La technologie Serverless, la transparence de paiement

Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familiales

La technologie Serverless, la transparence de paiement Enseignement supérieure et universitaire Ecole supérieure des métiers d’informatique et de commerce « ESMICOM » Section : Informatique Option : Réseaux et techniques de maintenance Travail de fin d’étude en vue de l’obtention du grade de licencie en Réseaux et Techniques de maintenance Recours à la technologie Serverless … Continuer la lecture

Implémentation de l’application – le système d’information

Schéma de la base de données bdolame.mdb.

Implémentation de l’application – le système d’information Chapitre 3 : Implémentation de l’application et prise en main Introduction L’implémentation ou l’implantation est la mise en place sur ordinateur d’un système d’exploitation ou d’un logiciel adapté aux besoins et à la configuration informatique de l’utilisateur [18]. Ce chapitre a pour objectif de présenter les environnements de … Continuer la lecture

Modélisation du système d’information – la gestion locative

Modélisation du système d’information – la gestion locative Modélisation du système d’information Modéliser, c’est construire des modèles, c’est décrire de manière visuelle et graphique les besoins et les solutions fonctionnelles et techniques de l’applicatif en conception [18]. Un modèle est un ensemble de concepts clairs et d’outils utilisés pour réaliser un schéma permettant de communiquer … Continuer la lecture

Analyse du système d’information du Centre Olame

Analyse du système d’information du Centre Olame

Chapitre 2 : Analyse de l’existant et modélisation du système d’information

Introduction

L’information pouvant se définir comme l’émission ou la réception de signaux dont le but est de déclencher le processus alimentant l’échange, base naturelle et indispensable de l’animation de l’organisation [10], un système d’information (SI) est l’ensemble de ressources humaines, techniques et financières qui fournissent, utilisent, traitent et distribuent l’information de l’organisation [18].

Il est la passerelle obligatoire de toutes les informations de l’entreprise [10].

Le Centre Olame renfermant un système d’information, l’objectif de ce chapitre est d’analyser et de critiquer ledit système d’information, notamment son système d’information pour la gestion locative, mais aussi de partir de la solution proposée pour mettre en place les matériaux sur lesquels reposera l’applicatif futur, et ce dans le respect des règles de gestion de l’organisation.

Analyse critique de l’existant et proposition de solutions

Par existant, on comprend l’état fonctionnel actuel du système d’information sous étude, c’est-à- dire les principaux acteurs impliqués, les principaux documents manipulés ainsi que les moyens utilisés pour le traitement de l’information [18].

L’étude de l’existant s’attache donc à mettre en évidence les ressources humaines, matérielles, logicielles, les activités principales, les informations associées ainsi que les dysfonctionnements majeurs du système d’information actuel afin de proposer quelques pistes de solutions pour remédier aux griefs y portés [18].

Analyse de l’existant

Les locaux mis à la disposition des filles étudiantes par le Centre Olame sont des lieux d’accueil, d’éducation, d’échange et de vie où chacune des filles doit apprendre à devenir responsable.

La procédure de location au Centre Olame se fait en quatre phases, à savoir la phase précontrat, la phase de la conclusion du contrat, la phase de paiement de loyer et la phase de fin de contrat.

Dans la phase précontrat, la jeune fille souhaitant loger au Centre Olame présente à la direction une lettre d’autorisation signée par son responsable. La direction soumet en suite cette lettre au gestionnaire de location. A cette phase, deux cas sont possibles. Soit la demande n’est pas acceptée (parce qu’il n’y a pas de local disponible ou parce que la jeune fille n’est pas revêtue de qualité d’étudiante) ; dans ce cas le contrat n’est pas conclu.

Soit la demande est acceptée (c’est- à-dire que le local est disponible) ; alors il y a conclusion du contrat de location.

A la conclusion du contrat, le gestionnaire enregistre manuellement et sur support papier, d’une part, les données concernant la nouvelle locataire (son nom complet, les noms de ses parents et/ou de son tuteur, son numéro de téléphone ainsi que son adresse de provenance) et d’autre part, les détails du contrat (numéro du contrat, durée du contrat, date de location, la chambre concernée, l’année concernée ainsi que le loyer total à payer).

Continuer la lecture

De la gestion locative : cas du Centre Olame

Modèle de flux conceptuel (MFC)

De la gestion locative : cas du Centre Olame De la gestion locative : cas du Centre Olame Plusieurs théories existent autour de ce que sont le marché immobilier et la gestion locative. Il sied de retenir entre autres les idées d’Etienne Wasmer [16], les résultats de l’étude menée par l’école des hautes études commerciales … Continuer la lecture

La gestion locative : méthodologie et domaine locatif

Organigramme du Centre Olame

La gestion locative : méthodologie et domaine d’étude Chapitre 1 : Méthodologie et domaine d’étude Introduction Ce chapitre a pour objectif de définir la méthodologie utilisée et de circonscrire le domaine d’étude. Ainsi, il revient sur les méthodes, les techniques et les outils utilisés pour réaliser ce travail et fait un exposé synthétique sur le Centre … Continuer la lecture

Système d’information informatisé de gestion locative

Système d’information informatisé de gestion locative. Cas du Centre Olame

Système d’information informatisé de gestion locative Université Catholique de Bukavu (UCB) B.P. 285 BUKAVU FACULTE DES SCIENCES Département des Sciences de l’informatique Travail de fin de cycle présenté en vue de l’obtention de diplôme de graduat en Sciences informatiques Système d’information informatisé de gestion locative Cas du Centre Olame Par Gilbert Amisi Lumona   Directeur … Continuer la lecture

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

2.3.4 En résumé, sur ces 3 acteurs majeurs :

Nous constatons un lien étroit entre ces 3 acteurs. Indépendamment des personnels de type Police ou Gendarmerie, la lutte contre la criminalité informatique se traduit par une complémentarité de ces différents services, avec le rôle prépondérant de l’OCLCTIC.

Nous avons ici un maillage complet du dispositif de lutte et de prévention contre la criminalité informatique.

Un acte malveillant, un signalement peut être très rapidement signalé et traité grâce à la plateforme Pharos, puis transféré au service compétent.

Suivant le secteur géographique, la prépondérance d’un type d’infraction constatée peut varier. Forcément, on a plus de chances de traiter de grosses affaires de sécurité informatique dans les villes à forte concentration de population.

Mais quel que soit l’endroit dans le territoire national, la cybercriminalité reste omniprésente. L’exemple d’une autre escroquerie qu’on peut citer est celle de l’escroquerie à la romance, dont l’élément moral reste d’ailleurs difficile à définir, peut trouver sa source en Afrique et capter sa proie, un homme ou une femme esseulée, au fin fond de l’Allier.

Le spectre de la criminalité informatique est donc très vaste.

On retiendra que la prévention, la vigilance, la sensibilisation et la protection restent les éléments clefs dans les pratiques de sécurité à adopter. Il est intéressant également de voir comment ces services procèdent dans le traitement d’une affaire liée à la criminalité informatique, avec la vision d’une part généraliste de l’OCLCTIC, et la vision un peu plus détaillée d’un grand service parisien (BEFTI) et d’une entité départementale de la gendarmerie (NTECH).

Globalement, la façon de procéder reste la même et conforme à la loi. On peut aussi rajouter que parfois, dans le cadre d’une saisie informatique, la normalité voudrait qu’un mis en cause assiste à toute la procédure d’analyse des supports informatique par exemple.

dispositif de lutte et de prévention contre la criminalité informatique

Malheureusement, quand cela dure des heures, ce n’est guère envisageable. Par ailleurs, ces investigations technologiques font appel à des logiciels très pointus qui nécessitent un personnel très expérimenté et formé. L’excellence est la règle.

Continuer la lecture

La gendarme NTech et la cybercriminalité

La gendarme NTech et la cybercriminalité

2.2.3 La Gendarmerie (NTECH)

L’Adjudant-Chef TEVERINI de la BDRIJ (Brigade Départementale de Renseignements et d’Investigations Judiciaires de Moulins 03) nous répond :

Quelles sont les principales missions d’un enquêteur NTECH ?

le NTECH198 a suivi un stage de formation de 6 semaines au Centre National de formation de la police judiciaire à FONTAINEBLEAU.

A l’issue, il se voit attribuer un diplôme universitaire (UTT TROYES).

  • -Il coordonne l’action des unités de terrain
  • -Il apporte un support technique aux collègues des unités
  • -Il peut effectuer tous types d’enquête même d’initiative
  • -Il procède à l’analyse de tous supports numériques et de tout appareil possédant une mémoire numérique (téléphone, GPS199, caméscope, APN200, …)
  • -Il mène une action préventive auprès des collégiens et des lycéens de son département

198 Voir Annexe12 : Circulaire relative à la lutte contre la délinquance liée aux technologies numériques.

199 http://fr.wikipedia.org/wiki/Global_Positioning_System

200 Appareil Photo Numérique

Quels sont vos rôles et fonctions au sein de la BDRIJ de Moulins (03-Allier) ?

Je suis donc NTECH depuis 2005. A cette époque j’étais gradé enquêteur au sein de la BR VICHY, puis on m’a proposé une affectation à la cellule identification criminelle à MOULINS en septembre 2006. A partir d’août 2011, je serai le responsable attitré de cette cellule.

Continuer la lecture

La BEFTI: principales missions, rôles et fonctions

La BEFTI: principales missions, rôles et fonctions 2.3.2 La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information BEFTI Le Commandant Jean-Yves Le Clech de la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information nous répond. • Quelles sont les principales missions de la BEFTI193 ? 1- Effectuer des enquêtes judiciaires sur les infractions … Continuer la lecture

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles,

2.3 Trois acteurs de la lutte contre la criminalité informatique

Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH).

A travers un ensemble de questions réponses, nous aurons une vision de chacun de ces partenaires de la lutte contre la criminalité informatique, et de ses composantes (menaces, pratiques de sécurité, façon de traiter une infraction).

2.3.1 L’Office Central de Lutte contre la Criminalité liée aux Technologies OCLCTIC

Mr Georges Lopez de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication nous répond, ainsi que la Capitaine Pierre Yves Lebeau concernant la plateforme PHAROS.

• Quelles sont les principales missions de l’OCLCTIC189 ?

Voir la présentation, en annexe 9, de l’OCLCTIC que dirige Mme Valérie Maldonado, Commissaire divisionnaire.

• Quels sont vos rôles et fonctions au sein de l’OCLCTIC ?

Gestion des formations dispensées par l’office.

189 Voir présentation de l’OCLCTIC en annexe 9

A quelles types de menaces informatiques devez-vous faire face ?

Les menaces liées à la cybercriminalité sont variées et leur limite n’est fixée que par l’imagination des délinquants à utiliser l’outil informatique pour atteindre leurs objectifs.

Office OCLCTIC: missions, rôles et pratiques de sécurité

La cybercriminalité est clairement aujourd’hui le fait d’organisations criminelles qui en tirent d’énormes profits avec peu de risques d’un point de vue pénal, en tout cas, bien moindre que ceux encourus, par exemple, pour un braquage.

Les deux phénomènes les plus prégnants sont aujourd’hui les escroqueries en tous genres et les botnets.

Dans le cadre d’une infraction liée à la criminalité informatique : Comment ça se passe ? Comment on réagit ? Comment procède-t-on en cas de saisie de matériel ?

Nous agissons sur plainte, nous sommes un service de police judiciaire. Comme dans toute infraction, nous réalisons des constatations.

Continuer la lecture

Entreprises : quelles méthodes de sécurité à appliquer ?

Entreprises : Quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ?

2.2.3 Gérer son E-réputation

FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer.

L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie car notre vie numérique impacte notre identité numérique et notre réputation. C’est de ce constat qu’est né le concept d’e-reputation170.

Le Web : l’historique, le web 2.0 et les médias sociaux

Il existe de nombreux outils pour effectuer des recherches un ou des individus : Social Search de Google, IceRocket (réseaux sociaux), Samepoint (informations sur Twitter, Facebook..), Cvgadget, Spock, Zoominfo, Spokeo, WebMii, PIPL…

170 PINTE (Jean Paul), Revue de la Gendarmerie Nationale, Gérer son e-réputation sur le net, 1er trimestre 2010, p36 (Définir l’e-réputation)

Face à cette multitude d’outils il est essentiel de gérer au mieux son e-réputation.

Il convient d’avoir une démarche proactive pour contrôler son image. On pourrait penser que de ne pas s’afficher sur le net, sur les réseaux sociaux, pourrait être une bonne solution. Elle l’est peut être à court terme, mais le risque est de voir quelqu’un d’autre prendre le contrôle de son image, de sa réputation.

Continuer la lecture

Cloud Computing : quelles solutions de sécurité ?

La sensibilisation des utilisateurs

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de sécurité)157 ou les outils collaboratifs. … Continuer la lecture

Pratiques de sécurité face aux menaces informatiques?

le site du portail gouvernemental de sécurité informatique

Quelles pratiques de sécurité face aux menaces ?

2.2 Quelles pratiques, solutions et méthodes de sécurité ?

2.2.1 Qu’est ce que la sécurité informatique ?

Une définition :

La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour assurer l’intégrité et la non-diffusion involontaire des données transitant dans le système d’information.

Le système d’information définit l’ensemble des données et des ressources (matérielles, logicielles et humaines) permettant de stocker et de faire circuler les informations qu’il contient.

Il représente également le réseau d’acteurs qui interviennent sur celui-ci, qui échangent les données, y accèdent, les utilisent139.

Les menaces informatiques nouvelles et sophistiquées ont montré les conséquences qu’elles pouvaient avoir sur le patrimoine économique, financier et les fonctions vitales de notre société.

Au niveau européen, la commission européenne appelle les états membres à davantage de préparation et de coopération pour mieux protéger les infrastructures critiques des « cyberattaques », dans son rapport, « Réalisations et prochaines étapes: vers une cybersécurité mondiale »140.

Pour cela, le rapport préconise d’améliorer l’état de préparation de l’Union Européenne en mettant en place un réseau de CERT nationales/gouvernementales opérationnelles (que nous allons expliciter) d’ici à 2012.

Il préconise également, de proposer des solutions de sécurisation vis-à-vis des technologies émergentes tel que le Cloud Computing développé en amont.

139 Sécurité informatique, Ethical Hacking, op-cit, p17.

140 http://ec.europa.eu/information_society/policy/nis/docs/comm_2011/comm_163_fr.pdf

2.2.1.1 Qu’est-ce qu’un Computer Emergency Response Team?

Un CERT est un « Computer Emergency Response Team ». Il est à rattacher à l’agence nationale de la sécurité des systèmes d’information141.

Les tâches prioritaires d’un CERT142 sont les suivantes :

Continuer la lecture

L’informatique en entreprise et les pratiques de sécurité

solutions et pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité

2. Les pratiques de sécurité

Préambule :

De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la sécurisation.

Comment sécuriser un espace destiné au départ à un libre échange sans aucune contrainte ?

Comment sécuriser des infrastructures d’entreprise qui s’inspirent du modèle internet ?

Comment un particulier peut-il être libre de circuler sur l’internet en toute sécurité ?

La sécurité informatique exigée face aux menaces, impose une liberté sous contrôle plus ou moins transparente.

Même si nous avons l’impression d’être libre d’utiliser Internet comme bon nous semble, nos activités sont tracées, enregistrées, filtrées sur notre propre ordinateur ou en amont de celui-ci, sur les divers équipements (serveurs, routeurs, pare feu…) et chez les fournisseurs d’accès.

Les lois vont d’ailleurs en se durcissant, en imposant de garder de plus en plus de traces de nos activités sur Internet.

Nous n’entrerons pas dans les détails techniques, mais il est important de savoir que derrière ces pratiques de sécurité, nous n’en restons pas pour autant « cachés » et indétectables derrière ces « murs » de sécurité.

Nous verrons d’ailleurs l’utilité d’un logiciel destiné à nous rendre anonyme sur internet…du moins ce que l’on croit…

2.1 Un état des lieux

2.1.1 L’informatique en entreprise :

L’utilisation de l’informatique n’a pas toujours impliqué l’utilisation naturelle et instinctive de solutions de protection.

Continuer la lecture