Prix
ย ย ย ย ย ย ย Les couts initiaux peuvent รชtre plus รฉlevรฉes que la collecte de donnรฉes sur support papier, car vous devrez peut-รชtre vous procurer des tablettes, des smartphones, ou dans certains cas, des licences logicielles mais cela peut รฉgalement entraรฎner des รฉconomies importantes, notamment grรขce ร l’รฉlimination du processus de saisie des donnรฉes. [4] L’obtention d’un taux d’erreur considรฉrable avec les mรฉthodes d’enquรชte traditionnelles nรฉcessite souvent une ยซ double entrรฉe de donnรฉesยป, oรน deux travailleurs distincts saisissent les mรชmes donnรฉes et un superviseur identifie les diffรฉrences entre les deux [5]. L’รฉlimination de cette redondance reprรฉsente souvent une rรฉduction significative des coรปts. Plus la taille de l’enquรชte est grande, plus les รฉconomies rรฉalisรฉes grรขce ร cette activitรฉ sont importantes, car la saisie manuelle nรฉcessite un certain temps. Des รฉconomies supplรฉmentaires peuvent รชtre rรฉalisรฉes sur les coรปts d’impression, ce qui peut รชtre important ร mesure que la taille de l’enquรชte et la durรฉe des interviews augmentent.
La sรฉcuritรฉ de MDC
ย ย ย ย ย ย ย ย Le MDC traite une grande quantitรฉ des informations sensibles et privรฉes, donc il doit fournir un niveau de protection adรฉquat pour les donnรฉes en tout temps : ร la fois pendant quโil est recueilli et stockรฉ sur lโappareil mobile, et tout en รฉtant transfรฉrรฉ et stockรฉ au serveur. Alors dans cette section, nous allons voir comment sรฉcuriser les donnรฉes sur le tรฉlรฉphone mobile et la solution pour sรฉcuriser la transmission de donnรฉes entre le client et le serveur.
Confidentialitรฉ La premiรจre chose quโon doit prendre en compte cโest de vรฉrifier si les donnรฉes รฉtaient correctement protรฉgรฉes contre la divulgation non autorisรฉe lorsquโelles sont stockรฉes sur lโappareil mobile et lorsquโelles sont transfรฉrรฉes au serveur.
a. La communication : Pour protรฉger la transmission de donnรฉes entre le client et le serveur, le MDC doit supporter le HTTPS [3]. En gรฉnรฉrale, cette solution est plus que suffisante pour assurer que les donnรฉes en transit entre le client et le serveur soient protรฉgรฉes dans de bonnes conditions.
b. Le stockage : Quant aux donnรฉes, tout en รฉtant stockรฉ sur lโappareil mobile, contrairement ร la communication client-serveur, donnent de sรฉrieuses raisons de prรฉoccupations. Pour cela, on doit chiffrer les donnรฉes.
Authentification et autorisation En traitant de lโauthentification dans la collecte de donnรฉes ร distance, il y a principalement deux aspects ร considรฉrer : lโauthentification locale et lโauthentification du serveur. Chaque client mobile doit fournir une certaine forme dโauthentification locale afin dโempรชcher tout utilisateur non autorisรฉ de falsifier les donnรฉes stockรฉes sur le tรฉlรฉphone, malgrรฉ le cryptage. En fait, une personne autorisรฉe ร utiliser lโapplication pourrait รฉgalement dรฉchiffrer, modifier et supprimer des donnรฉes. Ceci est encore plus critique si plusieurs utilisateurs partagent le mรชme tรฉlรฉphone. En ce qui concerne lโautorisation, lorsque plusieurs utilisateurs sont autorisรฉs ร partager un tรฉlรฉphone, ils ne devraient pas partager le stockage, ou sโils le font, un mรฉcanisme devrait รชtre en place pour les empรชcher de lire les donnรฉes de lโautre.
Gestion des clรฉs et mot de passe Tant que HTTPS est utilisรฉ pour protรฉger la transmission de donnรฉes, un certificat valide reconnu par lโappareil mobile est nรฉcessaire. Le reste de la gestion des clรฉs est pris en charge par le protocole SSL/TLS sur lequel HTTPS est basรฉ [8]. Lorsque les mots de passes sont utilisรฉs pour lโauthentification des utilisateurs, certains mรฉcanismes de distribution et de rรฉcupรฉration doivent รชtre mis en place pour garantir la disponibilitรฉ du service et des donnรฉes, dans le cas oรน les mots de passes sont perdus ou oubliรฉs. Tant que les informations dโidentification sont identiques sur le client et le serveur et quโelles ne sont pas stockรฉes sur le client, il est assez facile de les modifier uniquement sur le serveur, mรชme sโil peut รชtre difficile de les distribuer en toute sรฉcuritรฉ aux collectionneurs sur le terrain.
La puissance du SIG
ย ย ย ย ย ย ย Le SIG est un outil informatique qui relie les informations gรฉographiques (oรน sont les choses) avec des informations descriptives (quelles sont les choses). Contrairement ร une carte sur papier, oรน ce que vous voyez est ce que vous obtenez, le SIG peut prรฉsenter de nombreuses couches dโinformations diffรฉrentes. Les SIG offrent toutes les possibilitรฉs de bases de donnรฉes (telles que requetรฉs et analyses statistiques) et ce, ร travers dโune visualisation unique et dโanalyse gรฉographique propres aux cartes. Ces capacitรฉs spรฉcifiques font du SIG un outil unique, accessible ร un public trรจs large et sโadressant ร une trรจs grande variรฉtรฉ dโapplications. Les enjeux majeurs auxquels nous ont ร faire face aujourdโhui (environnement, dรฉmographie, santรฉ publicโฆ) ont tous un lien รฉtroit avec la gรฉographie. De nombreux autres domaines tels que la recherche et le dรฉveloppement de nouveaux marchรฉs, lโรฉtude dโimpact dโune construction, lโorganisation du territoire, la gestion de rรฉseaux, le suivi en temps rรฉel des vรฉhicules, la protection civileโฆ sont aussi concernรฉs par la puissance des SIG pour crรฉer des cartes, pour intรฉgrer tout type dโinformation, pour mieux visualiser les diffรฉrents scรฉnarios, pour mieux prรฉsenter les idรฉes et pour mieux apprรฉhender lโรฉtendue des solutions possibles. Les SIG sont utilisรฉs par tous ; collectivitรฉs territoriales, secteur public, entreprise, รฉcoles, administrations, et รฉtats utilisent le SIG. La crรฉation de cartes et lโanalyse gรฉographique ne sont pas des procรฉdรฉs nouveaux, mais les SIG procurent une plus grande vitesse et proposent des outils sans cesse innovant dans lโanalyse, la comprรฉhension et la rรฉsolution des problรจmes. Lโavรจnement des SIG a รฉgalement permis un accรจs ร lโinformation ร un public beaucoup plus large.
Le Web Mapping
ย ย ย ย ย ย ย ย Un moyen trรจs efficace de mettre des informations cartographiques ร la disposition dโun groupe de simple utilisateurs consiste ร les mettre ร disposition sur une page web. Il y a deux grands types de Web Mapping : statique et interactif [18]. Les cartes statiques affichรฉes en tant quโimage sur une page web sont assez coutantes. Si vous avez dรฉjร une carte numรฉrique (par exemple, en scannant un document), vous pouvez รชtre opรฉrationnel trรจs rapidement avec une carte statique sur votre page web. Les cartes interactives ne sont pas aussi courantes car elles requiรจrent des compรฉtences spรฉcialisรฉes pour maintenir ces sites opรฉrationnels. Le terme interactif implique que les utilisateurs peuvent en quelque sorte interagir avec la carte. Cela signifie quโon peut sรฉlectionner diffรฉrentes couches de donnรฉes cartographiques pour voir ou zoomer sur une partie particuliรจre de la carte que vous intรฉresse. Tout cela est fait en interagissant avec la page web et une image de la carte qui est mise ร jour ร plusieurs reprises. La figure ci-dessous montre un schรฉma de base de faรงon dont un utilisateur final demande une carte ร travers le Web Mapping et ce qui se passe derriรจre la scรจne : Un utilisateur demande une carte au serveur Web et celui-ci transmet la requรชte au serveur de web Mapping.
