WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une application sécurisée pour la gestion du personnel des forces de défense


par Hervé Michel TCHEUTOU
Université de Douala - Master 2 professionnel MIAGE (Méthodes Informatiques Appliquées à la Gestion d'Entreprises) 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Résumé

Le renseignement, première ligne de défense, a pris le pas sur le cyber-espionnage. L'information, sésame de la suprématie militaire est un enjeu de sécurité nationale ; la compromission de ce dernier a pour conséquences l'exposition du secret de défense, notamment les informations cruciales sur la gestion du personnel. Le facteur humain est la première ressource de l'Armée, sa diversité et son pluralisme rend sa maitrise et son suivi, de plus en plus ardue. Ce bicéphalisme à la fois sécuritaire et managérial nous contraint au recours d'une application robuste capable de gérer de manière efficiente le personnel des forces de défense et de répondre aux enjeux sécuritaires dans le principe du risque Zéro. Concevoir et développer une telle application et son durcissement constitueront l'épine dorsale de ce mémoire.

VI

Mots clés: Ressource humaine, Gestion du personnel, Sécurité, Cyberespace

Abstract

Intelligence, the first line of defense, has taken precedence over cyber-espionage. Information, the key to military supremacy, is a national security issue; the compromise of the latter results in the exposure of the defense secret, including critical information on personnel management. The human factor is the first resource of the Army, its diversity and pluralism makes its control and monitoring more and more difficult. This two-headed security and management requires us to use a robust application capable of efficiently managing defense personnel and responding to security issues in the principle of Zero risk. To conceive and develop such an application and its hardening will constitute the backbone of this memoir.

VII

Keywords: Human resource, Personal management, Security, Cyberspace

VIII

Liste des figures

Figure 1:Position géographique de la RMIA2 [1] 3

Figure 2:Zones de commandement de la RMIA2 [1] 4

Figure 3: Organigramme de la RMIA2 [1] 7

Figure 4: Implémentation du Standard JPA 19

Figure 5: Méthode en V 20

Figure 6:Processus Sprint 23

Figure 7: Architecture MVC [14] 25

Figure 8:Vue synoptique d'une application web 2.0 [2] 26

Figure 9: La roue de sécurité [10] 27

Figure 10: Mécanismes d'attaques [2] 28

Figure 11: Diagramme de Gantt 37

Figure 12: Diagramme de cas d'utilisation global 41

Figure 13: Diagramme de cas d'utilisation Profil 42

Figure 14: Diagramme de Classe 43

Figure 15: Diagramme de classe Grade 44

Figure 16: Diagramme de classe Formation 45

Figure 17: Diagramme de classe Stage 46

Figure 18: Diagramme de séquence authentification 47

Figure 19: Architecture technique [11] 49

Figure 20: Diagramme de déploiement 51

Figure 21 : Interface authentification 52

Figure 22: Interface d'Ajout d'une nouvelle formation 53

Figure 23: Interface de Gestion des formations 54

Figure 24: Interface Gestion des Compagnies 54

Figure 25: Gestion des Grades 55

Figure 26: Gestion des Fonctions 56

Figure 27: Gestion des spécialités 57

Figure 28 : Gestion des diplômes militaires 57

Figure 29: Enrôlement du personnel 58

Figure 30: Gestion des affectations 59

Liste des tableaux

Tableau 1:Repartition des grades du personnel des forces de Défense 17

Tableau 2: Comparaison des méthodes agiles[17] 23

Tableau 2 : Attaques Web et solutions 30

Tableau 4: Equipe de projet 35

Tableau 5: Planning du projet 36

Tableau 6: Coût Ressources Humaines 38

Tableau 7: Coût Ressources Matérielles 39

Glossaire

B1 : Premier Bureau (Bureau qui s'occupe de la gestion du personnel)

B5: Cinquième Bureau (Bureau de Transmission, système informatique et de guerre électronique).

Backlog : liste des tâches restantes à effectuer issue d'une planification et classées par ordre de priorité.

Backlog global : C'est la mutualisation de toutes les fonctionnalités, technologies, et amélioration et ressources humaines et matérielles qui constitueront la prochaine application.

Composante : Elle regroupe les formations d'un Corps. Ce sont : la composante Terre, la composante Mer, la Composante Air et la composante Interarmées.

Corps : Regroupement des militaires appartenant à une subdivision particulière de l'Armée. Ce sont la Gendarmerie, l'Armée de Terre, l'Armée de l'air, la Marine nationale.

Formation : Nom d'une institution ou une base militaire.

Scrum : C'est la subdivision d'un sprint en itération d'un seul jour clôturé par une réunion quotidienne appelée mêlée pour faire le point sur ce qui a été fait, ce qui reste à faire.

Sprint : C'est un processus de développement empirique, itératif moyennant le backlog sur une période d'environ trente (30) jours durant laquelle l'équipe est isolée de toute influence extérieure.

IX

Unité : C'est le démembrement d'une formation.

X

Liste des sigles et abréviations

AJAX : Asynchronous Javascript And XML API: Application Programming Interface

CRM: Customer Relationship Management

CSRF: Cross Site Request Forgery

CSS: Cascading Style Sheets

DAO: Data Access Object

DSDM: Dynamic Software Development Method

EJB: Enterprise JavaBeans

ERP: Enterprise Resource Planning

HTML: Hyper Text Markup Language

HTTP: HyperText Transfer Protocol

HTTPS: HyperText Transfer Protocol Secure

IDE : Intergrated Development Environment

IP: Internet Protocol

JAVA EE: Java Enterprise Edition

JDBC : Java Database Connectivity

JPA : Java Persistance API

MCD: Modèle Conceptuel de Données

MLD: Modèle Logique de Données

MVC: Modèle vue Contrôleur

XI

OWASP: Open Web Application Security Project PC: Poste de Commandement

RAD : Développement Rapide d'Applications RMIA2: Région Militaire Interarmées n°2

RDG : Règle de Discipline Générale SSH: Secure Shell

SQL: Structured Query Language UML: Unified Modeling Language VPN: Virtual Private Network XML: eXtensible Markup Language XSS : Cross Site Scripting

XP : Extreme Programming

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand