0% ont trouvé ce document utile (0 vote)
62 vues143 pages

Gestion sécurisée des questionnaires d'épreuves

Ce document propose un nouveau processus pour sécuriser la gestion des questionnaires d'examens entre leur rédaction et leur administration aux élèves. Il analyse les points faibles du processus actuel et suggère une plateforme informatique permettant le transfert sécurisé des questionnaires numériques entre les intervenants. Le résultat est un cahier des charges détaillé pour le nouveau processus ainsi qu'une analyse de faisabilité technique.

Transféré par

Gueye Makhtar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues143 pages

Gestion sécurisée des questionnaires d'épreuves

Ce document propose un nouveau processus pour sécuriser la gestion des questionnaires d'examens entre leur rédaction et leur administration aux élèves. Il analyse les points faibles du processus actuel et suggère une plateforme informatique permettant le transfert sécurisé des questionnaires numériques entre les intervenants. Le résultat est un cahier des charges détaillé pour le nouveau processus ainsi qu'une analyse de faisabilité technique.

Transféré par

Gueye Makhtar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CONCEPTION D’UN

PROCESSUS DE GESTION
SÉCURISÉE DE
QUESTIONNAIRES
D’ÉPREUVES
Travail de candidature

Marc LUDWIG
[email protected]
candidat en informatique
Gestion sécurisée de questionnaires d’épreuves 1. Introduction

Je soussigné, Marc LUDWIG, déclare sur l'honneur

avoir réalisé ce travail par mes propres moyens

Ehlange-sur-Mess, le 29 juin 2017

29 juin 2017 Marc LUDWIG page I


1. Introduction Gestion sécurisée de questionnaires d’épreuves

Marc LUDWIG

Candidat au Lycée technique Mathias Adam, Lamadelaine

Conception d’un processus de gestion sécurisée


de questionnaires d’épreuves

Travail de Candidature

2017

page II Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

Résumé :

En 2015, des enseignants avaient communiqué à des parents d'élèves les sujets des tests d'évaluation
pour la fin du 4e cycle. L'affaire ‘SchoolLeaks’ avait fait les gros titres de l'actualité. Quelque 5.000
élèves de l'école fondamentale avaient dû passer leur test d'évaluation une 2e fois.

Dans le but de prévenir une telle situation dans les examens de fin d’études des enseignements
secondaire et secondaire technique, ce travail se consacre à la question comment sécuriser le
processus de l’élaboration de questionnaires d'examen entre la rédaction du questionnaire et sa
matérialisation juste avant de le soumettre à l'élève.

Après avoir effectué une analyse de l’existant et identifié les points faibles de l’ancienne démarche, je
propose un concept d’une plateforme informatique facilitant le transfert sécurisé de questionnaires
numériques entre les différents intervenants (commissaire, enseignant, expert). En même temps, le
processus de rédaction et d'expertise des questionnaires par rapport à la procédure actuelle est
optimisé.

Le résultat du présent travail consiste dans un cahier de charge du nouvel processus et d’une analyse
de faisabilité par rapport aux technologies existantes. Plusieurs solutions ont été testées. Une
proposition de choix de solution est faite. Une grande partie du cahier des charges a été réalisée sous
forme de POC1 dans un prototype.

1
preuve de concept (de l’anglais : proof of concept), démonstration de faisabilité : réalisation expérimentale
concrète et préliminaire, courte ou incomplète, illustrant une certaine méthode ou idée afin d'en démontrer la
faisabilité.

29 juin 2017 Marc LUDWIG page III


1. Introduction Gestion sécurisée de questionnaires d’épreuves

Table des matières


1 Introduction ....................................................................................................................................... 1

2 Le projet ............................................................................................................................................. 3
2.1 Objectifs ................................................................................................................................... 3
2.2 Scope ........................................................................................................................................ 4
2.3 Délivrables ............................................................................................................................... 4

3 Vocabulaire et définitions .................................................................................................................. 5


3.1 Épreuves d’examen .................................................................................................................. 5
3.2 Ordre d’enseignement ............................................................................................................. 5
3.3 Section / division ...................................................................................................................... 6
3.4 Branche .................................................................................................................................... 7
3.5 Types d’épreuves ..................................................................................................................... 8
3.6 Documents à créer ................................................................................................................... 8
3.6.1 Types de documents ................................................................................................... 8
3.6.2 Container..................................................................................................................... 9
3.7 Les rôles impliqués................................................................................................................. 10
3.7.1 Rédacteur .................................................................................................................. 10
3.7.2 Expert ........................................................................................................................ 10
3.7.3 Groupe ...................................................................................................................... 10
3.7.4 Délégué CNP.............................................................................................................. 11
3.7.5 Commissaire du Gouvernement ............................................................................... 11
3.7.6 Directeur du lycée ..................................................................................................... 11
3.7.7 Commissions ............................................................................................................. 11
3.8 Expertise ................................................................................................................................ 12
3.8.1 Rapport d’expertise................................................................................................... 12
3.9 Critères de sécurité des documents ...................................................................................... 13
3.9.1 Confidentialité........................................................................................................... 13
3.9.2 Intégrité..................................................................................................................... 14
3.9.3 Disponibilité .............................................................................................................. 14
3.9.4 Traçabilité (ou preuve) .............................................................................................. 14

4 Élaboration des questionnaires - procédure antérieure .................................................................. 15


4.1 Ancienne démarche ............................................................................................................... 15
4.2 Schéma du processus ............................................................................................................. 17
4.3 Points faibles de cette démarche .......................................................................................... 19

page IV Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

5 Élaboration des questionnaires - nouvelle procédure .................................................................... 23

6 La nouvelle procédure en détail - cahier des charges...................................................................... 27


6.1 Connexion .............................................................................................................................. 27
6.2 Espace de travail commun (shared workspace) .................................................................... 27
6.3 Définition des branches à examiner ...................................................................................... 28
6.3.1 Création des groupes ................................................................................................ 28
6.3.2 Détermination du type et du nombre de questionnaires à rédiger par groupe....... 30
6.3.3 Affectation des membres rédacteurs à un groupe ................................................... 30
6.3.4 Affectation des experts au groupe............................................................................ 31
6.3.5 Affectation d’un délégué CNP à une branche d’examen .......................................... 32
6.4 Logiciel à utiliser par les intervenants ................................................................................... 32
6.5 Documents uniformisés ......................................................................................................... 32
6.5.1 Modèle du questionnaire.......................................................................................... 32
6.5.2 Mise en page du modèle ........................................................................................... 32
6.6 Rédaction des documents...................................................................................................... 34
6.6.1 Document initial ........................................................................................................ 34
6.6.2 Rédaction du questionnaire ...................................................................................... 35
6.7 Expertise ................................................................................................................................ 36
6.7.1 Questionnaire à remanier ......................................................................................... 36
6.7.2 Questionnaire approuvé ........................................................................................... 36
6.8 Création des questionnaires finaux ....................................................................................... 37
6.9 Publication et archivage des questionnaires. ........................................................................ 38
6.10 Récapitulatif : le cycle de vie des documents ........................................................................ 38
6.10.1 État « à rédiger » ....................................................................................................... 38
6.10.2 État « à expertiser » .................................................................................................. 39
6.10.3 État « à remanier ».................................................................................................... 39
6.10.4 État « expertisé » ...................................................................................................... 39
6.10.5 État « final » .............................................................................................................. 40
6.10.6 État « attribué à une session » .................................................................................. 40
6.10.7 État « publié » ........................................................................................................... 41
6.10.8 État « archivé » ......................................................................................................... 41
6.11 Le processus en détail ............................................................................................................ 43
6.12 Notifications ........................................................................................................................... 45
6.12.1 Changement d’état d’un document .......................................................................... 45
6.12.2 Rappels délais / dates butoirs ................................................................................... 45

29 juin 2017 Marc LUDWIG page V


1. Introduction Gestion sécurisée de questionnaires d’épreuves

6.13 Traçabilité .............................................................................................................................. 46


6.14 Recherche dans l’archive ....................................................................................................... 46

7 Analyse du cahier des charges – fonctions requises ........................................................................ 47


7.1 Accès au système informatique : authentification ................................................................ 49
7.1.1 Interface vers annuaire existant ............................................................................... 49
7.1.2 Authentification forte ............................................................................................... 49
7.1.3 Communication ......................................................................................................... 50
7.2 Gestion des examens ............................................................................................................. 50
7.3 Gestion utilisateurs ................................................................................................................ 51
7.4 Gestion automatisée du processus ........................................................................................ 51
7.4.1 Gestion électronique de documents......................................................................... 51
7.4.2 Workflow................................................................................................................... 51
7.4.3 Outil de gestion de workflow .................................................................................... 52
7.4.4 Espaces de travail, droits d'accès .............................................................................. 53
7.4.5 Gestion des droits d’accès aux documents ............................................................... 53
7.4.6 Tâches automatisées................................................................................................. 54
7.4.7 Historique .................................................................................................................. 54
7.4.8 Notifications .............................................................................................................. 54
7.5 Métadonnées ......................................................................................................................... 55
7.5.1 Définitions ................................................................................................................. 55
7.5.2 Utilité......................................................................................................................... 56
7.5.3 Les métadonnées dans le projet ............................................................................... 58
7.6 Accès aux informations .......................................................................................................... 64
7.6.1 Chiffrement des informations ................................................................................... 64
7.6.2 Prévention d’export d’informations ......................................................................... 64
7.7 Modification automatisée de documents ............................................................................. 65
7.7.1 Insertion automatisée d’informations spécifiques au questionnaire ....................... 65
7.7.2 Augmentation de la confidentialité .......................................................................... 65
7.8 Matérialisation du rapport d'expertise .................................................................................. 65
7.9 Gestion des délais .................................................................................................................. 65
7.10 Recherche dans l’archive ....................................................................................................... 65
7.11 Export des questionnaires ..................................................................................................... 66

8 Implémentation................................................................................................................................ 67
8.1 Sélection d’un outil de gestion de workflow ......................................................................... 67
8.1.1 SeedDMS ................................................................................................................... 68

page VI Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

8.1.2 OpenKM .................................................................................................................... 69


8.1.3 Kimios ........................................................................................................................ 69
8.1.4 M-Files ....................................................................................................................... 70
8.1.5 Sharepoint Workflow ................................................................................................ 71
8.1.6 Evaluation.................................................................................................................. 71
8.2 Sécurité des informations : accès au système informatique ................................................. 74
8.2.1 Interface vers annuaire existant ............................................................................... 74
8.2.2 Interface sur la plateforme Office 365 ...................................................................... 75
8.2.3 Authentification forte ............................................................................................... 76
8.3 Sécurité des informations : accès aux informations .............................................................. 79
8.3.1 Chiffrement ............................................................................................................... 79
8.3.2 Gestion des droits relatifs à l’information ................................................................ 79
8.3.3 Traçage ...................................................................................................................... 96
8.3.4 Configuration requise sur les clients pour Azure Information Protection ................ 96
8.4 Gestion du processus : système workflow ............................................................................ 97
8.4.1 Gestion des flux de travail & métadonnées .............................................................. 97
8.4.2 Configuration de l'environnement – saisie des informations ................................... 97
8.4.3 Constitution du container final ................................................................................. 98
8.4.4 Gestion des délais ..................................................................................................... 99
8.5 Modification automatisée des documents - Open XML ...................................................... 100
8.6 Impression du rapport d’expertise ...................................................................................... 104
8.7 Choix technologique ............................................................................................................ 105
8.7.1 Matrice d’aide à la décision – aspects théoriques .................................................. 105
8.7.2 SIGEx – quelle plateforme à utiliser ? ..................................................................... 106
8.7.3 Résultats sous forme d’illustration graphique ........................................................ 112

9 Le prototype ................................................................................................................................... 114

10 Perspectives ................................................................................................................................... 119


10.1 Points ouverts ...................................................................................................................... 119
10.1.1 Sécurité de l’information ........................................................................................ 119
10.1.2 Filigranes ................................................................................................................. 119
10.1.3 Formations et gestion du changement ................................................................... 119
10.1.4 Analyse de l’infrastructure de matérialisation........................................................ 120
10.2 Extensions de SIGEx ............................................................................................................. 121
10.2.1 Définition et création automatique des examens .................................................. 121
10.2.2 Processus de correction d’examens, collecte des productions élèves ................... 121

29 juin 2017 Marc LUDWIG page VII


1. Introduction Gestion sécurisée de questionnaires d’épreuves

11 Conclusion ...................................................................................................................................... 122

12 Remerciements .............................................................................................................................. 124

13 Annexes .......................................................................................................................................... 125


13.1 Annexe – les épreuves 2017 en chiffres .............................................................................. 125
13.1.1 Nombre d’épreuves et de groupes par régime ....................................................... 125
13.1.2 Nombre de questionnaires par régime ................................................................... 125
13.1.3 Élèves par lycée par ordre d’enseignement............................................................ 125
13.1.4 Nombre d’élèves par section resp. par division...................................................... 126
13.2 Modèle du rapport d’expertise utilisé jusqu’à présent ....................................................... 127

14 Bibliographie .................................................................................................................................. 129

page VIII Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

Table des figures


Figure 1 - Contenu d'un container .......................................................................................................... 9
Figure 2 – procédure antérieure en notation BPM ............................................................................... 17
Figure 3 – aperçu du processus (voir annexe pour version détailllée) ................................................. 23
Figure 4 – exemple des groupes pour l’épreuve d’allemand pour les sections B, C et E ...................... 25
Figure 5 – Illustration : définition des branches à examiner et du nombre de groupes à constituer... 29
Figure 6 – Illustration : définition du type et du nombre de questionnaires à rédiger par groupe. ..... 30
Figure 7 – Illustration : affectation des enseignants à un groupe ......................................................... 30
Figure 8 – Illustration : affectation du délégué CNP à une branche d’examen .................................... 31
Figure 9 – Illustration : affectation du délégué CNP à une branche d’examen .................................... 32
Figure 10 – exemple d'un en-tête (première page) .............................................................................. 33
Figure 11 – exemple d'un en-tête (pages suivantes) ............................................................................ 33
Figure 12 – pied de page ....................................................................................................................... 33
Figure 13 – Illustration : attribution d'un questionnaire à une épreuve............................................... 37
Figure 14 – diagramme des états du cycle de vie d'un questionnaire .................................................. 42
Figure 15 – workflow en notation BPM ................................................................................................ 43
Figure 16 – Aperçu des fonctions requises........................................................................................... 48
Figure 17 – types de métadonnées ....................................................................................................... 56
Figure 18 – pilotage de l'outil de flux de travail par les métadonnées ................................................. 58
Figure 19 – Structure hiérarchique et relations entre les métadonnées .............................................. 63
Figure 20 – quadrant magique pour systèmes des gestion de contenus (octobre 2016 – source: Gartner)
............................................................................................................................................................... 72
Figure 21 – Applications MENJE/CGIE : choix du type d'authentification ............................................ 75
Figure 22 – Écran d'authentification Microsoft Office 365 ................................................................... 76
Figure 23 – Principe de fonctionnement du contrôle d’accès conditionnel Microsoft ........................ 77
Figure 24 – types de conditions pour définir l'accès conditionnel........................................................ 77
Figure 25 – composantes Azure Information Protection ...................................................................... 80
Figure 26 – principe de fonctionnement de protection d'informations en Azure RMS........................ 82
Figure 27 – Initialisation de l'environnement utilisateur ...................................................................... 84
Figure 28 – émission de certificats ........................................................................................................ 85
Figure 29 – encryption du contenu par une clé de contenu symmétrique........................................... 85
Figure 30 – assemblage et création de la police de sécurité ................................................................ 86
Figure 31 – création du document protégé .......................................................................................... 87
Figure 32 – consommation des informations : extraction de la police de sécurité .............................. 87
Figure 33 – consommation des informations : vérification des droits d’accès au document .............. 88

29 juin 2017 Marc LUDWIG page IX


1. Introduction Gestion sécurisée de questionnaires d’épreuves

Figure 34 – processus de consommation des informations : décryptage du document ...................... 89


Figure 35 – copie de l'écran de la configuration d'un profil de sécurité : sélection du profile ............. 90
Figure 36 – copie de l'écran de la configuration d'un profil de sécurité : attribution du groupe utilisateur
............................................................................................................................................................... 90
Figure 37 – copie de l'écran de la configuration d'un profil de sécurité : sélection des droits d’accès 91
Figure 38 – attribution du profil de sécurité sur un document dans Microsoft Word ......................... 91
Figure 39 – document encrypté: impossible de l'ouvrir en Office 365 ................................................. 91
Figure 40 – photo d'écran d'un document encrypté............................................................................. 92
Figure 41 – affichage des droits d'accès dans Word ............................................................................. 92
Figure 42 – document encrypté affiché sur l'écran............................................................................... 93
Figure 43 – document encrypté pendant la tentative de copier l’écran .............................................. 93
Figure 44 – indication lors de la tentative pour ouvrir un document pour lequel on n’a pas les droits
d’accès adéquats. .................................................................................................................................. 94
Figure 45 – l’utilisateur est invité à se connecter en entrant ses identifiants ...................................... 94
Figure 46 – le document ne s’ouvre pas comme faute de droits d’accès ............................................. 94
Figure 47 – exemple de configuration de l'accès conditionnel ............................................................. 96
Figure 48 – structure interne d'un document Word en format Open XML (.docx) ............................ 101
Figure 49 – exemple pour illustrer la structure XML d'un document Word ....................................... 101
Figure 50 – Code source XML correspondant à l'exemple affichée à la figure ci-dessus ................... 102
Figure 51 – Code source XML du fichier header1.xml correspondant au filigrane ............................. 103
Figure 52 – Comparaison des fonctionnalités ................................................................................. 112
Figure 53 – Intégration dans l’infrastructure existante ...................................................................... 112
Figure 54 – Comparaison des fonctionnalités ................................................................................. 112
Figure 55 – flexibilité des deux solutions ................................................................................. 112
Figure 56 – Aspects financiers ............................................................................................................. 112
Figure 57 – Résultat final de comparaison de M-Files avec Microsoft SharePoint ............................. 113
Figure 58 – Résultat final : comparaison de M-Files avec Microsoft SharePoint ................................ 113
Figure 59 – Représentation graphique du workflow questionnaire en M-Files ................................. 114
Figure 60 – Création d'un examen : saisie des informations nécessaires ........................................... 115
Figure 61 – ajout automatique de l'expert pour cette branche.......................................................... 115
Figure 62 – fiche de création d’un examen après modification automatique des champs ................ 116
Figure 63 – structure d’un container avec les 4 documents correspondants ..................................... 117
Figure 64 – rapport d’expertise à saisir sur la carte des métadonnées .............................................. 118
Figure 65 – principe de base en sécurité : le fameux triangle de sécurité et la balle ... ..................... 119

page X Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

Table des tableaux


Table 1 – métadonnées associées aux documents initiaux .................................................................. 59
Table 2 – métadonnées associées aux documents initiaux (suite) ....................................................... 60
Table 3 – métadonnées associées aux documents dans la phase ‘à expertiser’ .................................. 61
Table 4 – Métadonnées associées aux documents lors de la phase ‘attribué à une session’ .............. 62
Table 5 – Matrice d’aide à la décision ................................................................................................. 107
Table 6 – Matrice d’aide à la décision (suite) ...................................................................................... 108
Table 7 – Matrice d’aide à la décision (suite) ...................................................................................... 109
Table 8 – Matrice d’aide à la décision (suite) ...................................................................................... 110
Table 9 – Matrice d’aide à la décision (suite) ...................................................................................... 111
Table 10 – Nombre d’épreuves et de groupes par régime en 2017 ................................................... 125
Table 11 – Nombre de questionnaires par régime en 2017................................................................ 125
Table 12 – Élèves par lycée par ordre d’enseignement en 2017 ........................................................ 125
Table 13 – Nombre d’élèves par section dans l’ES en 2017 ................................................................ 126
Table 14 – Nombre d’élèves par section dans l’EST en 2017 .............................................................. 126

29 juin 2017 Marc LUDWIG page XI


Gestion sécurisée de questionnaires d’épreuves 1. Introduction

1 Introduction
En mars 2015, des enseignants avaient communiqué les sujets des tests d'évaluation pour la fin de
4e cycle à des parents d'élèves. L'affaire ‘SchoolLeaks’ avait fait les gros titres de l'actualité l'année
passée. Quelque 5.000 élèves de l'école fondamentale avaient dû passer de nouveau leur test
d'évaluation.

