WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.5 Motivation de la recherché

La motivation de cette recherche est d'explorer l'utilisation de la cryptographie comme moyen de renforcer la sécurité des documents numériques. La cryptographie offre des techniques avancées de hachage, qui permettent de garantir l'intégrité des données et d'assurer la confidentialité des informations sensibles. En exploitant la cryptographie, nous allons apprendre le principe de la cryptographie dans la certification de document numérique.

Dans le cadre de cette recherche, nous allons étudier bravement les différentes techniques de cryptographie adaptées à la certification de document numérique. Nous allons explorer 2 algorithmes de chiffrement. SHA-1 et le SHA-256.

1.1.6 Objectifs de la recherche

L'objectif de ce travail et de nous familiariser avec le concept de la cryptographie. Nous allons viser une branche spécifique qui nous aideras à comprendre le concept de Hachage sur un fichier numérique.

5

1.1.6.1 Objectif primaire

L'objectif primaire de notre travail et de nous familiariser avec l'algorithme de hachage SHA-256. Nous allons le tester et voir son implication dans l'attribution d'une empreint numériques. La méthode UP ainsi que la technologie de Cryptographie avec son concept de hachage pour la sécurisation de document.

1.1.6.2 Objectif secondaire

Notre objectif est de mettre en place une application web qui nous serviras à Certifier les document numérique grâce à la cryptographie. Cette application aura 3 acteurs principale. L'Administrateur, l'utilisateur ainsi que le recruteur. L'utilisateur seras la personne qui détient un document (client, Etudiant, Agent, etc.) Sous ficher électronique. Le Recruteur seras la personne qui veut vérifier un document numérique cette personne peut-être un (un Inspecteur, un Recruteur, un formateur, etc.) L'application auras des interfaces qui vont s'interconnecter dépendant de l'acteur qui l'utilise. L'application auras une interface d'accueil, une interface de renseignement, une de vérification de document, une interface d'upload de document, une interface de création de compte selon les acteurs disponibles.

Méthodologie de la recherche

Dans notre travail, nous allons utiliser la méthode UP. La méthode UP (Unified Process) seras utiliser pour la résolution de ce travail. Cette méthode et une méthode de développement de logiciel itérative et incrémentale qui nous permettra de concevoir une solution informatique en nous concentrons sur les besoins des utilisateurs. Cela permettrait de mieux gérer les risques et d'assurer que le système est développé de manière efficace. Les différentes phases de la méthode UP telles que, la conception, l'analyse, l'implémentation, le test ainsi que le déploiement du système nous aiderais dans la démarche de la résolution de notre recherche.

Dans notre travail de recherche Scientifique, La méthodes UP nous aideras dans le Etape suivant :

- La conception de l'architecture du système.

- L'analyse de nos besoin (fonctionnelle et non fonctionnelle)

6

- L'implémentation de ce système - Ainsi que le test du système.

Subdivision du travail

Pour chuter, hormis l'introduction générale et la conclusion générale, notre travail sera divisé en quatre grands chapitres dont nous pouvons le résumer de manière suivante :

? Le premier chapitre intitulé : " Revue de Littérature " : Dans ce chapitre nous allons parler sur les Généralités d'un système de Certification de Documents numérique, la Technologie (Cryptographie) que nous allons utiliser pour sécuriser cette application, ainsi que la méthode (UP) que nous allons utiliser pour réaliser cette application. Nous allons décrire les étapes que nous allons utiliser pour la réalisation de cette application.

? Le second chapitre intitulé : " Conception du système Doc-Verify ". Dans ce Chapitre nous allons Concevoir ce système avec notre méthodes (UP) ainsi que notre technologie de cryptage de donne.

? Le troisième chapitre intitulé : Implémentation du système Doc-Verify. Dans ce chapitre nous montrerons les différentes étapes des installations, des configurations ainsi que les différents tests qui seront réalisés. Nous allons faire la Conception détaillée du système en utilisant l'approche UP.

? Le quatrième chapitre intitule : Résultat de la Recherche. Dans ce Chapitre nous allons présenter les résultats de notre recherche sur base de l'objectif fixer.

CHAPTER 1 REVUE DE LITERATURE.

Les systèmes de Certification de documents varient de deux façons. Nous avons les systèmes de Certification Traditionnelle et le système de Certification numérique. Ces systèmes sont conçus pour garantir l'authenticité des documents délivrés par les établissements ou organisation. Les systèmes traditionnels utilisent des documents papier, tandis que les systèmes électroniques utilisent des fichiers numériques, des

7

documents numériques, et des technologies numériques pour stocker et vérifier les donnes de ces documents. Les systèmes d'authentification de documents traditionnels ont été utilisés pendant des décennies. Ces systèmes sont basés sur des documents papier tels que des certificats, des diplômes, des relevés de côtes, de facture, de contrat, de document de ventes, etc. Les établissements ou organisation délivrent ces documents aux différentes personnes, une fois en possession de ce document. Des exigences s'implique à savoir si réellement ce document sont vrais ou faux. Les employeurs et les autres parties intéressées peuvent vérifier l'authenticité de ces documents en contactant directement les établissements ou la différente organisation. Cependant, les systèmes d'authentification de documents traditionnels présentent des inconvénients. Les documents papier peuvent être facilement falsifiés ou perdus, les délais et les coûts associés à la vérification manuelle des documents ce qui peut rendre difficile là lors de la vérification de l'authenticité se documents. (BCdiploma, 2023) Avec l'évolution de l'informatique, de format de fichier ont évoluer pour inclure de fichier tels que le : le PDF, DOCX, le XLSX, le JPG, le MP3, etc., D'où le document numérique est né.

Le de document numérique facilite la tâche à l'homme. Elles sont avantagées pour le stockage, la rapidité du partage, la facilite à l'Access au information sur ce document, la facilite de la Gestion, etc. mais ce document comprend aussi d'inconvénient lorsqu'il agissais de leur authenticité. Avec l'évolution de l'informatique, de logiciels de traitement de texte ont apparus et peuvent facilement changer le contenue d'un document numérique. Pour résoudre ce problème de système d'authentification de documents numérique ont apparu. Les systèmes d'authentification de documents numérique ont été développés pour répondre à ces problèmes. Ces systèmes utilisent des technologies numériques pour stocker et vérifier les données de ces documents. Les établissements et organisation émettent des documents électroniques aux utilisateur une fois qu'ils ont satisfait aux exigences requise. Ces documents électroniques sont stockés dans des systèmes d'information sécurisés et peuvent être vérifiés en ligne. Les systèmes électroniques offrent plusieurs avantages par rapport aux systèmes traditionnels, notamment une plus grande sécurité et une plus grande facilité d'accès aux informations sur les documents. L'authentification des données est un enjeu majeur dans le monde de l'éducation et de l'emploi. Les documents telle que de certificat, de diplômes, des factures, de contrat etc. (BCdiploma, 2023)

8

Dans ce chapitre nous commencerons par expliquer les principes fondamentaux de la cryptographie et de la notion du hachage qui serons utiliser pour notre travail. Nous discuterons également dès l'utilisations du hachage dans la certification de document numérique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984