WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une application sécurisée pour la gestion du personnel des forces de défense


par Hervé Michel TCHEUTOU
Université de Douala - Master 2 professionnel MIAGE (Méthodes Informatiques Appliquées à la Gestion d'Entreprises) 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce chapitre nous a permis de faire un tour d'horizon sur la réalisation du projet en mettant en exergue les interfaces de WiseRH. Ces dernières montrent le résultat et la concrétisation des objectifs métiers attendus par la maitrise d'ouvrage ainsi que le respect des technologies et l'environnement technique du projet.

P a g e 59 | 74

CONCLUSION GENERALE

Le facteur humain reste incontestablement la plus grande ressource dans une entreprise, sa maitrise demeure un adjuvant à l'essor de l'entreprise. Pour suivre ce sillage dans la gestion du personnel des Forces de Défense, nous sommes allés au-delà des moyens traditionnels tels que Word et Excel utilisés dans le cadre de la dématérialisation de l'information. En outre, nous nous sommes laissés entrainer vers les méandres d'une vision orientée service, optimisation et sécurité par l'implémentation du logiciel de gestion du personnel des Forces de Défense dénommée WiseRH. Compte tenu de la taille du projet, nous nous sommes focalisés sur une approche Scrum dont son agilité et son empirisme nous ont permis d'apprivoiser la logique métier de l'entreprise illustrée par des livrables objectifs et satisfaisants aussi bien pour la maitrise d'ouvrage que la maitrise d'oeuvre. Les applications de gestion étant source d'efficacité pour les entreprises, peut aussi être à la base de leur fragilisation, la maitrise des systèmes informatiques fait de cet outil, une arme capable à la fois de protéger et de détruire. Dans cette approche, WiseRH de part sa primeur et sa vitrine des métiers des armes, se veut très sécurisée. Cet intérêt a fait l'objet de notre ferme attention tout au long de la phase de développement par l'usage des technologies de développement certes complexes mais très robustes et transactionnelles à l'instar de java et les Framework de renom sécuritaire tels Spring data ainsi que le chiffrement des mots de passe aussi bien dans la base de données que dans l'application.

La puissance et surtout la sécurité d'un logiciel dépendent étroitement de sa popularité. L'usage pluriel d'un logiciel le rend efficace et résistant aux attaques cybernétiques car plus ce dernier est utilisé, plus ses failles et ses bugs sont connus et corrigés. A cause de l'idéologie du secret et le manque de popularité des logiciels militaires, ces derniers ne peuvent-ils pas être paradoxalement vulnérables malgré leur niveau élevé de sécurité ?

P a g e 60 | 74

BIBLIOGRAPHIE

[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH « Organisation PCRMIA2 »,

[2] Guillaume HARRY « Principales failles de sécurité des applications Web »,

[3] Michel Chabanne « APPLICATIONS WEB ET SECURITE»,

[6] L. Shklar et R. Rosen. Web Application Architecture: Principles, Protocols and Practices. John Wiley & Sons Ltd, 372p, 2003

[11] Mohamed Youssfi. «Support de cours MVC 2016»

[12]Laurence DUBROVIN, Analyste Conseil CXP

[13] Mohamed Youssfi. Conception et Programmation Orientée Objet Java, 128P

P a g e 61 | 74

WEBOGRAPHIE

[4] https://www.owasp.org « APPLICATIONS WEB ET SECURITE»,

[5] https://www.openclassrooms.org « Découvrez la sécurité appliquée aux applications web»,

[9] CCNA Security 640-554 / Utilisation des fondations de la protection réseau,

showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50.

[10] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html

[14] Logiciel unique à vocation interarmées de la solde : http://wikipedia.html

[15] Cahier de l'université d'hiver : http://www.entreprise-personnel.com/#/entre-nous/activites/publications/etudes

[16] http://agilemanifesto.org

[17] https://gestiondeprojet.pm/analyse-strategique

P a g e 62 | 74

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle