COLLECTE DE DONNEES MOBILE SECURISEE AVEC SIG

Prix

ย  ย  ย  ย  ย  ย  ย Les couts initiaux peuvent รชtre plus รฉlevรฉes que la collecte de donnรฉes sur support papier, car vous devrez peut-รชtre vous procurer des tablettes, des smartphones, ou dans certains cas, des licences logicielles mais cela peut รฉgalement entraรฎner des รฉconomies importantes, notamment grรขce ร  l’รฉlimination du processus de saisie des donnรฉes. [4] L’obtention d’un taux d’erreur considรฉrable avec les mรฉthodes d’enquรชte traditionnelles nรฉcessite souvent une ยซ double entrรฉe de donnรฉesยป, oรน deux travailleurs distincts saisissent les mรชmes donnรฉes et un superviseur identifie les diffรฉrences entre les deux [5]. L’รฉlimination de cette redondance reprรฉsente souvent une rรฉduction significative des coรปts. Plus la taille de l’enquรชte est grande, plus les รฉconomies rรฉalisรฉes grรขce ร  cette activitรฉ sont importantes, car la saisie manuelle nรฉcessite un certain temps. Des รฉconomies supplรฉmentaires peuvent รชtre rรฉalisรฉes sur les coรปts d’impression, ce qui peut รชtre important ร  mesure que la taille de l’enquรชte et la durรฉe des interviews augmentent.

La sรฉcuritรฉ de MDC

ย  ย  ย  ย  ย  ย  ย  ย Le MDC traite une grande quantitรฉ des informations sensibles et privรฉes, donc il doit fournir un niveau de protection adรฉquat pour les donnรฉes en tout temps : ร  la fois pendant quโ€™il est recueilli et stockรฉ sur lโ€™appareil mobile, et tout en รฉtant transfรฉrรฉ et stockรฉ au serveur. Alors dans cette section, nous allons voir comment sรฉcuriser les donnรฉes sur le tรฉlรฉphone mobile et la solution pour sรฉcuriser la transmission de donnรฉes entre le client et le serveur.
Confidentialitรฉ La premiรจre chose quโ€™on doit prendre en compte cโ€™est de vรฉrifier si les donnรฉes รฉtaient correctement protรฉgรฉes contre la divulgation non autorisรฉe lorsquโ€™elles sont stockรฉes sur lโ€™appareil mobile et lorsquโ€™elles sont transfรฉrรฉes au serveur.
a. La communication : Pour protรฉger la transmission de donnรฉes entre le client et le serveur, le MDC doit supporter le HTTPS [3]. En gรฉnรฉrale, cette solution est plus que suffisante pour assurer que les donnรฉes en transit entre le client et le serveur soient protรฉgรฉes dans de bonnes conditions.
b. Le stockage : Quant aux donnรฉes, tout en รฉtant stockรฉ sur lโ€™appareil mobile, contrairement ร  la communication client-serveur, donnent de sรฉrieuses raisons de prรฉoccupations. Pour cela, on doit chiffrer les donnรฉes.
Authentification et autorisation En traitant de lโ€™authentification dans la collecte de donnรฉes ร  distance, il y a principalement deux aspects ร  considรฉrer : lโ€™authentification locale et lโ€™authentification du serveur. Chaque client mobile doit fournir une certaine forme dโ€™authentification locale afin dโ€™empรชcher tout utilisateur non autorisรฉ de falsifier les donnรฉes stockรฉes sur le tรฉlรฉphone, malgrรฉ le cryptage. En fait, une personne autorisรฉe ร  utiliser lโ€™application pourrait รฉgalement dรฉchiffrer, modifier et supprimer des donnรฉes. Ceci est encore plus critique si plusieurs utilisateurs partagent le mรชme tรฉlรฉphone. En ce qui concerne lโ€™autorisation, lorsque plusieurs utilisateurs sont autorisรฉs ร  partager un tรฉlรฉphone, ils ne devraient pas partager le stockage, ou sโ€™ils le font, un mรฉcanisme devrait รชtre en place pour les empรชcher de lire les donnรฉes de lโ€™autre.
Gestion des clรฉs et mot de passe Tant que HTTPS est utilisรฉ pour protรฉger la transmission de donnรฉes, un certificat valide reconnu par lโ€™appareil mobile est nรฉcessaire. Le reste de la gestion des clรฉs est pris en charge par le protocole SSL/TLS sur lequel HTTPS est basรฉ [8]. Lorsque les mots de passes sont utilisรฉs pour lโ€™authentification des utilisateurs, certains mรฉcanismes de distribution et de rรฉcupรฉration doivent รชtre mis en place pour garantir la disponibilitรฉ du service et des donnรฉes, dans le cas oรน les mots de passes sont perdus ou oubliรฉs. Tant que les informations dโ€™identification sont identiques sur le client et le serveur et quโ€™elles ne sont pas stockรฉes sur le client, il est assez facile de les modifier uniquement sur le serveur, mรชme sโ€™il peut รชtre difficile de les distribuer en toute sรฉcuritรฉ aux collectionneurs sur le terrain.

