CONCLUSION GENERALE.
L'objectif de ce travail a étais de nous familiariser
avec le concept de la sécurité numérique dans un domaine
d'étude spécifique. Notre objectif principal est de comprendre la
méthode UP ainsi que la technologie de cryptographie, notamment le
concept de hachage, pour sécuriser les documents. Cependant, il est
important de noter que la mise en place d'une application web pour certifier
les documents numériques à l'aide de la cryptographie reste
hypothétique. L'idée de développer une application avec
trois principaux acteurs - l'administrateur, l'utilisateur et le recruteur -
semble prometteuse, mais sa réalisation pratique peut être
complexe. L'application devrait comporter plusieurs interfaces, telles qu'une
interface d'accueil, une interface de renseignement, une interface de
vérification de documents, une interface d'upload de documents et une
interface de création de compte pour les différents acteurs
impliqués.
Cependant, la mise en oeuvre de cette solution demande une
réflexion approfondie et une expertise technique considérable. Il
faudrait prendre en compte divers aspects tels que la conception de
l'architecture logicielle, le développement des fonctionnalités
requises, la gestion sécurisée des données personnelles,
ainsi que la mise en place de mesures de sécurité robustes pour
éviter les vulnérabilités et les attaques potentielles.
La création d'une telle application
nécessiterait également une équipe de développement
compétente et des ressources adéquates pour mener à bien
le projet. Il faudrait effectuer des tests rigoureux pour garantir la
fiabilité et la sécurité de l'application avant de la
déployer. Bien que l'idée de développer une application
web pour certifier les documents numériques à l'aide de la
cryptographie soit intéressante, sa mise en place nécessiterait
une analyse approfondie des défis techniques et une planification
minutieuse. Il est essentiel de prendre en compte la complexité de la
tâche avant de conclure que cette solution ne peut être facilement
réalisée.
Dans les premiers chapitres de notre travail, nous avons
abordé la généralité de la cryptographie, des
documents numériques et de l'utilisation du hachage dans la
certification de documents. Nous avons expliqué en détail le
concept du hachage, montrant comment il transforme un document en une empreinte
unique à l'aide d'un
42
algorithme de hachage. Nous avons souligné que tout
changement dans le document entraîne un changement dans son empreinte.
Dans le deuxième Chapitre nous avons parlé de la
conception de l'architecture du système. Nous avons
représenté le différent diagramme de modélisation
de notre système. Nous avons ensuite présenté la
méthode UP (Unified Process) pour la conception de l'architecture d'un
système de certification de documents numériques, en passant par
l'analyse des besoins, la conception et l'implémentation.
Dans le troisième chapitre, nous avons abordé
l'implémentation de notre système de certification de documents
numériques, appelé Cert-Document. Nous avons
démontré comment la cryptographie a été
utilisée pour certifier un document numérique en attribuant une
clé de hachage. Cependant, nous avons également mentionné
que l'application n'est pas complète et fiable, car la reconnaissance de
la signature par l'application n'est pas fonctionnelle. Nous avons
décrit les outils de développement utilisés et les
différentes interfaces de l'application, tout en mentionnant l'aide
supplémentaire reçue de Gloire Ilunga et Malonga Mutiti Pacific,
des étudiants en informatique de l'Université Protestante de
Lubumbashi.
L'ors du test de notre système
Cert-Document, Nous avons pu constater que l'application n'est
pas complète et fiable, car elle présente des limitations dans la
reconnaissance des clés de hachage attribuées aux documents
certifiés. Bien que l'algorithme de hachage puisse signer les documents,
il ne parvient pas à reconnaître la clé qu'il a
attribuée, ce qui rend l'algorithme incomplet.
Il est important de souligner que malgré ces
limitations, notre travail a apporté des contributions significatives.
Nous avons développé une infrastructure fonctionnelle et des
interface utilisateur conviviale pour notre application de certification de
documents numériques. Ces réalisations peuvent servir de base
pour d'autres chercheurs et développeurs qui souhaitent apporter une
solution concrète à la résolution de ces limitations. Nous
avons également présenté les différents outils de
développement utilisés pour mettre en oeuvre l'application, tels
que MongoDB, Node.js, JavaScript, EJS et CSS. De plus, nous avons
bénéficié de l'aide précieuse de Gloire Ilunga et
de Malonga Mutiti Pacific, étudiants en informatique à
l'Université Protestante de Lubumbashi, notamment dans l'interconnexion
de la base de données en ligne et l'interface de
43
l'application. Bien que notre système de certification
de documents numériques présente des limitations dans la
reconnaissance des clés de hachage, nous avons réussi à
développer une infrastructure solide et à fournir une interface
utilisateur fonctionnelle. Notre travail peut servir de point de départ
pour des améliorations futures afin de garantir la fiabilité et
l'intégrité des documents certifiés. Nous reconnaissons
l'importance de poursuivre les efforts de développement et de recherche
pour résoudre ces limitations et fournir une solution complète
aux utilisateurs.
Les perspectives futures de notre projet de certification de
document numérique basé sur la cryptographie sont prometteuses.
En suggérant des améliorations possibles pour résoudre les
problèmes rencontrés et rendre l'algorithme complet, La voie a
été ouvertes par de chercheur qui suggères
d'amélioration nous n'est somme pas le première à avoir
parlé de ce propos mais la voie à d'autres solution et ouvertes
au chercheurs pour explorer et améliorer davantage notre solution.
Les chercheurs pourront ainsi s'appuyer sur notre travail pour
développer de nouvelles solutions encore plus performantes, en utilisant
des méthodes de conception et d'implémentation innovantes, tout
en explorant d'autres mécanismes de sécurité pour
répondre aux besoins des utilisateurs.
44
|