Conception et déploiement d'une application sécurisée pour la gestion du personnel des forces de défensepar Hervé Michel TCHEUTOU Université de Douala - Master 2 professionnel MIAGE (Méthodes Informatiques Appliquées à la Gestion d'Entreprises) 2018 |
CONCLUSIONCe chapitre nous a permis de faire un tour d'horizon sur la réalisation du projet en mettant en exergue les interfaces de WiseRH. Ces dernières montrent le résultat et la concrétisation des objectifs métiers attendus par la maitrise d'ouvrage ainsi que le respect des technologies et l'environnement technique du projet. P a g e 59 | 74 CONCLUSION GENERALELe facteur humain reste incontestablement la plus grande ressource dans une entreprise, sa maitrise demeure un adjuvant à l'essor de l'entreprise. Pour suivre ce sillage dans la gestion du personnel des Forces de Défense, nous sommes allés au-delà des moyens traditionnels tels que Word et Excel utilisés dans le cadre de la dématérialisation de l'information. En outre, nous nous sommes laissés entrainer vers les méandres d'une vision orientée service, optimisation et sécurité par l'implémentation du logiciel de gestion du personnel des Forces de Défense dénommée WiseRH. Compte tenu de la taille du projet, nous nous sommes focalisés sur une approche Scrum dont son agilité et son empirisme nous ont permis d'apprivoiser la logique métier de l'entreprise illustrée par des livrables objectifs et satisfaisants aussi bien pour la maitrise d'ouvrage que la maitrise d'oeuvre. Les applications de gestion étant source d'efficacité pour les entreprises, peut aussi être à la base de leur fragilisation, la maitrise des systèmes informatiques fait de cet outil, une arme capable à la fois de protéger et de détruire. Dans cette approche, WiseRH de part sa primeur et sa vitrine des métiers des armes, se veut très sécurisée. Cet intérêt a fait l'objet de notre ferme attention tout au long de la phase de développement par l'usage des technologies de développement certes complexes mais très robustes et transactionnelles à l'instar de java et les Framework de renom sécuritaire tels Spring data ainsi que le chiffrement des mots de passe aussi bien dans la base de données que dans l'application. La puissance et surtout la sécurité d'un logiciel dépendent étroitement de sa popularité. L'usage pluriel d'un logiciel le rend efficace et résistant aux attaques cybernétiques car plus ce dernier est utilisé, plus ses failles et ses bugs sont connus et corrigés. A cause de l'idéologie du secret et le manque de popularité des logiciels militaires, ces derniers ne peuvent-ils pas être paradoxalement vulnérables malgré leur niveau élevé de sécurité ? P a g e 60 | 74 BIBLIOGRAPHIE
[6] L. Shklar et R. Rosen. Web Application Architecture: Principles, Protocols and Practices. John Wiley & Sons Ltd, 372p, 2003 [11] Mohamed Youssfi. «Support de cours MVC 2016» [12]Laurence DUBROVIN, Analyste Conseil CXP [13] Mohamed Youssfi. Conception et Programmation Orientée Objet Java, 128P P a g e 61 | 74 WEBOGRAPHIE
P a g e 62 | 74 |
|