WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de mise en place d'un système de sécurité biométrique basé sur la reconnaissance d'iris embarqué dans un gab.

( Télécharger le fichier original )
par Benito Lubuma
Université de Kinshasa - Lincecié en Genié Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4. CONCEPTION DU SYSTEME

La conception du système est la première étape des opérations qui aboutissent à l'élaboration de l'approche qui permettra de résoudre le problème.

Elle a pour objectif de définir une structure interne du système vis-à-vis des spécifications imposées dans la phase précédente pour répondre à la question «comment fait le fait ?»

Pendant la conception du système, les développeurs déterminent la structure globale et le style.

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

71

Il y a lieu de distinguer deux types de conception :

· Conception générale ou préliminaire : qui est constituée de la conception architecturale et de la conception des interfaces ;

· Conception détaillée qui permet de déterminer les algorithmes.

A. Conception générale ou préliminaire

La conception préliminaire produit une architecture générale du système en le décomposant en composants constitutifs, notamment des modules et des tâches concurrentes.

1. La conception architecturale

La conception architecturale permet de décrire la structure du système. L'architecture du système détermine la façon dont le système sera organisé en sous-systèmes. En outre l'architecture fournit le contexte des décisions détaillées qui seront prises à des stades ultérieurs. Parmi ces décisions à prendre, nous pouvons citer :

· Estimer les performances du système ;

· Mettre au point un plan de réutilisation ;

· Organiser le système en sous-système ;

· Identifier les questions de concurrence inhérentes au problème ;

· Allouer les sous-systèmes aux équipements ;

· Gérer les stockages de données

· Choisir une stratégie de contrôle du logiciel ;

· Traiter les limites

· Arbitrer les priorités

· Sélectionner un style architectural

a. Estimer les performances du système

Lors de la planification de notre système, nous avons eu à préparer une estimation approximative de ses performances. Grâce à la technologie biométrique que nous avons eu à intégrer dans ce système, nous pouvons dire que notre système sera plus performant que le système qu'utilise le G.A.B actuellement.

b. Mettre au point un plan de réutilisation

La réutilisation étant l'un des avantages de la technologie objet ; nous a permis de réutiliser les bibliothèques, Framework et patterns développé par la firme Telecom Sud Paris qui ont mis en place le logiciel OSIRIS v4.1. Ce dernier est l'un des logiciels de reconnaissance d'iris le plus performant dans le monde.

T.F.E 2015 | Benito Lubuma L2 Génie info

72

c. Organiser un système en sous système

Hormis la partie spécification du système et ses détails, la première étape de la conception consiste à diviser le système en sous-système.

En considérant la spécification de notre système, nous pouvons le subdiviser en trois sous-systèmes, l'un qui va gérer l'identification et l'authentification des clients et les autres qui s'occuperont de la gestion des transactions reparties.

La relation existante entre nos sous-systèmes est une relation de type client-serveur.

d. Identifier les questions de concurrence inhérentes au problème

Un objectif important de la conception d'un logiciel consiste à identifier les objets qui doivent être actifs simultanément et ceux dont l'activité est mutuellement exclusive.

Identification des concurrences : Notre système étant hybride parce que renferment plusieurs types de système entre autre le système temps réel, l'identification des concurrences pour un tel système est demeure primordiale.

C'est ainsi que, nous pouvons dire que notre système sera en mesure de gérer la concurrence que ça soit intrinsèque ou extrinsèque.

Quand nous parlons de la concurrence intrinsèque, nous sous-entendons tout type de concurrences que nous pouvons retrouver à l'intérieur du système. Par exemple les tâches concurrentes qui sont des tâches pouvant s'exécuter en parallèle avec d'autres tâches.

e. Allouer des sous-systèmes

Pour une meilleur performance de notre système comme nous le souhaitons, nous aurons à allouer à chaque sous système de notre système des ressources matérielles conséquentes telle qu'un processeur spécifique pour une puissance du système.

f. Gérer le stockage des données

Avec les avancées technologiques, il existe actuellement plusieurs solutions de stockage de données.

Le système informatique en vogue dans les banques utilise des SGBD relationnelle. Pour notre système, l'utilisation d'un SGBD relationnelle est aussi possible malgré les données brutes qu'il va récolter lors de l'enrôlement.

T.F.E 2015 | Benito Lubuma L2 Génie info

73

g. Gérer les ressources globales

Lors de notre étude sur la spécification du système, nous avons eu à identifier les ressources globales à déterminer les mécanismes de contrôler d'accès.

· Unités physiques comme les processeurs, camera UHD et les satellites de communication.

· Espaces de stockage tel que le disque dur,

· Accès aux données partagées comme les bases de données.

h. Choisir une stratégie de contrôle du logiciel

Il existe deux types de flux de contrôle dans un système logiciel : le contrôle externe qui mettra en place certaines stratégies pour assurer la sécurité environnementale du système vis-à-vis des sabotages ; le contrôle interne qui consistera à avoir une équipe des techniciens pour assurer la maintenance du système.

i. Gérer les cas limites

La force d'un logiciel ou d'un système informatique, repose dans les résultats qu'il produit et dans sa stabilité mais cela n'implique pas l'absence totale du bègue. C'est pourquoi notre système devra être en mesure de réagir d'une manière significative lors qu'il est face à un bègue.

j. Arbitrer les priorités

Faire un bon arbitrage des priorités va nous permettre de nous mettre d'accord sur nos buts atteindre ; raison pour laquelle notre système doit être robuste et résistant aux pannes.

k. Styles architecturaux courants

Il existe plusieurs modèles de styles architecturaux courant dans les systèmes existants. Chacun d'eux est bien adapté à un certain type de système.

En voici :

· Transformation par lots : effectue des traitements séquentiels.

· Transformation continue : système dans lequel les sorties dépendent activement des entrées qui changent.

· Interface interactive : système dominé par des interactions entre le système et des agents externes, comme les êtres humains ou équipements.

· Simulation dynamique : système qui simule l'évolution d'objets du monde réel.

· Système temps réel : système interactif dans lequel les actions sont soumises à des contraintes de temps très fortes.

· Gestionnaire de transactions : système dont la fonction première est de stocker et retrouver les données.

T.F.E 2015 | Benito Lubuma L2 Génie info

74

i. Architecture de notre système

Actuellement les systèmes qu'utilisent les G.A.B sont de systèmes hybrides constitués généralement d'un système d'interface interactive et d'un système de gestionnaire de transactions.

Le système que nous souhaitons mettre en place, sera un système hybride comme tous les autres existants mais avec une particularité du point de vue architectural. C'est à dire il sera constitué de trois types des systèmes différents qui sont :

? Interface interactive

? Système temps réel

? Gestionnaire de transactions

Comme la structure d'un système informatique n'est à ce jour assujettie à aucune norme, en matière de logiciels, elle sera représentée sous forme de graphiques tels que des organigrammes, des diagrammes de workflow ou des diagrammes entité-relation.

L'architecture logicielle est une vue tournée sur l'organisation interne et le découpage d'un logiciel en modules. Dans les logiciels les caractéristiques communes concernent les interfaces, c'est-à-dire la connectique qui permet la communication entre les modules ainsi que les caractéristiques du matériel informatique et du système d'exploitation sur lequel le logiciel s'exécutera et les caractéristiques du réseau informatique qui sera utilisé.

En se référant à la spécification de notre système, nous avons trouvé comme architecture logicielle la mieux adaptée pour le développement de notre système, l'architecture en couches.

L'architecture en couches, est celles dont les composants sont regroupés en sous-systèmes placés les uns au-dessus des autres. Chaque composant d'un sous-système donné est en relation uniquement avec des composants des sous-systèmes placés immédiatement au-dessus ou en dessous.

Sous système bancaire

Sous système de gestion de transactions

Sous système de gestion d'identification et
d'authentification

Figure IV. 17 Structure d'une architecture en couches

75

En nous basant sur notre architecture, nous pouvons dire que les systèmes qui constituent l'architecture de notre système sont considérés comme étant des sous-systèmes et cela pour un bon fonctionnement du système dans son entièreté.

Les stations d'entrée utiliseront deux sous-systèmes : le premier sous-système est celui d'interface interactive qui a comme but d'interagir avec un être humain et le second sous-système est celui de la gestion d'identification et d'authentification du client. Ce dernier sous-système, sera implémenté comme étant un système temps réel car l'implémentation d'un système biométrique dans un système temps réel nous permettra de gagner en précision et en rapidité sur le fonctionnement de notre système, grâce aux respects des contraintes temporelles.

Le sous-système de la gestion de transactions et le sous-système bancaire, forment et représentent un gestionnaire des transactions répartis.

j. Caractéristiques matérielles et logicielles du système

Les composants matérielles des GAB, demeurent les mêmes quel que soit l'emplacement géographique.

En référence à la section II.1.3 du chapitre deux du présent travail où nous avons eu à parler d'une manière détaille des composants matériels du GAB, nous pouvons à présent les résumer en les citant comme suit :

· Un écran tactile ;

· Un lecteur de carte

· Compartiment de rejet de cartes ou boitier de rejet de cartes fermant à clé ;

· Imprimante de ticket de caisse ;

· Imprimante à journaux

· Un coffre-fort

· Bloc d'alimentation

· Distributeur secteur

· Unité système.

Les composants matériels que nous venons de citer sont utilisés pour la construction des G.A.B jusqu'à ce jour. Le système que nous souhaitons déployer, est un système accès moderne et très Secure par rapport aux systèmes existants mais le déploiement d'un tel système implique obligatoirement l'évolution de la fabrication du GAB.

Pour son bon fonctionnent, notre système exigera que le G.A.B soit constitué des composants ci-dessous :

· Un écran tactile ;

· Une camera UHD ;

· Capteurs CCD/CMOS

· Imprimante de ticket ;

· Imprimante à journaux ;

· Un coffre-fort ;

T.F.E 2015 | Benito Lubuma L2 Génie info

T.F.E 2015 | Benito Lubuma L2 Génie info

76

· Bloc d'alimentation ;

· Distributeur secteur ;

· Unité système.

La camera UHD pour effectuer une capture de l'iris, des capteurs CCD/CMOS pour permettre de faire une capture de l'image à une distance très considérable.

Le remplacement du lecteur de cartes et de son boitier de rejet par une camera UHD et des capteurs CCD/CMOS feront la force de notre système vis-à-vis des systèmes existants.

Du point de vue logiciel, en nous référant toujours à notre chapitre deux à la section II.1.3, nous avons eu à soulever plusieurs failles de sécurité que présente le système d'exploitation utilise les G.A.B actuellement.

Après études et analyses des experts sur les systèmes d'exploitation utilisés par les G.A.B actuellement dans la plus part des pays, il s'avère que le système d'exploitation Windows XP est le plus utilisé dans G.A.B et malheureusement, ce système révèle plusieurs failles de sécurité d'où l'existence de plusieurs types d'attaques contre un tel système d'exploitation dont le plus connu est le retrait fantôme.

Pour remédier à ces problèmes de système d'exploitation, notre système aura le privilège et l'avantage par rapport aux autres, de la mise en place d'abord d'un système d'exploitation libre avec certains certificats garantissant sa sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld