Sécurisation des communications sur internet

Télécharger le fichier pdf d’un mémoire de fin d’études

Les enjeux du travail collaboratif

Le travail collaboratif est devenu une des préoccupations majeures des entreprises. En effet, d’une part il permet le développement du travail en modeprojet. D’autre part, il permet l’éclatement des structures géographiques ou organisationnelles.
D’abord, tous les membres de l’entreprise contribuent directement à la réalisation du projet final. Ensuite, les entreprises peuvent externaliser leurs activités de production et de conception comme le cas des bureaux d’études géographiquement proches de leurs clients permettant, une adaptation des produits aux attentes du consommateur final, tout en restant en relation directe avec le site central de l’entreprise.
Dans ces contextes, le travail collaboratif est un concept favorisant le rapprochement des équipes, la diminution des coûts liée au développement physique, la réduction du temps de mise sur le marché d’un produit tout en garantissant la qualitéet la traçabilité des données relatives aux produits.

Les différentes sortes de travaux collaboratifs

Le travail collaboratif peut se faire par collaboration que ce soit pour un projet déjà adopté ou que ce soit pour une toute nouvelle conception.

Collaboration de projets

Généralement la création d’un document est le travail d’une personne, qui peut selon les cas, l’envoyer à une autre personne pour d’éventuelles modifications. Ce genre de travail nécessite une proximité géographique qui ne prend pas en compte esl notions de temporalité, de l’évolution du fichier original, et qui associe difficilement des modifications d’une personne en particulier.
Actuellement, grâce au développement des réseaux,surtout de l’internet, la communication est facilitée, il est devenu possible de centraliser des données qui sont devenues accessibles à tous. Il est alors possible d’obtenir, si besoin est, l’h istorique des versions, comme chaque version est liée à un utilisateur ; ensuite on obtient une plate-forme atteignable à distance qui dispose selon le s cas d’un verrouillage d’utilisation.

Collaboration créative

La seconde forme de collaboration est celle qui consiste à des échanges d’idées pour aboutir à la création de nouveaux concepts ou de projets.
Considéré comme étant un brainstorming dans le milieu entrepreneurial, il se pratique traditionnellement au sein d’une pièce avec quelques groupes de personnes physiquement chacune en présence des autres, en utilisant pour seul matériel un tableau blanc.
Les technologies actuelles n’ont pas seulement permis de s’affranchir des barrières de proximité mais fournissent également des services tels que la contribution de l’image, du multimédia favorisant ainsi la communication et la coordination des actions.

Les avantages offerts par ce type de travail

Les avantages du travail collaboratif sont nombreux et touchent plusieurs branches de l’entreprise
à savoir les quelques points suivants :
· Le renforcement de l’esprit d’équipe à partir du travail établi collectivement.
· Stockage centralisé d’informations qui permet d’unepart d’alléger les outils de travail puisque le poste d’accès est facile et d’autre part qui garantit une meilleure sécurisation des données comme étant ces dernières sont centralisées.
· Espace d’échange en temps réel, téléchargement desdernières versions du projet.
· Accessibilité à distance qui permet d’accéder à toutes les informations de l’entreprise quel que soit l’endroit où l’on se trouve ainsi qu’ aux documents que l’on a accès sur internet.
· Communication synchrone et asynchrone, possibilitéde travail en temps réel.
· Diminution des coûts, par la réduction des transports ou du temps de prise de décision en recourant à des réunions en ligne.
· Gain de temps, il permet d’éviter la reconstitutiondes documents déjà existants ou de recréer des nouvelles procédures.

La solution basée sur un service: Abonnement sur Internet

Pour cette première, la plus répandue à ce jour, l’abonné pourra réserver un espace conférence sur Internet avec différentes fonctionnalités et invitera les participants par e-mail en leur transmettant l’adresse d’accès, leur login et le mot de passe [8]. Le paiement s’effectuera soit au forfait, soit à la minute consommée.

La solution logicielle

Cette deuxième solution est celle destinée aux entreprises qui désirent gérer la technologie en interne [8]. Les acteurs proposent aux entreprises d’acquérir la technologie, de la développer et de l’exploiter en fonction des différents services qu’ils désirent entreprendre.

Services offerts

Les outils collaboratifs Web comportent généralement quatre grands types de composants :
· Des services de communication: messagerie, messagerie instantanée, mailing lists, chat, Webmeeting, visioconférence.
· Des services de coordination des tâches: gestion de formulaires, workflow.
· Des services de partage de ressources et d’applications: agenda, gestion de tâches, plate-forme de fichiers, tableaux blancs virtuels.
· Des services de partage de contenus

Les contraintes rattachées au service de travail collaboratif sur internet

Pour mettre en place un travail collaboratif sûr ; il faudra tenir compte des différents services offerts, de la qualité de service et de la sécurisation des communications.

Les Différents services offerts

Le travail collaboratif repose sur l’utilisation d’ un ensemble de services. Ainsi la qualité d’une application collaborative repose selon ses services offerts. Plus on dispose de services, plus l’application est collaborative. Les logiciels collaboratifs les plus performants intègrent des services multimédia comme la visioconférence. Cependant les solutions des logiciels les plus complètes développées par des entreprises opérantansd ce domaine sont des services payants pour la plupart. Comme logiciel libre, Wikipédia est l’une des solutions la plus utilisée par le public.

Qualité du service offert

Puisque le travail collaboratif est un service applicatif, notamment à travers un navigateur Web, chaque outil se doit être conviviale, facile à utiliser, à la limite doit disposer d’un temps de réponse appréciable et surtout répondre aux attentes désirées à travers l’application.

La sécurisation des communications

L’un des principaux problèmes qui succombe au Web collaboration est le fait que c’est un service réalisé à travers internet. Or internet est par lui-même un réseau non seulement ouvert à tous mais aussi un réseau où toutes les informations sont échangées. Comme beaucoup d’interlocuteurs y circulent librement, en conséquence toutes actions pourraient être identifiées par un intrus [A1.1]. C’est pourquoi il faut s’assurer d’une part de l’au thenticité des utilisateurs qui souhaitent accéder au service puis d’autre part de s’assurer que toute s les communications et services établis à travers le site collaboratif soient inaccessibles à l’extérieur. En effet des données personnelles peuvent transiter sur le net à travers ce service, ainsi la sécurisation de ces derniers est indispensable.

Topologie étoile

Ici, les ordinateurs sont reliés à un système matériel central appelé concentrateur. Ce dernier dispose d’un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Il permet d’assurer la communication entre les différentes jonctions.

Topologie en arbre

Egalement appelée topologie hiérarchique, c’est unréseau qui est divisé en niveaux. Le sommet de haut niveau est connecté à plusieurs nœuds de ni veau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœudsde niveau inférieur. La topologie finale ressemble alors à un arbre, ou une arborescence.

Topologie maillée

C’est une topologie qui correspond à plusieurs liai sons point à point. Une unité réseau peut disposer de (1, M) connexions point à point vers p lusieurs autres unités. Chaque terminal est relié à tous les autres.

Principe de l’architecture en couches

Du fait qu’il existe plusieurs plateformes matérielles, il est nécessaire de permettre l’interopérabilité des réseaux. En effet, la seulesolution pour l’utilisateur est de s’équiper de mon constructeur ; c’est-à-dire d’un seul marque de matériel pour tous ses d’ordinateurs. La première difficulté manifeste est l’incompatibilité sur l’interconnexion entre une prise et un modem de fabrications différentes. Puisque au maximum, un système informatique assure d’une part le transport de l’information dans l’ordinateur et d’autre part le déplacement de l’information entre l’ordinateur et le terminal. Il suffisait donc de découper le système informatique en deux entités distinctes ou couches responsables de chacune de ces tâches. Ces deux couches pourraient s’appeler respectivement couche traitement et couche déplacement.

Couche Physique

La couche physique [11] s’occupe de la façon dont l es données sont physiquement converties en signaux numériques sur le support de communication. Pour ce faire, elle s’occupe de la transmission des bits de façon brute sur un canal d e communication.

Transmission de données au travers du modèle OSI

Lors de la transmission jusqu’ à la réception, les procédures d’échange d’informations se résument comme suit:
· L’émetteur remet tout d’abord les données à envoyerau processus récepteur à la couche application qui leur ajoute un en-tête application AH.
· Ensuite, ce résultat est alors transmis à la couche présentation qui la transforme en y ajoutant éventuellement, un nouvel en-tête. La couche présentation ne tient pas compte d’AH puisqu’il le considère comme faisant partie des données utilisateur.
· Après, la couche présentation envoie le nouveau « message » à la couche session et le même processus recommence. Les données atteignentlorsa la couche physique qui va effectivement transmettre les données au destinataire.
· A la réception les données vont remonter les couches, les en-têtes sont progressivement retirés jusqu’à ce que les donnéesatteignent le processus récepteur.

Le modèle TCP-IP

Le TCP/IP ou «Transmission Control Protocol/Internet Protocol» est une suite de protocoles dont les principaux sont le TCP et l’IP.
Utilisé dans les réseaux de grande dimension commecelui de l’internet, le TCP/IP se base sur la notion d’identification unique attribuée à chaque poste afin de pouvoir différencier chaque machine du réseau et ainsi pouvoir y acheminer despaquets de données.
Le TCP-IP [12] possède une architecture en couche comme celui du modèle OSI sauf qu’il n’en comporte que quatre couches à savoir :
· La couche application.
· La couche Transport.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

CHAPITRE 1 TRAVAIL COLLABORATIF SUR INTERNET
1.1 Travail Collaboratif
1.1.1 Origine
1.1.2 Définitions
1.1.3 Notion voisine et caractéristiques d’un travail collaboratif
1.1.4 Les différentes sortes de travaux collaboratifs
1.1.5 Les avantages offerts par ce type de travail
1.1.6 Historique de la chronologie du travail collaboratif
1.1.7 Quelques exemples d’outil collaboratif
1.1.8 Les limites et problèmes du travail collaboratif
1.1.9 Propositions de solutions
1.2 Web Collaboration
1.2.1 Notion
1.2.2 Principe
1.2.3 Les concepts de Web Collaboration
1.2.4 Services offerts
1.2.5 Les contraintes rattachées au service de travail collaboratif sur internet
1.3 Conclusion
CHAPITRE 2 LES RESEAUX IP
2.1 Notions de base sur les réseaux
2.1.1 Avantages des réseaux informatiques
2.1.2 Etendue du réseau
2.1.3 Topologies utilisées
2.2 Architecture en couches
2.2.1 Principe de l’architecture en couches
2.2.2 Intérêt majeur de l’architecture en couches
2.2.3 Présentation du modèle Open Systems Interconnection OSI
2.2.4 Les couches du modèle OSI
2.2.5 Transmission de données au travers du modèle OSI
2.3 Le modèle TCP-IP
2.3.1 Equivalence entre modèle TCP-IP et OSI
2.3.2 Encapsulation des données
2.3.3 Les Couches du modèle TCP-IP
2.3.4 Service en mode connecté et sans connexion
2.3.5 Transmission Control Protocol ou TCP
2.3.6 Internet Protocol
2.4 Conclusion
CHAPITRE 3 PARTIE ECONOMIQUE
3.1 Aspect économique de l’internet
3.1.1 Outil de promotion.
3.1.2 Outil de communication externe
3.1.3 Outil de communication interne.
3.1.4 Outil Marketing
3.1.5 Outil commercial.
3.1.6 Chiffre d’affaires commerce sur internet.
3.2 Aspect économique du web collaboration
3.2.1 Augmentation du marché
3.2.2 Meilleure prise de décision
3.2.3 Secteurs d’utilisation
3.2.4 Coût de l’espace de stockage
3.2.5 Coûts de classement
3.2.6 Coûts de recherche
3.2.7 Temps de recherche
3.2.8 Temps de diffusion
3.2.9 Coûts de diffusion
3.2.10 Sûreté et Sécurité
3.2.11 Facteur de développement
3.3 Conclusion
CHAPITRE 4 SECURE SOCKET LAYER
4.1 Sécurisation des communications sur internet
4.2 Présentation des différentes technologies de sécurisation
4.2.1 Secure Shell ou SSH
4.2.2 Secure Socket Layer ou SSL
4.2.3 IPSec ou Internet Protocol Security
4.3 Avantages de SSL par rapport aux autres technologies
4.3.1 Les avantages de SSL sur SSH
4.3.2 Avantage de SSL sur IPSec
4.4 Secure Socket Layer ou SSL
4.4.1 Modèle SSL
4.4.2 Utilité de SSL
4.4.3 Les ports et applications utilisant SSL
4.4.4 Protocole SSL
4.4.5 Procédé de sécurisation par SSL
4.4.6 Etape d’une connexion SSL
4.4.7 Précautions particulières
4.4.8 Limites du SSL
4.5 Evolution de SSL : Transport Layer Security ou TLS
4.6 HyperText Transfert Protocol Secure
4.6.1 Définition
4.6.2 Utilité de HTTPS
4.6.3 Services offerts
4.6.4 Domaines d’utilisation
4.6.5 Problèmes de HTTPS
4.6.6 Environnement HTTPS
4.6.7 Fonctionnement HTTPS
4.7 Certificats HTTPS
4.8 Avantages par rapport au HTTP
4.9 Conclusion
CHAPITRE 5 REALISATION D’UN SITE WEB SECURISE SOUS SSL
5.1 Introduction
5.2 Cadre du projet
5.2.1 Caractère collaboratif du projet
5.2.2 Caractère sécurisé du projet
5.3 Concepts utilisés
5.3.1 Page HTML
5.3.2 Langage Java
5.3.3 Applet Java
5.4 Mise en place du projet de site Web collaboratif
5.5 Mise en place du site Web
5.6 Configuration HTTPS
5.6.1 Etape de la configuration en HTTPS du Serveur
5.7 Présentation du Site Web collaboratif sécurisé par SSL
5.7.1 Interface principale du Site collaboratif sous SSL
5.7.2 Caractère sécurisé du site
5.7.3 Présentation du certificat
5.7.4 Caractère collaboratif du site
5.8 Conclusion
CONCLUSION
ANNEXE 1 SECURITE INTERNET
ANNEXE 2 CODES SOURCES
ANNEXE 3 CRYPTOGRAPHIE
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *