WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une application sécurisée pour la gestion du personnel des forces de défense


par Hervé Michel TCHEUTOU
Université de Douala - Master 2 professionnel MIAGE (Méthodes Informatiques Appliquées à la Gestion d'Entreprises) 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE DE DOUALA
Faculté des Sciences
BP: 2701 DOUALA
Tel: 233-40-75-69
Email: infos@facsciencedouala.com
Site web: www.univ-douala.com

RÉPUBLIQUE DU CAMEROUN
PRÉSIDENCE DE LA RÉPUBLIQUE
MINISTÈRE DE LA DÉFENSE
DEUXIEME REGION MILITAIRE INTERARMEES

Conception et déploiement d'une application sécurisée

pour la gestion du personnel des forces de Défense

Mémoire en vue de l'obtention du MASTER Professionnel Option MIAGE
(Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Par

TCHEUTOU Hervé Michel (Matricule 16S75977)

Sous l'encadrement académique :

Dr. TSIMI Jean Arnaud,

Chargé de Cours à la Faculté des
Sciences de l'Université de Douala

Année Académique 2017/ 2018

Sous l'encadrement professionnel :
Lieutenant-Colonel NDOUM MVONDO Joseph,
Chef cinquième Bureau PC/RMIA2

Bureau de Transmission, système informatique et de guerre électronique

Dédicace

A la famille TCHEUTOU

II

Remerciements

Ce mémoire est l'oeuvre de plusieurs intervenants qui ont su montrer leur intérêt et leur dévouement. Par ce document, nos sincères remerciements vont à l'endroit de :

V' Monsieur le General de Division MOHAMADOU SALY, Commandant de la Deuxième Région Militaire InterArmées pour son attention particulier aux prouesses de l'informatisation.

V' Colonel BATANA, chef B1/ PC/ RMIA2 pour son enseignement à la logique métier de la gestion du personnel militaire.

V' Lieutenant-Colonel NDOUM MVONDO JOSEPH, pour les grandes orientations pratiques et surtout pour sa disponibilité incommensurable, ses critiques pertinentes et permanentes, son énergie débordante pour un travail de qualité.

V' Chef de Bataillon KENNE TCHINDA MARTIN VALERE, Chef B5/PC/RMIA2 et Ingénieur des Postes et Telecom pour son soutien incommensurable, son retour d'expérience, ses conseils techniques et sa vision méthodique de l'ingénierie logicielle.

V' Docteur TSIMI Jean Arnaud pour l'éthique professionnel et le souci de faire de nous les meilleurs ingénieurs Managers.

V' Tout le personnel militaire et civil engagé dans l'assainissement de notre cyberespace et impliqué dans la gestion du personnel.

V' Ma tendre épouse MEZOUOGO Sidonie, mes enfants Hervira Cloé NGUEMEKO, Bridge Light WELADJI et Eden Wise KAMHOUE pour leur soutien inconditionnel.

Que tous ceux qui m'ont soutenu de près ou de loin, par leurs apports multiformes, trouvent ici l'expression de ma reconnaissance et de ma sincère gratitude.

III

Table des matières

Dédicace i

Remerciements ii

Table des matières iii

Résumé vi

Abstract vii

Liste des figures viii

Liste des tableaux viii

Glossaire ix

Liste des sigles et abréviations x

Introduction générale 1

Chapitre1 : 2

PRESENTATION DE LA DEUXIEME REGION MILITAIRE INTERARMEES 2

INTRODUCTION 2

I. CRÉATION DE LA RMIA 2

II. CARACTÉRISTIQUES GÉOGRAPHIQUES ET SOCIO-ÉCONOMIQUES DE LA

RMIA2 4

III. ORGANISATION ET STRUCTURE 5

1. ORGANISATION 5

2. LES FORMATIONS ET ORGANISMES 5

IV. ORGANIGRAMME DE LA RMIA2 6

CONCLUSION 7

Chapitre 2 8

ETAT DE L'ART 8

INTRODUCTION 8

I. PROBLEMATIQUE 8

II. MOTIVATION 9

III. OBJECTIFS 9

IV. CONTRIBUTION 10

V. ETUDE DE L'EXISTANT 11

1.

IV

PRESENTATION DE L'EXISTANT 11

2. CRITIQUE DE L'EXISTANT 12

VI. GENERALITE SUR LA GESTION DU PERSONNEL 14

VII. GESTION DU PERSONNEL DES FORCES DE DEFENSE 14

1. LE PERSONNEL CIVIL 15

2. LE PERSONNEL MILITAIRE 15

CONCLUSION 17

Chapitre 3 18

METHODOLOGIES ET CHOIX DES SOLUTIONS 18

INTRODUCTION 18

I. BONNES PRATIQUES DE DEVELOPPEMENT 18

1. PERSISTANCE JPA ET IMPLEMENTATION DES FRAMEWORK 19

2. LE MAPPING OBJET RELATIONNEL 19

3. DÉMARCHE MÉTHODIQUE DE L'INGÉNIERIE DU LOGICIEL 20

4. ENVIRONNEMENT DE DÉVELOPPEMENT 24

5. ARCHITECTURE MVC 25

6. Mode de fonctionnement du modèle MVC 25

II. SECURITE D'UNE APPLICATION 25

1. STRATÉGIES DE SÉCURITÉ 26

2. FAILLES DE SÉCURITÉ DES APPLICATIONS WEB 27

3. PRÉCAUTIONS ET SÉCURISATION DES DONNÉES 29

4. AUDIT DE SECURITE D'UNE APPLICATION 31

CONCLUSION 31

Chapitre 4 32

ANALYSE ET CONCEPTION 32

INTRODUCTION 32

I. CAHIER DE CHARGE 32

1) EXPRESSION DES EXIGENCES 32

2) CADRAGE 34

3) PLANNING DU PROJET 36

4) Diagramme de Gantt 37

V

5) BUDGET PREVISIONNEL 37

i. COUT DES RESSOURCES HUMAINES 38

ii. COUT DES RESSOURCES MATERIELLES 39

II. ANALYSE 39

1) ENVIRONNEMENT DE MODÉLISATION 39

2) DIAGRAMME DE CAS D'UTILISATION 40

III. CONCEPTION 42

1. DIAGRAMME DE CLASSE 42

2. Diagramme de classe du sprint1 : Gestion des grades 44

3. Diagramme de classe du sprint 2 : Gestion des Formations 45

4. Gestion des stages et diplômes militaires 46

CONCLUSION 47

Chapitre 5 48

IMPLEMENTATION DE LA SOLUTION 48

INTRODUCTION 48

I. ARCHITECTURE APPLICATIVE 48

II. ENVIRONNEMENT DE DÉVELOPPEMENT 50

III. OUTILS ET TECHNOLOGIES UTILISEES 50

IV. Diagramme de Déploiement 51

V. REALISATION 52

CONCLUSION 59

CONCLUSION GENERALE 60

BIBLIOGRAPHIE 61

WEBOGRAPHIE 62

Résumé

Le renseignement, première ligne de défense, a pris le pas sur le cyber-espionnage. L'information, sésame de la suprématie militaire est un enjeu de sécurité nationale ; la compromission de ce dernier a pour conséquences l'exposition du secret de défense, notamment les informations cruciales sur la gestion du personnel. Le facteur humain est la première ressource de l'Armée, sa diversité et son pluralisme rend sa maitrise et son suivi, de plus en plus ardue. Ce bicéphalisme à la fois sécuritaire et managérial nous contraint au recours d'une application robuste capable de gérer de manière efficiente le personnel des forces de défense et de répondre aux enjeux sécuritaires dans le principe du risque Zéro. Concevoir et développer une telle application et son durcissement constitueront l'épine dorsale de ce mémoire.

VI

Mots clés: Ressource humaine, Gestion du personnel, Sécurité, Cyberespace

Abstract

Intelligence, the first line of defense, has taken precedence over cyber-espionage. Information, the key to military supremacy, is a national security issue; the compromise of the latter results in the exposure of the defense secret, including critical information on personnel management. The human factor is the first resource of the Army, its diversity and pluralism makes its control and monitoring more and more difficult. This two-headed security and management requires us to use a robust application capable of efficiently managing defense personnel and responding to security issues in the principle of Zero risk. To conceive and develop such an application and its hardening will constitute the backbone of this memoir.