PostgreSQL
ย ย ย ย ย ย ย ย ย PostgreSQL est un puissant systรจme de gestion de base de donnรฉes objet-relationnel (ORDBMS). Il est publiรฉ sous une licence de style BSD et est donc un logiciel libre et open source. Comme beaucoup d’autres programmes open source, PostgreSQL n’est pas contrรดlรฉ par une seule entreprise, mais dispose d’une communautรฉ mondiale de dรฉveloppeurs et d’entreprises pour le dรฉvelopper. [29] PostgreSQL a รฉtรฉ conรงu dรจs le dรฉpart avec l’extension de type en tรชte: la possibilitรฉ d’ajouter de nouveaux types de donnรฉes, de nouvelles fonctions et de nouvelles mรฉthodes d’accรจs au moment de l’exรฉcution. Pour cette raison, l’extension PostGIS peut รชtre dรฉveloppรฉe par une รฉquipe de dรฉveloppement distincte, tout en s’intรฉgrant trรจs รฉtroitement dans la base de donnรฉes PostgreSQL
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE 1 LE MDC ET LE SIG
1.1 Introduction
1.2 MDC (Mobile Data Collection)
1.2.1 Dรฉfinition
1.2.2 Principe de fonctionnement
1.2.3 Avantages
1.2.3.1 Rapiditรฉ
1.2.3.2 Prix
1.2.3.3 Donnรฉes de qualitรฉ
1.2.3.4 Personnalisable
1.2.3.5 Control et flexibilitรฉ
1.2.3.6 Convivial
1.2.4 Les contraintes de la collecte de donnรฉes ร distance
1.2.4.1 Le budget
1.2.4.2 Le lieu de travail
1.2.4.3 Le tรฉlรฉphone
1.2.4.4 Les agents collecteurs
1.2.4.5 Confidentialitรฉ et propriรฉtรฉ de donnรฉes
1.2.4.6 Disponibilitรฉ
1.2.4.7 Consommation de batterie
1.2.5 La sรฉcuritรฉ de MDC
1.2.5.1 Confidentialitรฉ
1.2.5.2 Authentification et autorisation
1.2.5.3 Gestion des clรฉs et mot de passe
1.2.6 Composantes du trafic multimรฉdias dans les rรฉseaux mobiles
1.2.6.1 Voix
1.2.6.2 Donnรฉes
1.2.6.3 Vidรฉo
1.2.7 Classes de service
1.2.7.1 Services conversationnels
1.2.7.2 Services interactifs
1.2.7.3 Services streaming
1.2.7.4 Services background
1.3 SIG (Systรจme dโ Information Gรฉographique)
1.3.1 Quโest-ce que le SIG
1.3.2 Lโimportance de la gรฉographie
1.3.3 La puissance du SIG
1.3.4 Fonctionnements du SIG
1.3.4.1 Interroger
1.3.4.2 Acquรฉrir
1.3.4.3 Examiner
1.3.4.4 Analyser
1.3.4.5 Agir
1.3.5 Types de donnรฉes SIG
1.3.5.1 Donnรฉes gรฉographiques
1.3.5.2 Donnรฉes statistiques
1.3.6 Acquisition des donnรฉes
1.3.7 Coordonnรฉes et systรจmes de projection
1.3.7.1 Echelles dโobservation et de reprรฉsentation
1.3.7.2 Coordonnรฉes et positionnement
1.3.7.3 Systรจmes de projection
1.3.8 Gรฉorรฉfรฉrencement
1.3.9 Le Web Mapping
1.4 Conclusion
CHAPITRE 2 CRYPTOGRAHIE
2.1 Introduction
2.2 La sรฉcuritรฉ informatique
2.2.1 Les objectifs de la sรฉcuritรฉ informatique
2.2.2 Les moyens de la sรฉcuritรฉ informatique
2.3 La cryptographie
2.3.1 Les techniques de base de la cryptographie
2.3.2 Les algorithmes de chiffrement symรฉtrique
2.3.2.1 Le problรจme de lโรฉchange des clรฉs
2.3.2.2 Panorama des mรฉthodes
2.3.2.3 Les modes dโutilisation des mรฉthodes blocs
2.3.2.4 DES
2.3.2.5 AES
2.3.2.6 BlowFish
2.3.2.7 Le codage Base64
2.3.2.8 La taille des clรฉs
2.3.2.9 Qualitรฉs dโun systรจme de chiffrement symรฉtrique
2.3.3 Les algorithmes de chiffrement ร clรฉ publique
2.3.3.1 La mรฉthode RSA
2.3.3.2 Les avantages des mรฉthodes ร clรฉ publiques
2.3.3.3 Panorama des mรฉthodes ร clรฉs publiques
2.3.3.4 Lโattaque de lโhomme du milieu
2.3.3.5 Les standards PKCS
2.3.3.6 La taille des clรฉs
2.3.3.7 La sรฉcuritรฉ dโune mรฉthode cryptograhique
2.3.4 La signature numรฉrique
2.3.5 Les protocoles cryptographiques
2.3.6 Le protocole SSL/TLS
2.3.6.2 Le protocole SSLv3
2.3.6.3 Le protocole de prise de contact (Handshake)
2.4 Conclusion
CHAPITRE 3 LA PLATEFORME JEE ET LE WEB MAPPING
3.1 Introduction
3.2 Plateforme Java EE
3.2.1 Gรฉnรฉralitรฉs
3.2.2 Dรฉfinitions
3.2.3 Application multi-tiers
3.2.4 Le composant client
3.2.4.1 Navigateur Web
3.2.4.2 Applet
3.2.4.3 Composants JavaBeans
3.2.4.4 Communications
3.2.5 Le composant Web
3.2.6 Le composant Mรฉtier
3.2.7 Le composant EIS
3.2.8 Architecture du Java EE
3.2.8.1 Conteneurs et services
3.2.8.2 Types de conteneurs
3.3 Le Web Mapping
3.3.1 Architecture
3.3.2 PostGIS
3.3.3 PostgreSQL
3.3.4 Pourquoi PostgreSQL ?
3.3.5 Pourquoi ne pas simplement utiliser Shapefiles?
3.3.6 Les bases de donnรฉes spatiales
3.3.6.1 Dรฉfinition
3.3.6.2 Types de donnรฉes spatiales
3.3.6.3 Les fonctions spatiales.
3.3.7 GeoServer
3.3.7.1 Les bases du serveur
3.3.7.2 GeoServer en tant que serveur Map
3.3.7.3 Web Map Service (WMS)
3.3.7.4 Web Feature Service (WFS)
3.3.7.5 Autres protocoles
3.3.8 Leaflet
3.3.8.1 Crรฉation dโune carte
3.3.8.2 Couches et sources
3.3.8.3 Couches WMS
3.3.8.4 Couches GeoJSON
3.4 Conclusion
CHAPITRE 4 PRESENTATION ET REALISATION DโUNE APPLICATION ANDROID ET DโUNE APPLICATION WEB
4.1 Introduction
4.2 Description du projet
4.3 Analyse de lโexistant
4.3.1 Analyse des couvertures rรฉseaux mobiles ร Madagascar
4.3.2 Choix des opรฉrateurs
4.4 Mises-en ลuvre du projet
4.4.1 Application Android
4.4.1.2 Authentification
4.4.1.3 Collection de donnรฉes
4.4.1.4 Cryptographie
4.4.1.5 Transfert de donnรฉes vers le serveur
4.4.2 Modรจle de donnรฉes
4.4.3 Web Mapping
4.4.3.1 PostGis
4.4.3.2 Geoserver
4.4.4 Application Web
4.4.4.1 Implรฉmentation de Hibernate
4.4.4.1 Servlet
4.5 Test et validation
4.5.1 Collecte de donnรฉes sur Android
4.5.1.1 Authentification ร lโapplication
4.5.1.2 Formulaire
4.5.1.3 Cryptage des donnรฉes
4.5.2 Transfert de donnรฉes au serveur
4.5.2.1 SMS
4.5.2.2 HTTPS
4.5.3 Serveur
4.5.3.1 Rรฉception des donnรฉes
4.5.3.2 Vรฉrification des donnรฉes dans la base de donnรฉes
4.5.4 Prรฉsentation des rรฉsultats dans lโapplication web
4.6 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 LES CONCEPTS DU GEOSERVER
ANNEXE 2 CODE SOURCE DE LโAPPLICATION WEB
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENTS
Tรฉlรฉcharger le rapport complet