3.1.1.2 Test du Système
Après avoir développé notre application
web de certification de documents numériques en utilisant l'algorithme
de hachage SHA-256, nous avons effectué des tests approfondis pour
évaluer son fonctionnement. Malheureusement, lors de ces tests, nous
avons constaté que l'algorithme ne parvenait pas à
reconnaître correctement les clés de hachage qu'il attribuait aux
différents fichiers. Cette limitation a un impact significatif sur la
fiabilité et l'intégrité du processus de certification des
documents.
Lorsque nous avons examiné de plus près
l'implémentation de l'algorithme de hachage, nous n'avons pas pu
identifier des erreurs dans la logique qui affectaient la reconnaissance des
clés. Mais plutôt, nous pensons que cette algorithme manque
certaine fonctionnalité. Malgré nos efforts pour résoudre
ces problèmes, nous n'avons pas encore pu parvenir à une solution
complète et fonctionnelle.
La reconnaissance correcte des clés de hachage est une
étape essentielle pour garantir l'authenticité et
l'intégrité des documents numériques certifiés.
Sans cette reconnaissance précise, il devient difficile pour les
utilisateurs de vérifier l'origine et l'intégrité des
documents. Cela compromet la confiance dans notre application et limite son
utilité.
Cependant, il est important de souligner que notre travail
jusqu'à présent n'a pas été vain. Nous avons
réussi à développer une infrastructure robuste et une
interface utilisateur conviviale pour notre application de certification de
documents numériques. Ces réalisations constituent une base
solide sur laquelle nous pouvons continuer à travailler et à
améliorer.
Pour résoudre le problème de reconnaissance des
clés de hachage, nous prévoyons d'effectuer des recherches
supplémentaires et d'explorer d'autres alternatives. Cela pourrait
inclure l'exploration d'autres algorithmes de hachage ou l'ajout de
mécanismes de vérification supplémentaires pour renforcer
la précision de la reconnaissance des clés.
36
3.1.1.3 Conclusion Partielle
Ce chapitre a présenté l'implémentation
de Cert-Document, un système de certification de
document numérique basé sur la technologie de cryptographie. Nous
avons vu comment la cryptographie a étais utiliser pour certifier un
document numérique. Sur la figure 20, ont démontré comment
une clé Hash a étais attribuer à ce document.
L'application n'est pas complète et fiable. Certainement, le document a
été Hacher mais la reconnaissance de cette signature n'est pas
reconnue par l'application. L'algorithme elle, signe le document mais cette
même algorithme n'as pas reconnu la clé qu'elle a attribuer, ce
qui fait de cette algorithme incomplet. Le résultat de toutes cette
interface et afficher dans la partie Annexe. Bien que nous ayons
rencontré des limitations dans la reconnaissance des clés de
hachage dans notre application de certification de documents numériques,
d'autre chercheur pourrons s'inspirer de ce travail pour y ajouter une solution
concrète a la résolution.
Nous avons également présenté les
différents outils de développement utilisés pour
développer l'application, tels que MongoDB, Node.js, JavaScript,
EJS et CSS. Enfin, nous avons exploré les différentes
interfaces de l'application, notamment l'authentification, l'inscription,
l'interface d'uploader et les interfaces pour les recruteurs et les
utilisateurs. Il faut noter que cette application n'a pas été
implémenter que par nous, une aide supplémentaire nous a
étais donne, dans l'interconnexion de la base de donne en ligne et
l'interface de l'application. Nous avons réussi de l'aide de
Gloire Ilunga. Etudiant à L'Université
Protestante de Lubumbashi. Nous avons réussi de l'aide de
Malonga Mutiti Pacific Etudiant Informaticien à
L'Université Protestante de Lubumbashi.
37
CHAPTER 4 RESULTAT DE LA RECHERCHE
4.1.1.1 INTRODUCTION
Ce chapitre et consacre au résultat de notre recherche.
Dans ce chapitre nous allons parler de nos difficultés que nous avons
rencontrées, nos limitations ainsi que le résultat de notre
recherche en nous basent sur l'hypothèse que nous, nous somme faite
ainsi que nos questions de recherche faite a l'introduction. Dans notre
question de recherche. Nous, nous somme baser sur deux question de recherche
à savoir :
- Comment peut ont ajouter une couche de
sécurité aux documents numériques dans le domaine
numérique ?
- Quels sont les mécanismes de certification
disponibles pour garantir l'intégrité et l'authenticité
des documents numériques, et comment la cryptographie peut-elle
être utilisée pour renforcer ces mécanismes ?
Ces questions ont été la base de notre
recherche. Pour y palier nous avons fait une hypothèse. Dans notre
Hypothèse nous avons dit que en intégrant la Cryptographie dans
la gestion des documents numériques, il nous sera possible de renforcer
la sécurité, l'authenticité et l'intégrité
des données dans un document numérique. Un document et
représenter comme étant un fichier numérique. Le hachage
d'un fichier numérique est un processus qui consiste à utiliser
un algorithme de hachage pour générer une empreinte
numérique unique du fichier. Cette empreinte est une suite de
caractères qui représente le contenu du fichier, mais qui ne peut
pas être utilisée pour reconstituer le fichier lui-même. Le
processus de hachage est généralement utilisé pour
vérifier l'intégrité des fichiers numériques. Le
hachage de fichiers est également utilisé dans la signature
numérique, comme expliqué précédemment dans le
premier chapitre. Le hachage d'un fichier numérique est un processus qui
permet de générer une empreinte unique du contenu du fichier.
Cette empreinte peut être utilisée pour vérifier
l'intégrité des fichiers ou pour créer des signatures
numériques liées aux fichiers d'origine.
Cette technologie va répondant ainsi aux
problématiques de cyberattaques, de confidentialité et à
la conservation à long terme de document numérique. Avec son
fonction du hachage, le document peut être crypte à l'aide d'une
clé publique et être décrypte à l'aide d'une
clé privée et se mécanisme et appelé fonction du
hachage. La
38
cryptographie offre des mécanismes de
sécurité qui peuvent répondre à nos questions de
recherche.
Pour représenter le résultat de cette recherche
nous allons les représenter se résultat en 3 sous grand point.
- Le premier point sera de Confirmer ou affirmer notre
hypothèse de travail et la validité de notre
recherche.
- Notre deuxième point sera de Structurer notre
conclusion finale.
- Pour chuter, dans notre dernier point, nous allons
Distinguer la limite de notre résultat.
Ces points démontreront le contenue du travaille entier
allant de de l'hypothèse au limitation rencontre dans cette
recherche.
|