VII

Keywords: Human resource, Personal management, Security, Cyberspace

VIII

Liste des figures

Figure 1:Position géographique de la RMIA2 [1] 3

Figure 2:Zones de commandement de la RMIA2 [1] 4

Figure 3: Organigramme de la RMIA2 [1] 7

Figure 4: Implémentation du Standard JPA 19

Figure 5: Méthode en V 20

Figure 6:Processus Sprint 23

Figure 7: Architecture MVC [14] 25

Figure 8:Vue synoptique d'une application web 2.0 [2] 26

Figure 9: La roue de sécurité [10] 27

Figure 10: Mécanismes d'attaques [2] 28

Figure 11: Diagramme de Gantt 37

Figure 12: Diagramme de cas d'utilisation global 41

Figure 13: Diagramme de cas d'utilisation Profil 42

Figure 14: Diagramme de Classe 43

Figure 15: Diagramme de classe Grade 44

Figure 16: Diagramme de classe Formation 45

Figure 17: Diagramme de classe Stage 46

Figure 18: Diagramme de séquence authentification 47

Figure 19: Architecture technique [11] 49

Figure 20: Diagramme de déploiement 51

Figure 21 : Interface authentification 52

Figure 22: Interface d'Ajout d'une nouvelle formation 53

Figure 23: Interface de Gestion des formations 54

Figure 24: Interface Gestion des Compagnies 54

Figure 25: Gestion des Grades 55

Figure 26: Gestion des Fonctions 56

Figure 27: Gestion des spécialités 57

Figure 28 : Gestion des diplômes militaires 57

Figure 29: Enrôlement du personnel 58

Figure 30: Gestion des affectations 59

Liste des tableaux

Tableau 1:Repartition des grades du personnel des forces de Défense 17

Tableau 2: Comparaison des méthodes agiles[17] 23

Tableau 2 : Attaques Web et solutions 30

Tableau 4: Equipe de projet 35

Tableau 5: Planning du projet 36

Tableau 6: Coût Ressources Humaines 38

Tableau 7: Coût Ressources Matérielles 39

Glossaire

B1 : Premier Bureau (Bureau qui s'occupe de la gestion du personnel)

B5: Cinquième Bureau (Bureau de Transmission, système informatique et de guerre électronique).

Backlog : liste des tâches restantes à effectuer issue d'une planification et classées par ordre de priorité.

Backlog global : C'est la mutualisation de toutes les fonctionnalités, technologies, et amélioration et ressources humaines et matérielles qui constitueront la prochaine application.

Composante : Elle regroupe les formations d'un Corps. Ce sont : la composante Terre, la composante Mer, la Composante Air et la composante Interarmées.

Corps : Regroupement des militaires appartenant à une subdivision particulière de l'Armée. Ce sont la Gendarmerie, l'Armée de Terre, l'Armée de l'air, la Marine nationale.

Formation : Nom d'une institution ou une base militaire.

Scrum : C'est la subdivision d'un sprint en itération d'un seul jour clôturé par une réunion quotidienne appelée mêlée pour faire le point sur ce qui a été fait, ce qui reste à faire.

Sprint : C'est un processus de développement empirique, itératif moyennant le backlog sur une période d'environ trente (30) jours durant laquelle l'équipe est isolée de toute influence extérieure.

IX

Unité : C'est le démembrement d'une formation.

X

Liste des sigles et abréviations

AJAX : Asynchronous Javascript And XML API: Application Programming Interface

CRM: Customer Relationship Management

CSRF: Cross Site Request Forgery

CSS: Cascading Style Sheets

DAO: Data Access Object

DSDM: Dynamic Software Development Method

EJB: Enterprise JavaBeans

ERP: Enterprise Resource Planning

HTML: Hyper Text Markup Language

HTTP: HyperText Transfer Protocol

HTTPS: HyperText Transfer Protocol Secure

IDE : Intergrated Development Environment

IP: Internet Protocol

JAVA EE: Java Enterprise Edition

JDBC : Java Database Connectivity

JPA : Java Persistance API

MCD: Modèle Conceptuel de Données

MLD: Modèle Logique de Données

MVC: Modèle vue Contrôleur

XI

OWASP: Open Web Application Security Project PC: Poste de Commandement

RAD : Développement Rapide d'Applications RMIA2: Région Militaire Interarmées n°2

RDG : Règle de Discipline Générale SSH: Secure Shell

SQL: Structured Query Language UML: Unified Modeling Language VPN: Virtual Private Network XML: eXtensible Markup Language XSS : Cross Site Scripting

XP : Extreme Programming

Introduction générale

La matérialisation de l'information tient son pesant d'or dans la notion de preuve et d'archivage des documents, mais cet usage ne cesse de démontrer sa désuétude face à l'ère du numérique. Malgré l'essor fulgurant des nouvelles technologies de l'information et de la communication, certains secteurs d'activités, sous le charme du syndrome d'Excel, résistent au changement et confondent le tableur Excel à une application de gestion. Dans un contexte de production et de manipulation des volumes importants d'informations, les limites d'Excel atteignent leur apogée et le besoin indéniable d'une application répondant aux besoins métiers de l'entreprise est de plus en plus accru ; il n'en demeure pas moins de la gestion du personnel devenue gestion des ressources humaines à cause de sa complexité. Les applications de gestion des ressources humaines doivent répondre aux besoins métiers de l'entreprise et assurer la sécurité des données qu'elles manipulent. Les applications de gestion, bien que bastion d'efficacité, de souplesse et de productivité des entreprises suscitent de plus en plus l'intérêt insatiable des cybercriminels et leur appétit est plus alléchant quand il s'agit des informations à caractères militaires. L'application de gestion du personnel des forces de défense n'est pas en reste face à ce bicéphalisme idéologique axé d'une part sur la complexité des exigences métier et la sécurité des transactions et informations classées « secret Défense ». Comment évaluer le niveau de résistance de notre application face à la montée grandissante de la cybercriminalité ? Pourquoi développer une application de gestion du personnel alors qu'il en existe plusieurs sur le marché ?

Répondre à cette énigme constituera la toile de fond de ce mémoire étendu sur cinq chapitres : la présentation de la Deuxième Région Militaire Interarmées (Chapitre1), l'état de l'art (Chapitre2), la méthodologie et le choix des solutions (Chapitre3), l'analyse et la conception (Chapitre4) et l'implémentation de la solution (chapitre5).

P a g e 1 | 74

Chapitre1 :

PRESENTATION DE LA DEUXIEME

REGION MILITAIRE INTERARMEES

INTRODUCTION

La RMIA2, confrontée à des menaces multiformes, occupe une position stratégique dans le dispositif national de défense et de sécurité. Cela dit, il est garant de la protection d'un potentiel industriel et socioéconomique important, de l'assainissement et de la défense du cyberespace de sa zone de responsabilité. Ce chapitre nous permettra de présenter la RMIA2, sa zone de commandement et son étendue.

I. CRÉATION DE LA RMIA

En 2001, la réorganisation de la défense nationale camerounaise s'est opérée dans une logique interarmées, inspirée par la prise de conscience de l'efficacité de l'emploi simultané en opération des moyens d'au moins deux armées, et le souci de rationalisation financière. Ce concept interarmées devrait également aider à préparer nos forces de défense à une meilleure intégration dans un dispositif multinational ou interallié.

Les Régions Militaires Interarmées ont été créées par décret présidentiel N°2001/180 du 25 juillet 2001 portant réorganisation du Commandement Militaire Territorial. Cette réorganisation a été modifiée par les décrets N° 2014/308 du 14 août

P a g e 2 | 74

2014 et N° 2018/148 du 21 février 2018 qui portent respectivement le nombre de Régions Militaires de trois à quatre, puis de quatre à cinq.

De manière générale les RMIA sont des démembrements du commandement militaire central ou peuvent s'exercer le commandement opératif (l'emploi des forces) et le commandement organique (préparation des forces).La Deuxième Région Militaire Interarmées est donc l'une des cinq Régions Militaires que compte le Cameroun.

Figure 1:Position géographique de la RMIA2 [1]

P a g e 3 | 74

II. CARACTÉRISTIQUES GÉOGRAPHIQUES

ET SOCIO-ÉCONOMIQUES DE LA RMIA2

Son ouverture sur le Golfe de Guinée, l'existence d'un important potentiel industriel et socioéconomique, ainsi que les enjeux sécuritaires et énergétiques majeurs de cette zone, lui valent d'occuper une position stratégique dans le dispositif national de défense et de sécurité. La RMIA2 couvre deux Régions Administratives (le littoral et le sud-ouest) et son poste de commandement est à Douala.

Figure 2:Zones de commandement de la RMIA2 [1]

P a g e 4 | 74

III. ORGANISATION ET STRUCTURE

La RMIA2 se distingue par son organisation et l'importance des structures militaires qui y sont implantées.

1. ORGANISATION

La RMIA2 est organisée en 02 secteurs militaires (SM2, et SM10). Les secteurs militaires sont des démembrements de la Région Militaire interarmées dans les Régions administratives.

2. LES FORMATIONS ET ORGANISMES

Formations interarmées

- - - - - - -

02 SM;

01 BCS2 modulable en BLT dans le cadre d'une opération ;

01 RSM;

Des Centres d'Instruction,

02 TM (TM Douala et TM Buea) ;

Des Centres d'Accueil - Transit Militaire - Maison du combattant ; 01 Ecole logistique.

Formations de l'Armée de terre

- 01 BRIM;

- 02 Bataillons de la BRIR (BBR et BSA) ;

- 03 Régiments de soutien et d'Appui rattachés à la RMIA2 (RASA, RASS,

REGEN)

- 01 Ecole d'application de l' ASS

- 04 Formations des BIR;

Formations de l'Armée de l'Air

P a g e 5 | 74

- 01 BAFUSCO-AIR ;

- 01 BAFUSAIR ;

- 01 Bases Aériennes.

-

-

Formations et organismes de soutien de la Marine

01 Force de Surface ;

01 Force des Fusiliers Marins et Palmeurs de Combat ;

- 02 Bases Navales ;

- 01 CN

- 01 AN

- 01 Ecole d'application de la Marine ;

- Des centres d'instruction (CINAS, CIES) ;

- 01 EPAEM

Formation du Corps Nationale des Sapeurs-Pompiers

- 01 GSP

IV. ORGANIGRAMME DE LA RMIA2

La RMIA2 est sous le commandement du General de Division MOHAMADOOU SALY. Le département de cryptographie et de guerre électronique est dirigé par le Lieutenant-Colonel NDOUM MVONDO JOSEPH, chef B5 de la RMIA2, il est garant de la transmission des données et l'assainissement du cyberespace sous l'étendue de la RMIA2. Le B5 répond aux besoins en termes de services informatiques de tous les bureaux de la RMIA2 à l'instar du B1garant de la gestion du personnel.

P a g e 6 | 74

Figure 3: Organigramme de la RMIA2 [1]

CONCLUSION

Ce tour d'horizon nous a plongés dans les murs du PC/RMIA2 et il en ressort une diversité de formations (base ou établissement militaire) placées dans le principe « d'interarmisation ». Cette multitude et polymorphisme de l'Armée met en exergue le problème de la gestion efficace du personnel par les moyens rudimentaires et limitées des logiciels conventionnels à l'instar de Word et Excel ; Il n'en demeure pas moins que l'une des panacées à ce problème se situe dans l'implémentation d'un logiciel dédié à la gestion sécurisée du personnel.

P a g e 7 | 74

Chapitre 2

ETAT DE L'ART

INTRODUCTION

La simplicité d'utilisation d'Excel, son adaptabilité, la rapidité d'implémentation sans coût supplémentaire, sa flexibilité ont contribuée à sa montée en puissance au point que les entreprises ont confondu ce tableur à une application de gestion. Dans un contexte de production et de manipulation des volumes importants d'informations les limites d'Excel se sont vites révélées et le besoin indéniable d'une application répondant aux besoins métiers de l'entreprise est de plus en plus accru ; il n'en demeure pas moins de la gestion du personnel nécessitant une application web robuste, portable et sécurisée afin de protéger les données qu'elle manipule.

I. PROBLEMATIQUE

Dans un contexte d'entreprise, la gestion des volumes de données importants est indéniablement associée à des processus métier répondant au moins à la traçabilité, la fiabilité, l'administration centralisée, la sécurité et la vision exhaustive au détriment des applications traditionnelles tels que Word et Excel qui ne cessent de montrer leur désuétude. La RMIA2, bien que dotée des ordinateurs, souffre du syndrome d'Excel, du manque de procès associés aux besoins métiers de la gestion du personnel. Pour lever cette tare, l'implémentation au sein de la RMIA2, d'une application web sécurisée pour la gestion du personnel apporterait la traçabilité des opérations et garantirait la crédibilité des informations sensibles tant sur le suivi, l'unicité, la signature, la source, la fiabilité, la disponibilité et la sécurité.

P a g e 8 | 74

II. MOTIVATION

Le classement des documents dans les entreprises a jadis été l'une des bonnes pratiques dans l'archivage de la documentation, mais cette pratique ne cesse de montrer sa désuétude et ses limites face à l'archivage numérique. Cette dématérialisation de l'information apporte une souplesse dans la recherche, le traitement des informations et la transformation du contenu des documents en volume d'information d'où la motivation de créer des plateformes capables de gérer les informations issues des ressources de l'entreprise à l'instar des ressources humaines.

L'Armée camerounaise se distingue par son effectif plutonique et grandissant et sa diversité ; cela implique une complexité dans la gestion physique et manuelle du personnel. L'informatisation, bien que sésame de la gestion de l'information est de plus en plus l'apanage des cybercriminels et la révélation du secret de défense nationale d'où la nécessite d'une application web sécurisée de gestion du personnel des forces de Défense.

L'application baptisée «WiseRH» est une plateforme web sécurisée allouée à la gestion du personnel des Forces de Défense de la deuxième Région Militaire inter Armées.

III. OBJECTIFS

L'objectif de cette plateforme web est de mieux maitriser les positions du personnel des forces de défense, son suivi depuis le recrutement jusqu'à la fin du parcours en temps réel et à la cadence de quelques clics à travers les articulations suivantes :

? Un outil multi critère d'aide à la décision

P a g e 9 | 74

> La création d'une base de données du personnel pour garantir l'unicité et la

cohérence des informations

> Le traitement du dossier réduit du personnel militaire,

> La génération automatique de la fiche signalétique de chaque personnel

> La génération automatique des pièces périodiques et leur archivage,

> Le suivi de tous les mouvements du personnel,

> La situation des effectifs (SITEFF) des formations de la RMIA2

> Répartition des effectifs par grade, catégorie, unités ,

> Le traitement de la base de données du personnel (Ajout, Modification,

Suppression, Recherche,...),

> Le recueil et la reconstitution automatique de toutes les informations civiles et

militaires du personnel,

> La génération automatique des états,

> Le traitement de la discipline, permission et des poursuites judiciaires,

> La gestion des comptes et des niveaux d'accès,

> La recherche en temps réel des informations concernant un militaire.

> La génération automatique de la SPA (Situation de Prise d'Arme) quotidienne

sans calcul.

> La journalisation et la signature de toutes les transactions

> La gestion des niveaux d'accréditation des utilisateurs de la plateforme.

IV. CONTRIBUTION

La mise en place d'une plateforme web sécurisée de gestion du personnel est un sujet d'actualité pour nos forces de Défenses suite à une problématique tricéphale axée sur la dématérialisation, la sécurité et la notion de service. Les apports de cette prouesse de la technologie traduisent la montée en charge de l'innovation des TIC dans l'armée à travers quelques paradigmes et la résolution de certains vices notamment :

P a g e 10 | 74

> La préservation du secret de défense national

> Le traitement facile des informations

> La connaissance parfaite du cycle de vie professionnelle du personnel

> L'aide à la décision et des allocations des stages aux personnels en fonction

de leur profil

> La lutte contre les affectations fictives.

> La lutte contre la prolifération des avancements illicites en grade

> La traçabilité et l'administration centralisée de l'information du personnel

V. ETUDE DE L'EXISTANT

1. PRESENTATION DE L'EXISTANT

Toutes les activités du domaine militaire s'articulent autour du paradigme de secret défense au point de créer une vacuité dans la technologie numérique et les échanges logistiques entre les pays. Bien que paradoxale, il n'existe pas formellement de logiciels de gestion du personnel militaire mais la plupart des pays développés en produisent et les classent top secret. En ce qui concerne les forces de défense du Cameroun, le traitement des informations est beaucoup axé sur l'usage des logiciels d'application Word, Excel et certains services utilisent Access. Certains ministères au Cameroun utilisent pour certain traitement particuliers des logiciels de gestion du personnel à l'instar de SIGIPES pour la Fonction Publique.

Il existe dans le milieu civil toute une panoplie de logiciel de gestion du personnel a l'instar de : APPTIVO, HR.my, ZENEFITS, ZOHO PEOPLE, ORANGECRM.

APPTIVO est une suite d'applications Cloud payantes permettant de créer un outil de ressource humaine en choisissant parmi plusieurs modules.

HR.my est un outil qui offre des fonctions de gestion des congés et de traitement de la paie, ainsi qu'un portail self-service pour les employés.

P a g e 11 | 74

ZENEFITS est l'un des systèmes RH gratuits les plus populaires sur le marché. Il offre des fonctions d'administration des prestations sociales, d'intégration des salariés.

ZOHO PEOPLE donne l'accès à 5 utilisateurs et permet la création de 10 profils d'employés.

ORANGECRM est un logiciel de RH open source ; il propose une version payante qui inclut l'hébergement et l'assistance technique et le module OrangeHRM.

Le logiciel à vocation interarmées de la solde (Louvois) est un projet informatique lancé en 1996 par le ministre de la Défense Française, pour unifier le calcul de la rémunération des militaires des armées françaises (Armée de l'air, Armée de terre, Marine nationale), des services communs (santé, essences, etc.) et des formations rattachées comme la direction générale de l'Armement et la Gendarmerie nationale) [14].

2. CRITIQUE DE L'EXISTANT

j. La matérialisation de l'information

La matérialisation de l'information tient son pesant d'or dans la notion de preuve et d'archivage des documents, mais cet usage ne cesse de démontrer sa désuétude à cause de son encombrement et de sa falsification par manque de signature électronique. De même, il est difficile de rechercher une information contrairement aux systèmes électroniques où la réponse d'une recherche dure le temps d'un clic. En outre, la notion de données prend le pas à celle des informations car les données sont isolées et leur cohérence nécessite un temps important d ou la mauvaise qualité de l'information recueillie.

P a g e 12 | 74

ii. Le syndrome d'Excel

L'application Excel, issue de la suite bureautique Microsoft Office s'est répandue dans les entreprises à tous les niveaux et plus particulièrement à la Défense quel que soit le projet mis en place car facile à appréhender et maîtrisé par bon nombre d'utilisateurs. L'usage abusif du tableur peut en effet induire des défaillances au niveau de la gestion des données et par conséquent le traitement de l'information car dès lors qu'il s'agit d'administrer des données vitales pour l'entreprise, partagées par un ou plusieurs départements, de garantir le fonctionnement de processus métier Excel n'est plus adapté et ne peut en aucun cas se substituer à un logiciel de gestion

? une absence de vision globale sur les données : celles-ci ne sont vues que de façon partielle et individuelle,

? un manque de partage de l'information, qui aboutit le plus souvent à des désaccords sur les valeurs des données, chaque utilisateur ayant « sa version de la vérité » avec la multiplication des fichiers Excel qui en découle,

? une traçabilité non assurée sur la provenance des données, celles-ci pouvant être issues d'autres sources non identifiées ou bien saisies en local par l'utilisateur,

? une fiabilité incertaine sur le mode de calcul des données agrégées liée à la multiplicité des macros dont le contenu n'est pas toujours documenté,

? une absence de sécurité sur les données, celle-ci n'étant pas gérée au sein d'un système centralisé, des restrictions sur la taille des fichiers, ce qui pose problème quand la volumétrie des données ne fait que s'accroître.

iii. Absence de base de données

Il est difficile de parler de gestion sans s'appuyer sur les bases de données, car celles-ci permettent de garder l'unicité, la cohérence et le stockage des données et leur traitement facile en information.

P a g e 13 | 74

VI. GENERALITE SUR LA GESTION DU

PERSONNEL

De nos jours, la gestion du personnel a pris le vocable de gestion des ressources humaines car la plus-value d'une entreprise est étroitement liée à la gestion de son personnel en tant que ressources. Ces ressources humaines sont l'ensemble des collaborateurs de tous statuts (ouvriers, employés, cadres) appartenant à l'organisation mais aussi et de plus en plus liés à elle par des rapports de sujétion. Cela dit, les collaborateurs des sous-traitants sont considérés comme faisant partie des ressources humaines de l'entreprise [15]. La gestion des ressources humaines désigne les pratiques mises en oeuvre pour administrer, suivre et développer l'implication des collaborateurs quel qu'en soit le statut aux valeurs de l'entreprise. Cette gestion peut s'étendre à la gestion des absences et présences, la gestion de la paie, le recrutement, la gestion des carrières, les affectations, les congés, etc. Selon le secteur d'activité, la conception des logiciels de ressource humaine nécessite des fonctionnalités plus ou moins avancées, d'où l'utilité d'un logiciel de gestion du personnel totalement personnalisable.

VII. GESTION DU PERSONNEL DES FORCES

DE DEFENSE

Au Cameroun, le Ministère de la Défense est celui qui gère le personnel des Forces de Défense. Il y existe deux types de personnels à savoir le personnel civil et le personnel Militaire.

P a g e 14 | 74

1. LE PERSONNEL CIVIL

Les personnels civils sont recrutés par le Ministère de la Défense, le Ministère de la fonction publique ou l'ENAM. Ce sont des personnels d'appui de rang d'officier de réserve tous tributaires de la législation militaire et tenues par le secret de Défense qui soutiennent les Forces de Défense par leur compétence aussi bien technique que stratégique.

2. LE PERSONNEL MILITAIRE

Le personnel militaire est recruté devant une commission de recrutement, par

concours de l'EMIA ou en provenance d'une école militaire étrangère. Il se distingue par son grade comme présenté par le tableau ci-après et par son appartenance à un corps ou à une catégorie. Les catégories sont reparties par ordre hiérarchique décroissant comme suit :

> Les Maréchaux ou Amiraux et

> Les Officiers Généraux

> Les Officiers Supérieurs

> Les Officiers Subalternes

> Les Sous-Officiers

> Les Militaire Du Rang

GENDARMERIE
NATIONALE

ARMEE DE
TERRE

ARMEE DE L'AIR

MARINE
NATIONALE

MARECHAL OU AMIRAL

Général d'Armée

Général d'Armée

Général d'Armée
Aérienne

Amiral d'Escadre

Général de Corps
d'Armée

Général de Corps
d'Armée

Général de Corps
Aérien

Vice-Amiral
d'Escadre

P a g e 15 | 74

OFFICIERS GENERAUX

Général de Division

Général de Division

Général de Division
Aérienne

Vice-amiral

Général de Brigade

Général de Brigade

Général de Brigade
Aérienne

Contre-Amiral

OFFICIERS SUPERIEURS

Colonel

Colonel

Colonel

Capitaine de
Vaisseau

Lieutenant-Colonel

Lieutenant-Colonel

Lieutenant-Colonel

Capitaine de Frégate

Chef d'Escadron

Chef de Bataillon

Commandant

Capitaine de Corvette

OFFICIERS SUBALTERNES

Capitaine

Capitaine

Capitaine

Lieutenant de
Vaisseau

Lieutenant

Lieutenant

Lieutenant

Enseigne de Vaisseau de 1° Classe

Sous-Lieutenant

Sous-lieutenant

Sous-lieutenant

Enseigne de Vaisseau de 2° Classe

SOUS-OFFICIERS

Aspirant

Aspirant

Aspirant

Aspirant

Adjudant-Chef-Major

Adjudant-Chef-Major

Adjudant-Chef-Major

Maitre Principal
Major

Adjudant-Chef

Adjudant-Chef

Adjudant-Chef

Maitre Principal

Adjudant

Adjudant

Adjudant

Premier Maitre

Maréchal des Logis
Chef

Sergent- Chef

Sergent- Chef

Maitre

Maréchal des Logis

Sergent

Sergent

Second-Maitre

P a g e 16 | 74

MILITAIRE DU RANG

Gendarme Major

Caporal-chef

Caporal-chef

Quartier Maitre de 1°
classe

Gendarme

Caporal

Caporal

Quartier Maitre de 2°
classe

ELEVE

GENDARME

Soldat de 1° Classe

Soldat de 1° Classe

Matelot de 1°Classe

ELEVE

GENDARME

Soldat de 2° Classe

Soldat de 2° Classe

Matelot de 2°Classe

Tableau 1:Repartition des grades du personnel des forces de Défense

CONCLUSION

Dans ce chapitre, nous avons mis en exergue l'état de l'art en nous plaçant dans le contexte afin de soulever la problématique qui ne pourra être mieux cernée que par l'étude de l'existant traduisant d'un côté, le vide logiciel et de l'autre côté, des logiciels de gestion du personnel civil. Malgré l'efficacité de ces logiciels, la majorité repose sur le Cloud et l'Armée ne saurait confier ses informations secrètes à une tierce entreprise. De plus, la gestion du personnel militaire repose sur un paradigme métier propre aux forces de défense.

P a g e 17 | 74

Chapitre 3

METHODOLOGIES ET CHOIX DES

SOLUTIONS

INTRODUCTION

Une application, bien que conçue pour répondre efficacement aux besoins fonctionnels des entreprises, doit répondre à un éventail d'exigences aussi bien techniques, infrastructurelles que sécuritaires en fonction de son environnement de production. Cela dit, quelles sont les bonnes pratiques pour concilier les fonctionnalités, la sécurité et l'ergonomie de l'application ? Comment optimiser le niveau de sécurité des applications web et maitriser les risques y afférents ? Comment évaluer la résistance de notre application face à la montée en charge des attaques cybernétiques ?

I. BONNES PRATIQUES DE DEVELOPPEMENT

Une application doit répondre à des exigences techniques à l'instar de la portabilité, la robustesse, la maintenance, l'efficacité et la sécurité. Le respect des bonnes pratiques de programmation repose sur l'inversion de contrôle. Dans Cette approche efficiente, le développeur s'occupe de la partie métier et la partie technique est à la charge des Framework afin de séparer la logique métier de la logique traitement.

P a g e 18 | 74

1. PERSISTANCE JPA ET IMPLEMENTATION DES FRAMEWORK

Grace aux spécifications du standard JPA, les applications sont développées indépendamment des Framework ; autrement dit, on peut intégrer dans une application le Framework HIBERNATE, OPENJPA, TOPLINK ou ECLIPSELINK sans changement du code source selon le choix de l'entreprise ou du développeur. La persistance de données consiste à la sauvegarde continue des données dans une base de données via une application de manière à ne pas disparaitre à l'arrêt de l'application.

Figure 4: Implémentation du Standard JPA

2. LE MAPPING OBJET RELATIONNEL

HIBERNATE, TOPLINK ou ECLIPSELINK sont des Framework de mapping objet relationnel (ORM) chargés de faire la correspondance entre une base de données relationnelle et une application orientée Objet. Ce sont des implémentations du standard JPA. Ils assurent la persistance des données.

P a g e 19 | 74

3. DÉMARCHE MÉTHODIQUE DE L'INGÉNIERIE DU LOGICIEL

Le succès des projets informatiques demeure critique et est étroitement lié à l'art du développement logiciel. La proportion d'échecs des projets informatiques alimente

une mise en cause permanente de la méthodologie utilisée dans l'atelier de
développement logiciel.

a) Approche traditionnelle

Avec le retour d'expérience plutôt macabre des développeurs, le constat des méthodes antérieures dites en cascade et en V a été le suivant :

? Le besoin ne peut pas être complètement connu tant que les utilisateurs ne l'ont pas utilisé

? L'incertitude inévitable

Figure 5: Méthode en V

P a g e 20 | 74

Dans le souci compétitif de rapidité de développement, de faible coût de développement et d'application de grande qualité, la méthode du RAD a vu le jour en 1991 pour s'opposer au principe successif de négociation, analyse, développement et test.

b) La méthodologie du RAD

Un projet RAD se découpe en 5 phases :

1- L'initialisation (6% de l'effort projet), correspond à la préparation de l'organisation et à la communication

2-Le cadrage (9% de l'effort projet) définit les besoins.

3- Le Design (23% de l'effort projet), correspond à la conception et à la modélisation

4- La Construction (50% de l'effort projet) est la phase de l'implémentation ou codage

5- La finalisation (12% de l'effort projet) est la phase de déploiement.

Malgré les prouesses du RAD, l'incertitude demeurait toujours sur la réussite des projets de développement à cause de l'incompréhension des besoins du client et la résistance au changement.

c) La méthode Agile

Fort de l'incapacité du client de définir ses besoins de manière exhaustive dès le début du projet, l'instabilité de l'environnement technologique et la résistance au changement, les méthodes de développement dites agiles sont des corrections à cette tare. La méthode agile consiste à réduire de manière considérable la durée du cycle de vie en développant une version minimale puis en intégrant les fonctionnalités par un processus itératif basé sur l'écoute client et des tests tout au long du cycle de développement. Le terme agile fait ainsi référence à la capacité d'adaptation au changement de contexte et aux modifications de spécifications intervenant pendant le

P a g e 21 | 74

processus de développement. D'après le manifeste des méthodes agiles [16], les principes suivants sont énoncés :

> Les individus et les interactions plutôt que des procédures et outils

> Un logiciel qui fonctionne plutôt qu'une documentation abondante

> La collaboration avec le client plutôt que la négociation du contrat

> L'accueil du changement plutôt que le respect du plan

Il existe plusieurs méthodes agiles parmi lesquelles :

> SCRUM

> XP (Extreme Programming)

> FDD (Feature Driven Development)

> KANBAN

> DSDM (Dynamic Software Development Method)

d) Comparaison des méthodes agiles

 

SCRUM

XP

KANBAN

FDD

Processus de
developpement

Iterative et
incrementale

Iterative et
incrementale

incrementale

iterative

Temps
d'iteration

2 à 4
semaines

1 à 6

semaines

En flux tendu

2 jours à 2
semaines

Equipe

10 personnes
maximun

20 personnes
maximun

3 à 4 personnes
par groupe

Plusieurs
personnes

P a g e 22 | 74

Taille du projet

Mêlée
quotidienne

Mêlée
quotidienne

Pas de procédure
imposée

Documentation,
toute l equipe

Participation du
client

Directe et
continue

Directe et
continue

Directe et continue

feedbacks

Tableau 2: Comparaison des méthodes agiles[17]

e) Cas d'une méthode agile : Scrum

Scrum, empruntée du rugby signifie « mêlée » est une méthode agile qui implique les utilisateurs durant tout le cycle du développement et les considérés comme des membres à part entière du projet. Une mêlée est une réunion quotidienne des membres d'un projet pour faire le point sur son avancement. Sa particularité réside dans le développement itératif et incrémental afin de livrer une application en adéquation avec le métier du client.

Figure 6:Processus Sprint

P a g e 23 | 74

4. ENVIRONNEMENT DE DÉVELOPPEMENT

Dans la plupart des cas, une application nécessite un setup qui doit être installé dans tous les postes de travail ; quant aux applications intranet, elles nécessitent uniquement un navigateur internet sur tous les postes de travail et sont accessibles en permanence. Sur le marché du développement des applications web, plusieurs technologies existent mais trois d'entre elles se font la part belle, ce sont : PHP et JAVA EE et ASP.Net

a) Le JAVA EE

Java est un langage de programmation orienté objet utilisé pour créer des applications desktop, smart phones et embarquées dans des cartes à puce. Ces applications sont portables, c'est-à-dire, on peut créer une application java dans une plateforme donnée et on peut l'exécuter sur n'importe quelle autre plateforme. Le Java est beaucoup oriente entreprise et très strict et est axé sur la gestion des transactions et la sécurité. Les plateformes java sont complexes et les hebergeurs qui les implémentent ne sont pas assez nombreux. Les applications java nécessitent beaucoup de rigueur pour le développeur. Java est beaucoup utilisé pour les applications de back office robuste autour des transactions.

b) Le PHP

PHP est un langage de script côté serveur le plus utilisé et le plus facile à mettre en oeuvre. Sa facilité d'utilisation permet au développeur de gagner en temps et simplicité de réalisation. Les plateformes PHP sont simples et permet une multiplicité d'hébergeur capable de les implémenter. PHP est dédié pour du front office nécessitant une vélocité de réalisation.

P a g e 24 | 74

5. ARCHITECTURE MVC

Figure 7: Architecture MVC [14J

6. Mode de fonctionnement du modèle MVC

> Le client envoie la requête au contrôleur.

> Le contrôleur instancie le modèle.

> Le contrôleur stocke les données de la requête dans le modèle puis vérifie la

validité des données.

> Le contrôleur fait appel à la couche métier pour faire le traitement

> Le contrôleur stocke les résultats du traitement dans le modèle

> Le contrôleur fait un forward vers la vue

> La vue récupère les résultats du modèle

> Le contrôleur affiche au client le résultat de la vue

II. SECURITE D'UNE APPLICATION

La sécurité des applications est donc devenue un enjeu stratégique. Ceci est sans nul doute dû au fait que les attaques se multiplient ainsi que les cibles potentielles. Il est

P a g e 25 | 74

donc primordial de nos jours de développer son application dans une logique de sécurité, dès le départ et tout au long du processus afin de se prémunir des failles de sécurité. L'étoile de fond de la sécurité informatique est de garantir la confidentialité, l'intégrité et la disponibilité des informations échangées sur le réseau informatique ; mais cette garanti est sujette à caution dès lors qu'un terminal est connecté sur internet à cause de l'insécurité du cyberespace. L'essor fulgurant du réseau internet et son opacité l'ont rendu techniquement complexe que seuls les initiés en informatique peuvent le maitriser ; ce qui suscite une interrogation sur la sécurité des applications web et les moyens de cyber défense. La connaissance des dangers cybernétiques constitue des leviers et les moyens de nous prémunir des attaques.

Figure 8:Vue synoptique d'une application web 2.0 [2]

1. STRATÉGIES DE SÉCURITÉ

La stratégie de sécurité est un moulage entre le réseau productif de l'entreprise et la sécurité de son réseau physique. Cet exercice nécessite la réunion du conseil d'administration et du collège des ingénieurs de l'entreprise pour la définir en fonction de l'orientation de l'entreprise. A l'issue, un document est élaboré et si ce dernier est mal peaufiné, il va de même pour la vulnérabilité des données sensibles. Pour garantir la conformité de la stratégie de sécurité, la roue de sécurité (Figure 4.2) se révèle comme un processus efficace et continu de sécurisation. Une fois l'application développée, vient l'heure de la recette et il serait anodin de céder toutefois à la paranoïa car il faut adapter ses mesures de sécurité à la valeur de ce qui peut être volé ou détruit.

P a g e 26 | 74

Figure 9: La roue de sécurité [10]

2. FAILLES DE SÉCURITÉ DES APPLICATIONS WEB

En sécurité, les termes vulnérabilité, menaces et attaques se conjuguent. La vulnérabilité encore appelée faille représente le degré de faiblesse inhérent à tout système d'information qu'une personne malveillante peut exploiter. Les menaces viennent d'individus déterminants et compétents intéressés inlassablement par l'exploitation des faiblesses de sécurité. Les faiblesses dans la stratégie de sécurité résident dans ces catégories :

? Faiblesses technologiques comme la vulnérabilité des protocoles ;

? Faiblesses humaines et les Faiblesses de configuration ;

Tel qu'en soit le niveau de sécurité et la robustesse technologique déployée, la faiblesse humaine reste la faille la plus exploitée telle que la faiblesse des mots de passe, l'usage des mots de passe par défaut, l'exposition des numéros de version de nos

P a g e 27 | 74

applications. Les applications web sont exposées aux failles de sécurité parmi

lesquelles :

> L'injection SQL

> Le Cross-Site Scripting (XSS)

> La violation de gestion d'authentification et de session

> La falsification de requêtes inter sites (CSRF)

> La mauvaise configuration de sécurité

> Le stockage de données cryptographiques non sécurisé

> La défaillance dans la restriction des accès à une url

> La protection insuffisante de la couche transport

> La redirection et renvois non validés

> Les failles include , upload et Buffer Overflow

De manière générale, le mode opératoire des pirates est illustré par la figure 8.

Figure 10: Mécanismes d'attaques [2J

P a g e 28 | 74

3. PRÉCAUTIONS ET SÉCURISATION DES DONNÉES

Attaques

Mécanismes

Conséquences

Solutions

Injection SQL

Injection des
requêtes SQL dans
un formulaire

V' Altération de données

V' déni de service

V' Révélation d'informations

V' Utiliser des requêtes paramétrées et interdire les caractères spéciaux

XSS

(Cross Site
Scripting)

Exécution de code
malveillant dans le
navigateur

V' vol de session,

V' redirection vers une page similaire (phishing)

V' interdire les caractères
spéciaux et limiter les

cookies à l'application.

CSRF - Cross
Site Request
Forgery

Force un client
authentifié à envoyer
une requête à
l'application web

Altération de données

V' Utilisation de la méthode POST uniquement

V' .Redemander le mot de passe lors d'un changement de niveau de privilège

Détournement
de session

V' Fixation V' Vol

V' Prédiction

vol d'identité,
confidentialité, intégrité

V' Utiliser un moyen

d'identification secondaire V' .Détruire les sessions V' Ne pas soumettre les

données par GET

V' .Chiffrer les flux de transmission des identifiants

V' Redemander le mot de passe lors d'un changement de niveau de privilège

Violation de
gestion
authentificatio
n

Accès illicite à une application web par force brute, compte par défaut

V' Usurpation d'identité, V' Confidentialité,

V' Intégrité

V' Mots de passe forts

V' Verrouillage de compte après 5 erreurs

V' Supprimer ou désactiver les comptes par défaut.

P a g e 29 | 74

Stockage de
données
cryptographique
s non sécurisé

Obtention de données sensibles non chiffrées, ou avec chiffrement

faible

confidentialité,
vol d'identité

"' Chiffrer tous les supports

de stockage d'information
"' Utiliser des algorithmes de

chiffrement forts

"' Utiliser des algorithmes de hachage forts

mauvaise
configuration de
sécurité

Interception du trafic réseau non chiffré

confidentialité usurpation
d'identité

"' Désactiver les options inutiles

"' Mettre à jour les composants

"' Supprimer ou désactiver les comptes par défaut

Défaillance dans
la restriction des
accès URL

"' Accès à une ressource dont l'URL est protégé

"' Accès à des fonctionnalités non autorisées

"' Accès à des fichiers du serveur http

confidentialité, intégrité

"' Le serveur http ne doit pas afficher le contenu d'un répertoire

"' Les fonctionnalités doivent vérifier les droits d'accès de l'utilisateur avant affichage

Protection
insuffisante de
la couche de
transport

Accessibilité des moyens de transmission

Vol d'informations confidentielles

Chiffrer toutes les pages de l'application contenant les données confidentielles (informations de connexion et informations de session)

Tableau 3 : Attaques Web et solution

P a g e 30 | 74

4. AUDIT DE SECURITE D'UNE APPLICATION

Les données sensibles sont de plus en plus gérées par les applications et il s'avère essentiel de placer la sécurité au centre de notre préoccupation. La sécurité d'une application est un métier à part entier et passe par son audition. L'audit applicatif est un support factuel et décisionnel issu d'une investigation des risques potentiels liés à l'implémentation d'une application face aux d'attaques cybernétiques plus ou moins sophistiquées afin d'anticiper sur les actions des intrus. L'audit d'une application consiste à détecter les vulnérabilités et d'adopter les contre-mesures à travers le scenario suivant :

> inspection des codes sources,

> identification du code potentiellement exploitable,

> scan de l'architecture et de l'infrastructure serveur,

> analyse des configurations et des Framework utilisés ainsi que leurs versions,

> tests de pénétration et analyse prévisionnelle des exploits

> utilisation des outils automatiques tels que XELENIUM, XSSER, ACUNETIX ,

> la recette, qui consiste à faire un test boite noire de l'application par un panel de

personnes autre que le développeur.

CONCLUSION

La prolifération des objets connectés affaiblissent la confidentialité des informations et la protection du secret de défense national notamment les informations cruciales du personnel militaire. Les applications, dans ce sillage sont sujettes à la contre vexe du développeur qui n'est pas expert en sécurité et de l'expert en sécurité qui n'est pas développeur.

P a g e 31 | 74

Chapitre 4

ANALYSE ET CONCEPTION

INTRODUCTION

L'intégration de la logique métier e passe par la rédaction d'un document appelé cahier de charge. Ce dernier formule les besoins du client, le périmètre du projet, le délai de réalisation, les ressources matérielles et humaines utilisées et le coût.

I. CAHIER DE CHARGE

1) EXPRESSION DES EXIGENCES

i. Exigences fonctionnelles

L'interface utilisateur de WiseRH doit nous présenter des fenêtres allouées aux opérations ci-dessous:

La fenêtre d'authentification

> Login

> Mot de passe chiffré et respectant les exigences d'un mot de passe fort.

> Inscription: Seuls les administrateurs en fonction de leur niveau d'accréditation

peuvent inscrire les utilisateurs.

La gestion du personnel

> Enrôlement du personnel

> Profil du personnel

> Mise à jour de la fiche du personnel et recherche du personnel

P a g e 32 | 74

P a g e 33 | 74

La gestion des formations

> Création des formations et des compagnies > Catégorisation des formations

> Mise à jour des formations

> Consultation des détails d'une formation

Gestion des mouvements

> Operations d'affectation

> Operations de détachement > Operations de départ en stage > Missions

Gestion des promotions

> Avancement au grade supérieur > Obtention des diplômes militaires > Distinctions honorifiques

Gestion des sanctions

> Punition du personnel > Casier judiciaire

Santé et nécrologie

> Evacuation sanitaire > Gestion des décédés

Gestion des pièces périodiques

> Situation des effectifs de chaque formation

> Situation des effectifs de chaque Composante

P a g e 34 | 74

ii. Exigences non fonctionnelles

> Ergonomie sobre permettant des présentations claires. > Une présentation exhaustive de chaque activité publiée. > Formulaire d'inscription simple et facile à remplir. > Une planification aisée et non chevauchée.

2) CADRAGE

Le cadrage permet de faire un inventaire des besoins du projet afin de fixer la méthodologie à utiliser et déterminer l'équipe du projet. Une fois les étapes majeures décrites il est possible de déterminer les technologies à utiliser et fixer des dates butoirs en réalisant un calendrier.

a) Méthodologie de gestion du projet

Un projet a besoin d'agilité afin de s'adapter aux changements. La quête de la connaissance et la compréhension du besoin du client nous impose l'implication totale de ce dernier dans l'équipe de projet. Cela dit, la méthodologie utilisée dans le cadre de notre projet très singulier dans les exigences métier est le SCRUM.

b) L'équipe de projet

L'équipe du projet est étroitement tributaire de la méthode de gestion de projet adoptée. Compte tenu de la taille du projet dont le périmètre va au-delà du PC/RMIA2 et vu la complexité des exigences métier, le projet baptisé WiseRH nécessite une main d'oeuvre hyper-qualifiée et surtout beaucoup de dévouement et d'abnégation. Le choix de notre méthode étant le SCRUM, trois acteurs principaux sont intrinsèques à sa réussite, ce sont :

> Le product owner, > Le scrum master > Le développeur.

Ressources humaines

Acteurs

Fonction

Personnels

Rôle

Equipe de
pilotage

Maitre d'ouvrage
(Product Owner)

Le General de
Division,
commandant la
RMIA2

Entreprise utilisatrice
du projet.

Maitre d'oeuvre

Le Chef du B1,
Bureau de la Gestion
du personnel

C'est lui qui définit de concert avec la maitrise d'ouvrage les besoins et les objectifs à atteindre

Equipe
d'organisation
et de contrôle
du projet

Le Scrum Master

Le chef B5, Bureau système information, télécommunication et guerre électronique

Cohésion des équipes, surveillance du respect de la méthode agile, vélocité de travail à chaque itération.

Equipe de
développement

Le Designer

L'élevé Ingénieur
Maitre en stage au
PC de la RMIA2

Il doit réaliser les objectifs définis par le product owner et de livrer à la fin de chaque itération un produit potentiellement utilisable en production.

L'Analyste
concepteur

Administrateur de base de données

Le Développeur

Equipe
d'audit

L'Auditeur de la
sécurité de
l'application

Tableau 4: Equipe de projet

P a g e 35 | 74

P a g e 36 | 74

3) PLANNING DU PROJET

Etape

Date Debut

Durée (Jour)

Date Fin

Choix du projet

15/06/2018

1

16/06/2018

Etude de l'existant

16/06/2018

21

07/07/2018

Recueil des besoins

07/07/2018

28

04/08/2018

rédaction des tests de validation

04/08/2018

14

18/08/2018

Rédaction du cahier de charge

18/08/2018

18

05/09/2018

Conception de la maquette

05/09/2018

13

18/09/2018

rédaction des tests d'intégration

18/09/2018

14

02/10/2018

Division des sprints et livrables

02/10/2018

14

16/10/2018

Sprint1: Gestion des grades

16/10/2018

14

30/10/2018

Test de validation du sprint

30/10/2018

3

02/11/2018

Test d'integration du livrable

02/11/2018

4

06/11/2018

Sprint2: Gestion des formations

06/11/2018

3

09/11/2018

Test de validation du sprint

09/11/2018

2

11/11/2018

Test d'integration du livrable

11/11/2018

2

13/11/2018

Sprint3: Structure de l'application

13/11/2018

44

27/12/2018

Test de validation du sprint

27/12/2018

14

10/01/2019

Test d'integration du livrable

10/01/2019

14

24/01/2019

Sprint4: Gestion des promotions

24/01/2019

19

12/02/2019

Test de validation du sprint

12/02/2019

15

27/02/2019

Test d'integration du livrable

27/02/2019

7

06/03/2019

Sprint5: Gestion du profil

06/03/2019

30

05/04/2019

Test de validation du sprint

05/04/2019

17

22/04/2019

Test d'integration du livrable

22/04/2019

14

06/05/2019

Intégration des modules

06/05/2019

21

27/05/2019

Test de compatibilité des modules

27/05/2019

14

10/06/2019

Administration de la base de données

10/06/2019

21

01/07/2019

Développement Front Office

01/07/2019

30

31/07/2019

Développement Back Office

31/07/2019

45

14/09/2019

Audit de sécurité et applicatif

14/09/2019

28

12/10/2019

Déploiement et mise en production

12/10/2019

90

10/01/2020

Soit 1 an 6 mois 24 jours

Durée total

574 jours

 

Tableau 5: Planning du projet

4) Diagramme de Gantt

Choix du projet Etude de l'existant Recueil des besoins rédaction des tests de validation Rédaction du cahier de charge Conception de la maquette rédaction des tests d'intégration Division des sprints et livrables Sprint1: Gestion des grades Test de validation du sprint Test d'integration du livrable Sprint2: Gestion des formations Test de validation du sprint Test d'integration du livrable Sprint3: Structure de l'application Test de validation du sprint Test d'integration du livrable Sprint4: Gestion des promotions Test de validation du sprint Test d'integration du livrable Sprint5: Gestion du profil Test de validation du sprint Test d'integration du livrable Intégration des modules Test de compatibilité des modules Administration de la base de données Développement Front Office Développement Back Office Audit de sécurité et applicatif Déploiement, mise en production et formation

 
 

Figure 11: Diagramme de Gantt

5) BUDGET PREVISIONNEL

L'estimation du budget du projet en termes de ressources humaines dépend de l'organisation des charges de travail des intervenants.

P a g e 37 | 74

i. COUT DES RESSOURCES HUMAINES

Coût Ressources humaines

Taches

Acteurs

Temps

Coût/jour

Montant

Maquette

Designer

10 jrs

5.000

50.000

Analyse et tests de validation

Analyste

30 jrs

20.000

600.000

Conception et tests d'intégration

Analyste

30 jrs

20.000

600.000

Intégrateur Front End

Développeur

110 jrs

15.000

1.600.000

Gestion base de données

Administrateur de base de données

30 jrs

30.000

900.000

Intégrateur back End

Développeur Java

150 jrs

30.000

4.500.000

Tests unitaires

Développeur

30 jrs

10.000

300.000

Recette

Développeur

14 jrs

30.000

420.000

Audit applicatif

Entreprise d'Audit

10 jrs

150.000

1.500.000

Audit de Sécurité

Entreprise d'Audit

30 jrs

200.000

6.000.000

Formation

Développeurs

40 jours

60.000

2.400.000

Déploiement

Développeurs

180 jrs

100.000

18.000.000

Hébergement

CAMTEL

5 ans

600.000

3.000.000

Durée du projet : 1 an 6 mois 24 jours

664 jrs

Total RH

39.870.000

Tableau 6: Coût Ressources Humaines

P a g e 38 | 74

ii. COUT DES RESSOURCES MATERIELLES

Coût Ressources Matérielles

Désignation

Qté

Prix Unitaire

Prix Total

Serveur de contrôle d'accès

1

12 000 000

12 000 000

Serveur d'application

2

4 000 000

8 000 000

Serveur web

2

4 875 000

9 750 000

Serveur backup

3

5 450 000

16 350 000

Serveur de base de données

2

6 000 000

12 000 000

Routeur manageable

1

2 950 000

2 950 000

Switch manageable

1

3 500 000

3 500 000

Pare-feu

1

3 320 000

3 320 000

Baie de brassage

1

400 000

400 000

Câblage et connectiques

1

2 475 000

2 475 000

Accessoires optiques

1

950 000

950 000

Sécurité physique de la salle

1

4 862 000

4 862 000

TOTAL

73 057 000 FCFA

Tableau 7: Coût Ressources Matérielles

Le coût total du projet est chiffré à 112 927 000 Fcfa (Cent Douze Million Neuf Cent Vingt Sept Mille Franc CFA) réalisable sur une période de 574 jours soit 1 an 6 mois 24 jours.

II. ANALYSE

1) ENVIRONNEMENT DE MODÉLISATION

Il existe plusieurs logiciels de modélisation UML a l'instar de : PowerAMC, Enterprise Architect, ArgoUml, Astah Community.

P a g e 39 | 74

PowerAMC et Enterprise Architect sont des logiciels de modélisation Merise, UML et processus métiers payants ; Ils intègrent des fonctions de génération de code pour plus de 45 bases de données et divers langages de programmation.

ArgoUml et Astah Community sont des logiciels de modélisation UML libres et multilingues. Ils supportent la génération de code Java, C++, PHP, C# et SQL et l'ingénierie inverse.

Compte tenu de sa gratuité et sa possibilité de retour en arrière, le logiciel Astah Community nous permettra de réaliser les diagrammes de classe, de cas d'utilisation et de séquence.

2) DIAGRAMME DE CAS D'UTILISATION

Le diagramme de cas d'utilisation est un des diagrammes de comportement d'UML. Il sert à spécifier les fonctionnalités d'un système et à illustrer les exigences de l'application à travers ses processus métier.

i. Représentation des acteurs

Un acteur est une personne, un groupe de personne, une organisation ou un autre système externe qui inter agit avec le système, sujet de l'étude. L'application WiseRH autorise trois types d'acteurs :

? Les super utilisateurs ? Les administrateurs

? Les simples utilisateurs

Le cas d'utilisation profile illustré par la figure 12 fait l'objet d'un autre diagramme de cas.

P a g e 40 | 74

Figure 12: Diagramme de cas d'utilisation global

P a g e 41 | 74

Figure 13: Diagramme de cas d'utilisation Profil

III. CONCEPTION

1. DIAGRAMME DE CLASSE

Le diagramme de classe est un schéma représentatif et descriptif des classes de l'application ainsi que les relations entre elles.

Grace à l'outil de modélisation Astaah Community le diagramme de classe de l'application WiseRH est illustré par la figure ci-après.

P a g e 42 | 74

Figure 14: Diagramme de Classe

P a g e 43 | 74

Compte tenu de la méthode Scrum utilisée à l'ingénierie logicielle, ce projet a été divisé en plusieurs sprints afin de produire les livrables après chaque confrontation avec le product owner.

2. Sprint1 : Gestion des grades

Un personnel militaire est caractérisé par son grade et un grade dépend étroitement du corps et de la catégorie comme le présente le tableau 1 du chapitre 2. Le livrable de ce sprint est représenté par la figure illustrant l'interface de la gestion des grades du chapitre suivant. Tout au long de la carrière du militaire, il peut gravir plusieurs échelons par ses avancements en grade.

Figure 15: Diagramme de classe Grade

P a g e 44 | 74

3. Sprint 2 : Gestion des Formations

Une formation représente une base militaire ou un établissement militaire. Comme exemple, on peut avoir le BBR (Bataillon Blinde de Reconnaissance). Une Unité, encore appelée Compagnie représente la plus petite structure d'appartenance du militaire. En effet, dans une formation, on peut avoir plusieurs compagnies et une formation à son tour appartient à une composante. C'est par affectation ou par détachement qu'un personnel est enrôlé dans une formation et c'est dans les textes d'affectation que sont attribuées les fonctions aux personnels.

Figure 16: Diagramme de classe Formation

P a g e 45 | 74

4. Sprint3 : Gestion des stages et diplômes militaires

Les diplômes militaires sont obtenus après les stages de formation. Il y existe une panoplie de spécialités toutes tributaires aux services auquel ils appartiennent.

Figure 17: Diagramme de classe Stage

5. Sprint 4 : Authentification et niveau d'accréditation

La sécurité applicative est la corrélation de l'authentification et les autorisations d'accès. En effet l'authentification permet de savoir qui se connecte à l'application et l'autorisation détermine la gratuité d'accréditation au système et les droits y afférents. Cette sécurité passe par le chiffrement des mots de passe ; dans le cas d'espèce et

P a g e 46 | 74

contenu des failles découvertes sur le MD5, nous sommes passés non seulement au hachage des mots de passe en sha256 qui jusqu' aujourd'hui n'a pas encore montre de vulnérabilités mais aussi sur sa robustesse en taille minimum de 10 caractères et l'obligation de l'usage d'une mêlée de majuscules, minuscules et symboles.

Figure 18: Diagramme de séquence authentification

CONCLUSION

Le dossier d'analyse et de conception fait une rétrospective sur le cahier de charges et à l'issue de l'analyse du besoin, les développeurs peuvent rédiger les tests de validation. Ces derniers permettent d'avoir des modules de traitement dont leur clôture et leur intégration dépendent de la phase de conception au moyen des tests d'intégration. La compréhension des exigences du client permet de savoir quel logiciel développer, les services à fournir ainsi que ses limites

P a g e 47 | 74

Chapitre 5

IMPLEMENTATION DE LA SOLUTION

INTRODUCTION

De part sa robustesse et son caractère historique, WiseRH est une application web basée sur Java Entreprise Edition. L'architecture applicative et technique, les outils de développement utilisées ainsi que quelques vues de l'application feront l'objet de ce chapitre.

I. ARCHITECTURE APPLICATIVE

WiseRH est composée de quatre couches :

? La couche Web

? La couche Métier

? couche DAO

? couche Sécurité

i. La couche Web

La couche web ou présentation est basée sur MVC autour du moteur de Template Thymeleaf, c'est elle qui affiche les différentes vues ou pages HTML de l'application. Elle sert d'interface entre l'utilisateur et l'application. En d'autres termes, c'est la vue externe du logiciel.

P a g e 48 | 74

ii. La couche Métier

La couche Métier implémente la logique métier d'une entreprise et est composée des différentes classes de l'application et des interfaces y afférentes. C'est le coeur de l'application, c'est elle qui répond aux exigences de l'application.

iii. La couche DAO

La couche DAO est basée sur Spring Data, Hibernate, JPA et JDBC et les données sont stockées dans une base de données MYSQL. C'est cette couche qui permet aux autres couches de communiquer avec la base de données. Il est cependant important de séparer la partie accès aux données (Couche DAO) de la logique métier (Couche Métier ) pour ajouter un niveau d'abstraction sur l'accès aux données pour être plus modulable et indépendant de la nature des unités de stockage de données et du SGBD.

iv. La couche Sécurité

La couche Sécurité est basée sur Spring Security. Cette couche protège l'application des attaques cybernétiques. Elle garantit une authentification chiffrée au respect des technologies cryptographiques.

Figure 19: Architecture technique [11]

P a g e 49 | 74

II. ENVIRONNEMENT DE DÉVELOPPEMENT

La réalisation de cette application est classée parmi les projets robustes. Pour cela, cette dernière est transactionnelle et nécessite une surcharge constante sur un volume assez important des données. Fort de ces exigences nous avons porte notre choix sur Java qui est un langage de programmation orienté objet, complexe et professionnel. Attendu que notre application est du genre web, Java Entreprise Edition sur l'IDE Eclipse a été notre environnement de travail.

La partie serveur de notre application a été déployée en local avec WAMPSERVER derrière une base de données MySQL autour du serveur TOMCAT.

III. OUTILS ET TECHNOLOGIES UTILISEES

WiseRH est la résultante de plusieurs outils de développement a l'instar de :

> JAVA 8

> SPRING MVC

> SPRING DATA

> SPRING SECURITY

> APACHE TOMCAT

> THYMELEAF

> HTML

> CSS

> BOOTSTRAP

> JQUERY

> AJAX

> JAVASCRIPT

> HQL

P a g e 50 | 74

? UML

? ARGOUML

? ECLIPSE

? WAMPSERVER

? TOMCAT

IV. Diagramme de Déploiement

Le diagramme de déploiement présente une vue synoptique de l'infrastructure physique des composants du système.

Figure 20: Diagramme de déploiement

P a g e 51 | 74

V. REALISATION

La réalisation de la plateforme Web WiseRH s'illustre à travers ses interfaces ergonomiques, simples d'utilisation et propres aux Forces de Défense. L'accès à cette application passe par une fenêtre d'authentification illustrée par la figure 8.2. Les mots de passe y sont chiffres et les accès sont hiérarchises en fonction du groupe auquel l'utilisateur appartient.

Figure 21 : Interface authentification

La formation dans le jargon militaire représente un établissement militaire. Ce dernier est divisé en compagnies ou unités. La figure 17 illustre l'interface d'ajout d'une nouvelle formation.

P a g e 52 | 74

Figure 22: Interface d'Ajout d'une nouvelle formation

La figure 21 présente l'interface de la gestion des formations en fonction des composantes auxquelles elles appartiennent. En effet, les Forces de Défense sont subdivisées en plusieurs composantes :

? La composante Terre illustrée par l'Armée de Terre regroupant à son sein les formations de l'Armée de terre, du BIR, du Corps National des Sapeurs-Pompiers et la Gendarmerie.

? La composante Air regroupe les Formations de l'Armée de l'air

? La composante Mer regroupe les Formations de la Marine Nationale

? La composante Interarmées regroupe les formations qui mutualisent toutes les Forces de L'Armée.

P a g e 53 | 74

Figure 23: Interface de Gestion des formations

Les Compagnies sont les démembrements des Formations et représentent le niveau d'appartenance élémentaire de tout militaire. La figure 8.5 montre l'interface de gestion des compagnies. Cela dit dans une formation, on peut avoir plusieurs Compagnies. C'est elle qui est l'organe le plus proche du militaire.

Figure 24: Interface Gestion des Compagnies

P a g e 54 | 74

La figure 23 lève le voile sur le jargon des grades en fonction du Corps ; un militaire se distingue par son grade et ce dernier dépend du Corps auquel il appartient à savoir : l'Armée de Terre, la Gendarmerie, les Sapeurs Pompier et la Marine.

Figure 25: Gestion des Grades

L'attribution des fonctions au sein des forces de Défense se fait soit par décret présidentiel, arrêté ou par message accompagnée d'une référence. Ces fonctions sont pondérées et leur poids participe à la notation du personnel comme illustre la figure 8.7.

P a g e 55 | 74

Figure 26: Gestion des Fonctions

L'Armée est une école continue ; toutes les spécialités y sont représentées aussi bien du domaine civil que du domaine militaire. Chaque personnel a au moins une spécialité et ces dernières dépendent des services auxquelles elles sont tributaires, d'où la nécessite de l'interface illustrée par la figure 25.

P a g e 56 | 74

Figure 27: Gestion des spécialités

La promotion au grade supérieur est tributaire aux stages effectués par le personnel. Chaque stage est sanctionné par un diplôme militaire. Les diplômes civils influencent aussi l'avancement du personnel par les équivalences. La figure 26 illustre quelques diplômes militaires ainsi que leur pondération.

Figure 28 : Gestion des diplômes militaires

P a g e 57 | 74

L'interface illustrée par la figure 27 permet d'enrôler le personnel dans la base de données et le suivre tout au long de sa carrière. Le personnel y est enrôler lors du recrutement par devant une commission de recrutement ordonnée par le haut Commandement. De même, l'appartenance à une formation est issue d'une affectation illustrée par la figure 28 ou d'un détachement.

Figure 29: Enrôlement du personnel

P a g e 58 | 74

Figure 30: Gestion des affectations

CONCLUSION

Ce chapitre nous a permis de faire un tour d'horizon sur la réalisation du projet en mettant en exergue les interfaces de WiseRH. Ces dernières montrent le résultat et la concrétisation des objectifs métiers attendus par la maitrise d'ouvrage ainsi que le respect des technologies et l'environnement technique du projet.

P a g e 59 | 74

CONCLUSION GENERALE

Le facteur humain reste incontestablement la plus grande ressource dans une entreprise, sa maitrise demeure un adjuvant à l'essor de l'entreprise. Pour suivre ce sillage dans la gestion du personnel des Forces de Défense, nous sommes allés au-delà des moyens traditionnels tels que Word et Excel utilisés dans le cadre de la dématérialisation de l'information. En outre, nous nous sommes laissés entrainer vers les méandres d'une vision orientée service, optimisation et sécurité par l'implémentation du logiciel de gestion du personnel des Forces de Défense dénommée WiseRH. Compte tenu de la taille du projet, nous nous sommes focalisés sur une approche Scrum dont son agilité et son empirisme nous ont permis d'apprivoiser la logique métier de l'entreprise illustrée par des livrables objectifs et satisfaisants aussi bien pour la maitrise d'ouvrage que la maitrise d'oeuvre. Les applications de gestion étant source d'efficacité pour les entreprises, peut aussi être à la base de leur fragilisation, la maitrise des systèmes informatiques fait de cet outil, une arme capable à la fois de protéger et de détruire. Dans cette approche, WiseRH de part sa primeur et sa vitrine des métiers des armes, se veut très sécurisée. Cet intérêt a fait l'objet de notre ferme attention tout au long de la phase de développement par l'usage des technologies de développement certes complexes mais très robustes et transactionnelles à l'instar de java et les Framework de renom sécuritaire tels Spring data ainsi que le chiffrement des mots de passe aussi bien dans la base de données que dans l'application.

La puissance et surtout la sécurité d'un logiciel dépendent étroitement de sa popularité. L'usage pluriel d'un logiciel le rend efficace et résistant aux attaques cybernétiques car plus ce dernier est utilisé, plus ses failles et ses bugs sont connus et corrigés. A cause de l'idéologie du secret et le manque de popularité des logiciels militaires, ces derniers ne peuvent-ils pas être paradoxalement vulnérables malgré leur niveau élevé de sécurité ?

P a g e 60 | 74

BIBLIOGRAPHIE

[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH « Organisation PCRMIA2 »,

[2] Guillaume HARRY « Principales failles de sécurité des applications Web »,

[3] Michel Chabanne « APPLICATIONS WEB ET SECURITE»,

[6] L. Shklar et R. Rosen. Web Application Architecture: Principles, Protocols and Practices. John Wiley & Sons Ltd, 372p, 2003

[11] Mohamed Youssfi. «Support de cours MVC 2016»

[12]Laurence DUBROVIN, Analyste Conseil CXP

[13] Mohamed Youssfi. Conception et Programmation Orientée Objet Java, 128P

P a g e 61 | 74

WEBOGRAPHIE

[4] https://www.owasp.org « APPLICATIONS WEB ET SECURITE»,

[5] https://www.openclassrooms.org « Découvrez la sécurité appliquée aux applications web»,

[9] CCNA Security 640-554 / Utilisation des fondations de la protection réseau,

showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50.

[10] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html

[14] Logiciel unique à vocation interarmées de la solde : http://wikipedia.html

[15] Cahier de l'université d'hiver : http://www.entreprise-personnel.com/#/entre-nous/activites/publications/etudes

[16] http://agilemanifesto.org

[17] https://gestiondeprojet.pm/analyse-strategique

P a g e 62 | 74






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry