La Dematerialisation Des Procedures D'abonnement: Cas de Camtel
La Dematerialisation Des Procedures D'abonnement: Cas de Camtel
La Dematerialisation Des Procedures D'abonnement: Cas de Camtel
LA DEMATERIALISATION DES
PROCEDURES D’ABONNEMENT :
CAS DE CAMTEL
Mémoire de fin d’études
Présenté en vue de l’obtention du Diplôme d’Ingénieur des Télécommunications
Option : Sécurité des Réseaux et Systèmes (SERES)
Par :
TZORNEU NGANSOP Patrick
Matricule : 12T32027
Ingénieur des Travaux en Télécommunications :
Option Informatique et Réseaux
Sous la Direction de :
Encadreur académique : Dr. Batchakui Bernabé
Encadreur professionnel : Ing. ABANDA ATAH Serges
Devant le jury constitué de :
Président : Pr. NDONGO ETIENNE
Examinateur : Dr. Siaka Francis
Rapporteur : Dr. Batchakui Bernabé
INVITE : Ing. ABANDA ATAH Serges
CAMTEL rencontre des difficultés dans ses procédures d’installation nécessitant une
intervention chez l’abonné. L’abonné est obligé de se rendre à une agence pour initier ou suivre
son installation. En plus CAMTEL ne supervise pas la chaine d’abonnement en temps réel et a du
mal à assurer la traçabilité des anciens rapports d’installation sous formes papiers.
A cet effet, malgré l’ampleur de la cybercriminalité dans le monde nous recourons à la
dématérialisation pour aider CAMTEL à améliorer ses procédures d’abonnement. C’est pourquoi
nous mettons sur pieds une plateforme web/mobile sécurisée permettant de digitaliser le flot
d’installation chez CAMTEL. Pour arriver à cette fin, nous avons dans un premier temps étudié les
solutions existantes et dans un second temps, nous avons conçu un SMSI pour la gestion du risque
associé à une telle plateforme grâce à la méthode EBIOS. Pour concevoir la plateforme, nous avons
utilisé la méthode RAD et avons profité de l’approche MACAO pour rendre intuitives les interfaces
graphiques. Nous avons ainsi obtenu la plateforme dénommée « CAMTEL ONLINE SERVICE
TOOLS ».
La plateforme réalisée s’interface d’une part d’un portail web composé de deux sous portails
(un portail pour le personnel de CAMTEL et un portail pour les abonnés), et d’autre part elle
s’interface d’une application Android permettant aux personnels : d’accéder en temps réel aux
notifications à chaque étape qu’ils sont sollicités par le workflow ; d’authentifier les documents par
scannage de leurs codes QR et d’authentifier les CNI des abonnés par lecture automatique des
MRZ. La solution intègre aussi la géolocalisation des agences et des installations. L’estimation
financière de la plateforme est de 60 511 500 FCFA en ne considérant seulement les coûts de
développement, de déploiement et de sécurité. Le retour sur investissement de sécurité (ROSI) est
estimé à 108,7% par an et réduit le risque annuel d’environ 20 871 462 FCFA.
L’avantage de cette plateforme est qu’elle va permettre à CAMTEL d’archiver les données
d’installation pendant de très grandes périodes, de mieux traiter, analyser et rechercher les données
d’installations en vue de prendre des décisions stratégiques qui conduiront à l’augmentation du
chiffre d’affaire de l’entreprise. En outre elle renforcera le lien entre les clients et l’entreprise par
des interactions temps réel qu’elle leurs propose en leurs induisant des gains en temps et en argent.
1.1 Contexte
L’expansion des TIC aujourd’hui dans le monde et particulièrement dans le tiers monde, est
une trivialité. Bon nombres d’opérations qui, jadis, nécessitaient le déplacement des personnes et
des biens, se font désormais à distance. Par exemple le e-commerce permet d’acheter des produits
sans se déplacer, le e-learning permet de se former à distance... De nombreuses entreprises doivent
à cet effet s’adapter au nouveau paradigme d’offrir des e-services à leurs clientèles, et de gagner à
la fois du temps et de l’argent. Comme le font remarquer les sociologues, ce paradigme fait
cependant apparaitre un phénomène nouveau : de nos jours, tandis que la clientèle veut éviter de se
déplacer pour accéder aux services, cette dernière veut être informée de l’évolution du traitement
de leurs demandes… Ceci conduit les entreprises à recourir à la dématérialisation. La
dématérialisation d’une manière générale est la transformation des objets physiques en une version
numérique [1]. Elle est un processus ayant pour but de passer de l’utilisation du papier physique
vers celui du papier numérique facilement modifiable. L’un des challenges aujourd’hui auxquels
est confrontée la dématérialisation est la sécurité. La sécurité est une science de gestion du risque
induit par les vulnérabilités, les cyberattaques et leurs impacts sur les organisations. Les critères de
base de la sécurité sont la confidentialité, l’intégrité et la disponibilité. D’après les statistiques de
l’organisme Global State of Information Security pour le compte de l’année 2016, les cyberattaques
sont responsables : de 38,27% des pertes de données des clients , de 16,82% de la perte de la part
de marché, de 25,93% de perte de données internes, de 33,25% de perte des données des employés,
de 21,74% de la baisse de réputation, de 9,61% de sanctions légales [2]. En outre Global State of
Information Security ajoute que 30,5% de ces impacts ont fait perdre aux entreprises par an, entre
zéros dollars et cinquante-mille dollars. Les entreprises comme CAMTEL, conscientes de ces
enjeux (avantages et risques), désirent malgré recourir à la dématérialisation, voie vers laquelle
migrent 66% entreprises dans le monde [3]. Créée par décret présidentiel N°98/198 du 08
septembre 1998, CAMTEL (Cameroon Telecommunication) est l’opérateur historique des
télécommunications au Cameroun. Elle offre une gamme variée de services télécoms, des TIC et
son siège social est situé à Yaoundé (Voir Annexe 1), Avenue du 20 mai. CAMTEL se trouve
depuis 2005 dans une phase de redynamisation ayant pour but d’améliorer sa qualité de service. En
effet, le marché des Télécommunications du Cameroun est ouvert depuis 1998 à la concurrence et
CAMTEL se doit d’être à la hauteur du contexte hyperconcurrentiel imposé par quatre opérateurs
1.2 Problématique
Après l’analyse des procédures actuelles chez CAMTEL, nous avons pu identifier, les
problèmes suivants dans les procédures d’abonnement aux services nécessitant une installation chez
le client :
- les clients doivent être présents physiquement à l’agence pour initier le processus
d’abonnement. Toutefois, les clients se trouvant dans des lieux éloignés des agences doivent
effectuer des efforts considérables ;
- la recherche d’une fiche client n’est pas optimale car on est amené parfois à fouiller une
pile importante lorsque la fiche a été dans à des années très antérieures ;
- l’accès aux dossiers des clients n’est pas sécurisé s’il survient un incendie, toutes les fiches
répertoriées peuvent disparaitre ; dans certains cas, un intrus présent dans une agence peut
dérober ces fiches sous forme de papiers ;
- un client ne peut voir en temps réel l’évolution de son dossier ;
- la signature physique peut facilement être falsifiée ;
- les informations présentes sur la carte d’identité nationale du client sont vérifiées par un
agent commercial qui parfois peut se tromper;
- l’analyse des statiques relatives aux informations est fastidieuse ;
- un client en temps réel ne peut pas observer les différentes opérations de maintenance
effectuées sur sa ligne ;
De l’analyse de toutes ces données, il s’avère que le système actuel ne permet pas à
CAMTEL d’être compétitive. Comment l’optimiser afin de rendre compétitive CAMTEL et
l’adapter à l’environnement hyperconcurrentiel actuel ?
1.4 Méthodologie
Pour le développement de notre plateforme, nous avons adopté la méthode RAD (Rapid
Application Development) car cette procédure est adaptée au projet de délai court [6]. Nous
adoptons la méthode analytique « MACAO » pour la conception de nos IHM en vue de garantir la
facilité d’utilisation de la plateforme. Pour la mise sur pied de notre SMSI nous utilisons la méthode
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) car le coût de sa mise
en œuvre est quasiment nul (ne nécessite pas d’outils commercialisés) et sa renommée est sans égale
quand on sait qu’elle est utilisée par des organismes tels que MICHELIN, l’OTAN, la Banque de
Paris [7].
D
es solutions de dématérialisation faisant appel à plusieurs technologies ont été
proposées du point de vue national et international. Il est alors important
d’apprécier les forces et les faiblesses de ces solutions en vue de mettre sur pieds
une solution innovante pour CAMTEL qui souhaite améliorer sa qualité de service. C’est dans cet
ordre d’idée qu’a été conçu ce chapitre. Mais avant tout, il est nécessaire de s’imprégner de la
théorie des concepts liés à ce sujet.
implicitement titrés dans sa définition pourtant son inconvénient provient du fait que ses utilisateurs
le perçoivent comme un moyen de surveillance [5]. Le workflow induit à la dématérialisation
l’élaboration en plusieurs étapes.
2.1.1.4 Les étapes de la dématérialisation [4]
la dématérialisation commence d’abord par l’acquisition numérique du document qui fait
typiquement intervenir un scanner, mais aussi des outils de reconnaissance de champs et de
caractères (typographiques et manuscrits), notamment pour la prise en compte de formulaires ;
ensuite l'archivage des documents au sein d'une base de données qui peut être effectué par des
interventions manuelles ou partiellement automatisées en s'appuyant sur les solutions de RAD
(Reconnaissance Automatique de Documents) ou de gestion des connaissances tels que les moteurs
de catégorisation et de classement ; enfin la transmission et l'évolution du document qui passent par
la mise en œuvre d'un outil de workflow: il orchestre l'ensemble des grandes étapes de la vie d'un
document numérisé. Le processus de dématérialisation exporte les données sous plusieurs formes :
papiers, formats numériques, SMS, synthèses vocales, etc. Nous avons monté la figure 2.1 en guise
de résumé des étapes de la dématérialisation.
1
L’orthotypographie est l’art d’écrire correctement une langue tant au plan de la grammaire que de sa
forme graphique (imprimerie, manuscrits…) et notamment ce qui relève du code typographique.
entreprises ou autres e-service). Un E-service est mis sur pieds par une entité (fournisseur ou
service provider) et est destiné à plusieurs entités (consommateurs ou e-service requester). L’organe
de communication entre un fournisseur et un consommateur s’appelle le courtier (e-service broker).
Pour consommer un e-service, l’utilisateur négocie un contrat de QoS avec le courtier appelé (SLA
ou Service Level Assurance), puis le courtier recherche le service approprié grâce à un annuaire
appelé registre.
La classification d’un e-service se fait soit :
selon l’atomicité, un e-service composite est un ensemble de e-services basiques qui, eux-
mêmes sont non décomposables ;
selon le type des acteurs qui interviennent, les e-services Business-to-Business(B2B)
prestation de services entre entreprises ; les e-services Business-to-Costumer(B2C)
prestation de services entreprises vers particuliers (les variantes du B2C sont le E-commerce
appelé commerce électronique et le M-Commerce appelé commerce mobile ) ; les e-services
Government-to-Business(G2B) prestation de services entre gouvernement et entreprises ;
les e-services Government-to- Citizen (G2B) prestation de services entre gouvernement
et citoyens ;
Les E-services présentent trois principaux avantages :
l’interopérabilité : Les E-services sont créés avec des divers langages de
programmation mais sont publiés sous des formats standards. A cet effet, Les
entreprises ayant des architectures informatiques différentes, peuvent communiquer
via des E-services. L’un des protocoles les plus connus de publication des web services
est le WSDL (Web Services Description Language) via lequel les échanges de
messages se font avec le protocole SOAP (voir annexe).
l’intégration et collaboration (temps réel): Avant l’arrivée des E-services, les
entreprises orientaient leurs systèmes d’informations autour de nombreuses
applications qui communiquaient de manière croisée. Le nombre de liens entre les
applications explosait avec l’augmentation des applications à tel point qu’il était
difficile d’insérer ou de retrancher une application dans l’architecture. On parlait alors
d’ « architecture en spaghetti » [11]. Aujourd’hui, les E-services couplés au concept
d’architecture orientée service (SOA) ont permis de rendre moins complexe les
architectures de systèmes d’informations.
l’encapsulation : le principe de l’encapsulation est de percevoir le E-service comme
une boite noire possédant des entrées, une fonction utile et des sorties. Ce gros avantage
la fiabilité qui est la capacité d’un e-service(ou celle de ses sous e-services) à exécuter ses
fonctions et d’inter-opérer avec le courtier ou le demandeur sous des ‘conditions fixées’ à
l’avance et durant une certaine période de temps ;
l’anonymat qui garantit que ni le demandeur, ni le fournisseur ne doit en aucun cas avoir
son identité divulgué après une transaction ;
le respect de la vie privée qui garantit que les données personnelles de l’utilisateur ne
doivent pas être utilisées à d’autres fins que celles spécifier pendant la négociation du
service.
La sécurité étant la gestion du risque nécessite alors un système de gestion.
2.1.2.3 Système de gestion de la sécurité de l’information
Un système de gestion de la sécurité de l'information (en anglais : Information security
management system, ou ISMS) est, comme son nom le suggère, un système de gestion concernant
la sécurité de l'information. Cette expression désigne un ensemble de politiques concernant la
gestion de la sécurité de l’information [13] . Un SMSI doit mettre sur pied une politique de sécurité
qui est un ensemble de moyens et de stratégies (règles) que l’entreprise met sur pied pour maintenir
le risque associé à son SI au plus bas niveau possible. Un SMSI doit être efficace et efficient sur le
long terme, c’est-à-dire pouvoir s’adapter aux changements qui ont lieu dans l’environnement
interne et externe.
L’un des plus gros challenges dans la sécurité des SI est celle d’établir un système de
confiance entre l’entreprise prestataire de service et sa clientèle. L’un comme l’autre se méfie du
correspondant se trouvant de l’autre côté du nuage qu’est Internet. C’est pourquoi l’on fait appel à
la certification électronique.
La signature électronique d’une donnée, n’étant pas liées au temps, peut être réutilisée par
des malintentionnés. A cet effet, comment lier une signature à une date ?
2.1.3.1.4 Horodatage
L’horodatage est un mécanisme qui consiste à lier une signature à une date dans le but
d’empêcher la réutilisation de la signature à une autre date. Elle donne alors la possibilité d’effectuer
des contrats dans le monde numérique. Tout comme la signature électronique, elle possède deux
phases ; la seule différence est qu’après le calcul du hash de la donnée originale, on y ajoute la date
de signature avant le chiffrement par la clé privée du signataire. A cet effet, la vérification d’une
signature horodatée nécessite le paramètre date de signature. Avec l’horodatage et la signature
électronique on parvient à prouver alors qu’une donnée a été signée par une clé privée donnée à
une date donnée. Mais comment garantir que la clé publique que nous possédons pour vérifier la
signature est bien celle du signataire ?
version 3 après avoir commencé à la version 1 et transiter vers la version 2. Le nombre de clés
publiques est souvent très important à gérer pour un utilisateur. C’est pourquoi l’on fait appel à une
infrastructure à clef publique.
2.1.3.2.2 Infrastructure à clef publique
Une Infrastructure à clef publique (Public Key Infrastructure, PKI) ou encore un tiers
de confiance est un système de gestion des clefs publiques prévus pour une utilisation à grande
échelle. Les entités fonctionnelles d’une PKI sont [16]:
l’autorité de certification est chargée de signer les certificats, à la demande de
l’autorité d’enregistrement, et de publier les certificats dans un annuaire ;
l’autorité d’enregistrement contrôle les demandes de certificats et les accorde ou non
suivant une politique de certification précisée par l’organisme qui la gère. L’autorité
d’enregistrement peut annuler des certificats qu’elle a créées ;
le demandeur est la personne désirant faire certifier ses données d’identité et sa clé
publique auprès de l’autorité d’enregistrement ;
l’annuaire est une base de données servant à contenir notamment les certificats générés
par l’autorité de certification ainsi que des listes d’annulation ;
le vérificateur de certificats est une fonction chargée de valider un certificat qui lui
est présenté, en vérifiant notamment la signature de l’autorité émettrice et le fichage
possible du certificat dans une liste noire (CRL, Certificate Revocation List) ;
Les clefs de cryptographie, les signatures électroniques et les certificats
électroniques ont besoin de représentations simples; pour ce faire, des formats et codes sont
proposés.
2.1.3.3 Les PKCS, Les Codes QR et MRZ
2.1.3.3.1 Les PKCS
Les PKCS (Public Key Cryptographic Standards), ou standards de cryptographie à clé
publique, sont un ensemble de spécifications conçues par les laboratoires RSA en Californie [15].
Deux PKCS retiennent notre attention. Il s’agit notamment du PKCS#7 et du PKCS#12. Le
PCKCS#7 (Cf. RFC 2315) est utilisé pour signer et/ou chiffrer des messages dans le cadre d'une
infrastructure à clé publique [15] .Il sert également à la transmission de certificats. Le PKCS#12
quant à lui définit un format de fichier généralement utilisé pour stocker la clé privée et le certificat
de clé publique correspondant en les protégeant par un mot de passe.
souvent, les clients préfèrent se rendre physiquement chez leurs fournisseurs et ont alors besoin
d’un guide pour leurs renseigner de la situation géographique de ce fournisseur.
Coffre-fort
numérique
GED
Workflow
SIG
Certification
électronique
QR
OCR
Méthode
analytique de
conception d’IHM
le ferons également. Nous utiliserons également les codes QR et les technologies OCR bien qu’ils
soient implémentés par quelques-unes de ces solutions.
La valeur ajoutée de notre travail, est de proposer un système qui s’adapte aux workflows
d’abonnements dans des organisations en prenant comme organisation de test CAMTEL.
Egalement nous devons proposer un système plus intuitif grâce à une étude analytique des IHM via
la méthode MACAO. Un autre avantage de notre système est qu’une étude des risques doit être
mise en œuvre par la méthode EBIOS en vue de recommander un SMSI pour maintenir le risque à
un bas niveau.
Bilan du chapitre
Nous avons présenté dans ce chapitre les concepts liés à la dématérialisation des procédures
et traitements. En outre nous avons cité quelques travaux allant dans le même sens que le nôtre. Il
en ressort que les coffres forts électroniques, la signature électronique, la GED, les OCR et les SIG
sont nos points communs avec les systèmes étudiés. Mais en dépit de cela, nous ajoutons d’une
part un SMSI pour la minimisation du risque et d’autre part nous utilisons une approche analytique
pour la conception des interfaces graphiques en vue de rendre la plateforme plus facile à exploiter.
L’implémentation fait au chapitre suivant s’oriente vers cette spécification.
L
a conception des logiciels nécessite une démarche orientée résultat et qualité. Faire
la qualité et non contrôler la qualité est l’objectif du génie logiciel. En outre, il faut
sécuriser la plateforme que nous allons mettre sur pieds ; cela implique cette fois,
de mettre sur pieds un SMSI. Par ailleurs, le choix des outils et des technologies de réalisation de
notre plateforme doit être mené avec beaucoup d’objectivités en vue de garantir l’efficience, la
portabilité, l’extensibilité, la robustesse, la modularité, la réutilisation, la fiabilité, la compatibilité
avec d’autres systèmes existants ou à venir (par exemple NGBSS) et la facilité exploitation de la
plateforme à réaliser.
2
Eclipse est un logiciel extensible dont les extensions sont appelées plugins
le langage Java car il est utilisé chez CAMTEL pour le développement des services.
Java est un langage de programmation orienté objet caractérisé par sa fiabilité, sa
Sécurité, sa simplicité, sa portabilité, son architecture neutre. Dans notre cas, le
Langage Java est utilisé côté serveur d’application ;
le langage HTML5 ; HTML est le langage permettant de créer des pages du web. Dans
sa version 5, il apporte le concept d’interface « responsive » ou encore adaptative, car
le rendu des pages HTML5 s’adapte en fonction du type de terminal (tablette, PC,
console de jeux, etc.) utilisé.
CSS3 ; CSS a pour objectif principal de séparer le contenu de la page de son apparence
visuelle ; CSS3 version 3 de CSS vient en accompagnateur de HTML5 ;
JavaScript est un langage de programmation de scripts principalement utilisé pour les
pages web interactives comme les pages HTML. JavaScript est exécuté sur l’ordinateur
de l'internaute par le navigateur lui-même. Il permet d’alléger les opérations de
vérification des formulaires qui autre fois étaient délaissées à l’application serveur.
3.2.2.1.2 Nos Frameworks
Comme nous l’avons mentionné, le développement suivant le modèle MVC nécessite un
outil appelé Framework. Ayant choisi le langage Java comme langage de programmation côté
serveur, il nous faut donc un Framework Java comme JSF car il est le plus récent et le mieux
recommandé par la communauté Java [24].
Bootstrap est un Framework pour le développement des vues du web en utilisant JavaScript,
HTML et CSS. Il permet de développer rapidement les interfaces ergonomiques pour le web. Pour
éviter d’utiliser JavaScript (car n’est pas assez portable), nous utilisons JQuery dont l’objectif
est de rendre plus portable le JavaScript, en l’orientant sous forme de Framework [22].
3.2.2.2 Choix de de la plateforme Mobile pour le système de géolocalisation, de reconnaissance et
de notification en temps réel
Les Smartphones sont des véritables compagnons électroniques des humains et les assistent
aujourd’hui presque dans toutes leurs tâches professionnelles et personnelles. Les Smartphones les
plus utilisés à travers le monde sont de type Android [25]. A cet effet, le système de géolocalisation,
de reconnaissance et de notification sera développé pour les terminaux ANDROID.
La figure 3.1 ci-après présente les parts de marché de différents types de Smartphone à
travers le monde.
Figure 3.1 : les plateformes mobiles les plus utilisés dans le monde [25]
3.2.2.3 Choix du SGBD
CAMTEL utilise le SGBDR (Système de Gestion de Bases de Données Relationnelles)
Oracle, A cet effet notre base de donnée sera orienté Oracle. En plus Oracle est leader mondial
des bases de données [26].
3.2.2.4 Choix des API de programmation
3.2.2.4.1 API pour la PKI
Nous avons étudié les trois solutions de PKI les plus utilisées dans le monde (Tableau 3.1).
De ces études, nous préférons l’API Bouncy Castle [27] car il est fait en Java, plus simple à mettre
en œuvre, indépendant des Systèmes d’Exploitation (SE), adaptable à tout type de base de données
et est gratuit.
Base de données PostgresSQL, MySQL, Oracle, MySQL, PostgresSQL, Oracle, Tous types de bases de données
DBM DB2, Derby, Sysbase, accessibles via l’API JDBC
informix, Ingres
Développement
Outils fonctions
Mozilla Firefox
NetBeans 8.1 IDE3
Internet Explorer
Opéra Mini
Google Chrome
Oracle db SGBD-R
Module Android SDK Android Boite à outil java pour Emulateur Android BlueStacks
Android
Eclipse IDE
3
Un IDE (Environnement de Développement Intégré) facilite l’édition du code source des logiciels et leurs
compilations.
et personnels mobiles doivent communiquer avec la plateforme en utilisant des e-services. Avec le
système NGBSS ce mode est obligatoire. Mais avec les clients et personnels mobiles, ce mode de
communication n’est applicable que lorsqu’ils utilisent l’application Android. La figure 3.2 présente
l’architecture du SI de dématérialisation.
La table 3.8 présente comment les processus du système cible, exploitent ces ressources.
Tableau 3.8 : Matrice d’utilisation de ressources par le système cible.
E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11 E12 E13 E14 E15 E16 E17 E18 E19 E20
F1 x x X x x x x x x x x x x
F2 x x x X x x x x x x x x x x x x x x x
F3 x x X x x x x x x x x x
F4 x x X x x x x x x x x x x x x x x x
F5 x x X x x x x x x x x x x
Il se dégage donc que les ressources systèmes qui sont les plus convoitées sont : Internet, le
réseau local, le SGBD Oracle, le Serveur GlassFish, le serveur de stockage de certificats, le serveur
de temps, les systèmes d’exploitation, le matériel ordinateur portable, les supports (bandes
magnétiques), l’énergie électrique, les équipements réseaux (Switch, routeur), la messagerie
d’entreprise et les outils de collaboration, les Locaux (bâtiments), les groupes électrogènes, les
onduleurs et équipements de climatisation.
Afin de rendre cette étude plus précise, il est nécessaire d’établir une graduation et de
déterminer des valeurs de références pour chacun des critères de sécurité déterminés précédemment.
A partir des enquêtes et interviews effectués auprès des clients et techniciens, nous obtenons la
classification de la table 3.9.
I1 0 4 4
I2 0 4 1
I3 1 4 4
I4 1 4 4
I5 1 4 4
I6 2 4 4
I7 1 4 4
I8 4 4 4
I9 0 4 4
I10 3 4 4
F1 0 4 4
F2 3 4 4
F3 3 2 1
F4 4 4 3
F5 4 4 1
Ces statistiques montrent l’inéluctable nécessité d’accorder beaucoup plus d’intérêts aux
services d’intégrité et de disponibilité en faveur des actifs de CAMTEL.
3.3.2.3 Etude des vulnérabilités
Nous avons déterminé les vulnérabilités potentielles pesant sur notre système en les
regroupant selon les trois niveaux d’appréhension de la sécurité informatique qui sont [7] : Sécurité
Organisationnelle, Sécurité Physique et Sécurité Technologique. Ces vulnérabilités recensées
sont consignées dans le tableau 3.11. Les colonnes représentent les vulnérabilités et les risques ; les
lignes reprennent les trois niveaux d’appréhension de la sécurité informatique.
Vidéosurveillance mais aucun agent de sécurité pour garder les serveurs Attaque par l’accès, reconnaissance, Dos
Les agences et les directions communiquent avec la plateforme via Dos, intrusions dans le Réseau
INTERNET
Aucun IDS Réseau ou machine Intrusion,
Aucun IDS applicatif n’existe pour ORACLE injection SQL, perte de données,
affaiblissement de l’intégrité et de la
confidentialité
Le protocole d’e-service d’échange n’est pas spécifié Intrusions réseaux, attaque de l’homme
du milieu
Aucun protocole sécurisé d’échange de clés n’est définie Intrusions réseaux, attaque de l’homme
du milieu
Les ports de certains PC et serveurs non utilisé sont ouverts Attaques par reconnaissance, accès
Aucun mécanisme de journalisation n’est défini pour la plateforme Reniement d’action
Les PCs possèdent au plus qu’un antivirus de mise à jour non contrôlées Attaque par les logiciels malveillants
Protocole d’échange avec NGBSS et extérieur non spécifiée
à leurs confidentialité. Un utilisateur ne pourra lire que des objets de niveaux de sécurité inférieure
ou égale, et créer les objets de niveaux de sécurité supérieurs. En outre, le contrôle d’accès basé sur
les rôles est beaucoup plus souple. Effet, les rôles sont des métiers élémentaires du processus et sont
indépendants des utilisateurs. A un moment donné, un utilisateur pourra avoir un ensemble de rôles.
Si un incident survient sur l’utilisateur (maladie, démission, mort, etc.), ses rôles pourront être
attribués facilement à quelqu’un d’autre.
3.3.3.3.2 Proposition d’une architecture sécurisée
La Figure 3.10 décrit les cas d’utilisation possibles à cette étape. A cette phase, les acteurs
qui interviennent sont : le gestionnaire de la PKI, la RH, l’ACGP et la DRIMS. Ce module est au
cœur du système. Il englobe la création et l’édition : des fiches d’installation, des fiches d’étude et
des fiches d’installation. En outre, ce module permet : la gestion des certificats des abonnés et du
personnel, la gestion du personnel et équipes, la gestion des agences, la gestion de stocks et la
visualisation des statistiques.
gestion des demandes d’installation ; le module « étude d’installation » possède la liste des classes
nécessaires à l’étude d’installation; le module « installation » contient la liste des classes
nécessaires à l’installation de l’abonné ; le module notification qui sert de support au système de
notification de la plateforme ; le module de géolocalisation qui permet de gérer la géolocalisation
des objets géo référencés ; le module « OCR » permet de faire abstraction aux API d’OCR ; le
module « QR » permet de faire abstraction aux API de traitement de code QR et le module LOG
permet de gérer la journalisation des opérations à travers la plateforme ; ce module interagit avec le
module PKI.
personnel et peut générer au plus un contrat. L’étude peut en outre recommander du matériel pour
l’installation.
Dans cette partie, il est question pour nous de présenter les différentes interactions entre les
IHM du portail d’administration de la plateforme. Nous organisons nos modèles en plusieurs
planches. Une planche SNI est un sous diagramme SNI qui peut faire références elle-même à
d’autres planches.
3.4.3.3.1 La planche principale du portail d’administration
La figure 3.22 est un résumé de ce paragraphe. Cette planche désigne le point d’entrée de
toutes les autres planches. Avant d’accéder aux options du portail d’administration, l’utilisateur doit
s’authentifier en tant qu’un Personnel. A cet effet une unité de dialogue lui demande d’abord de
saisir les paramètres de son compte dans l’unité de saisie, ensuite il devra choisir son rôle de
connexion dans la liste des rôles qui lui sont présentés et enfin si l’authentification échoue, une
unité de dialogue affiche la nature de l’erreur sinon, l’utilisateur accède à la planche correspondante
à son rôle de connexion.
Le menu « éditer une étude » (Figure 3.24) fait appel à une unité d’affichage de la liste des
études en y appliquant un trie ascendant (trie noté « dateDebut-A ») sur les études en cours avec
comme critère de trie la date de début de l’étude et en y appliquant également un filtre des études
non traitées (filtre noté « traite==false »). Pour la sélection d’une étude l’on peut voir ses détails
ou la traiter. Le traitement de l’étude correspond à l’affichage simultané des critères de l’étude et
des unités de saisie pour la spécification de ces critères ainsi qu’une unité de saisie pour le
renseignement de l’observation générale et de l’avis à tirer de l’étude. Bien sûre qu’il faut signer
l’étude en faisant appel à la planche signature. Après signature, une unité de dialogue nous fait le
rapport de l’opération.
Bilan du chapitre
En somme, ce chapitre a consisté à la mise sur pieds du SMSI, à l’analyse et la conception
de la plateforme. La méthode EBIOS nous a permis de mettre sur pieds notre architecture sécurisée
et à proposer à CAMTEL des recommandations pour la sécurité de la plateforme. Suivant une
approche orientée service, nous avons pu scinder le travail en sous modules appelés services. Il
s’agit notamment du service demande d’installation, du service d’étude de demande d’installation,
du service d’installation, du service de géolocalisation, du service de PKI, du service d’OCR et du
service central CRUD (service au cœur du métier). La compréhension des attentes des utilisateurs
vis-à-vis de ces services s’est faite par des diagrammes UML2.0. Pour pouvoir mieux comprendre
les fonctionnalités de chaque service, nous avons usé des diagrammes de classes et de paquetages.
Pour rendre les IHM intuitives, nous avons recouru au modèle SNI (qui prend pour appui les
diagrammes de classes et de cas d’utilisation) recommandé par MACAO. Le diagramme de
déploiement a permis de ressortir les différents nœuds de l’architecture matérielle et logicielle de la
plateforme. A cet égard, quel résultat peut-on tirer d’une telle étude.
A
près la conception de la plateforme et la réalisation de son SMSI, la finalité a été
son implémentation fidèlement aux spécifications prescrites par les études faites
dans les chapitres antérieurs. Il est maintenant question de présenter clairement
l’aboutissement de l’implémentation, d’estimer le coût afin d’en extraire les forces et les limites.
L’estimation de l’apport du SMSI se fera par le retour sur investissement en terme de sécurité : le
ROSI.
Si l’utilisateur décide alors d’imprimer la fiche, il obtient la version PDF (Figure 4.10).
S’il choisit l’option « signer le rapport d’installation », il obtient alors la vue suivante (lui
demandant d’importer son certificat et sa clé privée).
S’il choisit l’option « demandes en cours », il obtient alors la liste des demandes non traitées
(Figure 4.18).
S’il choisit l’option de gestion des agences, il accède à une IHM (Figure 4.22) qui présente
la liste des agences avec les options d’ajout, de suppression et de modification.
S’il clique sur le menu « gérer certificat » pour un abonné, il obtient l’IHM de la figure 4.27.
A cet effet, il peut révoquer ou générer un certificat à l’abonné courant. Après création du certificat
d’un client, un certificat X.509, une carte d’abonnement (Figure 4.28), une clef privée sont générée
et sont envoyés par mail au client.
La signature sur la carte d’abonnement est matérialisée par le code QR. Les informations du
certificat de l’abonné y sont également représentées.
Le menu « authentifier Badge », scanne le MRZ derrière la CNI puis effectue une recherche
de l’abonné correspondant. Dans le cas où l’abonné est retrouvé, sa carte d’abonnement est affichée
dans le terminal (figure 4.32).
NetBeans 1 0 0
Oracle 11g 1 100000 100000
JDK1.8 1 0 0
SDK 1 0 0
Visual SNI 1 0 0
NDK 1 0 0
API Tesseract 1 0 0
google Map API 1 0 0
ksoap2 1 0 0
Zxing 1 0 0
Bouncy Castle 1 0 0
Licence technologies Jquery 1 0 0
Bootstrap 1 0 0
JSF 1 0 0
Matériels Ordinateur portable (HP Core i7)
3 850000 2550000
Logiciels GlassFish 1 0 0
JDK1.8 1 0 0
Annuaire LDAP 1 0 0
A cet effet, le coût de mise en œuvre de la solution est de l’ordre de 50 511 500 FCFA. En
prenant en compte les frais de sécurité, on obtient environ 60 511 500 FCFA.
Pour évaluer les probabilités d’occurrences et les couts des risques dénoncés par notre
étude EBIOS, nous exploitons les résultats du rapport de l’institut américain Ponemon sur les
statistiques de cybercriminalité dans le monde [29] grâce à la table 4.4.
Tableau 4.4 : probabilité d’occurrence et cout associé aux risques par an
Risque Probabilité Cout en dollars Total (en dollars)
Virus, vers, chevaux de Troie 1 1579 1579
Logiciels malveillants 0,95 1517 1441,15
Injection de mauvais (comme 0,38 26787 10179,06
SQL Injection)
Vol de données 0,46 24968 11485,28
A cet effet, nous estimons le risque associé à notre plateforme à environ 152947,89 dollars
par an. Ayant recommandé la redondance des éléments critiques dans notre plateforme, il s’avère
que le taux de disponibilité passe à 1 − 𝑑 2 si d était la probabilité que le système se paralyse (déni
de service), 𝑑 vaut 0.322 soit 0.1. En outre, nous prenons pour hypothèses que l’antivirus
Kaspersky bloque 86,11% d’attaques liés aux logiciels malicieux, virus, ver, etc [30]. A cet effet,
la probabilité de suivre les attaques de virus, ver et chevaux de Troie passe à 0,14. En plus SNORT
peut détecter jusqu’à 40% des intrusions [31]. Ce qui permettrait alors de réduire le risque des
injections SQL de 0,6 ∗ 0,38 = 0,228. Notre SMSI nous permet alors de mettre à jour la table du
risque. La table 4.5 est une mise à jour de la table 4.4 après réévaluation des probabilités
d’occurrences des attaques.
A cet effet, notre SMSI maintient le risque à environ 86 871,67 dollars par an. Ceci nous
évite alors à perdre en moyenne par an 152 947,89 − 111 204,966, soit 41742,924 dollars ou
encore 20 871 462 FCFA (il s’agit de la réduction en terme de pertes financières si notre système de
sécurité était pris en compte pendant le déploiement de la solution. C’est-à-dire si l’on déploie la
plateforme en prenant en compte le SMSI, on limiterait la valeur des impacts de moins de 20 871 462
FCFA par an). Comme notre SMSI nous coute environ 10 00 000 FCA l’année, le ROSI estimé est alors :
20 871 462−10 000 000
ROSI = 10 000 000
∗ 100 = 108,7%
Bilan du chapitre
Tout au long de ce chapitre, il a été question pour nous de présenter les résultats obtenus dans
le cadre de la réalisation de la plateforme de dématérialisation des procédures d’abonnements de
CAMTEL dénommée « CAMTEL ONLINE SERVICE TOOLS ». C’est pourquoi, nous avons fait
ressortir le portail web composé de deux sous portails comme recommandé par notre SMSI à savoir
le portail d’administration et le portail pour les abonnés. Ce portail web est tributaire d’une
application Android permettant aux personnels : d’accéder en temps réels aux notifications à chaque
étape qu’ils sont sollicités par le workflow ; d’authentifier les documents par scannage de leurs code
QR et d’authentifier les CNI des abonnés par lecture des MRZ de leurs CNI. Le cout de
développement de la plateforme est d’environ 6 611 500FCFA tandis que son déploiement coute
environ 43 900 000 FCFA. Pour assurer la sécurité de la plateforme nous estimons un
investissement d’environ 10 000 000 FCFA, soit pour total d’environ 60 511 500 FCFA FCA. Les
investissements sur le plan sécuritaire permettent d’atteindre un retour d’investissement de l’ordre
de 108,7% soit au minimum 20 871 462 FCFA à éviter de perdre par an si en déployant le système
on prend en compte son SMSI. Dans cette mesure, il faut sensibiliser le personnel et développer nos
propres API pour rendre le risque le plus bas possible.
Bilan et Démarche
Se questionnant sur comment améliorer le système d’abonnement chez CAMTEL, nous
nous sommes fixé pour objectif, la dématérialisation des procédures en passant par la réalisation
d’une plateforme web/mobile sécurisée pour gérer les différentes phases d’abonnements chez les
entreprises comme CAMTEL pour des services nécessitant une installation physique chez
l’abonné. Ce travail ne pouvait débuter sans une compréhension de l’existant dans le monde en ce
qui concerne la dématérialisation dans le but de proposer une solution innovante. Il fallait
également mettre l’accent sur la sécurité de la plateforme. C’est pourquoi nous avons mené une
étude guidée par la méthode EBIOS en vue de ressortir clairement les besoins et objectifs de sécurité
pour le fonctionnement de la plateforme avant même son développement qui s’est fait par une
analyse et une conception menées par la méthode RAD et la méthode MACAO. RAD nous a permis
de cadrer le projet et de le designer avec les modèle UML2.0. MACAO a pris la relève pour
proposer nos différents modèles SNI d’IHM à partir des diagrammes de classes et de cas
d’utilisation d’UML.
Résultats
L’originalité de notre plateforme par rapport aux plateformes existantes est qu’elle
implémente les fonctionnalités de : coffres forts électroniques, signature électronique, GED, OCR
et SIG comme certaines mais en dépit de cela, elle possède un SMSI pour la minimisation du risque
associé, et des IHM intuitives grâce à l’approche analytique MACAO. La plateforme ainsi réalisée
s’appelle « CAMTEL ONLINE SERVICE TOOLS » et dispose d’un module web/mobile et d’un
module Android. Cette réalisation a couté 60 511 500 FCFA en ne considérant que les couts de
développement, de déploiement et de sécurité. Le retour sur investissement de sécurité est estimé à
108,7% par an si l’on implémente le SMSI lors du déploiement de la plateforme.
Recommandations
La certification électronique étant méconnue des citoyens, Il faut programmer des
séminaires en conséquences, faire des animations vidéos très simples pour montrer son rôle et ses
avantages. En outre il faut sensibiliser les utilisateurs dans l’optique de les encourager à se servir
de la plateforme tout en se conformant à la politique de sécurité mise sur pieds.
Perspectives
Le risque associé à la plateforme peut être encore réduit, si nous développons nos propres
API, pour QR et OCR (adapté au MRZ) afin de maitriser les risques associés. Aussi, il faut intégrer
un module de paiement en ligne et interconnecter notre plateforme au centre de contact pour le
suivi des réclamations.
Références Bibliographiques
[5] J. B. Fontaine, Mise en place d'une GED, 2009, pp. 6-7. Master 2 ICD
GIDE. Lille 3.
[11] G. Raymond, SOA : Architecture Logique, 2.1 éd., Paris: Livre blanc, 2011, p.
19.
[13] CLUB 270001, BENCHMARK DES OUTILS SMSI, Paris: Livres Blancs,
2013, p. 6.
[18] CERTISSIM, La fraude dans le -ecommerce, Paris: Livre Blanc, 2014, p. 25.
[22] A. Bacco, Développez votre site web avec le framework Symfony2, OC, 2013,
p. 9.
[29] Ponemon Institute, 2012 Cost of Cyber Crime Study:, Michigan: HP Enterprise
Security, 2012, pp. 10-13.
[30] Kaspersky, Kaspersky Security for Virtualization, USA: Kaspersky Lab, 2012,
p. 2.
Annexe
Direction Génerale
DG
Directeur Directeur
Géneral Adjoint 1 Général Adjoint 2
DG 1 DG 2
Services Rattachés à la
Administratrion Centrale Services Exterieurs
Direction Générale
SRDG AC SE
Le modèle SOAP
Construit par le biais de ‘jetons de sécurité’, combinés avec des signatures
numériques pour protéger et authentifier les messages SOAP.
‘jeton de sécurité’: une liste de droits (ou privilèges (claims))
‘Claim’: information incluse dans le jeton par une entité et englobant le nom,
l’identité, le groupe, les clés, les privilèges,…)
‘jeton de sécurité signé’: jeton signé par une autorité de confiance à l’exemple:
certificat numérique du type X509.
un jeton de sécurité signé peut être utilisé pour garantir les liens entre des éléments
d’authentification et l’identité principale (identité du propriétaire de la clé).
En absence d’une approbation par une autorité ou un tiers de confiance, le jeton ne
peut garantir les droits qu’il contient.
Entête SOAP :