La puissance du SIG

ย  ย  ย  ย  ย  ย  ย  Le SIG est un outil informatique qui relie les informations gรฉographiques (oรน sont les choses) avec des informations descriptives (quelles sont les choses). Contrairement ร  une carte sur papier, oรน ce que vous voyez est ce que vous obtenez, le SIG peut prรฉsenter de nombreuses couches dโ€™informations diffรฉrentes. Les SIG offrent toutes les possibilitรฉs de bases de donnรฉes (telles que requetรฉs et analyses statistiques) et ce, ร  travers dโ€™une visualisation unique et dโ€™analyse gรฉographique propres aux cartes. Ces capacitรฉs spรฉcifiques font du SIG un outil unique, accessible ร  un public trรจs large et sโ€™adressant ร  une trรจs grande variรฉtรฉ dโ€™applications. Les enjeux majeurs auxquels nous ont ร  faire face aujourdโ€™hui (environnement, dรฉmographie, santรฉ publicโ€ฆ) ont tous un lien รฉtroit avec la gรฉographie. De nombreux autres domaines tels que la recherche et le dรฉveloppement de nouveaux marchรฉs, lโ€™รฉtude dโ€™impact dโ€™une construction, lโ€™organisation du territoire, la gestion de rรฉseaux, le suivi en temps rรฉel des vรฉhicules, la protection civileโ€ฆ sont aussi concernรฉs par la puissance des SIG pour crรฉer des cartes, pour intรฉgrer tout type dโ€™information, pour mieux visualiser les diffรฉrents scรฉnarios, pour mieux prรฉsenter les idรฉes et pour mieux apprรฉhender lโ€™รฉtendue des solutions possibles. Les SIG sont utilisรฉs par tous ; collectivitรฉs territoriales, secteur public, entreprise, รฉcoles, administrations, et รฉtats utilisent le SIG. La crรฉation de cartes et lโ€™analyse gรฉographique ne sont pas des procรฉdรฉs nouveaux, mais les SIG procurent une plus grande vitesse et proposent des outils sans cesse innovant dans lโ€™analyse, la comprรฉhension et la rรฉsolution des problรจmes. Lโ€™avรจnement des SIG a รฉgalement permis un accรจs ร  lโ€™information ร  un public beaucoup plus large.

Le Web Mapping

ย  ย  ย  ย  ย  ย  ย  ย Un moyen trรจs efficace de mettre des informations cartographiques ร  la disposition dโ€™un groupe de simple utilisateurs consiste ร  les mettre ร  disposition sur une page web. Il y a deux grands types de Web Mapping : statique et interactif [18]. Les cartes statiques affichรฉes en tant quโ€™image sur une page web sont assez coutantes. Si vous avez dรฉjร  une carte numรฉrique (par exemple, en scannant un document), vous pouvez รชtre opรฉrationnel trรจs rapidement avec une carte statique sur votre page web. Les cartes interactives ne sont pas aussi courantes car elles requiรจrent des compรฉtences spรฉcialisรฉes pour maintenir ces sites opรฉrationnels. Le terme interactif implique que les utilisateurs peuvent en quelque sorte interagir avec la carte. Cela signifie quโ€™on peut sรฉlectionner diffรฉrentes couches de donnรฉes cartographiques pour voir ou zoomer sur une partie particuliรจre de la carte que vous intรฉresse. Tout cela est fait en interagissant avec la page web et une image de la carte qui est mise ร  jour ร  plusieurs reprises. La figure ci-dessous montre un schรฉma de base de faรงon dont un utilisateur final demande une carte ร  travers le Web Mapping et ce qui se passe derriรจre la scรจne : Un utilisateur demande une carte au serveur Web et celui-ci transmet la requรชte au serveur de web Mapping.

PostgreSQL

ย  ย  ย  ย  ย  ย  ย  ย  ย PostgreSQL est un puissant systรจme de gestion de base de donnรฉes objet-relationnel (ORDBMS). Il est publiรฉ sous une licence de style BSD et est donc un logiciel libre et open source. Comme beaucoup d’autres programmes open source, PostgreSQL n’est pas contrรดlรฉ par une seule entreprise, mais dispose d’une communautรฉ mondiale de dรฉveloppeurs et d’entreprises pour le dรฉvelopper. [29] PostgreSQL a รฉtรฉ conรงu dรจs le dรฉpart avec l’extension de type en tรชte: la possibilitรฉ d’ajouter de nouveaux types de donnรฉes, de nouvelles fonctions et de nouvelles mรฉthodes d’accรจs au moment de l’exรฉcution. Pour cette raison, l’extension PostGIS peut รชtre dรฉveloppรฉe par une รฉquipe de dรฉveloppement distincte, tout en s’intรฉgrant trรจs รฉtroitement dans la base de donnรฉes PostgreSQL

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 LE MDC ET LE SIG
1.1 Introduction
1.2 MDC (Mobile Data Collection)
1.2.1 Dรฉfinition
1.2.2 Principe de fonctionnement
1.2.3 Avantages
1.2.3.1 Rapiditรฉ
1.2.3.2 Prix
1.2.3.3 Donnรฉes de qualitรฉ
1.2.3.4 Personnalisable
1.2.3.5 Control et flexibilitรฉ
1.2.3.6 Convivial
1.2.4 Les contraintes de la collecte de donnรฉes ร  distance
1.2.4.1 Le budget
1.2.4.2 Le lieu de travail
1.2.4.3 Le tรฉlรฉphone
1.2.4.4 Les agents collecteurs
1.2.4.5 Confidentialitรฉ et propriรฉtรฉ de donnรฉes
1.2.4.6 Disponibilitรฉ
1.2.4.7 Consommation de batterie
1.2.5 La sรฉcuritรฉ de MDC
1.2.5.1 Confidentialitรฉ
1.2.5.2 Authentification et autorisation
1.2.5.3 Gestion des clรฉs et mot de passe
1.2.6 Composantes du trafic multimรฉdias dans les rรฉseaux mobiles
1.2.6.1 Voix
1.2.6.2 Donnรฉes
1.2.6.3 Vidรฉo
1.2.7 Classes de service
1.2.7.1 Services conversationnels
1.2.7.2 Services interactifs
1.2.7.3 Services streaming
1.2.7.4 Services background
1.3 SIG (Systรจme dโ€™ Information Gรฉographique)
1.3.1 Quโ€™est-ce que le SIG
1.3.2 Lโ€™importance de la gรฉographie
1.3.3 La puissance du SIG
1.3.4 Fonctionnements du SIG
1.3.4.1 Interroger
1.3.4.2 Acquรฉrir
1.3.4.3 Examiner
1.3.4.4 Analyser
1.3.4.5 Agir
1.3.5 Types de donnรฉes SIG
1.3.5.1 Donnรฉes gรฉographiques
1.3.5.2 Donnรฉes statistiques
1.3.6 Acquisition des donnรฉes
1.3.7 Coordonnรฉes et systรจmes de projection
1.3.7.1 Echelles dโ€™observation et de reprรฉsentation
1.3.7.2 Coordonnรฉes et positionnement
1.3.7.3 Systรจmes de projection
1.3.8 Gรฉorรฉfรฉrencement
1.3.9 Le Web Mapping
1.4 Conclusion
CHAPITRE 2 CRYPTOGRAHIE
2.1 Introduction
2.2 La sรฉcuritรฉ informatique
2.2.1 Les objectifs de la sรฉcuritรฉ informatique
2.2.2 Les moyens de la sรฉcuritรฉ informatique
2.3 La cryptographie
2.3.1 Les techniques de base de la cryptographie
2.3.2 Les algorithmes de chiffrement symรฉtrique
2.3.2.1 Le problรจme de lโ€™รฉchange des clรฉs
2.3.2.2 Panorama des mรฉthodes
2.3.2.3 Les modes dโ€™utilisation des mรฉthodes blocs
2.3.2.4 DES
2.3.2.5 AES
2.3.2.6 BlowFish
2.3.2.7 Le codage Base64
2.3.2.8 La taille des clรฉs
2.3.2.9 Qualitรฉs dโ€™un systรจme de chiffrement symรฉtrique
2.3.3 Les algorithmes de chiffrement ร  clรฉ publique
2.3.3.1 La mรฉthode RSA
2.3.3.2 Les avantages des mรฉthodes ร  clรฉ publiques
2.3.3.3 Panorama des mรฉthodes ร  clรฉs publiques
2.3.3.4 Lโ€™attaque de lโ€™homme du milieu
2.3.3.5 Les standards PKCS
2.3.3.6 La taille des clรฉs
2.3.3.7 La sรฉcuritรฉ dโ€™une mรฉthode cryptograhique
2.3.4 La signature numรฉrique
2.3.5 Les protocoles cryptographiques
2.3.6 Le protocole SSL/TLS
2.3.6.2 Le protocole SSLv3
2.3.6.3 Le protocole de prise de contact (Handshake)
2.4 Conclusion
CHAPITRE 3 LA PLATEFORME JEE ET LE WEB MAPPING
3.1 Introduction
3.2 Plateforme Java EE
3.2.1 Gรฉnรฉralitรฉs
3.2.2 Dรฉfinitions
3.2.3 Application multi-tiers
3.2.4 Le composant client
3.2.4.1 Navigateur Web
3.2.4.2 Applet
3.2.4.3 Composants JavaBeans
3.2.4.4 Communications
3.2.5 Le composant Web
3.2.6 Le composant Mรฉtier
3.2.7 Le composant EIS
3.2.8 Architecture du Java EE
3.2.8.1 Conteneurs et services
3.2.8.2 Types de conteneurs
3.3 Le Web Mapping
3.3.1 Architecture
3.3.2 PostGIS
3.3.3 PostgreSQL
3.3.4 Pourquoi PostgreSQL ?
3.3.5 Pourquoi ne pas simplement utiliser Shapefiles?
3.3.6 Les bases de donnรฉes spatiales
3.3.6.1 Dรฉfinition
3.3.6.2 Types de donnรฉes spatiales
3.3.6.3 Les fonctions spatiales.
3.3.7 GeoServer
3.3.7.1 Les bases du serveur
3.3.7.2 GeoServer en tant que serveur Map
3.3.7.3 Web Map Service (WMS)
3.3.7.4 Web Feature Service (WFS)
3.3.7.5 Autres protocoles
3.3.8 Leaflet
3.3.8.1 Crรฉation dโ€™une carte
3.3.8.2 Couches et sources
3.3.8.3 Couches WMS
3.3.8.4 Couches GeoJSON
3.4 Conclusion
CHAPITRE 4 PRESENTATION ET REALISATION Dโ€™UNE APPLICATION ANDROID ET Dโ€™UNE APPLICATION WEB
4.1 Introduction
4.2 Description du projet
4.3 Analyse de lโ€™existant
4.3.1 Analyse des couvertures rรฉseaux mobiles ร  Madagascar
4.3.2 Choix des opรฉrateurs
4.4 Mises-en ล“uvre du projet
4.4.1 Application Android
4.4.1.2 Authentification
4.4.1.3 Collection de donnรฉes
4.4.1.4 Cryptographie
4.4.1.5 Transfert de donnรฉes vers le serveur
4.4.2 Modรจle de donnรฉes
4.4.3 Web Mapping
4.4.3.1 PostGis
4.4.3.2 Geoserver
4.4.4 Application Web
4.4.4.1 Implรฉmentation de Hibernate
4.4.4.1 Servlet
4.5 Test et validation
4.5.1 Collecte de donnรฉes sur Android
4.5.1.1 Authentification ร  lโ€™application
4.5.1.2 Formulaire
4.5.1.3 Cryptage des donnรฉes
4.5.2 Transfert de donnรฉes au serveur
4.5.2.1 SMS
4.5.2.2 HTTPS
4.5.3 Serveur
4.5.3.1 Rรฉception des donnรฉes
4.5.3.2 Vรฉrification des donnรฉes dans la base de donnรฉes
4.5.4 Prรฉsentation des rรฉsultats dans lโ€™application web
4.6 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 LES CONCEPTS DU GEOSERVER
ANNEXE 2 CODE SOURCE DE Lโ€™APPLICATION WEB
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENTS

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *