voir le nombre de chaines créées et tout ce qui concerne les chaines. Et c'est en cliquant sur le bouton gérer. Nous allons maintenant voir si les chaines ont été bien créées.

Figure 3. 9 Page de gestion administrateur

Apres création de la chaine, Le système attribue automatiquement et d'une manière aléatoire un numéro qui se joint directement au nom de la chaine, les deux constituent ensemble le nom utilisateur qui lui permettra de se connecter à son compte. Rappelons que ce numéro change une fois l'administrateur supprime et recrées la même chaine.

Figure 3. 10 Nom utilisateur de la chaine

ESIS_TFC_AS 2021

Page | 51

III.4.2. demande de correspondance

Après la création des chaines, le client peut se connecter avec son mot de passe et son nom utilisateur et peut envoyer une demande de correspondance aux autres chaines collaboratrices.

Figure 3. 11 Envoie d'une demande de correspondance

Une fois le bouton s'abonner est appuyé, directement la demande est transférée à la chaine avec laquelle on veut le partenariat. Et cette dernière n'a qu'approuvé la demande en cliquant sur confirmer.

Figure 3. 12 Confirmation de la demande

ESIS_TFC_AS 2021

Page | 52

Une fois la correspondance est faite, les chaines peuvent maintenant uploader les fichiers. Ainsi passons à l'envoi de fichier vidéo et audio. Tout dépend de ce qu'on veut poster, si c'est la vidéo, l'utilisateur n'a qu'appuyé sur ajouter vidéo et si c'est l'audio il doit cliquer sur ajouter audio. Comme montre cette image.

Figure 3. 13 Ajout d'un fichier

Une fois le bouton ajouter vidéo ou audio est appuyer, directement l'utilisateur sera redirigé à un formulaire qui lui permettra d'ajouter le fichier. C'est avec ce formulaire ci-bat, que nous arrivons à mettre la vidéo ou l'audio sur la plateforme.

Figure 3. 14 Formulaire d'ajout d'un fichier

Petite explication sur le formulaire

1. Titre : ici l'utilisateur donnera le nom de la chaine qui envoie ou qui poste ce fichier pour permettre aux autres chaines de bien retrouver la provenance.

ESIS_TFC_AS 2021

Page | 53

2. Choisir fichier : l'utilisateur choisira le fichier à poster se trouvant sur son ordinateur. Une fois le client appuis sur choisir fichier, il sera amené sur la fenêtre suivante.

Figure 3. 15 Choix de fichier

Signalons que c'est ici que le choix du fichier peut se s'effectuer.

3. Commentaire : il peut ici écrire un petit détail sur son fichier.

C'est après avoir appuyé sur le bouton ajouter, le fichier sera bel et bien ajouté, et les chaines correspondantes peuvent bien le visualiser ou le télécharger.

ESIS_TFC_AS 2021

Page | 54

La figure suivante montre comment le fichier est uploadé sur la plateforme.

Figure 3. 16 Ajout de fichier sur la plateforme

Une fois le fichier est ajouté, l'utilisateur peut aussi voir toutes les vidéos déjà postées en cliquant sur mes fichiers et peut le suivre toute en étant sur la plateforme.

Figure 3. 17 Gestion de fichier par l'utilisateur

III.5. Accès au fichier

C'est dans le but de permettre que les données soient accessibles avec toute facilité que ce travail a été fait. À cette étape nous allons nous connecter avec un autre client qui est en collaboration avec la chaine kondo qui a stocké son fichier appelé journal. Dans notre cas nous nous connectons avec le client Malaïka pour accéder au fichier. Après la connexion nous n'avons qu'appuyé sur fichiers partagés pour voir les fichiers partagés.

ESIS_TFC_AS 2021

Page | 55

Figure 3. 18 Accès au fichier partagé

Ici le client (Malaïka) peut regarder la vidéo en ligne avant de la télécharger pour la diffuser dans ses installations. C'est après avoir appuyé sur lire.

L'image ci-dessous, montre une vidéo visualiser en ligne.

Figure 3. 19 Visualisation de la vidéo en ligne

Comme expliquer en deuxième chapitre, l'utilisateur peut télécharger le fichier après l'avoir suivi en ligne. Une vois la vidéo est lancée, le client peut juste mettre le curseur sur la vidéo et il aura peut télécharger.

ESIS_TFC_AS 2021

Page | 56

Figure 3. 20 Téléchargement du fichier

Nous allons nous connecter maintenant entant qu'une chaine qui n'est pas en correspondance avec le client qui a partagé le fichier (kyondo) pour voir si elle aura accès au fichier. Sur ce nous allons nous connecter comme nyota qui n'est pas en relation avec kyondo.

Figure 3. 21 Chaine non-correspondante

Nous allons maintenant voir en tant qu'administrateur le nombre d'abonné qu'a chacune de chaîne et combien de fichiers ont été postés par chaque chaine.

ESIS_TFC_AS 2021

Page | 57

Figure 3. 22 Gestion d'abonné

Comme énoncé dans la deuxième partie de ce travail, notre système chiffre les fichiers multimédias présent dans la base donnée ; cela est possible grâce à l'algorithme de chiffrement appliqué.

Figure 3. 23 chiffrement des données

Une chaine de télévision peut envoyer un message à une autre pour demander un fichier, signalons que ces messages sont envoyés uniquement aux chaines correspondantes.

Figure 3. 24 envoi message

ESIS_TFC_AS 2021

Page | 58

Après avoir cliqué sur nouveau message, la liste des chaines correspondantes va sortir, et l'utilisateur n'a qu'à choisir la chaine destinataire.

Figure 3. 25 chaines correspondantes

III.6. Conclusion partielle

Cette partie a pour objectif la concrétisation des théories énoncées et développées tout au long de notre travail. Nous avons commencé par le démarrage du serveur et sa configuration en activant les ports de connexion pour différents services. Nous avons vu entant qu'administrateur du système comment créer des chaines et suivre l'évolution du système en se basant sur le nombre des chaines et les nombre de fichiers par chaine.

Nous avons aussi montré au cours de ce chapitre étape par étape comment un utilisateur peut ajouter un fichier vidéo ou audio à la plateforme. L'analyse de chaque étape nous a amené à trouver certaines conclusions et hypothèses qui permettront d'étendre la zone de recherche dans le cadre de notre sujet de recherche.

De cette manière nous avons répondu au besoin ciblé au début de notre travail qui est la mise en place d'un système de centralisation de fichier multimédia entre les chaines de télévision partenaire.

ESIS_TFC_AS 2021

Page | 59

CONCLUSION GENERALE

Ce présent travail a traité sur la mise en place d'un système de centralisation des données multimédias entre les chaînes des télévisions partenaires et cela d'une manière sécurisée, il a été question de concevoir et d'implémenter un système qui permettrait de rendre l'accès rapide et facile aux fichiers partagés par différentes chaînes qui collaborent ensemble. L'objectif poursuivi était celui de permettre aux utilisateurs (chaînes de télévisions) de gagner en temps dans l'acquisition des informations provenant d'autres stations de télévision.

Afin d'atteindre les objectifs et d'arriver aux résultats attendus, nous avons utilisé le grand principe de l'ingénierie des systèmes qui consistait à diviser les taches. C'est en se basant sur ce principe que notre travail a été structuré en trois parties. Dans un premier temps, nous avons effectué une étude du système actuel de notre champ de batail qui est l'entreprise de Malaïka télévision, et nous avons eu à ressortir les besoins qui ont définis les objectifs de notre solution.

En parcourant les spécifications fonctionnelles récoltées dans la première partie du travail, nous avons donné la structure générale et logique de notre solution, tout en donnant les blocs de ladite solution. Pour la sécurité de notre système Nous avons fait aussi une étude comparative sur les algorithmes de chiffrement pour ensuite ressortir un seul qui pouvait très bien maintenir les données centralisées en sécurité.

Après avoir fait le choix de l'algorithme de chiffrement, nous avons présenté de manière détaillé notre algorithme choisi qui est AES. Du reste, nous avons également présenté le fonctionnement de notre système et planifié son implémentation. Le tout était sanctionné par un rapport financier du projet ou le coût de notre système.

Arriver à la fin de ce travail, l'implémentation du système a concrétisé tout ce qui a été dit et développé dans l'abstraction.

Signalons ici que ce travail est une oeuvre imparfaite, et du coup, elle pourrait avoir des soucis, voilà pourquoi chaque critique nécessaire et son amélioration sera prise en considération.

ESIS_TFC_AS 2021

Page | 60

BIBLIOGRAPHIE

[1] direction Malaïka TV

[2] « les principes de sécurité informatique », 2019, [en ligne], [accès 16 novembre]

[3] newteam.net / centraliser-vos-données [en ligne]. [Accès le 01 novembre 2021]

[4] https://www.futura-sciences.com/tech/definitions/internet-internet-3983/ [en ligne] [le 15 novembre 2021]

[5] https://iweb.com/fr/blog/introduction-aux-serveurs-de-base-de-donnees [en ligne] [le 01 novembre 2021]

[6] https://www.kaspersky.fr/resource-center/definitions/encryption [en ligne] [accès le 10 novembre 2021]

[7] A. EL MOUEL « UML : diagramme de cas d'utilisation », 2020

[8] A. EL MOUEL « UML : diagramme des séquences », 2020

[9] S. Dilu, « implémentation d'un système de gestion des utilisateurs dans un réseau d'entreprise » TFE_UPL, Lubumbashi 2014-2015.

[10] www.linternaute.com/histoire/categorie/histoire_d'internet.shtml [en ligne] [accès le 01/octobre 2021]

[11] K.B. Patient « conception et réalisation d'une webtélé avec la technologie Windows media », TFC_ESIS

[12] RAPHAEL YENDE, « support de cours de sécurité informatique et crypto », 2018

[13] BEN KAMEL, « approche de la cryptographie basée sue les algorithmes génétiques pour la sécurité de réseau », 2017

[14] https://www.journaldunet.com/solutions/ dsi/1495683-7-methodes-pour-securiser-vos-video/ [en ligne], [consulté 08 novembre 2021]

[15] gantt.com/fr[en ligne], [accès 17 novembre 2021]

[16] https://www.manager-go.com/gestion-de-projet/dossiers-methodes/construire-un-reseau-pert [en ligne], [consulté le 17 novembre 2021]






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard