WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 CONCLUSION

Les systèmes d'authentification à base de certificats X.509 semblent moins facilement attaquables et donc plus robustes que les systèmes basés sur les mots de passe. Mais un système jugé sûr aujourd'hui peut révéler des failles ou faiblesses demain. Nous nous souvenons de la chronique qui a fait la une de nombreux journaux en Fevrier 2000 racontant comment un informaticien a fabriqué une fausse carte à puce, appelée « Yescard», capable de tromper un automate distribuant des tickets de métro et mettant ainsi en exergue une vulnérabilité dans le système d'authentification du porteur de carte bancaire. Il est donc primordial de garder à l'esprit qu'une méthode d'authentification avec Zéro défaut n'existe malheureusement pas. La sécurité absolue est une utopie. Cependant il est possible de réduire à un degré tolérable le niveau de risque lié à une authentification permissive d'une personne non-autorisée à accéder au système d'information en mettant en place des solutions d'authentification forte. Toutefois, il est à noter que quelque soit la robustesse de la méthode d'authentification employée, la sécurité du système d'information ne doit pas uniquement reposer dessus. En effet, la sécurité est un tout et d'autres mesures de sécurité doivent compléter une méthode d'authentification forte, comme la mise en place de séances de sensibilisation à la sécurité informatique, la diffusion aux utilisateurs de la politique de sécurité du laboratoire ou de l'entreprise, le cloisonnement de certains réseaux, etc. (De nombreux exemples sont présentés dans l'article sur les tableaux de bord de la sécurité du système d'information du numéro 45 de la revue).

Chapitre 5 APPLICATION

L'application de gestion des utilisateurs est donc une application importante. La réalisation de l'application commence par la modélisation des besoins de l'administrateur de l'entreprise. Il est donc question de savoir et d'identifier les taches que l'administrateur souhaitera accomplir. Ceci nous amène à utiliser l'UML et ses quelques diagrammes pour illustrer ses besoins. Nous aborderons une méthodologie qui s'articule comme suit :

FIGURE VIII-1MÉTHODOLOGIE DE TRAVAIL

Dans les sections qui suivent nous allons utiliser une méthodesimple et générique qui se situe à mi-chemin entre UP (UnifiedProcess), qui constitue un cadregénéral très complet de processus de développement, et XP (eXtremeProgramming) qui est uneapproche minimaliste à la mode centrée sur le code. Cette méthode est issue de celle présentéepar Pascal Roques (2008) dans son livre « UML - Modéliser une application web » qui résulte de plusieursannées d'expérience sur de nombreux projets dans des domaines variés. Elle a donc montré son efficacité dans la pratique et est :

- conduite par les cas d'utilisation, comme UP, mais bien plus simple ;

- relativement légère et restreinte, comme XP, mais sans négliger les activités de modélisationen analyse et conception ;

- fondée sur l'utilisation d'un sous-ensemble nécessaire et suffisant du langage UML (modéliser80% des problèmes en utilisant 20% d'UML).

1.17 5.1. Identifications des besoins et spécification des fonctionnalités

5.1.1. Identification et représentation des besoins (diagramme de cas d'utilisation)

Dans cette partie il est question de recenser les éléments de besoins des utilisateurs.

- L'administrateur du système devra pouvoir demander au système des informations concernant l'utilisateur (les caractéristiques détaillées du poste, les applications en cours d'exécution, et bien d'autre encore).

- Les utilisateurs devront se connecter au système et effectuer leurs tâches courantes sans se soucier d'une quelconque surveillance

Il est donc judicieux de représenter l'essentiel des besoins dans un diagramme de cas d'utilisation

FIGURE VIII-2 DIAGRAMME DE CAS D'UTILISATION

Dans ce diagramme, il peut être lu que :

· L'administrateur peut afficher les taches en cours : ceci nous amène à tester au préalable l'ordinateur dont on souhaite connaitre les taches en cours

· L'administrateur peut effectuer directement une tache ou une opération distante selon une liste des dache connu.

· L'utilisateur peut allumer son poste : (il devra s'être authentifié au préalable) ce qui entraine une notification dans le système, et ainsi avertir l'administrateur de cette notification.

· L'utilisateur peut lancer une nouvelle application, basculé entre applications : ce qui amène aussi à une notification d'action.

Ces quelques fonctionnalités sont les éléments de bases que l'application devra réaliser.

Il est donc question de les détailler pour obtenir une vue plus claire de ses fonctionnalités. Ceci nous amène à l'élaboration des détails par des diagrammes de séquence.

5.1.2.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway