COLLECTE DE DONNEES MOBILE SECURISEE AVEC SIG

Prix

             Les couts initiaux peuvent être plus élevées que la collecte de données sur support papier, car vous devrez peut-être vous procurer des tablettes, des smartphones, ou dans certains cas, des licences logicielles mais cela peut également entraîner des économies importantes, notamment grâce à l’élimination du processus de saisie des données. [4] L’obtention d’un taux d’erreur considérable avec les méthodes d’enquête traditionnelles nécessite souvent une « double entrée de données», où deux travailleurs distincts saisissent les mêmes données et un superviseur identifie les différences entre les deux [5]. L’élimination de cette redondance représente souvent une réduction significative des coûts. Plus la taille de l’enquête est grande, plus les économies réalisées grâce à cette activité sont importantes, car la saisie manuelle nécessite un certain temps. Des économies supplémentaires peuvent être réalisées sur les coûts d’impression, ce qui peut être important à mesure que la taille de l’enquête et la durée des interviews augmentent.

La sécurité de MDC

               Le MDC traite une grande quantité des informations sensibles et privées, donc il doit fournir un niveau de protection adéquat pour les données en tout temps : à la fois pendant qu’il est recueilli et stocké sur l’appareil mobile, et tout en étant transféré et stocké au serveur. Alors dans cette section, nous allons voir comment sécuriser les données sur le téléphone mobile et la solution pour sécuriser la transmission de données entre le client et le serveur.
Confidentialité La première chose qu’on doit prendre en compte c’est de vérifier si les données étaient correctement protégées contre la divulgation non autorisée lorsqu’elles sont stockées sur l’appareil mobile et lorsqu’elles sont transférées au serveur.
a. La communication : Pour protéger la transmission de données entre le client et le serveur, le MDC doit supporter le HTTPS [3]. En générale, cette solution est plus que suffisante pour assurer que les données en transit entre le client et le serveur soient protégées dans de bonnes conditions.
b. Le stockage : Quant aux données, tout en étant stocké sur l’appareil mobile, contrairement à la communication client-serveur, donnent de sérieuses raisons de préoccupations. Pour cela, on doit chiffrer les données.
Authentification et autorisation En traitant de l’authentification dans la collecte de données à distance, il y a principalement deux aspects à considérer : l’authentification locale et l’authentification du serveur. Chaque client mobile doit fournir une certaine forme d’authentification locale afin d’empêcher tout utilisateur non autorisé de falsifier les données stockées sur le téléphone, malgré le cryptage. En fait, une personne autorisée à utiliser l’application pourrait également déchiffrer, modifier et supprimer des données. Ceci est encore plus critique si plusieurs utilisateurs partagent le même téléphone. En ce qui concerne l’autorisation, lorsque plusieurs utilisateurs sont autorisés à partager un téléphone, ils ne devraient pas partager le stockage, ou s’ils le font, un mécanisme devrait être en place pour les empêcher de lire les données de l’autre.
Gestion des clés et mot de passe Tant que HTTPS est utilisé pour protéger la transmission de données, un certificat valide reconnu par l’appareil mobile est nécessaire. Le reste de la gestion des clés est pris en charge par le protocole SSL/TLS sur lequel HTTPS est basé [8]. Lorsque les mots de passes sont utilisés pour l’authentification des utilisateurs, certains mécanismes de distribution et de récupération doivent être mis en place pour garantir la disponibilité du service et des données, dans le cas où les mots de passes sont perdus ou oubliés. Tant que les informations d’identification sont identiques sur le client et le serveur et qu’elles ne sont pas stockées sur le client, il est assez facile de les modifier uniquement sur le serveur, même s’il peut être difficile de les distribuer en toute sécurité aux collectionneurs sur le terrain.

La puissance du SIG

              Le SIG est un outil informatique qui relie les informations géographiques (où sont les choses) avec des informations descriptives (quelles sont les choses). Contrairement à une carte sur papier, où ce que vous voyez est ce que vous obtenez, le SIG peut présenter de nombreuses couches d’informations différentes. Les SIG offrent toutes les possibilités de bases de données (telles que requetés et analyses statistiques) et ce, à travers d’une visualisation unique et d’analyse géographique propres aux cartes. Ces capacités spécifiques font du SIG un outil unique, accessible à un public très large et s’adressant à une très grande variété d’applications. Les enjeux majeurs auxquels nous ont à faire face aujourd’hui (environnement, démographie, santé public…) ont tous un lien étroit avec la géographie. De nombreux autres domaines tels que la recherche et le développement de nouveaux marchés, l’étude d’impact d’une construction, l’organisation du territoire, la gestion de réseaux, le suivi en temps réel des véhicules, la protection civile… sont aussi concernés par la puissance des SIG pour créer des cartes, pour intégrer tout type d’information, pour mieux visualiser les différents scénarios, pour mieux présenter les idées et pour mieux appréhender l’étendue des solutions possibles. Les SIG sont utilisés par tous ; collectivités territoriales, secteur public, entreprise, écoles, administrations, et états utilisent le SIG. La création de cartes et l’analyse géographique ne sont pas des procédés nouveaux, mais les SIG procurent une plus grande vitesse et proposent des outils sans cesse innovant dans l’analyse, la compréhension et la résolution des problèmes. L’avènement des SIG a également permis un accès à l’information à un public beaucoup plus large.

Le Web Mapping

               Un moyen très efficace de mettre des informations cartographiques à la disposition d’un groupe de simple utilisateurs consiste à les mettre à disposition sur une page web. Il y a deux grands types de Web Mapping : statique et interactif [18]. Les cartes statiques affichées en tant qu’image sur une page web sont assez coutantes. Si vous avez déjà une carte numérique (par exemple, en scannant un document), vous pouvez être opérationnel très rapidement avec une carte statique sur votre page web. Les cartes interactives ne sont pas aussi courantes car elles requièrent des compétences spécialisées pour maintenir ces sites opérationnels. Le terme interactif implique que les utilisateurs peuvent en quelque sorte interagir avec la carte. Cela signifie qu’on peut sélectionner différentes couches de données cartographiques pour voir ou zoomer sur une partie particulière de la carte que vous intéresse. Tout cela est fait en interagissant avec la page web et une image de la carte qui est mise à jour à plusieurs reprises. La figure ci-dessous montre un schéma de base de façon dont un utilisateur final demande une carte à travers le Web Mapping et ce qui se passe derrière la scène : Un utilisateur demande une carte au serveur Web et celui-ci transmet la requête au serveur de web Mapping.

PostgreSQL

                 PostgreSQL est un puissant système de gestion de base de données objet-relationnel (ORDBMS). Il est publié sous une licence de style BSD et est donc un logiciel libre et open source. Comme beaucoup d’autres programmes open source, PostgreSQL n’est pas contrôlé par une seule entreprise, mais dispose d’une communauté mondiale de développeurs et d’entreprises pour le développer. [29] PostgreSQL a été conçu dès le départ avec l’extension de type en tête: la possibilité d’ajouter de nouveaux types de données, de nouvelles fonctions et de nouvelles méthodes d’accès au moment de l’exécution. Pour cette raison, l’extension PostGIS peut être développée par une équipe de développement distincte, tout en s’intégrant très étroitement dans la base de données PostgreSQL

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 LE MDC ET LE SIG
1.1 Introduction
1.2 MDC (Mobile Data Collection)
1.2.1 Définition
1.2.2 Principe de fonctionnement
1.2.3 Avantages
1.2.3.1 Rapidité
1.2.3.2 Prix
1.2.3.3 Données de qualité
1.2.3.4 Personnalisable
1.2.3.5 Control et flexibilité
1.2.3.6 Convivial
1.2.4 Les contraintes de la collecte de données à distance
1.2.4.1 Le budget
1.2.4.2 Le lieu de travail
1.2.4.3 Le téléphone
1.2.4.4 Les agents collecteurs
1.2.4.5 Confidentialité et propriété de données
1.2.4.6 Disponibilité
1.2.4.7 Consommation de batterie
1.2.5 La sécurité de MDC
1.2.5.1 Confidentialité
1.2.5.2 Authentification et autorisation
1.2.5.3 Gestion des clés et mot de passe
1.2.6 Composantes du trafic multimédias dans les réseaux mobiles
1.2.6.1 Voix
1.2.6.2 Données
1.2.6.3 Vidéo
1.2.7 Classes de service
1.2.7.1 Services conversationnels
1.2.7.2 Services interactifs
1.2.7.3 Services streaming
1.2.7.4 Services background
1.3 SIG (Système d’ Information Géographique)
1.3.1 Qu’est-ce que le SIG
1.3.2 L’importance de la géographie
1.3.3 La puissance du SIG
1.3.4 Fonctionnements du SIG
1.3.4.1 Interroger
1.3.4.2 Acquérir
1.3.4.3 Examiner
1.3.4.4 Analyser
1.3.4.5 Agir
1.3.5 Types de données SIG
1.3.5.1 Données géographiques
1.3.5.2 Données statistiques
1.3.6 Acquisition des données
1.3.7 Coordonnées et systèmes de projection
1.3.7.1 Echelles d’observation et de représentation
1.3.7.2 Coordonnées et positionnement
1.3.7.3 Systèmes de projection
1.3.8 Géoréférencement
1.3.9 Le Web Mapping
1.4 Conclusion
CHAPITRE 2 CRYPTOGRAHIE
2.1 Introduction
2.2 La sécurité informatique
2.2.1 Les objectifs de la sécurité informatique
2.2.2 Les moyens de la sécurité informatique
2.3 La cryptographie
2.3.1 Les techniques de base de la cryptographie
2.3.2 Les algorithmes de chiffrement symétrique
2.3.2.1 Le problème de l’échange des clés
2.3.2.2 Panorama des méthodes
2.3.2.3 Les modes d’utilisation des méthodes blocs
2.3.2.4 DES
2.3.2.5 AES
2.3.2.6 BlowFish
2.3.2.7 Le codage Base64
2.3.2.8 La taille des clés
2.3.2.9 Qualités d’un système de chiffrement symétrique
2.3.3 Les algorithmes de chiffrement à clé publique
2.3.3.1 La méthode RSA
2.3.3.2 Les avantages des méthodes à clé publiques
2.3.3.3 Panorama des méthodes à clés publiques
2.3.3.4 L’attaque de l’homme du milieu
2.3.3.5 Les standards PKCS
2.3.3.6 La taille des clés
2.3.3.7 La sécurité d’une méthode cryptograhique
2.3.4 La signature numérique
2.3.5 Les protocoles cryptographiques
2.3.6 Le protocole SSL/TLS
2.3.6.2 Le protocole SSLv3
2.3.6.3 Le protocole de prise de contact (Handshake)
2.4 Conclusion
CHAPITRE 3 LA PLATEFORME JEE ET LE WEB MAPPING
3.1 Introduction
3.2 Plateforme Java EE
3.2.1 Généralités
3.2.2 Définitions
3.2.3 Application multi-tiers
3.2.4 Le composant client
3.2.4.1 Navigateur Web
3.2.4.2 Applet
3.2.4.3 Composants JavaBeans
3.2.4.4 Communications
3.2.5 Le composant Web
3.2.6 Le composant Métier
3.2.7 Le composant EIS
3.2.8 Architecture du Java EE
3.2.8.1 Conteneurs et services
3.2.8.2 Types de conteneurs
3.3 Le Web Mapping
3.3.1 Architecture
3.3.2 PostGIS
3.3.3 PostgreSQL
3.3.4 Pourquoi PostgreSQL ?
3.3.5 Pourquoi ne pas simplement utiliser Shapefiles?
3.3.6 Les bases de données spatiales
3.3.6.1 Définition
3.3.6.2 Types de données spatiales
3.3.6.3 Les fonctions spatiales.
3.3.7 GeoServer
3.3.7.1 Les bases du serveur
3.3.7.2 GeoServer en tant que serveur Map
3.3.7.3 Web Map Service (WMS)
3.3.7.4 Web Feature Service (WFS)
3.3.7.5 Autres protocoles
3.3.8 Leaflet
3.3.8.1 Création d’une carte
3.3.8.2 Couches et sources
3.3.8.3 Couches WMS
3.3.8.4 Couches GeoJSON
3.4 Conclusion
CHAPITRE 4 PRESENTATION ET REALISATION D’UNE APPLICATION ANDROID ET D’UNE APPLICATION WEB
4.1 Introduction
4.2 Description du projet
4.3 Analyse de l’existant
4.3.1 Analyse des couvertures réseaux mobiles à Madagascar
4.3.2 Choix des opérateurs
4.4 Mises-en œuvre du projet
4.4.1 Application Android
4.4.1.2 Authentification
4.4.1.3 Collection de données
4.4.1.4 Cryptographie
4.4.1.5 Transfert de données vers le serveur
4.4.2 Modèle de données
4.4.3 Web Mapping
4.4.3.1 PostGis
4.4.3.2 Geoserver
4.4.4 Application Web
4.4.4.1 Implémentation de Hibernate
4.4.4.1 Servlet
4.5 Test et validation
4.5.1 Collecte de données sur Android
4.5.1.1 Authentification à l’application
4.5.1.2 Formulaire
4.5.1.3 Cryptage des données
4.5.2 Transfert de données au serveur
4.5.2.1 SMS
4.5.2.2 HTTPS
4.5.3 Serveur
4.5.3.1 Réception des données
4.5.3.2 Vérification des données dans la base de données
4.5.4 Présentation des résultats dans l’application web
4.6 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 LES CONCEPTS DU GEOSERVER
ANNEXE 2 CODE SOURCE DE L’APPLICATION WEB
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENTS

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *