1.1.5 Motivation de la recherché
La motivation de cette recherche est d'explorer l'utilisation
de la cryptographie comme moyen de renforcer la sécurité des
documents numériques. La cryptographie offre des techniques
avancées de hachage, qui permettent de garantir
l'intégrité des données et d'assurer la
confidentialité des informations sensibles. En exploitant la
cryptographie, nous allons apprendre le principe de la cryptographie dans la
certification de document numérique.
Dans le cadre de cette recherche, nous allons étudier
bravement les différentes techniques de cryptographie adaptées
à la certification de document numérique. Nous allons explorer 2
algorithmes de chiffrement. SHA-1 et le SHA-256.
1.1.6 Objectifs de la recherche
L'objectif de ce travail et de nous familiariser avec le
concept de la cryptographie. Nous allons viser une branche spécifique
qui nous aideras à comprendre le concept de Hachage sur un fichier
numérique.
5
1.1.6.1 Objectif primaire
L'objectif primaire de notre travail et de nous familiariser
avec l'algorithme de hachage SHA-256. Nous allons le tester et
voir son implication dans l'attribution d'une empreint numériques. La
méthode UP ainsi que la technologie de Cryptographie avec son concept de
hachage pour la sécurisation de document.
1.1.6.2 Objectif secondaire
Notre objectif est de mettre en place une application web qui
nous serviras à Certifier les document numérique grâce
à la cryptographie. Cette application aura 3 acteurs principale.
L'Administrateur, l'utilisateur ainsi que le recruteur. L'utilisateur seras la
personne qui détient un document (client, Etudiant, Agent, etc.) Sous
ficher électronique. Le Recruteur seras la personne qui veut
vérifier un document numérique cette personne peut-être un
(un Inspecteur, un Recruteur, un formateur, etc.) L'application auras des
interfaces qui vont s'interconnecter dépendant de l'acteur qui
l'utilise. L'application auras une interface d'accueil, une interface de
renseignement, une de vérification de document, une interface d'upload
de document, une interface de création de compte selon les acteurs
disponibles.
Méthodologie de la recherche
Dans notre travail, nous allons utiliser la
méthode UP. La méthode UP (Unified Process) seras
utiliser pour la résolution de ce travail. Cette méthode et une
méthode de développement de logiciel itérative et
incrémentale qui nous permettra de concevoir une solution informatique
en nous concentrons sur les besoins des utilisateurs. Cela permettrait de mieux
gérer les risques et d'assurer que le système est
développé de manière efficace. Les différentes
phases de la méthode UP telles que, la conception, l'analyse,
l'implémentation, le test ainsi que le
déploiement du système nous aiderais dans la
démarche de la résolution de notre recherche.
Dans notre travail de recherche Scientifique, La
méthodes UP nous aideras dans le Etape suivant :
- La conception de l'architecture du système.
- L'analyse de nos besoin (fonctionnelle et non fonctionnelle)
6
- L'implémentation de ce système - Ainsi que le
test du système.
Subdivision du travail
Pour chuter, hormis l'introduction générale et
la conclusion générale, notre travail sera divisé en
quatre grands chapitres dont nous pouvons le résumer de manière
suivante :
? Le premier chapitre intitulé : " Revue de
Littérature " : Dans ce chapitre nous allons parler sur les
Généralités d'un système de Certification de
Documents numérique, la Technologie (Cryptographie) que nous allons
utiliser pour sécuriser cette application, ainsi que la méthode
(UP) que nous allons utiliser pour réaliser cette application. Nous
allons décrire les étapes que nous allons utiliser pour la
réalisation de cette application.
? Le second chapitre intitulé : " Conception du
système Doc-Verify ". Dans ce Chapitre nous allons Concevoir ce
système avec notre méthodes (UP) ainsi que notre technologie de
cryptage de donne.
? Le troisième chapitre intitulé :
Implémentation du système Doc-Verify. Dans ce
chapitre nous montrerons les différentes étapes des
installations, des configurations ainsi que les différents tests qui
seront réalisés. Nous allons faire la Conception
détaillée du système en utilisant l'approche UP.
? Le quatrième chapitre intitule :
Résultat de la Recherche. Dans ce Chapitre nous allons
présenter les résultats de notre recherche sur base de l'objectif
fixer.
CHAPTER 1 REVUE DE LITERATURE.
Les systèmes de Certification de documents varient de
deux façons. Nous avons les systèmes de Certification
Traditionnelle et le système de Certification
numérique. Ces systèmes sont conçus pour garantir
l'authenticité des documents délivrés par les
établissements ou organisation. Les systèmes traditionnels
utilisent des documents papier, tandis que les systèmes
électroniques utilisent des fichiers numériques, des
7
documents numériques, et des technologies
numériques pour stocker et vérifier les donnes de ces documents.
Les systèmes d'authentification de documents traditionnels ont
été utilisés pendant des décennies. Ces
systèmes sont basés sur des documents papier tels que des
certificats, des diplômes, des relevés de côtes, de facture,
de contrat, de document de ventes, etc. Les établissements ou
organisation délivrent ces documents aux différentes personnes,
une fois en possession de ce document. Des exigences s'implique à savoir
si réellement ce document sont vrais ou faux. Les employeurs et les
autres parties intéressées peuvent vérifier
l'authenticité de ces documents en contactant directement les
établissements ou la différente organisation. Cependant, les
systèmes d'authentification de documents traditionnels présentent
des inconvénients. Les documents papier peuvent être facilement
falsifiés ou perdus, les délais et les coûts
associés à la vérification manuelle des documents ce qui
peut rendre difficile là lors de la vérification de
l'authenticité se documents. (BCdiploma, 2023) Avec l'évolution
de l'informatique, de format de fichier ont évoluer pour inclure de
fichier tels que le : le PDF, DOCX, le XLSX, le JPG, le MP3, etc., D'où
le document numérique est né.
Le de document numérique facilite la tâche
à l'homme. Elles sont avantagées pour le stockage, la
rapidité du partage, la facilite à l'Access au information sur ce
document, la facilite de la Gestion, etc. mais ce document comprend aussi
d'inconvénient lorsqu'il agissais de leur authenticité. Avec
l'évolution de l'informatique, de logiciels de traitement de texte ont
apparus et peuvent facilement changer le contenue d'un document
numérique. Pour résoudre ce problème de système
d'authentification de documents numérique ont apparu. Les
systèmes d'authentification de documents numérique ont
été développés pour répondre à ces
problèmes. Ces systèmes utilisent des technologies
numériques pour stocker et vérifier les données de ces
documents. Les établissements et organisation émettent des
documents électroniques aux utilisateur une fois qu'ils ont satisfait
aux exigences requise. Ces documents électroniques sont stockés
dans des systèmes d'information sécurisés et peuvent
être vérifiés en ligne. Les systèmes
électroniques offrent plusieurs avantages par rapport aux
systèmes traditionnels, notamment une plus grande sécurité
et une plus grande facilité d'accès aux informations sur les
documents. L'authentification des données est un enjeu majeur dans le
monde de l'éducation et de l'emploi. Les documents telle que de
certificat, de diplômes, des factures, de contrat etc. (BCdiploma,
2023)
8
Dans ce chapitre nous commencerons par expliquer les principes
fondamentaux de la cryptographie et de la notion du hachage qui serons utiliser
pour notre travail. Nous discuterons également dès l'utilisations
du hachage dans la certification de document numérique.
|