LA DEMATERIALISATION DES PROCEDURES D’ABONNEMENT : CAS DE CAMTEL
Une étude approfondie de la dématérialisation des procédures d’abonnement chez CAMTEL. Les travaux examinent les difficultés de l’entreprise dans la gestion des installations physiques et la traçabilité des rapports papier. Cette recherche explore la conception d’une plateforme web/mobile sécurisée utilisant les méthodes EBIOS, RAD et MACAO. La solution intègre la géolocalisation, l’authentification par QR codes et MRZ, avec un retour sur investissement de sécurité estimé à 108,7% annuellement.
Ecole Nationale Supérieure des Postes et Télécommunications
Division Technique des Télécommunications
République du Cameroun
Paix – Travail – Patrie
NATIONAL ADVANCED SCHOOL OF POSTS AND TELECOMMUNICATIONS
TECHNICAL TELECOMMUNICATIONS
DIVISION
Option : Sécurité des Réseaux et Systèmes (SERES)
Mémoire d’Ingénieur en Télécommunications
Présenté en vue de l’obtention du Diplôme d’Ingénieur des Télécommunications
La Dématérialisation des Procédures d’Abonnement :
Cas de
Par :
Tzorneu Ngansop Patrick
Matricule : 12T32027
Ingénieur des Travaux en Télécommunications : Option Informatique et Réseaux
Sous la Direction de :
Encadreur académique : Dr. Batchakui Bernabé
Encadreur professionnel : Ing. Abanda Atah Serges
Devant le jury constitué de
Dédicaces
[img_76]
[img_77]
[img_78]
[img_79]
[img_80]
Remerciements
Les résultats obtenus à l’issu de nos travaux, ont suscité l’appui, de nombreux conseils et de nombreuses recommandations de la part de plusieurs personnes à qui nous adressons nos remercîments les plus sincères. Il s’agit :
• du président de jury Pr. NDONGO Etienne qui a fait l’honneur de le présider;de l’examinateur Dr. Siaka Francis pour avoir accepté d’examiner nos travaux ;du Dr BATCHAKUI Bernabé pour sa disponibilité et les orientations dans la direction de nos travaux ;de M. ABANDA ATAH Serge, sous-directeur des systèmes d’Informations de CAMTEL, pour la confiance qu’il a eu pour nous en nous confiant ce thème très passionnant et tous les accompagnements nécessaires pour pouvoir le réaliser ;de l’équipe pédagogique de SUP’TIC pour la qualité de ses enseignements, ses conseils et le partenariat pédagogique avec SUPCOM, rendant cette formation encore plus enrichissante.de la société CAMTEL pour son accueil chaleureux et son staff très qualifié et dynamique qui a bien su nous orienter tout au long de notre stage ;de ma très chère famille NGANSOP pour son appui moral et financier ;de mes camarades de la promotion 2014-2016 au sein de SUP’TIC pour leurs conseils et soutiens;de mes amis dont SOH KAMDJO John, DOUANLA ZEBAZE PAUL ROMMEL, ASSAMBA Marcelin, NOUWOU Stevia, KUETCHE Platini pour avoir donné leurs points de vus objectifs vis-à-vis de ces travaux ;de toutes les autres de personnes ayant contribué de près ou de loin.
• du président de jury Pr. NDONGO Etienne qui a fait l’honneur de le présider;
• de l’examinateur Dr. Siaka Francis pour avoir accepté d’examiner nos travaux ;
• du Dr BATCHAKUI Bernabé pour sa disponibilité et les orientations dans la direction de nos travaux ;
• de M. ABANDA ATAH Serge, sous-directeur des systèmes d’Informations de CAMTEL, pour la confiance qu’il a eu pour nous en nous confiant ce thème très passionnant et tous les accompagnements nécessaires pour pouvoir le réaliser ;
• de l’équipe pédagogique de SUP’TIC pour la qualité de ses enseignements, ses conseils et le partenariat pédagogique avec SUPCOM, rendant cette formation encore plus enrichissante.
• de la société CAMTEL pour son accueil chaleureux et son staff très qualifié et dynamique qui a bien su nous orienter tout au long de notre stage ;
• de ma très chère famille NGANSOP pour son appui moral et financier ;
• de mes camarades de la promotion 2014-2016 au sein de SUP’TIC pour leurs conseils et soutiens;
• de mes amis dont SOH KAMDJO John, DOUANLA ZEBAZE PAUL ROMMEL, ASSAMBA Marcelin, NOUWOU Stevia, KUETCHE Platini pour avoir donné leurs points de vus objectifs vis-à-vis de ces travaux ;
• de toutes les autres de personnes ayant contribué de près ou de loin.
Sigles et Abréviations
SigleSignificationCAMTELCameroon TelecommunicationCNICarte Nationale d’IdentitéEBIOSExpression des Besoins et Identification des Objectifs de SécuritéEDIEchange de Données InformatiséesE-serviceElectronic ServiceGEDGestion Electronique des DocumentsGPSGlobal Positionning SystemGUIGraphical User InterfaceHTTPHyperText Transport ProtocolHTTPSHyperText Transport Protocol SecureIHMInterface Homme MachineISMSInformation Security Management SystemJSFJava Server FacesMACAOMéthode d’Analyse et de Conception Orientée ObjetMRZMachine-Readable ZoneMVCModèle-Vue-ContrôleurNGBSSNext Generation Business SubSystemNTPNetwork Time ProtocolOCROptical Character RecognitionPDCAPlan-Do-Check-ActPKCSPublic Key Cryptographic StandardsPKIPublic Key InfrastructurePOOProgrammation Orientée ObjetQRQuick ResponseRADRapid Application DevelopmentRFCRequest For CommentsROSIReturn On Security InvestmentRSARivest Shamir AdlemanSANStorage Area NetworkSIGSystème d’Information GéographiqueSMSISystème de Management de la Sécurité de l’InformationSNISchéma Navigationnel d’InteractionsSOAService Oriented ArchitectureSOAPSimple Object Access ProtocolUMLUnified Modeling LanguageVPNVirtual Private NetworkWSDLWeb Services Description LanguageXMLeXtensible Markup Language
Liste des Figures
FIGURE 1.1 : ARCHITECTURE LOGIQUE DU SYSTEME NGBSS 3
FIGURE 2.1 : LES ETAPES DE LA DEMATERIALISATION 7
FIGURE 2.2 : PRINCIPE DES ALGORITHMES DE CHIFFREMENT ASYMETRIQUES [14] 12
FIGURE 2.3 : PRINCIPE D’UNE FONCTION DE HACHAGE [15] 12
FIGURE 2.4 : GENERATION D’UNE SIGNATURE ELECTRONIQUE [16] 13
FIGURE 2.5 : VERIFICATION DE LA SIGNATURE [16] 14
FIGURE 2.6 : STRUCTURE D’UN CODE QR [17] 16
FIGURE 2.7 : APERÇU DE MRZ [18] 16
FIGURE 2.8 : APERÇU D’UN SIG 17
FIGURE 3.1 : LES PLATEFORMES MOBILES LES PLUS UTILISES DANS LE MONDE [25] 24
FIGURE 3.2 : ARCHITECTURE DE LA PLATEFORME DE DEMATERIALISATION 29
FIGURE 3.3 : PROPOSITION D’UNE ARCHITECTURE SECURISEE DE LA PLATEFORME 37
FIGURE 3.4 : PROCESSUS DE DEMANDE D’INSTALLATION. 38
FIGURE 3.5 : PROCESSUS D’ETUDE DE DEMANDE D’UNE INSTALLATION. 39
FIGURE 3.6 : PROCESSUS D’INSTALLATION. 40
FIGURE 3.7 : DIAGRAMME DE CAS D’UTILISATION DU PROCESSUS DE DEMANDE 41
FIGURE 3.8 : DIAGRAMME DE CAS D’UTILISATION DU PROCESSUS D’ETUDES D’INSTALLATIONS 42
FIGURE 3.9 : DIAGRAMME DE CAS D’UTILISATION DU PROCESSUS D’INSTALLATIONS 43
FIGURE 3.10 : DIAGRAMME DE CAS D’UTILISATION POUR L’ADMINISTRATION DE LA PLATEFORME 44
FIGURE 3.11 : DIAGRAMME DE SEQUENCE DU SCENARIO D’IDENTIFICATION 45
FIGURE 3.12 : DIAGRAMME DE SEQUENCE DE DEMANDE D’UNE INSTALLATION 46
FIGURE 3.13 : DIAGRAMME DE SEQUENCE D’UNE SIGNATURE 48
FIGURE 3.14 : DIAGRAMME DE PAQUETAGE. 49
FIGURE 3.15 : DIAGRAMME DE CLASSES DU MODULE PKI 50
FIGURE 3.16 : DIAGRAMME DE CLASSE DU PAQUETAGE CRUD 51
FIGURE 3.17 : DIAGRAMME DE CLASSES DU MODULE « DEMANDE D’INSTALLATION » 52
FIGURE 3.18 : DIAGRAMME DE PAQUETAGE DU PROCESSUS D’ETUDE D’INSTALLATION. 53
FIGURE 3.19 : DIAGRAMME DE CLASSES DU PAQUETAGE D’INSTALLATION 54
FIGURE 3.20 : DIAGRAMME DE CLASSE DU PAQUETAGE « D’INSTALLATION » 55
FIGURE 3.21 : DIAGRAMME DE CLASSE DU PAQUETAGE DE NOTIFICATION 56
FIGURE 3.22 : PLANCHE SNI POUR LE PORTAIL D’ADMINISTRATION 57
FIGURE 3.23 : PLANCHE SNI DU CSA 57
FIGURE 3.24 : PLANCHE SNI POUR L’ELABORATION D’UNE ETUDE 58
FIGURE 3.25 : PLANCHE SNI DE LA DRIMS 59
FIGURE 3.26 : DIAGRAMME DE DEPLOIEMENT 60
FIGURE 4.1 : SCHEMAS SYNOPTIQUE DE LA PLATEFORME WEB/MOBILE 61
FIGURE 4.2 : ENTETE DU PORTAIL D’ACCUEIL D’ABONNE 62
FIGURE 4.3 : CORPS DE LA PAGE D’ACCUEIL. 63
FIGURE 4.4 : FICHE D’IDENTIFICATION DU CLIENT 63
FIGURE 4.5 : GEOLOCALISATION DES AGENCES 64
FIGURE 4.6 : FORMULAIRE D’AUTHENTIFICATION DE L’ABONNE 64
FIGURE 4.7 : FICHE DE DEMANDE D’INSTALLATION 65
FIGURE 4.8 : VISUALISATION DES DEMANDES EN COURS 66
FIGURE 4.9 : BILAN D’UNE ETUDE POSITIVE 66
FIGURE 4.10 : VERSION PDF DE LA FICHE D’ETUDE 67
FIGURE 4.11 : VISUALISATION DES CONTRATS DE L’ABONNE 67
FIGURE 4.12 : VISUALISATION DES INSTALLATIONS EN COUR DE L’ABONNE 68
FIGURE 4.13 : SIGNATURE D’UN RAPPORT D’INSTALLATION PAR LE CLIENT 68
FIGURE 4.14 : VISUALISATION DES NOTIFICATIONS 68
FIGURE 4.15 : VUES DE GESTION DU PROFIL DE L’ABONNE 69
FIGURE 4.16 : PAGE D’ACCUEIL DU PORTAIL D’ADMINISTRATION 70
FIGURE 4.17 : MENUS DU CSV 70
FIGURE 4.18 : LISTE DES DEMANDES EN COURS POUR TRAITEMENT 71
FIGURE 4.19 : PRE-ETUDE D’UNE DEMANDE 71
FIGURE 4.20 : EXEMPLE DE VISUALISATION DE STATISTIQUES (CAS DE DEMANDES) 72
FIGURE 4.21 : GRAPHE RECAPITULANT LES STATISTIQUES DE DEMANDES 72
FIGURE 4.22 : MENU DE LA DRIMS 72
FIGURE 4.23 : GESTION DES AGENCES 73
FIGURE 4.24 : GESTION DES TYPES D’INSTALLATIONS 73
FIGURE 4.25 : MENU DU GESTIONNAIRE DE PKI 74
FIGURE 4.26 : GESTION DES IDENTIFICATIONS 74
FIGURE 4.27 : GESTION DES CERTIFICATS D’UN ABONNE. 74
FIGURE 4.28 : CARTE D’ABONNEE GENEREE PAR LE GESTIONNAIRE DE PKI. 75
FIGURE 4.29 : ACTIVITE D’ACCUEIL DU MODULE ANDROID 75
FIGURE 4.30 : ACCES AUX NOTIFICATIONS 76
FIGURE 4.31 : AUTHENTIFICATION D’UN DOCUMENT 76
FIGURE 4.32 : AUTHENTIFICATION D’UNE CNI 77
Liste des tableaux
TABLEAU 2.1 : SYNTHESE DES TRAVAUX ANTERIEURS 19
TABLEAU 3.1 : ETUDE COMPARATIVE D’API DE PKI 24
TABLEAU 3.2 : ETUDE COMPARATIVE DES API DE GESTION DES CODES QR 25
TABLEAU 3.3 : ETUDE COMPARATIVE DES OCR 25
TABLEAU 3.4 : ETUDE COMPARATIVE DES SOLUTIONS DE CARTOGRAPHIE WEB 26
TABLEAU 3.5 : ENVIRONNEMENT DE DEVELOPPEMENT ET DE TESTS 27
TABLEAU 3.6 : ELEMENTS ESSENTIELS DU SI 30
TABLEAU 3.7 : RESSOURCES UTILISEES PAR LE SYSTEME CIBLE. 30
TABLEAU 3.8 : MATRICE D’UTILISATION DE RESSOURCES PAR LE SYSTEME CIBLE. 31
TABLEAU 3.9 : ECHELLE DES BESOINS DE SECURITE 31
TABLEAU 3.10 : EXPRESSIONS DES BESOINS DE SECURITE DES ACTIFS DE LA PLATEFORME 32
TABLEAU 3.11 : VULNERABILITES DE LA PLATEFORME 33
TABLEAU 4.1 : COUTS DE DEVELOPPEMENT DE LA PLATEFORME 77
TABLEAU 4.2 : COUT DE DEPLOIEMENT 79
TABLEAU 4.3 : COUTS DE SECURISATION DE LA PLATEFORME 79
TABLEAU 4.4 : PROBABILITE D’OCCURRENCE ET COUT ASSOCIE AUX RISQUES PAR AN 80
TABLEAU 4.5 : ESTIMATION DE LA REDUCTION DU RISQUE AVEC NOTRE SMSI 81
Références Bibliographiques
[1] C. Lucot, Tout processus métier a sa dématérialisation : Quelle est la vôtre ?,
Lyon: Livre blanc, 2010, pp. 5-7.
[2] S. REKHIS, Intrusion Prevention, Detection, and Response, Tunis: SUP’COM, 2016, pp. 3-6.
[3] T. Murray, Immobilisation & Dematerialisation of Listed, London: Horatio House, 2013, p. 6.
[4] O. JULIAN, La mise en place de la dématérialisation des dossiers de personnel des établissements de France : de l’état de projet à leur communication, Paris, 2016, pp. 22-28.
[5] J. B. Fontaine, Mise en place d’une GED, 2009, pp. 6-7. Master 2 ICD GIDE. Lille 3.
[6] M. James, Rapid Application Development, Macmillan, 1991, pp. 2-25.
[7] D. P. Prosper, Analyse de la sécurité du système d’information de la C.A.A en
vue de l’obtention de la certification ISO 27001, 2009, pp. 3-8, 32. Mémoire d’Ingénieur des Télécommunications. ENSPT. Yaoundé.
[8] AFNOR, «Spécifications relatives à la conception et à l’exploitation de systèmes Informatiques en vue d’assurer la conservation et l’intégrité des documents
stockés dans ces systèmes, norme AFNOR NF Z42-013,» Paris, 2001.
[9] D. T. A. José, Conception d’une plateforme d’échanges et d’archivage numérique sécurisé des documents personnels et administratifs au sein de Camtel : GedTel, 2015, pp. 16-24, 31-42. Mémoire d’Ingénieur des Télécommunications.
ENSP.
[10] Bibliothèque Nationale de France, Réferentiel OCR, Paris: Bibliothèque Nationale de France, 2013, p. 7.
[11] G. Raymond, SOA : Architecture Logique, 2.1 éd., Paris: Livre blanc, 2011, p.
19.
[12] S. G. E. Fatmi, La sécurité des e-services, Yaoundé: SUP’COM, 2016, pp. 3,7,38.
[13] CLUB 270001, BENCHMARK DES OUTILS SMSI, Paris: Livres Blancs, 2013, p. 6.
[14] J.-L. Parouty, R. Dirlewanger et D. Vaufreydaz, «La signature électronique, contexte, applications et mise en œuvre,» JRES, Novembre 2003.
[15] J.-L. R. E. T. S. V. Jean-Guillaume Dumas, Théorie des codes, Paris: Dunod, 2007, p. 354.
[16] B. ZOUARI, Ingénierie de la Sécurité, Yaoundé: SUP’COM, 2016.
[17] M. S. Haque et R. Dybowski, «Advanced QR Code Based Identity Card,» First International Conference on Systems Informatics, Modelling and Simulation, p. 77,
2014.
[18] CERTISSIM, La fraude dans le -ecommerce, Paris: Livre Blanc, 2014, p. 25.
[19] M. L. AURELLE, Mise en Place d’une plateforme de signature et de notariat
Numériques, Yaoundé: ENSP, 2014, pp. 10-16. Mémoire d’Ingénieur des Télécommunications, ENSP. Yaoundé.
[20] J.-P. Vickoff, Méthode RAD, Le Développement Rapide d’Applications, Paris: RAD.fr, 2000, pp. 3-18.
[21] C. DELANNOY, Programmer en Java, vol. 3, Paris: Eyrolles, 2010, p. 6.
[22] A. Bacco, Développez votre site web avec le framework Symfony2, OC, 2013,
p. 9.
[23] J. Crampes, MODELISATION ET METHODOLOGIE DE CONCEPTION D’UNE IHM, LA, Ellipses, 2003.
[24] «Premiers pas avec JSF,» [En ligne]. Available: http://www.openclassrooms.com. [Accès le 15 06 2016].
[25] statistiques sur les utilisateurs-de-smartphones [En ligne]. Available: https://blog.socialreflex.fr/2012/03/26/statistiques-sur-les-utilisateurs-de-
smartphones/. [Accès le 18 6 2016].
[26] CommentCaMarche, «Oracle – Introduction au SGBD Oracle,» [En ligne].
Available: http://www.commentcamarche.net. [Accès le 7 7 2016].
[27] D. Hook, Begenning cryptography with Java, 2008.
[28] enisa, Introduction On Security Investment, Heraklion: ensia, 2012, p. 2.
[29] Ponemon Institute, 2012 Cost of Cyber Crime Study:, Michigan: HP Enterprise Security, 2012, pp. 10-13.
[30] Kaspersky, Kaspersky Security for Virtualization, USA: Kaspersky Lab, 2012,
p. 2.
[31] T. Kaur et S. Kaur, «Comparative Analysis of Anomaly Based and Signature,»
SPsymposuim, p. 2, 2013.
[32] .investiraucameroun, «Le taux de pénétration du e-commerce au Cameroun atteint à peine 2%,» [En ligne]. Available: http://www.investiraucameroun.com/tic/1704-6274-le-taux-de-penetration-du-e-
commerce-au-cameroun-atteint-a-peine-e-2. [Accès le 28 Juin 2016].