Résumé
Le renseignement, première ligne de défense, a
pris le pas sur le cyber-espionnage. L'information, sésame de la
suprématie militaire est un enjeu de sécurité nationale ;
la compromission de ce dernier a pour conséquences l'exposition du
secret de défense, notamment les informations cruciales sur la gestion
du personnel. Le facteur humain est la première ressource de
l'Armée, sa diversité et son pluralisme rend sa maitrise et son
suivi, de plus en plus ardue. Ce bicéphalisme à la fois
sécuritaire et managérial nous contraint au recours d'une
application robuste capable de gérer de manière efficiente le
personnel des forces de défense et de répondre aux enjeux
sécuritaires dans le principe du risque Zéro. Concevoir et
développer une telle application et son durcissement constitueront
l'épine dorsale de ce mémoire.
VI
Mots clés: Ressource humaine, Gestion du
personnel, Sécurité, Cyberespace
Abstract
Intelligence, the first line of defense, has taken precedence
over cyber-espionage. Information, the key to military supremacy, is a national
security issue; the compromise of the latter results in the exposure of the
defense secret, including critical information on personnel management. The
human factor is the first resource of the Army, its diversity and pluralism
makes its control and monitoring more and more difficult. This two-headed
security and management requires us to use a robust application capable of
efficiently managing defense personnel and responding to security issues in the
principle of Zero risk. To conceive and develop such an application and its
hardening will constitute the backbone of this memoir.
VII
Keywords: Human resource, Personal management,
Security, Cyberspace
VIII
Liste des figures
Figure 1:Position géographique de la RMIA2 [1]
3
Figure 2:Zones de commandement de la RMIA2 [1]
4
Figure 3: Organigramme de la RMIA2 [1]
7
Figure 4: Implémentation du Standard JPA
19
Figure 5: Méthode en V
20
Figure 6:Processus Sprint 23
Figure 7: Architecture MVC [14]
25
Figure 8:Vue synoptique d'une application web 2.0
[2] 26
Figure 9: La roue de sécurité [10]
27
Figure 10: Mécanismes d'attaques [2]
28
Figure 11: Diagramme de Gantt 37
Figure 12: Diagramme de cas d'utilisation global
41
Figure 13: Diagramme de cas d'utilisation Profil
42
Figure 14: Diagramme de Classe
43
Figure 15: Diagramme de classe Grade
44
Figure 16: Diagramme de classe Formation
45
Figure 17: Diagramme de classe Stage
46
Figure 18: Diagramme de séquence authentification
47
Figure 19: Architecture technique [11]
49
Figure 20: Diagramme de déploiement
51
Figure 21 : Interface authentification
52
Figure 22: Interface d'Ajout d'une nouvelle
formation 53
Figure 23: Interface de Gestion des formations
54
Figure 24: Interface Gestion des Compagnies
54
Figure 25: Gestion des Grades
55
Figure 26: Gestion des Fonctions 56
Figure 27: Gestion des spécialités
57
Figure 28 : Gestion des diplômes militaires
57
Figure 29: Enrôlement du personnel 58
Figure 30: Gestion des affectations 59
Liste des tableaux
Tableau 1:Repartition des grades du personnel des
forces de Défense 17
Tableau 2: Comparaison des méthodes
agiles[17] 23
Tableau 2 : Attaques Web et
solutions 30
Tableau 4: Equipe de projet
35
Tableau 5: Planning du projet
36
Tableau 6: Coût Ressources Humaines
38
Tableau 7: Coût Ressources
Matérielles 39
Glossaire
B1 : Premier Bureau (Bureau qui s'occupe de
la gestion du personnel)
B5: Cinquième Bureau (Bureau de
Transmission, système informatique et de guerre électronique).
Backlog : liste des tâches restantes
à effectuer issue d'une planification et classées par ordre de
priorité.
Backlog global : C'est la mutualisation de
toutes les fonctionnalités, technologies, et amélioration et
ressources humaines et matérielles qui constitueront la prochaine
application.
Composante : Elle regroupe les formations
d'un Corps. Ce sont : la composante Terre, la composante Mer, la Composante Air
et la composante Interarmées.
Corps : Regroupement des militaires
appartenant à une subdivision particulière de l'Armée. Ce
sont la Gendarmerie, l'Armée de Terre, l'Armée de l'air, la
Marine nationale.
Formation : Nom d'une institution ou une base
militaire.
Scrum : C'est la subdivision d'un sprint en
itération d'un seul jour clôturé par une réunion
quotidienne appelée mêlée pour faire le
point sur ce qui a été fait, ce qui reste à faire.
Sprint : C'est un processus de
développement empirique, itératif moyennant le backlog sur une
période d'environ trente (30) jours durant laquelle l'équipe est
isolée de toute influence extérieure.
IX
Unité : C'est le démembrement
d'une formation.
X
Liste des sigles et abréviations
AJAX : Asynchronous Javascript And XML
API: Application Programming Interface
CRM: Customer Relationship Management
CSRF: Cross Site Request Forgery
CSS: Cascading Style Sheets
DAO: Data Access Object
DSDM: Dynamic Software Development Method
EJB: Enterprise JavaBeans
ERP: Enterprise Resource Planning
HTML: Hyper Text Markup Language
HTTP: HyperText Transfer Protocol
HTTPS: HyperText Transfer Protocol Secure
IDE : Intergrated Development Environment
IP: Internet Protocol
JAVA EE: Java Enterprise Edition
JDBC : Java Database Connectivity
JPA : Java Persistance API
MCD: Modèle Conceptuel de
Données
MLD: Modèle Logique de Données
MVC: Modèle vue Contrôleur
XI
OWASP: Open Web Application Security Project
PC: Poste de Commandement
RAD : Développement Rapide d'Applications
RMIA2: Région Militaire Interarmées n°2
RDG : Règle de Discipline
Générale SSH: Secure Shell
SQL: Structured Query Language UML:
Unified Modeling Language VPN: Virtual Private
Network XML: eXtensible Markup Language XSS :
Cross Site Scripting
XP : Extreme Programming
|