Dans le but

• de minimiser le risque d’une fuite d’un questionnaire d’examen de fin d’études des
enseignements secondaire et secondaire technique,
• d’améliorer et sécuriser les flux d’informations,

il est proposé d’élaborer un processus de gestion sécurisée de questionnaires d’examen.

29 juin 2017 Marc LUDWIG page 1


1. Introduction Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 2 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 2. Le projet

2 Le projet

2.1 Objectifs

Les objectifs du projet consistent à

1. concevoir et documenter un processus pour mettre en place une gestion informatisée, centralisée
et sécurisée de documents relatifs à des épreuves2 en garantissant les quatre grands types
d'exigence en matière de sécurité informatique : la confidentialité, l’intégrité, la disponibilité et la
traçabilité de l’information.

Lors de cette conception, les objectifs spécifiques suivants seront pris en compte :

o centraliser les accès de tous les intervenants3 concernés


o faciliter les transferts sécurisés entre les utilisateurs concernés
o mettre à disposition des documents nécessaires aux personnes concernées à un moment
précis (date de publication) afin de minimiser le risque de fuite de documents –
disponibilité, confidentialité
o réduire le temps de transfert de documents entre les différents intervenants par rapport
à la procédure actuelle
o enregistrer les accès aux documents (logging – qui a accédé à quel document à quel
moment ?) – traçabilité
o garantir l’intégrité des documents – intégrité
o protéger4 les documents par l’utilisation de méthodes de cryptage – confidentialité
o faciliter l’export et l’archivage de questionnaires d’examen (questionnaires en ligne :
https://portal.education.lu/Services/Examens.aspx)

2. étudier les possibilités d’intégration de ce processus dans l’infrastructure existante du Centre de


gestion informatique de l'éducation (CGIE) en vue de créer un outil informatique permettant de
réaliser le processus élaboré.

2
Dans le cadre de ce projet, le terme ‘épreuve’ fait référence aux examens de fin d’études secondaires et
secondaires techniques.
3
Commissaire du Gouvernement, enseignant – auteur d’un questionnaire, enseignant expert, directeur du lycée
4
Appliquer des contrôles de gestion des droits à des documents via des stratégies de chiffrement, d’identité et
de contrôle d’accès afin de sécuriser les données.

29 juin 2017 Marc LUDWIG page 3


2. Le projet Gestion sécurisée de questionnaires d’épreuves

Comme le CGIE a déjà mis en place une infrastructure technique et a développé un bon nombre
d’outils et services en ligne que les intervenants utilisent à l’heure actuelle, il est évident d’utiliser
au maximum l’infrastructure existante et de construire le processus autour de ce qui a fait ses
preuves.

2.2 Scope

Le présent travail est effectué dans le cadre d’un travail de candidature. Le travail sera réalisé pour le
Ministère de l’Éducation nationale, de l’Enfance et de la Jeunesse (MENJE) en collaboration et en
partenariat avec le Centre de gestion informatique de l'éducation (CGIE).

Le scope du projet est limité

• aux classes terminales de l’enseignement secondaire et de l’enseignement secondaire


technique. Néanmoins, le principe du transfert sécurisé de questionnaires pourra être
appliqué à d’autres ordres d’enseignement.
• à l’élaboration des questionnaires.

La matérialisation, la publication des questionnaires ainsi que le transfert des productions d’élèves
(documents numériques créés lors des épreuves) entre les correcteurs ne feront expressément
pas partie du projet.

L’envergure du travail de candidature réunit

• le domaine de la recherche par


o une analyse de l’existant,
o une analyse des besoins et
o l’élaboration d’un nouveau concept
• ainsi que le domaine de l’informatique par une proposition de pistes comment mettre en
œuvre le concept techniquement, l’intégrer dans l’existant et ainsi créer un nouvel outil
informatique pour l’enseignement.

2.3 Délivrables

Le résultat du projet consiste dans

• une documentation du processus et


• une étude de faisabilité.

page 4 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 3. Vocabulaire et définitions

3 Vocabulaire et définitions

3.1 Épreuves d’examen

À la fin d’une année scolaire, cinq épreuves d’examen de fin d’études sont organisées pour
l’enseignement secondaire et l’enseignement secondaire technique :

1. Session mai/juin
a. Épreuve d’examen
b. Épreuve journée de repêchage
2. Session septembre
a. Épreuve d’examen
b. Épreuve journée de repêchage
c. Épreuve d’ajournement

3.2 Ordre d’enseignement

L’enseignement secondaire comporte 2 ordres d’enseignement :

• l’enseignement secondaire qui prépare avant tout aux études universitaires;


• l’enseignement secondaire technique, essentiellement orienté vers la vie professionnelle.

Les dénominations des ordres d’enseignements vont être adaptées après la rentrée en vigueur de la
nouvelle loi portant sur l’enseignement secondaire5. Ainsi,

• l’enseignement secondaire s’appellera « enseignement secondaire classique » (ESC),


• l’enseignement secondaire technique s’appellera « enseignement secondaire général » (ESG)
et ne comprendra plus la formation professionnelle qui constitue un troisième ordre de
l’enseignement secondaire.

5
Cf. projet de loi n° 6573

29 juin 2017 Marc LUDWIG page 5


3. Vocabulaire et définitions Gestion sécurisée de questionnaires d’épreuves

3.3 Section / division

Les termes « section » et « divison » désignent le cycle de spécialisation dans un ordre


d’enseignement :

• dans l’ordre de l’enseignement secondaire, la section désigne le cycle de spécialisation :


o A : langues vivantes
o B : mathématiques – informatique
o C : sciences naturelles – mathématiques
o D : sciences économiques – mathématiques
o E : arts plastiques
o F : musique
o G : sciences humaines et sociales
o I : Informatique et communication
• dans l’ordre de l’enseignement secondaire technique, la division désigne le cycle de
spécialisation :
o AR : Artistique
o GE : Générale
o GI : Informatique
o CC : commerce et communication
o SH : Sciences Santé (LTPES)
o SI : section de l’infirmier
o ED : Educateurs
o EDAN : Educateurs (ancien régime)

Pour faciliter la lecture du présent document, le terme « section » sera utilisé pour désigner le cycle
de spécialisation des deux ordres d’enseignements, c.à d. « section » et « division ».

page 6 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 3. Vocabulaire et définitions

3.4 Branche

En principe, pour chaque branche, une série d’épreuves est organisée (cf. ‘Épreuves d’examen’).

Il se peut qu’une branche est composée de plusieurs matières / sous-branches. Dans un tel cas, une
épreuve séparée est organisée pour chacune d’elles et par la suite une série de questionnaires est
rédigée. Par conséquence, il y aura deux épreuves distinctes pour une seule branche.

Exemples :

• Section A : Allemand
o ALLEM – analyse de texte
o ALLEM – dissertation littéraire
• Section A : Anglais
o ANGLA – texte connu
o ANGLA – texte inconnu
• Section D : Economie générale
o ECOGE – Sociétés commerciales
o ECOGE – Statistique et Probabilités
• Section F : Education musicale 1
o EDMU1 – Théorie générale
o EDMU1 – Analyse

Pour réduire ce cas spécial à un cas normal et pour faciliter la gestion de la rédaction des
questionnaires, il a été convenu de traiter ces sous-branches comme des épreuves distinctes dans le
système.

Exemples :

• Section A : Allemand analyse de texte : ALLEM_TEXT


• Section A : Allemand dissertation littéraire : ALLEM_DISS
• Section A : Anglais – texte connu : ANGLA_CONN
• Section A : Anglais – texte inconnu : ANGLA_INCO
• Section D : Economie générale – Sociétés commerciales : ECOGE-SOCO
• Section D : Economie générale – Statistique et Probabilités : ECOGE-STPR
• Section F : Education musicale 1 – Théorie générale : EDMU1-THEO
• Section F : Education musicale 1 – Analyse : EDMU1-ANA

À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ
120 branches seront examinées.

29 juin 2017 Marc LUDWIG page 7


3. Vocabulaire et définitions Gestion sécurisée de questionnaires d’épreuves

3.5 Types d’épreuves

Il existe deux types d’épreuves :

• les épreuves écrites et


• les épreuves orales. Les épreuves orales ne sont pas prévues pour toutes les branches.

3.6 Documents à créer

3.6.1 Types de documents


Pour les épreuves d’une branche, différents types de documents seront à créer :

• Questionnaires pour les épreuves écrites : en total, il faut un questionnaire par branche par
session. En pratique, quatre questionnaires sont réalisés dans une première phase. Le
questionnaire restant pour l’épreuve d’ajournement de la session de septembre n’est rédigé qu’en
cas de besoin.
• Questionnaires pour les épreuves orales : pour les branches pour lesquelles une épreuve orale est
organisée, plusieurs questionnaires sont rédigés. Le nombre de questionnaires à rédiger dépend
du nombre d’élèves et est fixé par le commissaire.
• Documents afférents :
▪ Corrigés des questionnaires : à chaque questionnaire d’une épreuve écrite correspond
▪ un corrigé,
▪ un corrigé à titre indicatif resp.
▪ un corrigé qui reprend les lignes directives du sujet en question
▪ Barème : lorsque la répartition des points ne figure pas dans le corrigé, celle-ci est documentée
dans un document à part.
▪ Annexes, documentations, références (p.ex. tableau périodique des éléments en Chimie, …)

Le nombre de documents et les types de documents à créer dépendent de la branche.

À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ ±1280
questionnaires seront rédigés.

page 8 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 3. Vocabulaire et définitions

3.6.2 Container
Par la suite, le terme container est utilisé pour désigner l’ensemble des documents relatifs à un
questionnaire : le questionnaire, le corrigé, le cas échéant les barèmes et les annexes.

Q Co
Container
B A
Figure 1 - Contenu d'un container

À titre d’exemple : Pour une branche d’examen, il y a autant de containers que de questionnaires
(écrits et oraux) nécessaires.

29 juin 2017 Marc LUDWIG page 9


3. Vocabulaire et définitions Gestion sécurisée de questionnaires d’épreuves

3.7 Les rôles impliqués

3.7.1 Rédacteur

• Enseignant qui rédige un questionnaire d’examen et les documents afférents, tels qu’annexes au
questionnaires, corrigés / corrigés indicatifs et barèmes.

3.7.2 Expert

• Le rôle de l’expert est décrit dans la législation : pour chaque branche d’examen, le ministre peut
désigner un ou plusieurs groupes d’experts chargés d’examiner les sujets ou questions proposés
et de soumettre leurs observations au commissaire. Les experts sont désignés par le MENJE.
• Dans le contexte du présent document, l’expert à plusieurs missions :
i. évaluer un questionnaire d’examen quant au programme, au niveau de difficulté et à la forme
ii. contrôler les corrigés / corrigés indicatifs et barèmes
iii. présenter les observations aux rédacteurs des questionnaires sous forme d'un feedback écrit
(« rapport d'expertise »).
iv. soumettre les documents expertisés et approuvés au commissaire.

3.7.3 Groupe

• Pour chaque branche faisant objet d’une épreuve d’examen, plusieurs groupes seront créés.
• Deux fonctions sont attribuées à un groupe : la fonction du rédacteur et celle de l’expert. Les
R
membres d’un même groupe portent donc deux « casquettes »: celles du « rédacteur » et
E
celles de « l’expert » .
• Le nombre de groupes à créer par branche dépend du nombre d’élèves et est déterminée par le
commissaire.
• À titre d’information : pour les examens de fin d’études de l’année scolaire 2016/17, environ 260
groupes existent.
• Encore que les données concernant les ordres d’enseignements, les sections / divisions, les
branches et les classes enseignées par les enseignants sont disponibles dans IAM (cf. application
BAC), il est décidé de créer les groupes et de les peupler de façon manuelle. L’appartenance à un
groupe est notifiée par le biais d’un arrêté ministériel.

page 10 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 3. Vocabulaire et définitions

3.7.4 Délégué CNP

• Un délégué de la commission nationale des programmes est affecté aux différentes branches.
• Il assiste à l’expertise des questionnaires de sa spécialité.
• Il fait partie de tous les groupes d’expertise d’une même branche.

3.7.5 Commissaire du Gouvernement


Il est nommé une commission pour chaque division ou section et pour chaque lycée qui a organisé une
classe terminale pour cette division ou section. Le commissaire du Gouvernement (nommé
commissaire ci-dessous)

• préside les commissions d’examen d’une même division ou section,


• définit, selon le nombre d’élèves et la branche à examiner, le nombre de questionnaires à rédiger
pour les épreuves orales.
• définit, selon la branche à examiner et le nombre de questionnaires à rédiger, le nombre de
groupes nécessaires par branche à examiner
• désigne les membres des groupes
• choisit les questionnaires parmi les différents questionnaires qui lui ont été proposés,
• attribue les questionnaires aux différentes sessions des épreuves de sa division resp. de sa section.

Un commissaire est responsable pour 14 à 30 groupes.

3.7.6 Directeur du lycée


Le directeur est responsable pour l’organisation et la mise en œuvre des épreuves d’examen des
sections/divisions qui se déroulent dans son lycée.

Dans le contexte du présent document, il est spécialement responsable pour la matérialisation6 des
questionnaires d’épreuves dans son lycée.

3.7.7 Commissions
Le concept du groupe n’est pas à confondre avec celui de la commission, évoquée dans la législation.
Les commissions telles que décrites par la législation, n’intervient pas dans ce projet

6
rendre matériel, imprimer

29 juin 2017 Marc LUDWIG page 11


3. Vocabulaire et définitions Gestion sécurisée de questionnaires d’épreuves

3.8 Expertise

• Lors d’une expertise, l’expert évalue un questionnaire d’examen quant au programme, au niveau
de difficulté et à la forme. Le corrigé / corrigé indicatif et le barème sont également expertisés.
• Il existe plusieurs groupes par branche d’examen. Un groupe contre-expertise le(s)
questionnaire(s) de l’autre groupe de la même branche.
• Le délégué de la CNP peut assister aux expertises de tous les groupes d’une même branche.
• Lors de l’expertise, les experts peuvent commenter et annoter les questionnaires et le documents
annexes.
• Même que les groupes et les membres des groupes sont désignés et publiés par arrêté ministériel,
l’expertise sera effectuée de façon anonyme. Le système informatique ne divulgue pas les noms
des auteurs aux experts et vice-versa.

3.8.1 Rapport d’expertise

• Chaque expertise est conclue par un rapport d’expertise obligatoire qui


o présente un feedback pour les rédacteurs (aussi bien en cas de demande de remaniement
qu’en cas de validation du questionnaire par les experts) et
o informe le commissaire sur la qualité du questionnaire (en cas de validation du questionnaire
par les experts) lors de l’attribution du questionnaire à une session d’examen.
• Pour uniformiser les rapports d’expertises, un modèle de rapport d’expertise a été défini (cf.
annexe 13.2 page 127) et est implémenté sous forme de formulaire numérique.
• Le rapport d’expertise contient
▪ des critères de qualité du questionnaire
• 'conforme au programme' : oui / non / éléments marginaux
• 'sujet' : adapté / trop proche d’un autre sujet d’examen
• 'degré de difficulté' : trop facile, facile, adapté, difficile, trop difficile
• 'Durée' : trop court, court, adapté, long, trop long
• 'Présentation' : correcte / non-correcte
• 'Décision' : approuvé / à remanier

Les sélections soulignées impliquent un refus du questionnaire et par suite une demande de
remaniement par l’auteur resp. les auteurs.

▪ des champs de texte supplémentaires pour saisir des commentaires et du feedback pour le
rédacteur resp. le commissaire
• Impression des rapports d’expertise : il doit être possible de générer une version imprimable du
rapport d’expertise !

page 12 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 3. Vocabulaire et définitions

3.9 Critères de sécurité des documents

L’objectif du projet prévoit de concevoir un processus en assurant les quatre grands types d'exigence
en matière de sécurité informatique : la confidentialité, l’intégrité, la disponibilité et la traçabilité (ou
preuve). Il s’agit des quatre grands types d'exigence en matière de sécurité informatique (plus
communément appelé DICP).

Expliquons brièvement la signification de ces termes.

3.9.1 Confidentialité
La confidentialité est la caractéristique d’une information de n’être accessible qu’à ceux qui sont
autorisés.

L'organisation internationale de normalisation (ISO) définit la confidentialité comme « le fait de


s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé » (ISO/CEI, 2013).

La confidentialité est la protection contre une divulgation non autorisée et le maintien de secret des
informations (GHERNAouti-HÉLIE, 2011).

La confidentialité des données peut être achevée :

• en réglementant, limitant et contrôlant l’accès aux données afin que seules les personnes
habilitées à les lire ou à les modifier puissent accéder aux données. Tout accès indésirable doit
être empêché ;
• en les rendant inintelligibles par un chiffrement7 de telle sorte que les personnes qui ne sont
pas autorisées à les obtenir ou qui ne possèdent pas les moyens de les déchiffrer ne puissent
les utiliser.

Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et
au plus le besoin de confiance est grand.

Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.

Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres
sans l’aval du propriétaire ou du gestionnaire.

En bref : une liste de distribution maîtrisée (ALLARD, 2017).

7
procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute
personne qui n'a pas la clé de (dé)chiffrement (Wikipedia, Chiffrement, 2017).

29 juin 2017 Marc LUDWIG page 13


3. Vocabulaire et définitions Gestion sécurisée de questionnaires d’épreuves

3.9.2 Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées
et selon un procédé défini. Le critère d'intégrité est relatif au fait que des documents n'ont pas été
modifiés, altérés ou détruits tant de façon intentionnelle et sans l’accord de leurs auteurs
qu'accidentelle. L’intégrité aide à garantir que les données sont bien celles que l’on croit être.

Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;

On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les
personnes (ou le système, par exemple informatique) qui réalise la modification.

En bref : des modifications maîtrisées (ALLARD, 2017).

3.9.3 Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son
destinataire autorisé à l’endroit et au moment opportun.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de
mise à disposition seront précises et contrôlées.

En bref : une mise à disposition contrôlée (ALLARD, 2017).

3.9.4 Traçabilité (ou preuve)


La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information.
Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui
en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ?
Il s’agit d’une garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que
ces traces sont conservées et exploitables.

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté.

En bref : un enregistrement des traces (ALLARD, 2017).

page 14 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 4. Élaboration des questionnaires - procédure antérieure

4 Élaboration des questionnaires - procédure antérieure

4.1 Ancienne démarche

Ce chapitre documente l’ancienne démarche de l’élaboration d’un questionnaire d’examen.

Légende :

• les étiquettes suivantes indiquent l’intervenant en charge de l’étape décrite :


C Commissaire R Rédacteur E Expert D Directeur du lycée

• L’étiquette indique, s’il s’agit d’un transfert de documents.

a) C Après que les membres des commissions des examens et les experts ont été nominés par le
ministre sur proposition des lycées et du commissaire,

b) C le commissaire constitue des fardes par branches et par commission. Ces fardes permettent
le transfert des questionnaires afin qu’ils ne soient pas égarés par après.

c) C Les fardes sont transmises aux lycées.

d) D La direction des lycées met à disposition ces fardes vides aux membres des commissions
d’examens.

e) R Les membres des commissions d’examen rédigent un questionnaire écrit par lycée ainsi que
2 questionnaires oraux par commission et

f) R les remettent à la direction dans les fardes. A ce stade, une farde comprend

• le questionnaire original,

• une copie

• ainsi qu’une copie du corrigé-barème.

g) D Ensuite, la direction transmet les fardes au commissaire

h) C qui les fait suivre par courrier postal aux experts afin de

i) E procéder à l’expertise du questionnaire.

j) C Les experts sont convoqués par le commissaire à une réunion d’expertise

29 juin 2017 Marc LUDWIG page 15


4. Élaboration des questionnaires - procédure antérieure Gestion sécurisée de questionnaires d’épreuves

k) E pour concerter sur les questionnaires et rédiger, le cas échéant, un avis motivé avec
propositions de modification.

l) E Les experts remettent au commissaire le questionnaire expertisé et l’avis signé au dos par 2

experts.

m) C Le commissaire retourne le questionnaire et l’avis rendu anonyme à l’auteur.

n) R Le rédacteur corrige et modifie le questionnaire

o) R et le transmet au commissaire

p) C qui lui à son tour le fait parvenir aux experts

q) E pour procéder à une expertise.

r) E L’expert envoie le questionnaire expertisé et validé au commissaire

s) C Le commissaire procède au choix des questionnaires avant

t) C de les (faire) imprimer

u) C et les mettre sous enveloppe cachetée

v) C Quelque temps avant les examens, les lycées récupèrent au MENJE leurs

questionnaires enfermés dans des boîtes en métal.

w) D La direction des lycées conserve les questionnaires dans un coffre-fort jusqu’au jour de
l’examen.

page 16 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 4. Élaboration des questionnaires - procédure antérieure

4.2 Schéma du processus

Figure 2 – procédure antérieure en notation BPM

29 juin 2017 Marc LUDWIG page 17


4. Élaboration des questionnaires - procédure antérieure Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 18 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 4. Élaboration des questionnaires - procédure antérieure

4.3 Points faibles de cette démarche

Ce chapitre traite, de façon abstraite et sans vouloir prêter une mauvaise intention aux
intervenants, les points faibles et les risques théoriques potentiels de l’ancienne démarche.

• Confidentialité : la démarche repose et dépend fortement du médium utilisé support ‘papier’.


Le fait de faire circuler les questionnaires entre les différents acteurs sous format papier
entraîne plusieurs risques sont liés à cette démarche :
o Risque de perte des documents au niveau du rédacteur resp. de l’expert
o Risque de perte des documents lors de l’envoi postal. Par la remise des documents
sensibles au courrier postal, les documents ne sont plus sous le contrôle du
propriétaire des documents.
o Risque de remise des documents au mauvais destinataire.
o Risque de consultation des documents par des personnes non-autorisées. Trop
d’intervenants ont accès aux documents.

En remplaçant le support papier par un support électronique et en réduisant le nombre


d’intervenants ayant accès aux documents, la confidentialité pourra être augmentée de façon
considérable.

• Traçabilité :
o lors des transferts des documents entre les différents acteurs, la traçabilité (qui à
consulté quel document à quel moment?) est très difficile à réaliser, voire impossible.
o il est impossible de détecter si une copie du document a été faite par une personne
non-autorisée.
o une vue globale et centralisée sur l’état de progression des différentes commissions
n’existe pas.

Un système numérique qui gère les transferts permettra de documenter les états
d’avancement des documents et les intervenants en charge.

• Temps :
o Le nombre de phases de transfert pour un questionnaire entre les différents
intervenants lors de cette démarche est énorme. Sur un total de 23 étapes, 10 (!)
étapes constituent un transfert de documents d’un intervenant vers un autre. En
pratique les questionnaires sont transférées et remis en mains propres. Ces transferts
représentent un procédé chronophage.

29 juin 2017 Marc LUDWIG page 19


4. Élaboration des questionnaires - procédure antérieure Gestion sécurisée de questionnaires d’épreuves

o Le fait de faire passer les documents entre les rédacteurs et les experts via le
commissaire ne représente aucune valeur ajoutée. Au contraire, il ne représente
qu’une perte de temps, comme, le commissaire ne s’intéresse en principe pas aux
questionnaires non-expertisés. Pendant les phases de rédaction et d’expertise d’un
questionnaire, la fonction du commissaire se réduit à retransmission de documents.

À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ
1287 questionnaires sont rédigés et expertisés (462 questionnaires pour les épreuves écrites
et 825 questionnaires pour les épreuves orales) !

Avec l’utilisation d’un support numérique pour l’élaboration des questionnaires, les temps de
transfert vont disparaître complètement. Ce gain de temps va permettre de débuter le
processus plus tard respectivement de différer les délais des différentes étapes du processus
(remise du questionnaire rédigé, expertise, …).

Une augmentation de la confidentialité, une amélioration de la traçabilité et un gain de temps


supplémentaire (et pour le commissaire et pour la durée totale du processus) pourrait être
réalisé en matérialisant:

Le fait de matérialiser les questionnaires dans les lycées en temps utile pourrait engendrer

• une augmentation de la confidentialité et une amélioration de la traçabilité suite à la


restriction du nombre de personnes ayant accès aux questionnaires en version papier
• un gain de temps supplémentaire (et pour le commissaire et pour la durée totale du
processus) par la réduction considérable du laps de temps entre la matérialisation et la
remise du questionnaire à l’élève. Ainsi, les délais de rédaction des questionnaires peuvent
être fixés plus tard par rapport à la procédure actuelle
• une réduction considérable du temps d’envoi et des frais de port des questionnaires par
rapport à la procédure actuelle.
• Coûts :
o Les coûts engendrés par le grand nombre d’enseignants qui interviennent dans la
rédaction des questionnaires sont énormes : en effet, dans l’ancienne démarche,
chaque titulaire d’une classe terminale doit déposer un questionnaire et est indemnisé
pour son travail. Ainsi, pour certaines branches (p.ex. les langues), vu le grand nombre
de classes, il y a plus de questionnaires que d’épreuves. Par conséquent, il est connu
dès le départ que certains questionnaires ne sont pas utilisés.
o L’organisation des transferts des documents nécessite des ressources considérables
(temps, frais de route, frais de transport).

page 20 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 4. Élaboration des questionnaires - procédure antérieure

Les coûts pourront être réduits

o en réduisant le nombre de questionnaires à rédiger au nombre de questionnaires


nécessaires (4 ou 5) ce qui entraîne en plus une réduction du nombre d’intervenants
o par le transfert numérique des documents.

En résumé :

Il s’agit d’une procédure dépassée et caduque, centrée sur le support du papier. Le fait de baser le
processus sur le support ‘papier’ n’est plus opportun. Les avantages que pourraient représenter
l’utilisation des nouvelles technologies ne jouent aucun rôle dans le processus actuel.

29 juin 2017 Marc LUDWIG page 21


4. Élaboration des questionnaires - procédure antérieure Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 22 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 5. Élaboration des questionnaires - nouvelle procédure

5 Élaboration des questionnaires - nouvelle procédure


Ci-dessous, une vue d’ensemble du nouveau processus. La nouvelle procédure tient compte

• des points faibles de l’ancienne démarche,


• des objectifs définis pour ce projet ainsi que
• des demandes et besoins exprimés par le MENJE lors des réunions avec le MENJE.

Le schéma ci-dessus représente un aperçu de la gestion des flux d'informations (anglais : workflow) du
processus d’élaboration des questionnaires d’examen.

Légende :

Commissaire C Expert E Directeur du lycée D


Système
Rédacteur R Délégué CNP E informatique
S

configuration création des création des


examen groupes containers
C S S

affectation des
expertise rédaction membres au
E E R groupes C

Attribution aux Matérialisation Publication


épreuves
C C ou D S

Figure 3 – aperçu du processus (voir annexe pour version détailllée)

29 juin 2017 Marc LUDWIG page 23


5. Élaboration des questionnaires - nouvelle procédure Gestion sécurisée de questionnaires d’épreuves

En grandes lignes, l’élaboration des questionnaires fonctionne selon la procédure suivante :

• Les commissaires
o définissent dans le système informatique les branches d’examen pour lesquelles ils sont
responsables,
o saisissent le nombre de groupes à créer par branche,
o saisissent le nombre de questionnaires (écrit et oral) à rédiger par groupe,
o identifient
▪ les rédacteurs par groupe
▪ les experts par groupe

tout en sachant que chaque rédacteur assume également la fonction de l’expert et


réciproquement.

• Les rédacteurs, informés de leur mission par le MENJE, rédigent


o les questionnaires nécessaires,
o les barèmes et le corrigés resp. les corrigés indicatifs
o et le cas échéant les annexes.
• Dans l’étape suivante, les rédacteurs accomplissent leur deuxième tâche et assument le rôle de
l’expert. En tant qu’experts, ils procèdent à l’expertise du questionnaire de l’autre groupe de la
même branche. Ils sont secondés par le délégué CNP. Lorsque le questionnaire ne correspond pas
au programme, au niveau de difficulté resp. à la forme requise
o le questionnaire est redirigé vers les rédacteurs accompagné d’une demande de
remaniement et les explications nécessaires.
o les rédacteurs procèdent à la modification du questionnaire et font suivre le questionnaire
au groupe des experts.

page 24 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 5. Élaboration des questionnaires - nouvelle procédure

R R

Groupe 1 Groupe 2
Fonction ‘rédacteur’ Fonction ‘rédacteur’

E E
Délégué
Groupe 1 CNP Groupe 2
Fct. ‘expert’ ALLEM Fct. ‘expert’

Épreuve ES B-C-E ALLEM Commissaire

Figure 4 – exemple des groupes pour l’épreuve d’allemand pour les sections B, C et E

• Une fois approuvé par les membres du groupe expert, le questionnaire et les documents relatifs
au questionnaire sont mis à disposition au commissaire.
• Après que le commissaire a reçu tous les questionnaires relatifs à une branche d’examen, il assigne
les questionnaires de cette branche aux différentes sessions d’examen.
• Un certain temps (à définir) avant l’examen, le directeur a accès au système et matérialise les
questionnaires et ses annexes. Il n’a pas d’accès aux corrigés et aux barèmes.
• À l’achèvement de tous les examens, les questionnaires des sessions ayant été organisées sont
exportés pour être publiés dans le site web de l’Education Nationale dans la catégorie
‘Questionnaires des examens de fin d'études‘ (https://portal.education.lu/Services/Examens).
• La toute dernière étape consiste dans l’archivage des questionnaires dans le but d’y pouvoir
rechercher des informations pendant les années suivantes.

29 juin 2017 Marc LUDWIG page 25


5. Élaboration des questionnaires - nouvelle procédure Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 26 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

6 La nouvelle procédure en détail - cahier des charges

6.1 Connexion

Actuellement, les comptes utilisateurs de la communauté des élèves et enseignants sont gérés dans
un annuaire (angl. : directory) IAM8 central, offert par le MENJE via le CGIE. Cet annuaire a pour but de
promouvoir l'accès du public aux informations relatives à l'enseignement luxembourgeois et de
simplifier l'accès aux ressources informatiques en permettant aux utilisateurs de s'y connecter
moyennant le même nom d’utilisateur et le même mot de passe ou par un certificat Luxtrust.

En outre, chaque utilisateur dispose d’un compte utilisateur dans la plateforme Office 3659. Les deux
systèmes IAM et office 365 sont connectés : le mot de passe des comptes d’utilisateurs IAM sont
synchronisés vers les comptes utilisateurs Office 365.

Le système informatique de gestion des questionnaires d’examen10 à implémenter devra permettre


l’authentification via le compte utilisateur IAM ou le compte utilisateur Office 365.

6.2 Espace de travail commun (shared workspace)

• Pour augmenter la confidentialité, les rédacteurs des questionnaires ont reçu l’instructionError! B
ookmark not defined.
d’omettre toute communication par courrier électronique en relation avec
l’élaboration des questionnaires.
• Par contre, un échange entre les rédacteurs resp. les experts est explicitement souhaité par le
MENJE.
• Dans cette idée, un espace de collaboration numérique commun est nécessaire. Moyennant cet
espace de travail, il sera possible de transférer les documents de façon sécurisée et de centraliser
tous les messages et commentaires. Ainsi, l’utilisation de courrier électronique deviendra
redondante.
• Tout échange doit se faire en chair et en os respectivement par le biais de cette zone de travail.
• Les intervenants peuvent communiquer et transférer des fichiers à travers cette zone de travail.
• Chaque utilisateur n'a accès qu'à l’espace de travail (workspace) du groupe auquel il appartient.

8
Identity and access management
9
Office 365 est la marque désignant les formules permettant de louer la dernière version de Microsoft Office
(installation pour PC ou Mac, ainsi que des appareils mobiles), un ensemble de services Cloud (tels que OneDrive,
Exchange Online, Skype Entreprise, SharePoint Online, Yammer...) en abonnement, par opposition aux licences
Office 2016 dites perpétuelles, qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.
10
Référé par la suite sous le nom « SIGEx » : système informatique de gestion des questionnaires d’examen

29 juin 2017 Marc LUDWIG page 27


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

• Un tel espace de travail est créé pour chaque groupe de chaque branche pour laquelle une épreuve
est organisée.
• Échange : chaque utilisateur peut envoyer des messages et commenter les expertises des autres
membres appartenant au même groupe et ayant expertisé le même questionnaire. Il s'agit d'une
fonctionnalité comparable à un forum privé.

6.3 Définition des branches à examiner

• Chaque année, vers la fin de l’année calendrier, chaque commissaire renseigne – pour chaque
ordre d’enseignement et division/section – les branches pour lesquelles une épreuve est à
organiser. Il est donc nécessaire de créer une gestion des branches, sections/divisions et régimes.
• Chaque commissaire ne peut accéder qu’aux informations relatives aux branches dont il est en
charge.
• À titre d’information : pour l’année scolaire 2016/17, 39 épreuves sont créées pour l’ES et 78 pour
l’EST.

6.3.1 Création des groupes


6.3.1.1 Définition des branches d’examen et du nombre de groupes par branche par le commissaire

• Pour créer les groupes d’une branche, le commissaire choisit d’abord dans des listes proposées
par le système
o l’ordre d’enseignement
o la division / section resp. les divisions / sections
o la discipline / la branche
o le nombre de groupes à créer pour cette branche par le système. Celui-ci dépend du
nombre d’élèves par branche d’examen et du nombre d’enseignants disponibles à
élaborer des questionnaires pour la branche en question.
Le code de la branche est repris de la liste des désignations des branches indiquées dans
la grille horaire.

page 28 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

Figure 5 – Illustration11 : définition des branches à examiner et du nombre de groupes à constituer

• Il s’agit d’une étape manuelle effectuée par le commissaire dans le système informatique.
• Le système sauvegarde pour chaque branche d’examen le nom du commissaire qui a créé la
branche d’examen.

6.3.1.2 Création des groupes dans le système informatique

• Ensuite, le système génère pour chaque branche le nombre de groupes configurées auparavant.
Les noms correspondent à la nomenclature suivante :
<année>_<ordre>_<division(s)/section(s)>_<branche>_<groupe>.

o L’ordre pourra adopter les valeurs


▪ ES pour l’enseignement secondaire et

▪ EST pour l’enseignement secondaire technique,

respectivement (après la rentrée en vigueur de la loi portant sur l’enseignement


secondaire)

▪ ESC pour l’enseignement secondaire classique et

▪ EST pour l’enseignement secondaire général

o La division / section correspond à la division / section resp. aux divisions / sections


pour lesquelles l’épreuve de la branche <branche> est organisée. Lorsqu’une branche est
examinée pour plusieurs divisions/sections, celles-ci sont séparées par un signe moins ‘-‘.
o Le groupe peut adopter les valeurs a, b, c ou d selon le nombre de groupes nécessaires.
o Les différents champs sont séparés par des soulignés ‘_’
o Exemples :
▪ 2018_ES_BM_MATH1_a et 2018_ES_BM_MATH1_b

▪ 2018_ES_AM_LATIN_a , 2018_ES_AM_LATIN_b et 2018_ES_AM_LATIN_c

11
Les illustrations ne servent qu’à titre d’exemple. Il s’agit de montrer schématiquement quelles informations
devront être saisies. L’auteur n’est pas spécialiste dans la conception d’interfaces utilisateurs.

29 juin 2017 Marc LUDWIG page 29


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

▪ 2018_ES_B-C-D-E-F-G_ANGLA_a et 2018_ES_B-C-D-E-F-G_ANGLA_b

▪ 2018_EST_CC-GE-SO_ALLEM_a et 2018_EST_CC-GE-SO_ALLEM_b

▪ 2018_EST_AR-GE-GI-SO_ANGL_a, 2018_EST_AR-GE-GI-SO_ANGL_b et
2018_EST_AR-GE-GI-SO_ANGL_c

• À titre d’information : pour cette année, 78 groupes sont créées pour l’ES et 185 pour l’EST.

6.3.2 Détermination du type et du nombre de questionnaires à rédiger par groupe

• Pour chaque groupe, le commissaire saisit pour chaque type d’épreuve, le nombre de
questionnaires à rédiger par le groupe.

Figure 6 – Illustration : définition du type et du nombre de questionnaires à rédiger par groupe.

• Le type et le nombre de questionnaires à créer par branche dépend de la branche ainsi que du
nombre d’élèves et est déterminée par le commissaire.

6.3.3 Affectation des membres rédacteurs à un groupe

• L’affectation des membres à un groupe peut se faire de manière asynchrone par rapport à la
création de groupes.
• Il s’agit d’une étape manuelle effectuée par le commissaire dans le système informatique.
• Pour affecter un enseignant à un groupe, le commissaire sélectionne dans une liste des groupes
existantes (et définies auparavant), le nom du groupe, puis le(s) nom(s) d’utilisateur de
l’enseignant en question et sauvegarde son choix.

Figure 7 – Illustration : affectation des enseignants12 à un groupe

12
Les noms affichés ont été inventés. Toute ressemblance avec des noms existants serait purement fortuite.

page 30 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

• Certains noms des enseignants existent plusieurs fois. Afin de bien distinguer les différentes
personnes et de sélectionner les bonnes personnes, il est indispensable d’afficher des informations
supplémentaires sur les enseignants, notamment le code IAM, le lycée affecté et, lorsqu’approuvé
par la CNPD13, la matricule nationale.
• À titre d’information : pour l’année scolaire 2016/17, environ 200 rédacteurs / experts par ordre
d’enseignement sont affectés aux groupes. Il y donc une 400-taine d’intervenants.

6.3.4 Affectation des experts au groupe

• Il a été défini qu’une expertise croisée des questionnaires sera effectuée. Les questionnaires
rédigés par un groupe « rédacteur » seront expertisés par un groupe « expert ».
• Ainsi, le commissaire désigne pour chaque groupe « rédacteur » le groupe « expert »
correspondant.

Figure 8 – Illustration : affectation du délégué CNP à une branche d’examen

• Il serait envisageable que l’application attribue automatiquement le groupe expert (E) pour
l’expertise des questionnaires (q), suivant un algorithme dépendant du nombre de groupes
« rédacteur ». Exemple :
o 2 groupes : Ea : qb , Eb : qa
▪ Le groupe d’expertise a (Ea) expertise les questionnaires rédigés par le groupe b (qb)
▪ Le groupe d’expertise b (Eb) expertise les questionnaires rédigés par le groupe a (qa)
o 3 groupes : Ea : qb , Eb : qc , Ec : qa
o 4 groupes : Ea : qb , Eb : qa , Ec : qd , Ed : qc

13
CNPD – Commission Nationale de la Protection des Données

29 juin 2017 Marc LUDWIG page 31


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

6.3.5 Affectation d’un délégué CNP à une branche d’examen

• Le délégué CNP est affecté à un examen. Il a accès au document dans la phase de l’expertise.

Figure 9 – Illustration : affectation du délégué CNP à une branche d’examen

6.4 Logiciel à utiliser par les intervenants

Tous les intervenants, y compris les Commissaires et les collaborateurs du MENJE disposent d’une
licence Microsoft Office 365. Les questionnaires sont réalisés dans Microsoft Word. Certains éléments
des questionnaires (diagrammes, formules en mathématiques, chimie, etc.) créés dans d’autres
logiciels sont importés dans Word par les rédacteurs.

6.5 Documents uniformisés

6.5.1 Modèle du questionnaire


Pour uniformiser et rendre anonyme (par rapport à l’auteur) les questionnaires d’épreuves et leurs
annexes, ils reposent sur un modèle (ang. : ‘template’). Le modèle peut changer d’une année à l’autre.

6.5.2 Mise en page du modèle


Pour ce modèle, la mise en page suivante est fixée :

• bord : Top 2 cm, Bottom-Left-Right 2 cm.


• police (par défaut): Calibri
• taille (par défaut): 12
• alignement (par défaut): justifié
• styles
▪ Titre : Heading 1, Police : Calibri Light, Taille : 16, mise en forme : caractères gras,
couleur RGB 0, 0, 0
▪ Sous-titre : Heading 2, Police : Calibri Light, Taille : 13, mise en forme : caractères normaux,
couleur RGB 0, 0, 0
▪ Numérotation : 1.
a)
-

• en-tête
page 32 Marc LUDWIG 29 juin 2017
Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

▪ sur la première page du modèle se trouve un en-tête qui comprend


▪ le logo du MENJE
▪ le régime (‘EXAMEN DE FIN D’ÉTUDES’, ‘EXAMEN DE FIN D’ÉTUDES SECONDAIRES’)
▪ l’année (‘2017’, ‘2018’, …)
▪ la branche
▪ la / les section(s)
▪ le type de l’épreuve (‘ÉPREUVE ÉCRITE’, ‘ÉPREUVE ORALE’)
▪ la date de l’épreuve
▪ la durée de l’épreuve

Figure 10 – exemple d'un en-tête (première page)

▪ sur les pages suivantes, le régime, l’année et la banche (version courte) figurent dans l’en-tête.

Figure 11 – exemple d'un en-tête (pages suivantes)

• pied de page indiquant le numéro de la page ainsi que le nombre total de pages du questionnaire

Figure 12 – pied de page

29 juin 2017 Marc LUDWIG page 33


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

6.6 Rédaction des documents

6.6.1 Document initial

• Après que le commissaire a défini une branche d’examen (tel que décrit dans le chapitre 6.3 ci-
dessus), les containers (cf. 3.6.2 page 9Error! Reference source not found.) initiaux sont générés
par le système informatique dans les différents espaces de travail des groupes.
Le système génère pour chaque questionnaire à rédiger, les modèles suivants :
▪ questionnaire initial
▪ corrigé initial
▪ barème initial
▪ annexe initiale
• Le document initial repose sur le modèle tel que défini dans le chapitre 6.5.1 ci-dessus. Le
document est donc vide et ne contient que l’en-tête, le pied de page, …).
• Les champs relatifs à l’épreuve (ordre, section/division, branche) sont mis à jour de façon
automatique par le système informatique.
• Lorsque le barème et / ou l’annexe n’est pas nécessaire, le rédacteur supprime le document.
• Un filigrane numérique comprenant les noms IAM des rédacteurs est ajouté dans l’arrière-plan du
document.
• Il a été décidé que chaque groupe doit rédiger plusieurs questionnaires pour les épreuves écrites
et / ou orales. Ainsi, pour chaque questionnaire à rédiger, un container initial est créé dans l’espace
du travail du groupe concerné.
• Il en résulte que, lorsque plusieurs questionnaires nécessitent la même annexe (p.ex. tableau
périodique en chimie), la même annexe devra être créée pour chaque questionnaire. Cela pourra
être réalisé par un upload d’un même fichier dans les différents containers.
• Les noms de fichiers des documents correspondent à la nomenclature :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<groupe>_<no_questio
nnaire>_<type_document>.

▪ type_épreuve d’épreuve peut adopter les valeurs écrit respectivement oral.

▪ groupe peut adopter les valeurs a, b, c ou d.

▪ no_questionnaire représente le numéro courant du questionnaire à élaborer pour cette


branche.
▪ type_document peut adopter les valeurs

▪ Q pour un questionnaire

▪ Co pour un corrigé, corrigé à titre indicatif resp. corrigé reprenant les lignes directives

▪ Ba pour un barème

▪ An pour une annexe


page 34 Marc LUDWIG 29 juin 2017
Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

▪ Ainsi, comme titre d’exemple, les documents suivants sont générés par le système dans les
différents espaces de travail :
▪ 2018_ES_BM_MATH1_écrit_a_01_Q  groupe a, questionnaire 1

▪ 2018_ES_BM_MATH1_écrit_a_02_Q  groupe a, questionnaire 2

▪ 2018_ES_BM_MATH1_écrit_b_03_Ba  groupe b, barème du questionnaire 3

▪ 2018_ES_BM_MATH1_écrit_b_04_An  groupe b, annexe du questionnaire 4

▪ 2018_ES_AM_LATIN_écrit_a_01_Q
▪ 2018_ES_AM_LATIN_écrit_b_02_Q
▪ 2018_ES_AM_LATIN_écrit_c_03_Q

▪ …
▪ 2018_ES_AM_ALLEM_écrit_a_01_Q
▪ 2018_ES_AM_ALLEM_écrit_a_02_Q
▪ …
▪ 2018_ES_AM_ALLEM_oral_d_14_Q
▪ 2018_ES_AM_ALLEM_oral_d_15_Co  groupe d, corrigé du questionnaire 15

▪ …

• L’état du document est mis sur ‘à rédiger’.


• Les membres du groupe sont notifiés par courrier électronique pour les informer que le
questionnaire à rédiger a été mis à leur disposition.

6.6.2 Rédaction du questionnaire

• Les rédacteurs se connectent au système pour récupérer le modèle du questionnaire et des


documents afférents afin de pouvoir procéder à leur rédaction. Chaque document initial, généré
par le système informatique, évoluera donc dans le temps pour aboutir au document final.
• Dans le cas où les documents annexes tels que le barème ou l’annexe ne sont pas nécessaires, le
rédacteur marque le document en question comme n’étant pas à utiliser.
• Lorsque la rédaction des documents est achevée, les documents sont transférés dans le workspace
des experts (c.à d. les membres du groupe complémentaire au groupe qui a créé le questionnaire).
• Un filigrane numérique comprenant les noms IAM des experts est ajouté dans l’arrière-plan du
document.
• Les experts sont notifiés par courriel comme quoi un questionnaire est prêt à être expertisé.
• Le document disparaît du workspace des rédacteurs et ils ne peuvent plus accéder au document.

29 juin 2017 Marc LUDWIG page 35


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

6.7 Expertise

• Les experts n’ont pas le droit de modifier les documents. Par contre ils y peuvent ajouter des
commentaires.
• Lorsque l’expertise est achevée, l’expert remplit le formulaire d’expertise. Sur base de ce
formulaire, un document en format PDF est généré automatiquement. Le nom de fichier de ce
document correspond à <nom_du_questionnaire>_expertise_<date_yyyymmdd>,
p.ex 2018_ES_A_LATIN_écrit_c_03_expertise_20170412
• Deux cas peuvent se présenter :
1. au moins 1 critère de qualité n’est pas accompli (cf. chapitre 3.8.1 ci-dessus). Le
questionnaire est à remanier.
2. le questionnaire est approuvé.

6.7.1 Questionnaire à remanier

• Si, pour une raison quelconque, le questionnaire ou les annexes ne correspondent pas aux
prérequis, les experts vont demander un remaniement du questionnaire resp. de l’annexe.
• La raison de la demande de remaniement est à spécifier dans le rapport d’expertise dans lequel
les experts commentent le questionnaire et donnent de plus amples informations sur les points à
améliorer resp. à corriger.
• L’état du document est mis à ‘à remanier’.
• Un filigrane numérique comprenant les noms IAM des rédacteurs est ajouté dans l’arrière-plan du
document.
• Le document est transmis dans le workspace des rédacteurs.
• Les rédacteurs sont notifiés par courrier électronique comme quoi leur questionnaire est à
remanier. Les détails de la demande de remaniement des experts (feedback) peuvent être
consultés dans SIGEx via le rapport d’expertise et les commentaires introduites dans le document.
• Après le remaniement, l’état du document est mis à ‘à expertiser’ et est traité de la même manière
qu’un nouveau document. Il est transféré à l’expertise.

6.7.2 Questionnaire approuvé

• Lorsqu’un document correspond à un document valide, les experts vont l’approuver dans le
système informatique.
• L’état du document sera mis à ‘expertisé’.
• Le filigrane numérique est supprimé du document.
• Sauf pour le questionnaire, un filigrane numérique comprenant le type du document (corrigé,
barème, annexe) est ajouté aux documents.

page 36 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

• Le questionnaire et les documents y afférents sont bloqués par le système informatique. Ni les
rédacteurs, ni les experts y peuvent accéder.
• Les rédacteurs reçoivent une notification par courrier électronique comme quoi l’expertise de leur
questionnaire a été achevée et approuvée.
• Les rédacteurs et experts ont accomplis leurs missions.
• Lorsque tous les documents d’un même container sont expertisés, ils sont mis à disposition au
commissaire.
• Le commissaire du Gouvernement responsable du questionnaire est notifié par courrier
électronique comme quoi un nouveau questionnaire est disponible.

6.8 Création des questionnaires finaux

• Après que tous les questionnaires d’une même branche ont été expertisés et approuvés, le
commissaire recevra une notification l’invitant à attribuer les différents questionnaires aux
différentes sessions d’épreuves.
• Le commissaire attribue les questionnaires aux sessions d’épreuve.

Figure 13 – Illustration : attribution d'un questionnaire à une épreuve

• Le système ajoute de façon automatique des informations supplémentaires (date et session) dans
les documents.
• L’état du document est mis sur ‘final’. Le document final est créé en format PDF dans le workspace
du commissaire.
• Toutes les annexes correspondantes au questionnaire sont déplacées dans le workspace du
commissaire.
• Pour les documents du type ‘corrigé’ (Co, CoIn, CoLD), un filigrane contenant le texte ‘corrigé’
est inscrit dans le document.
• Des versions en format PDF des documents annexes sont créées automatiquement.
• Ni les rédacteurs, ni les experts peuvent y accéder.

29 juin 2017 Marc LUDWIG page 37


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

6.9 Publication et archivage des questionnaires.

À l’achèvement des examens, des versions PDF de tous les questionnaires de toutes les branches sont
copiées dans un dossier d’export pour être importés dans le site web de l’Education Nationale dans la
catégorie ‘Questionnaires des examens de fin d'études‘. L’import ne fait pas partie du présent projet.

6.10 Récapitulatif : le cycle de vie des documents

Ce chapitre récapitule le processus par la vue du cycle de vie des documents. Pour une représentation
plus claire et nette, les icônes suivantes sont utilisées pour afficher

• les intervenants

Commissaire C Expert E Directeur du lycée D


Rédacteur R Délégué CNP E Archive A
• les droits d’accès au document

commentaires Impression
Pas d’accès
activés autorisée

Lecture seule Modification

6.10.1 État « à rédiger »

• description : Il s’agit du document initial, créé par le système. Le document est en attente
d’être rédigé par les rédacteurs.

• antécédent : aucun. Il s’agit de l’état initial d’un document

• action(s) : - notification aux membres du groupe « rédacteur » comme quoi un


document est en attente à être rédigé.
- ajout d’un filigrane contenant les noms des membres du groupe
« rédacteur ».
- activation d’un déclencheur (trigger) pour modifier l’état du document à
« final », lorsque le rédacteur précise que le document n’est pas utile (en
faisant le choix correspondant dans la métadonnées « document utilisé ».)

• droits d’accès :
R E E C D A

• successeur : « à expertiser », « final » pour les documents annexes non nécessaires.

page 38 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

6.10.2 État « à expertiser »

• description : le questionnaire a été rédigé. Il est prêt à être expertisé par les membres du
groupe « expert ».

• antécédent : « à rédiger »

• action(s) : - notification aux membres du groupe « expert » comme quoi un


document est en attente à être expertisé.
- ajout d’un filigrane contenant les noms des membres du groupe
« expert ».

• droits d’accès :
R E E C D A

• successeur : « à remanier » ou « expertisé »

6.10.3 État « à remanier »

• description : le questionnaire a été revu par les experts et n’a pas pu être validé. Un
remaniement devra être effectué par les membres du groupe « rédacteur ».
Une demande de remaniement a été créé par les experts.
Cet état est identique à l’état « à rédiger ». Il a été ajouté pour faire la
différence entre des questionnaires initiaux et des questionnaires à
remanier.

• antécédent : « à expertiser »

• action(s) : - notification aux membres du groupe « rédacteur » comme quoi un


document est en attente à être remanié.
- ajout d’un filigrane contenant les noms des membres du groupe
« rédacteur ».

• droits d’accès :
R E E C D A

• successeur : « à expertiser »

6.10.4 État « expertisé »

• description : le questionnaire a été expertisé et approuvé par les experts. Il s’agit d’un
questionnaire validé et prêt à être attribué à une session d’examen.

• antécédent : « à expertiser »

29 juin 2017 Marc LUDWIG page 39


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

• action(s) : - notification aux membres du groupe « rédacteur » pour leur informer que
leur questionnaire a été approuvé lors de l’expertise.
- ajout d’un filigrane contenant les noms des membres du groupe
« expert ».

• droits d’accès :
R E E C D A

• successeur : « final »

6.10.5 État « final »

• description : Tous les documents relatifs au questionnaire (annexes, corrigés, barèmes)


ont été expertisé et sont disponibles.

• antécédent : « expertisé »

• action(s) : - notification au commissaire comme quoi un questionnaire a été finalisé.


- ajout d’un filigrane contenant le nom du commissaire.

• droits d’accès :
R E E C D A

• successeur : « attribué à une session »

6.10.6 État « attribué à une session »

• description : Le questionnaire et les documents afférents ont été attribués par le


commissaire à une épreuve.
• antécédent : « final »

• action(s) : - suppression du filigrane dans le questionnaire.


- mise à jour dans le document des champs relatifs à l’épreuve : date (et heure)
- pour les documents tu type « corrigé » (corrigé, corrigé à titre indicatif,
corrigé qui reprend les lignes directives) ou « barème », ajout d’un filigrane
« corrigé » resp. « barème ».
- génération d’un fichier en format PDF.

• droits d’accès :
R E E C D A

• successeur : « publié » et « archivé »

page 40 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

6.10.7 État « publié »

• description : Le questionnaire est mis à disposition au directeur en temps utile pour être
matérialisé.
• antécédent : « attribué à une session »

• action(s) : - suppression du filigrane dans le questionnaire.


- mise à jour dans le document des champs relatifs à l’épreuve : date (et heure)
- pour les documents du type « corrigé » (corrigé, corrigé à titre indicatif,
corrigé qui reprend les lignes directives) ou « barème », ajout d’un filigrane
« corrigé » resp. « barème ».
- export en format PDF des documents.

• droits d’accès :
R E E C D A

• successeur : « archivé »

6.10.8 État « archivé »

• description : Les examens sont terminés. Les fichiers en format PDF seront publiés sur le
site web du MENJE dans la rubrique « Questionnaires des examens de fin
d'études ».
• antécédent : « attribué à une session »

• action(s) : - export des fichiers en format PDF dans un dossier pour pouvoir être récupéré
par un logiciel en vue de les publier sur le site web.
- indexation et archivage des documents en vue de pouvoir rechercher en
plein texte dans les documents lors du processus de rédaction de
questionnaires des années scolaires suivantes.

• droits d’accès :
R E E C D A

• successeur : Pas de successeur ; le processus est terminé.

29 juin 2017 Marc LUDWIG page 41


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

Figure 14 – diagramme des états du cycle de vie d'un questionnaire

page 42 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

6.11 Le processus en détail

Figure 15 – workflow en notation BPM

29 juin 2017 Marc LUDWIG page 43


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 44 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges

6.12 Notifications

6.12.1 Changement d’état d’un document

• Les différentes notifications ont été décrites ci-dessus. En résumé, tout changement de l’état d’un
document engendre une notification correspondante par courrier électronique aux intervenants
concernés :
▪ Les membres du groupe « rédacteur » reçoivent une notification pour informer que le
questionnaire initial est prêt à être téléchargé.
▪ Les membres du groupe « rédacteur » ainsi que le commissaire concerné reçoivent une
notification pour informer / confirmer que le questionnaire de leur groupe a été transmis à la
prochaine étape.
▪ Les membres du groupe « experts » reçoivent une notification pour informer qu’un
questionnaire est en attente afin d’être expertisé.
▪ Les membres du groupe « rédacteur » reçoivent une notification pour informer que le
questionnaire de leur groupe devra être remanié. Les explications concernant la demande de
remaniement ne sont pas ajoutées à la notification, mais peuvent être consultées dans SIGEx
dans le rapport d’expertise.
▪ Les membres du groupe « rédacteur » ainsi que le commissaire reçoivent une notification pour
informer que le questionnaire de leur groupe a été approuvé par les experts.

6.12.2 Rappels délais / dates butoirs

• Le système dispose d’une fonctionnalité de « rappel ». Les intervenants correspondants reçoivent


un message
▪ pour chaque événement pour lequel il n’y a pas eu de réponse ou d’action dans des délais
raisonnables
▪ à l’approche d’une date butoir (deadline), pour des tâches pour lesquelles aucune action n’a
pas encore été exécutée.
• Dans le système, il faudra donc pouvoir gérer des délais (saisie, modification). Les délais sont :
▪ Création des modèles : à partir de cette date, les rédacteurs peuvent commencer avec la
rédaction des questionnaires (fin novembre).
▪ Dépôt des questionnaires des épreuves écrites et orales par les rédacteurs : il s’agit du dernier
délai pour uploader les questionnaires (fin février).
▪ Réalisation de l’expertise finale (questionnaire ET corrigés / barèmes) : dernier délai pour
uploader les questionnaires et les corrigés / barèmes approuvés (mi-mars).

29 juin 2017 Marc LUDWIG page 45


6. La nouvelle procédure en détail - cahier des charges Gestion sécurisée de questionnaires d’épreuves

▪ Choix des questionnaires d’examen par le commissaire : date à laquelle le commissaire doit
attribuer au plus tard les questionnaires aux épreuves et fixer la date et de l’heure de l’examen
(début mai).
▪ Déblocage du questionnaire de l’examen en question : date et heure à partir desquels, les
documents sont accessibles par les personnes en charge de la matérialisation du questionnaire
(directeurs des lycées dans lequel l’examen de la branche du questionnaire est organisé).
▪ Archivage / Publication : date à partir de laquelle le questionnaire sera disponible pour être
publié sur le site web (fin juin). Attention : un contrôle automatique de la date devra être fait
pour assurer que la date de publication soit après la date de la dernière épreuve.

6.13 Traçabilité

Vu le caractère confidentiel des documents à traiter lors du processus de rédaction des questionnaires,
il est important de tenir compte du 4e type d'exigence en matière de sécurité informatique : la
traçabilité.

Cela implique que le commissaire soit en mesure de consulter

• l’état actuel des différents documents : qui est en charge ?


• l’historique du document : qui a accédé et/ou modifié quand les documents ?

Un intervenant ne peut pas écraser un document d’un autre intervenant. Chaque manipulation d’un
document génère une nouvelle version du document.

La gestion des versions est importante pour pouvoir mettre en œuvre la traçabilité.

6.14 Recherche dans l’archive

Pendant le processus de rédaction des questionnaires, les acteurs (rédacteurs, experts et


commissaires) doivent pouvoir rechercher dans les questionnaires des années passées. Afin de
rechercher des questionnaires et des extraits de questionnaires dans l’archive, une recherche sur les
métadonnées ainsi qu’une recherche plein texte14 sont indispensables.

14
La recherche (en) plein texte (angl. : ‘full text search’) est une technique de recherche dans un document
électronique ou une base de données textuels, qui consiste pour le moteur de recherche à examiner tous les
mots de chaque document enregistré et à essayer de les faire correspondre à ceux fournis par l'utilisateur
(Wikipedia, 2017).

page 46 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7 Analyse du cahier des charges – fonctions requises


L’envergure du projet est considérable. Un grand nombre de tâches et fonctions doivent être mis en
œuvre afin de tenir compte de la fonctionnalité complète requise dans le cahier des charges. Les
fonctionnalités suivantes ont été identifiées :

1. Accès au système informatique : authentification


2. Gestion utilisateurs
3. Gestion des examens
4. Gestion du processus
o système workflow
o espaces de travail, droits d'accès
o historique des documents
o notification aux intervenants
5. Métadonnées
6. Accès aux informations : chiffrement des informations
7. Modifications automatiques dans les documents (via Open XML)
8. Matérialisation du rapport d'expertise
9. Gestion des délais
10. Recherche dans l’archive

Ce chapitre traite ces différentes tâches en détail.

29 juin 2017 Marc LUDWIG page 47


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

1.
11. Authenti- 2.
Export des fication gestion
document des
s examens

10. 3.
Recherche gestion
dans utilisa-
l'archive teurs

9. Gestion
SIGEx 4.
des délais Workflow

8.
Matéria- 5.
lisation Méta-
rapport données
d'expert. 7.
6.
modifica-
Chiffre-
tions auto-
ment
matisées

Figure 16 – Aperçu des fonctions requises

Légende15 :

doit être fait (vital, critère éliminatoire) (anglais : ”must have this”)

devrait être fait dans la mesure du possible (essentiel)


(anglais : ”should have this if at all possible”)

pourrait être fait dans la mesure où cela n'a pas d'impact sur les autres tâches (confort)
(anglais : ” could have this if it does not affect anything else”)

15
Selon la Méthode MoSCoW : technique visant à prioriser des besoins ou des exigences en matière d'assistance
à maîtrise d'ouvrage et de développement logiciel.

page 48 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.1 Accès au système informatique : authentification

Le premier mécanisme de défense contre l’accès non-autorisée aux ressources d’un système
informatique consiste dans l’authentification. L’authentification a pour but de vérifier l’identité dont
une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à
cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier
c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité (ANSSI, 2017).

7.1.1 Interface vers annuaire existant


D’après le cahier des charges, les utilisateurs doivent s’authentifier vis-à-vis du système informatique,
par leur utilisateur IAM respectivement par leur utilisateur Office 365 existant, comme il est le cas pour
la plupart des autres applications de l’Éducation Nationale.

7.1.2 Authentification forte


Les systèmes d'authentification courants utilisent un seul facteur d'authentification (en général un mot
de passe). Cependant, le niveau de sécurité qu’offre cette méthode d’authentification pour assurer la
confidentialité de documents, est très bas :

• un mot de passe peut facilement être copié à l'insu de l'utilisateur légitime.


• beaucoup de personnes utilisent des mots de passe faciles à deviner
• beaucoup de personnes utilisent le même mot de passe pour plusieurs applications.

Lorsqu’une personne non-autorisée arrive à se procurer le mot de passe d’un utilisateur autorisé, celle-
ci aura très facilement accès aux informations. Tel était les cas p.ex. dans l’affaire « Médicoleaks » en
2012 : prise de connaissance de près de 16.000 dossiers médicaux luxembourgeois, contenant des
données personnelles sensibles, protégées uniquement par un mot de passe. Un post-it collé sur un
écran contenant le login et le mot de passe d’un membre autorisé du service médico-sportif était
visible pour tous les clients. (BROCK, 2012) (CNPD, 2012, p. 26).

Une méthode pour augmenter considérablement le niveau de sécurité lors de la connexion à un


système informatique consiste dans l’implémentation d’une authentification forte ou authentification
multi-facteurs16. Il s’agit d’une procédure d’identification qui requiert la concaténation d’au moins
deux facteurs d’authentification de nature distincte afin de rendre la tâche plus compliquée à un
éventuel attaquant et de remédier au problème de l'authentification à un seul facteur
d'authentification.

16
anglais: multi-factor authentication

29 juin 2017 Marc LUDWIG page 49


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

On distingue différents facteurs d’authentification :

• quelque chose que la personne qui s’authentifie connaît, comme p.ex. un mot de passe, une
phrase secrète,
• quelque chose que la personne qui s’authentifie détient, comme p.ex. une clé USB resp. une
carte à puce avec un certificat, un smartphone avec un logiciel générant des OTP17 ou recevant
des SMS avec des OTP,
• quelque chose que la personne qui s’authentifie est, comme p.ex. une empreinte digitale, une
empreinte rétinienne, ou tout autre élément biométrique,
• un endroit où la personne qui s’authentifie se trouve, soit un endroit d'où, à la suite d'une
identification et authentification réussie, elle est autorisée.

Pour augmenter donc le niveau de sécurité lors de l’authentification dans le cadre de ce projet, une
authentification multi-facteurs est souhaitable., p.ex.

• à l’aide d’un produit Luxtrust ou


• d’un mot de passe à usage unique (OTP) via SMS ou application ‘authenticator’ sur un
smartphone.

7.1.3 Communication
Il est évident que toute communication entre un client et un serveur web devra être chiffrée en
utilisant le protocole https18.

7.2 Gestion des examens

Au début du processus, l’outil de gestion du flux doit être configuré. Les commissaires saisissent toutes
les informations relatives à l’organisation des examens de fins d’études dans SIGEx, tel que décrit dans
le chapitre 6.3 ci-dessus. Il s’agit de concevoir des interfaces utilisateurs spécifiques à l’application
SIGEx. Probablement, cette fonctionnalité devra être développée sur mesure, comme il est peu
probable qu’on puisse trouver une solution workflow permettant la création des interfaces nécessaires
à la configuration du système.

17
One-Time Password - mot de passe à usage unique
18
HyperText Transfer Protocol Secure : HTTPS est la combinaison du protocole HTTP avec une couche de
chiffrement.

page 50 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.3 Gestion utilisateurs

Pour router les documents vers les bons utilisateurs et pour garantir la confidentialité au niveau des
droits d’accès, le système doit connaître les utilisateurs et la composition des groupes. Or, les données
des utilisateurs se trouvent dans un système externe (notamment IAM). Ainsi, pour la configuration
du système (p.ex. l’attribution des utilisateurs aux différents groupes de rédaction et d’expertise, les
notifications via courrier électronique) le système doit être en mesure de s’interconnecter avec la base
externe des utilisateurs pour récupérer une sélection de coordonnées des enseignants.

Cela peut être réalisé par une interface19 entre SIGEx et le système hébergeant les comptes utilisateurs
(donc IAM).

7.4 Gestion automatisée du processus

Le système à mettre en place réunit deux familles de fonctionnalités du domaine informatique :

• la gestion électronique de documents (GED)


• la gestion du workflow

7.4.1 Gestion électronique de documents


La gestion électronique de documents (GED, anglais : ”document management system”, DMS ou EDM :
”electronic document management”) désigne un procédé informatisé visant à organiser et gérer des
documents électroniques au sein d'une organisation. Le terme GED désigne également les logiciels
permettant la gestion de ces contenus documentaires. (Wikipedia, 2017)

En principe, une GED inclut (entre autres) des fonctionnalités de classement et d'indexation (pour la
recherche en plein texte) des documents ainsi que d'accès (qui peut accéder et comment) aux
documents. La GED participe ainsi aux processus de collaboration, de capitalisation et d'échange
d'informations. Elle prend en compte le besoin de gestion des documents selon leur cycle de vie, de la
création à l'archivage en passant par la gestion des différentes versions.

7.4.2 Workflow
Le cahier de charge décrit la manière par laquelle les documents passent par différents états dans une
chaîne de validation et d’approbation afin d'aboutir à une version finale approuvée par les utilisateurs
concernés. En termes de processus, le cahier des charges représente le « workflow » de rédaction de
questionnaires.

19
logiciel /protocole permettant un échange d’informations entre plusieurs applications, dans ce cas entre SIGEx
et IAM.

29 juin 2017 Marc LUDWIG page 51


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

Un workflow (littéralement « flux de travaux ») est une description qui

• fait apparaître l’ensemble des tâches à accomplir d’un processus métier et leur suite
chronologique
• met en évidence les différents acteurs qui y sont impliqués

Le workflow sert à décrire

• les tâches à répartir entre les différents acteurs d'un processus,


• les délais,
• le circuit de validation,
• les modes de validation, et
• à fournir à chacun des acteurs les informations nécessaires à l'exécution de sa tâche.

Souvent, les processus métiers sont décrits moyennant la méthode de modélisation BPMN20 (angl. :
« Business Process Model and Notation » - cf. Figure 2 page 17 et Figure 15 page 43 à titre d’exemple)

7.4.3 Outil de gestion de workflow


Pour mettre en œuvre le workflow élaboré dans le cahier des charges dans un système informatique,
c.à d. pour router les questionnaires au bon moment au bon utilisateur avec les bons droits d’accès,
un « système de gestion de workflow » est indispensable.

Un outil de gestion de workflow est un logiciel informatique qui permet de modéliser un processus
métier c.à d. de définir les étapes nécessaires pour implémenter le processus métier et d'automatiser
les flux d'informations d’un processus métier. L’outil gère un transfert automatisé de documents ou
d’éléments via une séquence d’actions ou de tâches liées à un processus métier. Un tel logiciel aide
une organisation à suivre des processus métiers cohérents, à augmenter l’efficacité organisationnelle
et la productivité en permettant un suivi des tâches et des étapes définies pour un processus métier
donné. Les individus effectuant ces tâches peuvent ainsi se consacrer à leur travail plutôt qu’à en gérer
le processus. Les flux de travail peuvent réduire de façon considérable le temps et le coût nécessaires
pour coordonner des processus métier courants tels que p.ex. la révision de documents, en gérant et
en suivant les tâches humaines impliquées dans ces processus.

20
BPMN est une méthode de modélisation de processus d'affaires pour décrire les flux d'activités et les
procédures d'une organisation sous forme d'une représentation graphique standardisée. Son but est de fournir
une notation qui soit facilement compréhensible par tous les utilisateurs de l'entreprise, depuis les analystes
métier qui créent les ébauches initiales des processus, jusqu'aux développeurs responsables de mettre en place
la technologie qui va exécuter les processus applicatifs correspondants, et finalement, jusqu'aux utilisateurs de
l'entreprise qui vont mettre en œuvre ces processus. (Wikipedia, Business process model and notation, 2017)

page 52 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

Concrètement, dans ce projet, un outil de workflow partagera, à chaque intervenant au bon moment,
l’information nécessaire (donc le questionnaire) à l’exécution des tâches des intervenants. Il signale
les délais de livraison ou les délais d’accomplissement de la tâche et rappelle les modes de validation.

Très probablement, il n’existe pas de solution sur le marché, couvrant toutes les fonctionnalités
requises par le cahier des charges pour la réalisation de SIGEx, comme p.ex. la modification des
modèles (« templates ») des documents. Par contre, le système final devra autoriser à faire appel à
des scripts externes pour réaliser ces tâches.

7.4.4 Espaces de travail, droits d'accès


L’espace de travail est l’élément central dans l’élaboration des questionnaires pour une branche. C’est
le point de rencontre virtuel par lequel les intervenants responsables d’un examen spécifique
échangent leurs documents, et dans lequel les droits d’accès aux documents varient selon
l’avancement du processus de rédaction des questionnaires. Il s’agit d’une fonctionnalité
fondamentale d’une GED.

Pour chaque questionnaire à rédiger, un espace de travail collaboratif devra être créé. Vu le nombre
énorme de questionnaires, les espaces de travail doivent pouvoir être créé de façon automatisée, y
compris les droits d’accès adéquats.

7.4.5 Gestion des droits d’accès aux documents


Au passage d’un document d’un état vers l’état suivant, un autre utilisateur doit intervenir sur le
document. Le système workflow doit adapter les droits d’accès aux documents en fonction du rôle de
l’utilisateur et de l’étape dans lequel le processus se trouve actuellement.

D’un côté, le système devra gérer, quel utilisateur peut

Différents droits d’accès seront envisageables en fonction de l’état dans lequel le document réside :

• pas d’accès
• lecture
• modification

29 juin 2017 Marc LUDWIG page 53


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

7.4.6 Tâches automatisées


Le système à mettre en place devra être en mesure

• d’attribuer les noms de fichier corrects selon la nomenclature prédéfinie dans le cahier des
charges. Exemple :
<régime>_<division/section>_<branche>_<type>_<groupe>_<questionnaire>_<annexe>
ES_BM_MATH1_écrit_b_2_Co
ES_CM_CHIM_écrit_a_1_An
ES_AM_ALLEM_écrit_a_2_CoLD

Les informations nécessaires sont disponibles dans les métadonnées du fichier en question.
• de vérifier le nom de fichier des documents uploadés et la cas échéant de modifier / corriger
le nom d’un fichier uploadé de manière à ce qu’il correspond à la nomenclature définie.
• de prendre des décisions de routage du document sur base des données saisies dans le rapport
d’expertise.

7.4.7 Historique
Pour documenter les accès aux documents, les administrateurs devront être à même de retracer à tout
moment, qui a accédé quand et à quel aux différents documents. Cela permettra également d’obtenir
une vue globale sur l’état d’avancement du processus de rédaction et d’expertise des questionnaires
d’une branche.

Pour retracer les changements faits dans les documents, une gestion des versions des documents sera
opportune.

7.4.8 Notifications
En cours de route, les questionnaires évoluent d’un état vers un autre. Chaque passage nécessite une
action d’un groupe d’intervenants spécifique. Afin d’optimiser la communication, les différents
intervenants sont notifiés via courrier électronique par le système workflow. Il s’agit ici d’une
fonctionnalité standard sont toutes les solutions « workflow » disposent en principe.

page 54 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.5 Métadonnées

Au fil du processus, les documents parcourent différentes étapes : la rédaction, l'expertise,


éventuellement le remaniement, l'attribution à une session. Le flux de travail est donc identique pour
tous les documents de tous les examens. Néanmoins, chaque document a ses propres spécificités :
même que chaque document est traité par des mêmes fonctions (rédaction, expertise), les utilisateurs
qui exécutent ces fonctions ne sont pas les mêmes ni pour les branches, ni pour les différents
questionnaires. Pour chaque document, différents utilisateurs sont donc désignés pour effectuer les
fonctions de rédacteur, expert et commissaire.

Vu le nombre élevé de questionnaires à approuver (+/- 1200), il sera impossible de définir un flux de
travail pour chaque questionnaire. Ainsi, il faudra trouver un moyen permettant à influencer / diriger
le flux de travail sur base du document en question. C'est ici qu'interviennent les « métadonnées »
(anglais : ”metadata”).

7.5.1 Définitions
Le concept des « métadonnées » est très important dans le milieu des bibliothécaires. Dans les années
1990, beaucoup d’efforts ont été investis dans la recherche autour de ce sujet. La « Task Force on
Metadata » du « Committee on Cataloging: Description & Access » de l’ALCTS (Association for Library
Collections & Technical Services) a recueilli pas moins de 27 définitions du terme « métadonnées »
(ALA, 2000).

La définition la plus courte s’énonce : « Données sur des données ». (ALA, 2000)

L’Association américaine des libraires (American Library Association (ALA)) définit de façon plus
formelle les métadonnées comme suit :

“Metadata are structured, encoded data that describe characteristics of information-bearing


entities to aid in the identification, discovery, assessment, and management of the described
entities.” (ALA, 2000)

D’autres définitions incluent la dimension numérique :

“The term “metadata” commonly refers to any data that aids in the identification, description
and location of networked electronic resources” (HUDGINS, AGNEW, & BROWN, 1999)

29 juin 2017 Marc LUDWIG page 55


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

Actuellement, un monde sans métadonnées est quasiment inimaginable. Nous nous trouvons dans
l’ère des mégadonnées21 (anglais : ”big-data”). Ainsi, par exemple, les métadonnées représentent
entres autres une des bases du modèle d’affaires de grandes entreprises telles que Google, Facebook,
WhatsApp etc.

7.5.2 Utilité
“Metadata, the information we create, store, and share to describe things, allows us to interact
with these things to obtain the knowledge we need” (RILEY, 2017).

Les métadonnées permettent de décrire, caractériser et spécifier les informations contenues dans des
documents et de fournir des informations complémentaires sur leur contenu :

• De quel type de contenu s’agit-il ?


• Quels sont les sujets traités dans le document ?
• Quels attributs et propriétés peut-on associer avec le contenu ?
• Quels sont les valeurs de ces attributs ?

Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou
à une photo les coordonnées GPS du lieu où elle a été prise.

On distingue plusieurs types de métadonnées : type descriptif, type administratif et type structurel
(CAPLAN, 2003). Ces catégories se réfèrent à l'utilisation fonctionnelle et à l'intention des métadonnées
plutôt aux qualités inhérentes aux éléments de métadonnées, car toutes les métadonnées par
définition sont descriptives de quelque chose.

Metadonnées

descriptives administratives structurelles

Figure 17 – types de métadonnées

21
Le big data désignent des ensembles de données qui deviennent tellement volumineux qu'ils en deviennent
difficiles à travailler avec des outils classiques de gestion de base de données ou de gestion de l'information.
L’explosion quantitative de la donnée numérique contraint à de nouvelles manières de voir et analyser le monde.

page 56 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.5.2.1 Métadonnées descriptives


La métadonnée descriptive est conçue pour répondre à la découverte (comment on trouve une
ressource), à l'identification (comment une ressource peut être distinguée des autres ressources
similaires) et à la sélection (comment déterminer qu'une ressource remplit un besoin particulier).
Exemples :

• Identifiants uniques (PURL, Handle)


• Attributs physiques (médias, dimensions, état général)
• Attributs bibliographiques (titre, auteur/créateur, langue, mots-clés)

7.5.2.2 Métadonnées administratives


Les métadonnées administratives sont des informations destinées à faciliter la gestion des ressources.
Elles peuvent inclure des informations telles que le moment et la manière dont un objet a été créé, les
droits d’accès, qui est chargé de contrôler l'accès ou l'archivage du contenu, les activités de contrôle
ou de traitement effectuées en relation avec celui-ci et les restrictions d'accès ou d'utilisation
applicables.

7.5.2.3 Métadonnées structurelles


Les métadonnées structurelles facilitent la navigation et la présentation des ressources. Elles

• fournissent des informations sur la structure interne des ressources y compris la page, section,
le numéro de chapitre, les index, et la table des matières
• décrivent les relations entre les matériels (p.ex., la photographie B a été insérée dans le
manuscrit A)
• relient les fichiers et scripts liés (p. ex. Le fichier A est le format JPEG du fichier d'archive B)

Les métadonnées de ce type peuvent être considérées comme la colle qui contient l’ensemble des
objets numériques composés. Un livre, par exemple, peut avoir plusieurs chapitres, chacun constitué
d'un ensemble de pages, chaque page représentée par un fichier numérique distinct. Les métadonnées
structurelles sont nécessaires pour enregistrer les relations entre les fichiers physiques et les pages,
entre les pages des chapitres et entre les chapitres et le livre dans son ensemble (CAPLAN, 2003, pp.
3-5). Exemple : Balises structurantes telles que titre de page, table des matières, chapitres, parties,
erratum, index, relation sous-objet (p.ex. photographie d'un agenda).

Les métadonnées sont essentielles dans la gestion électronique de documents. En effet, ce sont elles
qui permettent l'accès aux fichiers et aux documents électroniques et la recherche d'information.

29 juin 2017 Marc LUDWIG page 57


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

7.5.3 Les métadonnées dans le projet


Dans le cadre de ce projet, les métadonnées sont utilisées dans l’idée de diriger le flux de documents :
ci-dessus, il a été constaté que le flux de travail est tout à fait le même pour tous les documents. Par
contre, chaque document dispose de ses propres spécificités quant aux intervenants et aux dates de
publication par exemple. En associant ces informations spécifiques d’un document au document lui-
même par le biais de métadonnées, tous les documents peuvent être traités par le même flux de
travail. L’outil de gestion du workflow lit et interprète les métadonnées des différents documents B

pour agir par rapport aux des valeurs de métadonnées C.

B Métadonnées

C
Outil de gestion
de flux de travail Questionnaire

Figure 18 – pilotage de l'outil de flux de travail par les métadonnées

Concrètement, cette approche permet à l’outil de gestion du flux de travail p.ex.

• de créer les noms de fichiers selon la nomenclature établie dans le cahier des charges.
• d’adapter de façon dynamique les droits d’accès aux documents
• de publier le document au bon moment

Les valeurs sont attribuées aux métadonnées par deux façons différentes :

• manuellement : l’utilisateur saisit des informations supplémentaires sur le document en


question (régime, section /division, branche, etc.)
• automatiquement : le système ajoute des informations supplémentaires sur le document en
question (nom de l’auteur, nom de l’expert, estampes chronologiques, état du document, …)

Les trois tableaux suivants donnent une vue d’ensemble des métadonnées attribués aux documents.

page 58 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.5.3.1 Métadonnées associées aux documents dès la création du questionnaire


Table 1 – métadonnées associées aux documents initiaux

Questionnaire Type de donnée Valeurs possibles Remarque


Le nom du document est créé par le système informatique à partir
Nom du document texte des métadonnées selon les critères décrits dans le chapitre 6.6.1
Document initial ci-dessus
Année scolaire texte année actuelle + 1 Valeur calculée automatiquement
texte, liste de
Ordre d’enseignement ES, EST
valeurs
• ES : B, C, D, E, F, G, I
texte, liste de
Division / section • EST : ED, GI, GE, SH, AR, CC, CG, SI, Cette liste constitue une sous-liste de l’ordre d’enseignement
valeurs
SO, EDAN, TCMAN
Branche Texte
texte, liste de • Écrit
Type d’épreuve
valeurs • oral
• Questionnaire
texte, liste de • corrigé
Type de document
valeurs • barème
• annexe
Numéro questionnaire texte à 2 caractères Le numéro du questionnaire est calculé automatiquement
Ce groupe contient les références aux comptes utilisateurs des
Groupe
Groupe rédacteurs rédacteurs. Cette information est utilisée pour adapter les droits
d’utilisateurs
d’accès au document durant les différentes étapes du processus.
Groupe
Groupe experts Idem, experts
d’utilisateurs
Délégué CNP Utilisateur Idem, délégué CNP
Commissaire Utilisateur Idem, commissaire

29 juin 2017 Marc LUDWIG page 59


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

Table 2 – métadonnées associées aux documents initiaux (suite)

Questionnaire Type de donnée Valeurs possibles Remarque


• à rédiger
• à expertiser
texte, liste adaptive
• à remanier
selon l’état dans
• expertisé
Etat du document lequel le document Etat d’avancement dans le processus
• final
se trouve
• attribué à une session
actuellement
• publié
• archivé
Cette métadonnée n’est disponible que pour les documents annexes
du type « corrigé », « corrigé barème » ou « annexe » et seulement
dans l’état « à rédiger ». Le rédacteur précise avec cette métadonnée
si un document (généré automatiquement par SIGEx) n’est pas utilisé
• oui (sélection par défaut)
Document utilisé texte, liste de valeurs au cours du processus.
• non
Lorsque le rédacteur choisit « non » pour cette métadonnée, le
document n’a pas besoin de passer par tous les états du flux de
travail. Un déclencheur modifie l’état du document à « final ».

Le nom du lycée dans lequel cette branche sera examinée. À chaque


lycée, le nom d’utilisateur du directeur est attribué. Lorsque le
document arrive dans l’état ‘publié’, c’est celui qui pourra accéder au
document pour le matérialiser.
Le directeur n’intervient qu’une seule fois dans le processus. Il ne
texte, liste de nécessite pas de licence supplémentaire :
Lycée
valeurs
• Sharepoint : il dispose d’office d’une licence
• M-Files : comme les rédacteurs et experts ont terminé leurs
missions et comme on travaille avec des licences flottantes, des
licences sont disponibles lors de la matérialisation des
questionnaires.

page 60 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.5.3.2 Métadonnées associées aux documents lors de la phase ‘à expertiser’


Les métadonnées suivantes sont ajoutées au document lors de la phase ‘à expertiser’. Elles représentent le rapport d’expertise à remplir obligatoirement par
l’expert à la fin de l’expertise.

Table 3 – métadonnées associées aux documents dans la phase ‘à expertiser’

Questionnaire Type de donnée Valeurs possibles Remarque


• oui
conforme au programme texte, liste de valeurs • non
• éléments marginaux
• adapté
sujet texte, liste de valeurs
• trop proche d’un autre sujet d’examen
• trop facile
• facile
degré de difficulté texte, liste de valeurs • adapté
• difficile
• trop difficile
• trop court
• court
Durée texte, liste de valeurs • adapté
• long
• trop long
• correcte
Présentation texte, liste de valeurs
• non-correcte
Feedback obligatoire pour le
Feedback texte • rédacteur en cas d’une demande de remaniement resp.
• commissaire en cas de l’approbation du document
Valeur calculée automatiquement à partir des métadonnées dans ce tableau.
• approuvé Lorsqu’une sélection soulignée dans les métadonnées de ce tableau a été
Décision texte, liste de valeurs
• à remanier sélectionnée, le document est refusé. Le document devra être mis dans
l’état ‘à remanier’ afin d’être adapté par l’auteur resp. les auteurs .

29 juin 2017 Marc LUDWIG page 61


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

7.5.3.3 Métadonnées associées aux documents lors de la phase ‘attribué à une session’
Lorsque le commissaire associe le questionnaire à une session, le nom de la session et la date de l’épreuve sont ajoutées dans les métadonnées des documents.

Table 4 – Métadonnées associées aux documents lors de la phase ‘attribué à une session’

Questionnaire Type de donnée Valeurs possibles Remarque


• Session mai/juin - examen
• Session mai/juin - repêchage
texte, liste de
Session • Session septembre - examen
valeurs
• Session septembre - repêchage
• Session septembre - ajournement
Date à laquelle l’épreuve tient lieu. Cette information est ajoutée
Date de l’épreuve date dans le document final. Elle est également utilisée pour pouvoir
donner accès aux directeurs à la date exacte de l’examen.
N’intervient pas dans le processus. Cette information est insérée dans
Durée de l’épreuve texte
le questionnaire final.
Lorsque la session d’examen tient lieu, le commissaire modifie la
valeur à ‘oui’.
Lorsque la session d’examen ne tient pas lieu (pas de repêchage, pas
• oui d’ajournement), le questionnaire n’est pas employé. Il est mis de côté
Questionnaire employé texte, liste de valeurs
• non (sélection par défaut) comme réserve pour l’année prochaine.
Seul les questionnaires dont la valeur de cette métadonnée
correspond à « oui », sont exportés pour être publié sur le site web
des questionnaires d’examen.

page 62 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.5.3.4 Structure hiérarchique des métadonnées pour SIGEx


Les métadonnées sont organisées hiérarchiquement. Les objets (blocs de métadonnées) sont
référencés par d’autres objets. On peut accéder aux métadonnées du parent via la relation. Ainsi p.ex.
les dates butoirs d’un questionnaire ou d’un corrigé peuvent être accédés via les métadonnées du
container correspondant. Idem pour la branche, la section, les personnes, etc.

Figure 19 – Structure hiérarchique et relations entre les métadonnées

29 juin 2017 Marc LUDWIG page 63


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

7.6 Accès aux informations

7.6.1 Chiffrement des informations


Une fois authentifié, un utilisateur peut avoir différents niveaux d’accès aux informations resp. aux
questionnaires. Dans le cas de ce projet :

• accès ‘lecture’ : l’utilisateur peut consulter un document


• accès ‘expertise’ : l’utilisateur peut commenter un document et proposer des changements via
la fonction Word ‘suivre les modifications’ (track changes)
• accès ’écriture’ : l’utilisateur peut modifier un document

La fonctionnalité pour mettre en œuvre des droits d’accès à un utilisateur spécifique pour un
document spécifique est tout à fait disponible dans les systèmes de gestion de documents courants.

Mais qu’en est-il lorsqu’un utilisateur autorisé

• perd ou est victime de vol d’une mémoire de masse externe (stick USB, disque dur externe)
sur laquelle il avait copié un questionnaire ?
• transfère un questionnaire par stick USB, par courrier électronique resp. par un service de
stockage et de partage de fichiers (tel que Onedrive, Dropbox, Google Drive, etc.) à un autre
utilisateur non-autorisé ?

Dans ce cas, le document ayant franchi les frontières du système informatique à implémenter, celui-ci
n’est plus en mesure de contrôler l’accès au questionnaire. On est donc confronté à une fuite de
données. La gestion d’accès standard via l’authentification dans un système ne suffit donc pas à
protéger les informations de façon adéquate.

Pour faire face à un tel scénario, il est nécessaire de protéger non seulement l’accès au fichier, mais
également l’accès au contenu dans les fichiers. Cela pourra être réalisé par des techniques de
chiffrement du contenu.

7.6.2 Prévention d’export d’informations


Sans restriction spécifique, il est imaginable que l’intervenant utilise des fonctions standards telles que
copier-coller (« copy & paste »), sauvegarder sous…, impression, copie d’écran pour sortir des
informations du système.

Pour éviter une fuite d’information par une telle voie, le système devra être en mesure de désactiver
ces fonctions.

page 64 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 7. Analyse du cahier des charges – fonctions requises

7.7 Modification automatisée de documents

7.7.1 Insertion automatisée d’informations spécifiques au questionnaire


La dernière étape du processus de rédaction de questionnaires consiste dans la création des
documents finaux. Il s’agit d’insérer différentes informations telles que l’ordre d’enseignement, la/les
section(s) resp. division(s) et la date de l’épreuve dans le document. Vu le nombre considérable de
questionnaires (± 1200) il est évident que cette opération doit être faite de façon automatisée. Au
point de vue de l’automatisation, cela devrait être tout à fait possible comme les informations
nécessaires font partie des métadonnées du document.

7.7.2 Augmentation de la confidentialité


Comme discuté plus haut, il existe des scénarios pour protéger l’accès et aux documents et aux
informations. Cependant, une garantie d’une confidentialité totale à 100% n’existe pas. Il restera
toujours un risque (théorique) qu’un intervenant puisse reproduire les informations en créant une
copie d’écran ou en prenant une photo des informations affichées sur l’écran.

Techniquement, il est quasiment impossible d’éviter un tel cas de figure. Pour réduire ce risque quand-
même, on pourrait s’imaginer à insérer lors d’un passage dans une nouvelle étape du processus, le
nom utilisateur des intervenants dans l’arrière fond du document sous forme de filigrane. Lorsqu’une
telle copie apparaît, on reçoit par le biais du filigrane au moins une indication dans quelle direction à
enquêter.

Bien entendu, on ne peut pas empêcher que quelqu’un recopie les questions d’examen à la main.

7.8 Matérialisation du rapport d'expertise

Les informations relatives au rapport d’expertise font partie des métadonnées. Pour avoir des traces
officielles sur papier il faudra pouvoir générer de ces métadonnées un rapport imprimable.

7.9 Gestion des délais

Les besoins quant à une gestion des délais a été décrite dans le cahier des charges. La solution finale
doit être à même d’envoyer des notifications resp. des rappels lors de l’approche d’une date butoir.

7.10 Recherche dans l’archive

Les besoins quant à la recherche à la recherche en plein texte a été décrite dans le cahier des charges.
La solution finale doit pouvoir limiter la recherche en texte plein sur les questionnaires des années
précédentes.

29 juin 2017 Marc LUDWIG page 65


7. Analyse du cahier des charges – fonctions requises Gestion sécurisée de questionnaires d’épreuves

7.11 Export des questionnaires

Les besoins quant à l’export des documents a été décrite dans le cahier des charges. Le système doit
exporter les documents employés dans une session en format PDF et les copier dans un dossier
spécifique afin qu’un script (externe au projet) puisse les récupérer en vue de les transférer sur le site
web de l’Education Nationale pour publication.

Lorsqu’une session d’examen n’est pas organisée (pas de repêchage, pas d’ajournement), le
questionnaire n’est pas exporté. Il est mis de côté comme réserve pour l’année prochaine.

page 66 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8 Implémentation

8.1 Sélection d’un outil de gestion de workflow

Une première veille de marché a montré qu’une solution qui réunit la totalité des besoins du cahier
des charges dans un seul produit n’existe pas, ce qui n’était d’ailleurs pas surprenant, vu la complexité
du projet. Par contre, vu l’envergure du projet, il est hors question de développer une solution sur
mesure. Il va donc falloir trouver plusieurs produits / solutions supplémentaires qui peuvent se
complémenter de telle façon à satisfaire au maximum les besoins (p.ex sécurisation des informations,
génération de documents en format XML, etc.).

Les fonctionnalités de GED, de gestion de flux de travail et de gestion de métadonnées étant les
éléments principaux du projet, la priorité a été fixé dans l’analyse de ce type de fonctionnalité.

Le marché des solutions GED est très vaste. Un grand nombre de solutions. Dans un premier temps,
les solutions à « code source ouvert »22 suivantes ont été testées :

• Seeddms23
• OpenKM24
• Kimios25

Ensuite deux solutions propriétaires et payantes ont été analysées :

• M-Files26
• Microsoft Sharepoint Workflow

22
La désignation « code source ouvert » (anglais : ”open source”), s'applique aux logiciels dont la licence respecte
les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. Mis à la
disposition du grand public, ce code source est généralement le résultat d'une collaboration entre
programmeurs.
23
http://www.seeddms.org/index.php?id=3
24
http://www.openkm.com/en/comparison_of_versions.html
25
http://www.kimios.com/features
26
https://www.m-files.com

29 juin 2017 Marc LUDWIG page 67


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.1.1 SeedDMS
SeedDMS est un outil de GED (Gestion Électronique de Documents) disposant des
principales fonctionnalités nécessaires et indispensables, et en même temps simple à
utiliser et facile à maintenir.

SeedDMS gère l’arborescence des dossiers et des documents de manière tout à fait intuitive. Il est
simple à configurer notamment en ce qui concerne les métadonnées. Publié en Open source, et écrit
en php/MySQL, il est léger et facilement installable et maintenable.

Ses principales fonctionnalités sont :

• Métadonnées, description, catégories et mots clés,


• Gestion des versions,
• Gestion des workflows,
• Moteur de recherche avancé,
• Indexation en texte intégral,
• Prévisualisation,
• Importation par drag & drop et en lot,
• Archivages des dossiers et documents de façon lisible,
• Notifications,
• Agenda,
• Outil de sauvegarde,
• Multi-langues.

SeedDMS est un fork de LetoDMS qui avait été abandonné, et maintenant partiellement réécrit et
soutenu par l’entreprise allemande MMK GmbH. Avec de plus une nouvelle interface responsive en
Bootstrap, SeedDMS permet une consultation sur tablette et smartphone tout à fait réussie.

Source : http://www.ossdirectory.com/fr/produits-oss/single/ossproduct/seeddms/

page 68 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8.1.2 OpenKM
OpenKM est un système de gestion des documents et des
connaissances écrit en Java et qui permet d'indexer des documents
électroniques et créer un moteur de recherche pour naviguer dans une base de données.

OpenKM est un logiciel basé sur JBoss, Google Web Toolkit (GWT) et le référentiel de contenu Apache
Jackrabbit. Le logiciel peut être manipulé via une interface graphique Web, il fournit entre autres une
interface de programmation applicative (API) de services Web, une méthode cliquer-glisser (”drag-
and-drop”), une gestion des versions, des métadonnées, un mécanisme de communication de données
(reporting) avec JasperReports, une reconnaissance optique de caractères (OCR) et une gestion de
workflows (JBMP).

OpenKM est disponible en différentes versions (Community, Professionnal, Cloud et University). Les
versions se différentient en termes de fonctionnalités et d'options d'assistance. Le choix d'une base de
données (HSQL, MySQL, PostgreSQL, MS SQL Server, Oracle, DB2) différentie selon les versions.

8.1.3 Kimios
Kimios est une solution open source de gestion électronique de documents
développée et maintenue par la société Core-Techs. Kimios répond aux
standards des besoins de GED, c’est-à-dire qu’il peut capturer, stocker et gérer des documents afin de
permettre aux utilisateurs de rechercher, partager ou élaborer leur propre référentiel documentaire.

Ses principales fonctionnalités sont :

• Ajouter, modifier, supprimer : le cycle de vie du document est complètement géré par Kimios
• Gestion de versions
• Connecter des applications tierces, pour fournir des valeurs des métadonnées et accéder aux
documents de façon efficace
• Moteur de recherche puissant et personnalisable : les documents et leurs métadonnées sont
indexés ensemble
• Gestion de favoris
• Gestion des recherches favorites
• Recherche avancée
• Intégration Desktop (sous licence commerciale) : Windows, et Microsoft Office
• Sécurité : gestion des droits fines (utilisateurs, et groupes)
• Support des annuaires standards
• Architecture orientée service, pour une intégration poussée au sein du système d'information

29 juin 2017 Marc LUDWIG page 69


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.1.4 M-Files
M-Files est une entreprise finlandaise qui concentre son produit ECM27
sur trois domaines de base : la gestion des documents, la gestion de la
qualité et la gestion des actifs de l'entreprise. Toutes les solutions M-Files partagent une base de code
commune et une architecture basée sur les métadonnées. Les clients peuvent choisir un déploiement
local, cloud ou hybride.

L’approche des GED classiques s’appuie fondamentalement sur l’endroit où est stockée l’information,
dans quel répertoire. Chaque répertoire correspond à un état du processus métier. Les droits d’accès
aux documents sont configurés sur les dossiers. Le passage d’un document d’un état du processus vers
un autre, se fait en déplaçant le document dans un autre dossier. Pour accéder au document, il faut
connaître l’état du document et trouver l’endroit dans lequel le document a été sauvegardé.

La solution M-Files propose une autre philosophie tout à fait différente : M-Files ne se préoccupe pas
de l’endroit où est stocké l’information. L’élément central dans la philosophie M-Files constitue les
métadonnées. M-Files sauvegarde les documents en se basant sur les métadonnées. Cela rend la
recherche beaucoup plus facile, comme elle se base sur le contenu et non sur le titre ou l’endroit dans
lequel le document est stocké. Seul compte le contexte de son accès et sa pertinence avec la tâche à
accomplir. La gestion de documents par le biais des métadonnées permet de définir les autorisations
de manière automatique et dynamique. La sécurité des données et l’accessibilité peut être
automatisée. Les informations deviendront accessibles selon les rôles, équipes et individus.

27
Anglais pour “Enterprise Content Management” - gestion de contenu d’entreprise : vise à gérer l'ensemble des
contenus d'une organisation

page 70 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8.1.5 Sharepoint Workflow


Microsoft offre un ensemble de fonctionnalités
collaboratives de gestion de documents dans le cadre de ses
technologies d'applications Web SharePoint. SharePoint est une série d’applications Web et portails,
facilitant le travail collaboratif. Les fonctionnalités des produits SharePoint sont la gestion de contenu,
les moteurs de recherche, la gestion électronique de documents, les forums, la possibilité de créer des
formulaires et des statistiques décisionnelles.

SharePoint est disponible « on premise »28 en tant que SharePoint Server (une solution construite sur
la plate-forme Microsoft Windows) et, en tant qu'offre basée sur le cloud, SharePoint Online, qui est
généralement regroupé avec les abonnements Microsoft Office 365. Bien qu'ils utilisent des bases de
code similaires, les deux produits SharePoint diffèrent de manière programmatique et fonctionnelle.
SharePoint est étroitement intégré avec Microsoft Office et Microsoft OneDrive for Business. Il existe
des applications mobiles pour SharePoint et OneDrive for Business.

La modélisation du flux de travail se fait dans l’outil Microsoft Sharepoint Designer.

8.1.6 Evaluation
Dans le cadre de tests avec des installations d’évaluation, il s’avérait assez vite que les trois premières
solutions ne convenaient pas pour différentes raisons :

• Impossibilité d’intégrer des scripts externes (p.ex. pour la modification du document Open
XML)
• Interface utilisateurs compliqué, non convivial, non-configurable, non-personnalisable.
• Configuration des droits d’accès aux documents en fonction des valeurs de métadonnées.
• Support limité

Les solutions M-Files et Microsoft SharePoint Workflow ont été retenues pour procéder à la suite,
d’autant plus qu’il s’agit de deux solutions dont le CGIE supporte actuellement dans le cadre d’autres
projets.

28
Auto-hébergement : pratique consistant à héberger ses services Internet sur ses propres machines, dans ses
propres locaux. L’auto-hébergement s'oppose à l'utilisation de services d'hébergements chez un prestataire
(p.ex. services nuage (anglais: “cloud”)).

29 juin 2017 Marc LUDWIG page 71


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

L’approche de M-Files accordant une un rôle principal aux métadonnées a attiré l’attention du Gartner
Group29 dans le quadrant magique pour la gestion de contenu d’entreprise. Dans ce rapport, la solution
M-Files est attesté d’être visionnaire (HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;, 31 October 2016).

Figure 20 – quadrant magique pour systèmes des gestion de contenus (octobre 2016 – source: Gartner)

Dans ce rapport, plusieurs solutions de gestion de contenu d’entreprise ont été comparés, entres
autres les solutions M-Files et SharePoint.

8.1.6.1 M-Files

8.1.6.1.1 Forces

• M-Files souligne la parité des fonctionnalités de ses trois options de déploiement. Cela donne
aux clients la flexibilité nécessaire au déploiement et à la mise à niveau de leur solution ECM.

29
Gartner Inc. est une entreprise américaine de conseil et de recherche dans le domaine des techniques
avancées. Gartner n'approuve aucun fournisseur, produit ou service représenté dans ses publications de
recherche et ne conseille pas aux utilisateurs de technologies de sélectionner uniquement les fournisseurs ayant
les cotes les plus élevées ou une autre désignation.

page 72 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

• L'application mobile native de M-Files permet aux utilisateurs d'accéder aux documents hors
connexion. Il prend également en charge des fonctionnalités telles que la numérisation
directement à partir de tablette ou téléphone mobile, les signatures électroniques, l'examen
et l'approbation.
• M-Files met l'accent sur la collaboration. Il prend en charge la co-création via Microsoft Office
Online et peut utiliser Microsoft OneDrive pour partager des fichiers en toute sécurité en
dehors de l'écosystème M-Files (HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;, 31 October
2016).

8.1.6.1.2 Précautions

• La croissance de M-Files dans de nombreux secteurs verticaux a été lente et la présence de


l'entreprise est limitée dans les industries réglementées. Il est toutefois en croissance dans les
secteurs des sciences de la vie, de la santé et de la finance.
• M-Files continue de faire des affaires principalement en Europe, bien qu'elle gagne du terrain
ailleurs, surtout en Amérique du Nord. Ses réseaux partenaires dans d'autres régions sont
cependant limités, ce qui peut affecter le support client.
• M-Files est principalement utilisé par les organisations de taille moyenne. La société a moins
d'expérience dans le soutien aux grandes entreprises (HOBERT, Karen A.; TAY, Gavin;
MARIANO, Joe;, 31 October 2016) (HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;, 31 October
2016).

8.1.6.2 Sharepoint Workflow

8.1.6.2.1 Forces

• Microsoft est un fournisseur global de centres de données en nuage qui peut fournir Office
365, qui regroupe SharePoint Online et ses services collectifs dans le monde entier.
• Microsoft offre une expérience ECM contextuelle - alimentée par Delve, une interface de
recherche contextuelle personnalisée qui relie les documents, les conversations et les
personnes - soutenu par OneDrive for Business, Cortana (un assistant virtuel) et une nouvelle
application SharePoint mobile.
• Les organisations fortement impliquées dans le logiciel Microsoft bénéficieront d'une
expérience utilisateur unifiée dans Office 365, qui, suite à la dernière mise à jour SharePoint
Online, dispose d'une interface utilisateur plus moderne et plus intuitive (HOBERT, Karen A.;
TAY, Gavin; MARIANO, Joe;, 31 October 2016).

29 juin 2017 Marc LUDWIG page 73


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.1.6.2.2 Précautions

• Le déploiement hybride de SharePoint est défendu par Microsoft mais n'est pas une solution
clé en main : les organisations peuvent faire face à la complexité de l'infrastructure, aux
problèmes de disponibilité des compétences et aux coûts liés au partage de SharePoint Server
et SharePoint Online. Microsoft a abordé certains de ces problèmes avec de nouveaux outils,
mais les sites personnalisés peuvent nécessiter des ressources supplémentaires ou un soutien.
• Les nouvelles fonctionnalités et les mises à jour de Microsoft SharePoint Server 2016 ne sont
pas aussi profondes ou aussi fréquentes que celles de SharePoint Online, ce qui rend la
proposition de valeur pour la mise à niveau à partir de SharePoint Server 2013 faible où des
personnalisations et des investissements importants ont été réalisés (HOBERT, Karen A.; TAY,
Gavin; MARIANO, Joe;, 31 October 2016).

8.2 Sécurité des informations : accès au système informatique

8.2.1 Interface vers annuaire existant


Pour se connecter aux applications du MENJE, les utilisateurs ont actuellement la possibilité de choisir
entre deux types d’authentification :

• Authentification via IAM


• Authentification via Luxtrust

Les deux types utilisent le langage SAML30 pour s’interfacer à l’annuaire IAM resp. pour effectuer une
authentification forte via certificat Luxtrust.

30
Security assertion markup language est un standard informatique basé sur le langage de balisage XML
définissant un protocole pour échanger des informations liées à la sécurité. SAML propose l'authentification
unique (anglais ”single sign-on”, SSO) sur le web. De cette manière, un utilisateur peut naviguer sur plusieurs
sites différents en ne s'authentifiant qu'une seule fois, sans pour autant que ces sites aient accès à des
informations trop confidentielles.

page 74 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 21 – Applications MENJE/CGIE : choix du type d'authentification

Le savoir-faire pour mettre en œuvre cette interface existe au sein du CGIE. Le fait d’interconnecter la
nouvelle application via SAMLS avec IAM et/ou LuxTrust ne devra pas poser trop de problèmes, à
condition que la nouvelle solution supporte SAML, ce qui est tout à fait le cas pour M-Files. Néanmoins
pour son implémentation, il faudra prévoir une intervention de spécialistes IAM du CGIE.

8.2.2 Interface sur la plateforme Office 365


L’authentification dans la plateforme Office 365 se fait à l’aide de l’utilisateur « 365 ». Il s’agit d’un
compte utilisateur spécifique, distinct à celui de l’utilisateur IAM, géré dans un annuaire Microsoft
Azure Active Directory31.

31
Active Directory (AD) : solution Microsoft pour mettre en œuvre des services d'annuaire LDAP pour les
systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés
d'identification et d'authentification. Il permet également l'attribution et l'application de stratégies.
Azure AD: Annuaire Microsoft pour la gestion des identités, situé dans le nuage (anglais : “cloud”). Il s'agit d'un
service commun avec Office 365.

29 juin 2017 Marc LUDWIG page 75


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Figure 22 – Écran d'authentification Microsoft Office 365

Les mots de passe des comptes utilisateurs « IAM » sont synchronisés vers les comptes utilisateurs
« 365 ». Office SharePoint est un élément de la suite Office 365. Une solution basée sur SharePoint n’a
donc pas besoin d’interface spécifique pour l’authentification.

8.2.3 Authentification forte


Pour M-Files, supportant l’authentification via SAML, une authentification forte via LuxTrust est tout à
fait possible.

Pour l’infrastructure Microsoft, l’authentification forte via LuxTrust ne pourra pas être réalisé. Par
contre, une authentification forte pourra être mis en œuvre par le biais des fonctionnalités de contrôle
d’accès conditionnel (anglais : ”conditional access”) de l’Active Directory.

Une fois le contrôle d’accès conditionnel en place, AD vérifie les conditions spécifiques définies par
l’administrateur pour qu’un utilisateur puisse accéder à une application. Lorsque ces conditions
d’accès sont remplies, l’utilisateur est authentifié et peut accéder à l’application de gestion sécurisée
des questionnaires d’examen.

page 76 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 23 – Principe de fonctionnement du contrôle d’accès conditionnel Microsoft

Les conditions suivantes peuvent être inclues dans une stratégie d’accès conditionnel sont :

• Appartenance à un groupe spécifique


• Emplacement : suivant l’emplacement auquel l’utilisateur se trouve (p.ex. lorsqu’un utilisateur
n’est pas sur un réseau approuvé), l’authentification multi-facteur pourra être déclenchée.
• Plateforme d’appareil
• Appareil activé : le statut de l’appareil, activé ou désactivé, est validé au cours de l’évaluation
de la stratégie d’appareil. Lorsqu'un appareil perdu ou volé est désactivé dans le répertoire,
celui-ci n’est plus utilisable.

Figure 24 – types de conditions pour définir l'accès conditionnel

29 juin 2017 Marc LUDWIG page 77


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

L’option adéquate serait de limiter l’accès à l’application SIGEx en fonction de l’appartenance à un


groupe spécifique « SIGEx », auquel les intervenants seraient affectés. La limitation de l’accès par une
des autres options ne fera pas de sens pour le cas de SIGEx :

• Emplacement : La plupart des intervenants travaillent de la maison avec leur propre matériel.
On ne pourra pas forcer les utilisateurs d’installer un logiciel pour créer un tunnel VPN sur un
réseau approuvé (comme celui du Restena p.ex.) afin d’accéder à SIGEx. En plus, une telle
approche ne serait pas gérable au niveau d’un support technique.
• Plateforme d’appareil : le matériel utilise par les intervenants ne se limite pas sur une
plateforme. Il est fort probable que toutes les plateformes entrent en jeu : Windows, Mac,
tablettes. Limiter un accès en fonction de la plateforme utilisée ne sera donc pas possible.
• Appareil activé : Les stations de travail sont hors contrôle du CGIE. Un accès sur base d’une
configuration client ne sera pas possible.

De plus, l’activation de l’authentification forte s’applique au niveau du compte utilisateur. Lorsque


l’accès conditionnel est activé, il intervient lors de toutes les connexions des utilisateurs aux ressources
Microsoft. Cela impliquerait que tous les utilisateurs de l’Éducation nationale devraient se connecter
à travers l’authentification forte pour toutes les applications relatives à leur métier (Office 365,
Outlook, OneDrive, OneNote, SharePoint, …).

Une alternative pour limiter l’authentification forte uniquement au système de gestion des
questionnaires, serait de d’héberger SIGEx sur une plateforme à part. L’inconvénient de cette
approche réside dans le fait que les utilisateurs se voyaient attribués un compte utilisateur
supplémentaire, spécifique à SIGEx, différent de leur identifiant Office365.

Or, les deux solutions auraient un impact considérable sur les habitudes des utilisateurs. Plus que 6000
utilisateurs seraient impactés afin de répondre aux besoins d’une 450-ainte d’utilisateurs de l’applicatif
SIGEx. A part du risque de confusion du côté des utilisateurs, il s’agit également d’un problème du
domaine de la résistance au changement : changer les habitudes des utilisateurs représente un facteur
de risque et en particulier une cause du frein pour les projets.

Comme le projet 365 de la stratégie ‘Digital 4 Education’ de l’Éducation Nationale est toujours en phase
de déploiement et pour ne pas mettre en péril l’acceptation du projet due à une façon de travail plus
compliquée pour les utilisateurs, il a été décidé de renoncer à cette fonctionnalité, tout en sachant
que cette fonctionnalité augmenterait considérablement la confidentialité.

page 78 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8.3 Sécurité des informations : accès aux informations

8.3.1 Chiffrement
Une technique pour limiter l’accès au contenu d’un fichier consiste dans le cryptage du document.
Différentes méthodes de cryptages sont utilisées :

• chiffrement symétrique : lors du cryptage symétrique, la même clé (p.ex. mot de passe, clé
numérique sur clé USB, …) est utilisée pour chiffrer et pour déchiffrer le contenu. Le problème
lié à cette technologie est le fait de devoir partager la clé de cryptage entre tous les
intervenants. Cela recèle le danger que les clés de cryptage seront volées ou perdues.
Dans le cas concret de ce projet, une clé de cryptage devra être créée pour chaque
questionnaire ( 1200 !!) ou au moins pour chaque branche ( 120). Il en résulte une gestion
des clés très complexe. Il faudrait alors prévoir une solution supplémentaire de gestion de clés
(”entreprise encryption”).
• chiffrement asymétrique : l’idée du cryptage asymétrique consiste dans l’utilisation de
différentes clés : une paire composée d'une clé publique, servant au chiffrement, et d'une clé
privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition
publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Cette
approche est tout à fait compliquée à mettre en œuvre dans le cas où multiples intervenants
sont impliqués : le document devra être encrypté pour chaque unique intervenant avec sa clé
publique d’encryption et ceci chaque fois que le document vient d’être modifié.

Le chiffrement traditionnel n’apporte donc pas de solution viable pour protéger le contenu. Il faudra
ainsi recourir à une autre solution, comme p.ex. la technologie de gestion des droits relatifs à
l’information.

8.3.2 Gestion des droits relatifs à l’information


8.3.2.1 Principe de fonctionnement
La gestion des droits relatifs à l’information (angl. : ”information rights management”, IRM) représente
une couche supplémentaire de sécurité permettant de gérer à tout moment les droits d’accès aux
informations et de garantir un accès aux informations qu’aux personnes autorisées, même quand le
document est sorti de son système de gestion (cf. dilemme décrit sous 7.6.1 ).

29 juin 2017 Marc LUDWIG page 79


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

La gestion des droits relatifs à l’information chiffre les fichiers et limite l’ensemble des utilisateurs et
des programmes autorisés à déchiffrer ces fichiers. Ainsi, l’IRM aide à protéger les données quant aux
tentatives d’accès non autorisés et permet ainsi de restreindre la divulgation non-autorisée des
informations. Dans l’IRM, on peut spécifier des autorisations d’accès aux informations pour éviter que
les informations sensibles ne soient lues, imprimées, transférées ou copiées par des personnes non-
autorisées.

8.3.2.2 Microsoft IRM


La solution Microsoft qui permet de gérer les droits relatifs à l’information s’appelle Azure Information
Protection. Il s’agit d’une solution basée sur le cloud32 qui permet aux organisations d’appliquer une
stratégie régissant le contrôle et la diffusion d’informations confidentielles ou propriétaires, au sein de
l’organisation elle-même et auprès des clients et des partenaires.

Figure 25 – composantes Azure Information Protection

Ainsi, l’auteur peut classifier, étiqueter, protéger et chiffrer des données sensibles dans des documents
et des e-mails tant au sein qu'en dehors de l’organisation, puisque cette protection reste associée aux
données, même quand celles-ci quittent les limites de l’organisation.

Concrètement, IRM aide à protéger le contenu à accès restreint de plusieurs façons :

• empêche une personne autorisée à lire le contenu de le copier, le modifier, l’imprimer, le


télécopier ou en faire un copier-coller à des fins non autorisées
• empêche une personne autorisée à lire le contenu de le copier au moyen de la fonction de
copie d’écran de Microsoft Windows

32
” Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool
of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be
rapidly provisioned and released with minimal management effort or service provider interaction. “ (MELL &
GRANCE, 2017)
Le cloud (« le nuage ») est un ensemble de matériels, de raccordements réseau et de logiciels qui fournit des
services sophistiqués que les individus et les collectivités peuvent exploiter à volonté depuis n'importe où dans
le monde (BUYYA, BROBERG, & GOSCINSKI, 2010) (HURWITZ, BLOOR, KAUFMAN, & HALPER, 2009).

page 80 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

• empêche une personne non autorisée de lire le contenu envoyé par courrier électronique
après son téléchargement à partir du serveur
• limite l’accès au contenu à une période spécifiée, après laquelle les utilisateurs doivent
confirmer leurs informations de connexion et recommencer le téléchargement du contenu
• fait appliquer la stratégie d’entreprise qui régit l’utilisation et la circulation de contenu au sein
de votre entreprise

Grâce à l’approche d’une gestion centralisée des droits d’accès dans le cloud et grâce au fait que les
autorisations d’accès au document sont stockées dans le document lui-même, il sera possible de
garantir l’application de la police de sécurité même en dehors de l’entreprise (p.ex. dans des services
de stockage et de partage de fichiers).

D’un point de vue sécurité, il faut préciser que la solution ne consulte ni ne stocke jamais des données
utilisateurs dans le nuage.

Regardons par la suite, comment cette sécurité des informations est mise en œuvre.

Azure Information Protection est une solution de la catégorie de services « nuage » SaaS33 (software
as a service). Elle utilise la technologie de protection Azure Rights Management (Azure RMS). Cette
technologie utilise des stratégies de chiffrement, d’identité et d’autorisation. À l’image des étiquettes
permanentes, la protection appliquée avec RMS reste associée aux documents, indépendamment de
leur emplacement (en interne ou en externe de l’organisation), des serveurs de fichiers et des
applications. Azure RMS vise à de garder le contrôle des données, même quand on les partage avec
autrui. Ainsi, par exemple, on peut configurer un document pour qu’il soit accessible uniquement par
les personnes de son organisation et déterminer s’il peut être modifié, s’il est disponible en lecture
seule uniquement ou empêcher son impression. Ces tâches de protection peuvent être simplifiées et
rationalisées à l’aide de modèles de gestion des droits.

8.3.2.3 Azure RMS : vue globale du fonctionnement


Azure RMS rend les données d'un document illisibles pour toute personne non-autorisée :

33
Le logiciel en tant que service ou software as a service est un modèle d'exploitation commerciale dans lequel
des applications sous forme de services clés en mains sont installés sur des serveurs distants plutôt que sur la
machine de l'utilisateur. Les utilisateurs se connectent par internet via des logiciels dédiés ou un navigateur
Internet à ces applications. Le client n'a pas à se soucier d'effectuer des mises à jour, d'ajouter des patches de
sécurité et d'assurer la disponibilité du service. En général, le client paie un abonnement pour l'utilisation du
service. Exemples : messagerie en ligne (gmail, web.de, ...), bureautique virtuelle (office 365, Google Apps),
stockage en ligne (OneDrive, Dropbox, Google Drive, iCloud, ...)

29 juin 2017 Marc LUDWIG page 81


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

• Les données sont chiffrées34 au niveau de l'application, et incluent une stratégie qui définit
l'utilisation autorisée du document.
• Quand un document protégé est utilisé par un utilisateur légitime, ou traité par un service
autorisé, ses données sont déchiffrées et les droits définis dans la stratégie appliquée.

Le schéma ci-dessous35 donne un aperçu sur le fonctionnement de ce processus :

Figure 26 – principe de fonctionnement de protection d'informations en Azure RMS

Un document contenant une formule secrète doit être envoyé de façon protégée pour être consulté
par un utilisateur autorisé.

34
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un
document impossible à toute personne non-autorisée et qui n'a donc pas la clé de (dé)chiffrement.
35
Source : https://docs.microsoft.com

page 82 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Le contenu du document est protégé par une clé de contenu (clé verte ). Elle est unique pour
chaque document et est placée dans l’en-tête du fichier. L’algorithme de chiffrement utilisé pour
chiffrer le contenu (clé verte) est AES36. La longueur de la clé est de 128 bits.

Ensuite, le fichier (document et clé de contenu) est protégé par la clé racine de locataire37 Azure
Information Protection appartenant à l’organisation (clé bleue ), c.à d. celle qui sera générée pour
le MENJE resp. le CGIE. L’algorithme de chiffrement utilisé pour chiffrer le fichier (clé rouge) est RSA38.
La longueur de la clé de protection est de 2048 bits. Cette clé est commune à tous les documents
protégés par Azure RMS pour l’organisation.

Pendant la totalité du processus de protection du document (protection, chiffrement, déchiffrement,


autorisation et application des restrictions) la formule secrète n'est jamais envoyée à Azure.

36
AES – Advanced Encryption Standard (fr.: « standard de chiffrement avancé » ) est un algorithme de
chiffrement symétrique. La cryptographie symétrique permet à la fois de chiffrer et de déchiffrer des messages
à l'aide d'un même mot clé. Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de
déchiffrer un message. Le fonctionnement de AES consiste en un découpage des données en blocs de taille fixe,
suivi d'une série de transformations mathématiques (permutation et substitutions) sur le bloc en clair en entrée
pour produire un bloc chiffré en sortie.
37
Clé propre à l’organisation, qui sécurise de façon optimale toutes les fonctions de chiffrement de Gestion des
droits qui lui sont associées.
38
Le chiffrement RSA (nommé par les initiales de ses trois inventeurs Rivest, Shamir et Adleman) est un
algorithme de cryptographie asymétrique (ou chiffrement à clef publique et privée). Le principe du chiffrement
asymétrique est d'avoir deux clefs :
• quand l'utilisateur encode avec la première clef, il peut décoder avec la deuxième clef.
• quand l'utilisateur encode avec la deuxième clef, il peut décoder avec la première clef.
Par convention, on appelle une des 2 clefs la clef privée et l'autre la clef publique.
La clef qui est choisie privée n'est jamais transmise à personne alors que la clef qui est choisie publique est
transmissible sans restriction. Ce système permet de :
• chiffrer le message à envoyer : l'expéditeur utilise la clef publique du destinataire pour coder son
message. Le destinataire utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la
confidentialité du contenu.
• s'assurer de l'authenticité de l’expéditeur : L'expéditeur utilise sa clef privée pour coder un message que
le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est le mécanisme utilisé par la
signature numérique pour authentifier l'auteur d'un message.
29 juin 2017 Marc LUDWIG page 83
8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.3.2.4 Azure RMS : détail du fonctionnement


Dans le processus de protection d’informations, on peut distinguer 3 scénarios :

• Initialisation de l'environnement utilisateur


• Protection du contenu
• Consommation39 du contenu

8.3.2.4.1 Initialisation de l'environnement utilisateur


Pour qu'un utilisateur puisse protéger du contenu ou utiliser du contenu protégé sur un ordinateur
Windows (voir aussi chapitre 8.3.4 ci-dessous), l'environnement utilisateur doit d’abord être préparé
en installant le client RMS sur l'appareil en question. Cette opération se fait automatiquement et une
seule fois.

B Ce client RMS se connecte d’abord au service à Azure Rights Management, puis authentifie
l’utilisateur à l’aide de son compte Azure Active Directory.

Figure 27 – Initialisation de l'environnement utilisateur

Ce processus d'initialisation est répété pour chaque ordinateur sur lequel l'utilisateur désira
travailler avec des documents protégés, ou si un autre utilisateur utilise ce même ordinateur.

39
Fait de déverrouiller un fichier protégé par la gestion des droits afin de le lire ou de l’utiliser.

page 84 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

C Une fois l’utilisateur authentifié, la connexion est automatiquement redirigée vers l’instance
Azure Information Protection de l’organisation.

Figure 28 – émission de certificats

Celle-ci émet un certificat40 permettant à l’utilisateur de consommer du contenu protégé et


de protéger du contenu hors connexion. Une copie du certificat de l’utilisateur est stockée dans
Azure afin que, si l’utilisateur utilise un autre appareil, les certificats soient créés en utilisant les
mêmes clés.

8.3.2.4.2 Protection du contenu

Lorsque l’utilisateur veut protéger un document , le client RMS effectue, de façon transparente
pour l’utilisateur, les actions suivantes sur le document non protégé :

D le client RMS crée une clé aléatoire (la clé de contenu), puis chiffre le document
moyennant cette clé, avec l’algorithme de chiffrement symétrique AES. Il en résulte un document

avec un contenu chiffré .

Figure 29 – encryption du contenu par une clé de contenu symmétrique

40
Un certificat électronique peut être vu comme une carte d'identité numérique. Il est utilisé principalement
pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Il est
signé par un tiers de confiance (dans ce cas, Azure RMS) qui atteste du lien entre l'identité physique et l'entité
numérique (virtuelle). (Wikipedia, Certificat électronique, 2017)

29 juin 2017 Marc LUDWIG page 85


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

E Ensuite, un certificat incluant une stratégie de gestion des droits relatifs à l’information pour le

document en question est créé. Cette stratégie est créée en se basant soit sur un modèle
prédéfini (par l’organisation p.ex.), soit en spécifiant des droits spécifiques pour le document. La
stratégie inclut les droits de différents utilisateurs ou groupes, ainsi que d'autres restrictions telles
qu'une date d'expiration.

E G

Figure 30 – assemblage et création de la police de sécurité

F Puis, le client RMS utilise la clé de l'organisation (obtenue lors de l'initialisation de


l'environnement utilisateur, pour chiffrer la stratégie et la clé symétrique de contenu .

G Le client RMS signe41 également la stratégie avec le certificat de l'utilisateur (clé privée)
obtenu lors de l'initialisation de l'environnement utilisateur. Il en résulte une stratégie chiffrée et

signée .

41
La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir
l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite
d'un document papier. (Wikipedia, Signature numérique, 2017)

page 86 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

H Enfin, le client RMS incorpore la stratégie et le corps du document précédemment chiffré, pour

constituer un nouveau fichier avec le document protégé .


Ce document peut être stocké partout, ou partagé à l'aide de n'importe quelle méthode, et la
stratégie reste toujours associée au document chiffré.

Figure 31 – création du document protégé

8.3.2.4.3 Consommation du contenu


B Quand un utilisateur veut consommer un document protégé, le client RMS commence par
demander l’accès au service Azure Rights Management :

D E F

B C

Figure 32 – consommation des informations : extraction de la police de sécurité

C L’utilisateur authentifié envoie la stratégie de document et les certificats de l’utilisateur au service


Azure Rights Management.

D Le service déchiffre (moyennant la clé privée de l’organisation ) et

E évalue la stratégie,

29 juin 2017 Marc LUDWIG page 87


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

F puis génère la liste des droits (éventuels) de l'utilisateur sur le document .

G le service extrait ensuite la clé de contenu AES de la stratégie déchiffrée.

G I

Figure 33 – consommation des informations : vérification des droits d’accès au document

H Cette clé est alors chiffrée avec la clé RSA publique de l'utilisateur obtenue avec la demande.

I Après cela, la clé de contenu re-chiffrée est incorporée dans une licence d'utilisation42

chiffrée avec la liste des droits de l'utilisateur ,

J qui est renvoyée au client RMS.

42
Certificat associé à un document, qui est accordé à un utilisateur qui ouvre un fichier protégé par un service
de gestion des droits. Ce certificat contient les droits d'utilisateur du fichier, la clé de chiffrement qui est utilisée
pour chiffrer le contenu, ainsi que les restrictions d'accès supplémentaires définies dans la stratégie du
document.

page 88 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

K Enfin, le client RMS prend la licence d’utilisation chiffrée et la déchiffre avec sa propre clé

privée utilisateur pour recevoir la liste des droits ainsi que la clé de contenu .

K
M
N
L

Figure 34 – processus de consommation des informations : décryptage du document

L Le document protégé est déchiffré en utilisant la clé de contenu

M et transmis avec la liste des droits à l’application qui

N applique les droits d’utilisation et affiche le document dans son interface utilisateur.

29 juin 2017 Marc LUDWIG page 89


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.3.2.5 La solution IRM en pratique

Une stratégie de sécurité définissant un accès « modification » pour les utilisateurs est créé pour
être intégré dans le document modèle.

Figure 35 – copie de l'écran de la configuration d'un profil de sécurité : sélection du profile

Figure 36 – copie de l'écran de la configuration d'un profil de sécurité : attribution du groupe utilisateur

page 90 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 37 – copie de l'écran de la configuration d'un profil de sécurité : sélection des droits d’accès

Figure 38 – attribution du profil de sécurité sur un document dans Microsoft Word

Figure 39 – document encrypté: impossible de l'ouvrir en Office 365

29 juin 2017 Marc LUDWIG page 91


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Figure 40 – photo d'écran d'un document encrypté.

Il n'a pas été possible de créer une copie d'écran comme le droit « copy and extract data » n’est pas
inclus dans le profil de sécurité.

Figure 41 – affichage des droits d'accès dans Word

L’impression, le « copier & coller » et tout autre export (y inclus la copie d’écran) ne sont pas permis.

page 92 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 42 – document encrypté affiché sur l'écran

Figure 43 – document encrypté pendant la tentative de copier l’écran

En essayant de créer une copie d’écran du document affiché, la fenêtre de Microsoft Word devient
noire.

29 juin 2017 Marc LUDWIG page 93


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Un utilisateur non-autorisé ayant accès à un document par une raison ou une autre ne peut pas ouvrir
le document :

Figure 44 – indication lors de la tentative pour ouvrir un document pour lequel on n’a pas les droits d’accès adéquats.

Figure 45 – l’utilisateur est invité à se connecter en entrant ses identifiants

Figure 46 – le document ne s’ouvre pas comme faute de droits d’accès

page 94 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8.3.2.6 Implémentation et limite dans le cadre du projet


Dans l’idée de réduire au maximum le risque de fuite d’information, il est proposé de créer pour
chaque questionnaire un profil de sécurité accordant le droit de « modification » aux groupes
« rédacteur » et « expert » correspondants au questionnaire. Par cette approche, un intervenant peut
seulement consulter le questionnaire auquel il est attribué via un groupe rédacteur ou expert.

Il faudra donc créer  1280 profils (pour l’année 2017), ce qui est tout simplement impossible de faire
à la main. Il faut recourir à un API43 pour de créer ces profils par un script à partir des informations
saisies par le commissaire lors de la création de l’examen. Malheureusement, cet API n’est pas encore
disponible à l’instant, mais il est annoncé pour une des versions à venir.

Vu la confidentialité des questionnaires, il est déconseillé de renoncer à la protection du contenu. Le


risque est trop grand qu’un questionnaire non-encrypté se retrouve dans un service de partage de
fichiers (Dropbox, OneDrive, …) ou dans une boîte à courrier électronique d’un utilisateur. À mon avis,
le chiffrement des questionnaires est indispensable. Pour pouvoir encrypter quand-même les
questionnaires et en attendant que l’API pour automatiser la création de profils soit disponible, un seul
profil de sécurité incluant le droit de modification est créé dans une première phase en
« workaround »44 pour tous les intervenants de toutes les branches. Il est vrai que tous les utilisateurs
SIGEx (400) peuvent alors accéder à tous les questionnaires de toutes les branches, par contre a-t-on
restreint de cette manière l’accès à 400 enseignants au lieu de 6000 enseignants.

Cette configuration représente un compromis viable, comme il ne faut pas oublier que le système gère
en plus l’accès aux documents via les métadonnées : un utilisateur n’a accès qu’aux documents pour
lesquels il est rédacteur ou expert.

43
Application Programming Interface : ensemble normalisé de classes, de méthodes ou de fonctions qui sert de
façade par laquelle un logiciel offre des services à d'autres logiciels.
44
Contournement, qui permet d'accomplir la tâche souhaitée

29 juin 2017 Marc LUDWIG page 95


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.3.3 Traçage
Une fois que le contenu d’un document est classifié (et éventuellement protégé), il sera possible de
suivre et contrôler son utilisation. Les flux de données peuvent être analysés pour

• obtenir des informations sur les activités en relation avec le document,


• détecter les comportements à risque et prendre des mesures correctives,
• suivre l’accès aux documents,
• empêcher la fuite de données ou une mauvaise utilisation des données, etc.

Figure 47 – exemple de configuration de l'accès conditionnel

En cas de besoin, on peut à tout moment retirer les droits d’accès pour un utilisateur et empêcher
ainsi que celui puisse accéder aux informations.

8.3.4 Configuration requise sur les clients pour Azure Information Protection
La protection de documents ne peut être initié que sur un client Windows45 du type

• Windows 10 (x86, x64)


• Windows 8.1 (x86, x64)
• Windows 8 (x86, x64)
• Windows 7 Service Pack 1 (x86, x64)
Les documents protégés peuvent être consommés sur des postes du type

• Windows 7 (x86, x64)


• Windows 8 (x86, x64)

45
cf. https://docs.microsoft.com/en-us/information-protection/get-started/requirements

page 96 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

• Windows 8.1 (x86, x64)


• Windows 10 (x86, x64)
• Mac OS X: Minimum version of Mac OS X 10.8 (Mountain Lion)
Soulignons encore le fait qu’il n’est pas possible de créer (initier) des documents protégés sur des
postes Mac OS X. Ceci ne posera par contre pas de problèmes dans le projet, comme les documents à
protéger seront générées de façon automatique par le workflow tournant dans un environnement
Windows.

8.4 Gestion du processus : système workflow

8.4.1 Gestion des flux de travail & métadonnées


En ce qui concerne les fonctionnalités de flux de travail et de gestion des métadonnées décrites plus
haut, les deux solutions Microsoft SharePoint et M-Files répondent aux besoins.

8.4.2 Configuration de l'environnement – saisie des informations


Avant de pouvoir commencer le processus, le système devra être configuré. Il s’agit de renseigner le
système sur les différents examens à organiser. Cette tâche est sous la responsabilité des
commissaires.

La première étape dans la création d’un examen consiste par la saisie dans un formulaire de toutes les
informations relatives à l’examen :

• Ordre d’enseignement
• Section(s) / division(s)
• Branche
• Nombre de groupes « rédacteurs »
• Pour chaque groupe
o nombre de questionnaires écrits à rédiger
o nombre de questionnaires oraux à rédiger
• Lycées, dans lesquels l’examen est organisé. Cette information est utilisée plus tard dans
l’état ‘à publier’ afin de limiter l’accès aux questionnaires aux directeurs des lycées
concernés.
• Nom du délégué CNP, responsable pour la branche en question
Au cours de la deuxième étape, déclenchée par la validation du formulaire, un script (restant à
développer) créera les objets correspondants à l’examen configuré à l’instant (groupes d’utilisateurs,
containers, documents initiaux). Les objectifs de ce script sont :

• Création des groupes utilisateurs :


o Le nombre de groupes correspond au nombre de groupes saisies dans le formulaire.

29 juin 2017 Marc LUDWIG page 97


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

o Les noms des groupes seront constitués selon la nomenclature définie dans le
chapitre 6.3.1.2 ci-dessus.
• Création des containers
o Le nombre de containers à créer équivaut au nombre total de questionnaires écrits
et oraux à rédiger.
o Le nom des containers sera générés de façon automatique selon la nomenclature
comparable à celle des documents initiaux :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<groupe>_<

no_questionnaire> .
o Pour pouvoir diriger l’outil de flux de travail par après, les métadonnées suivantes
sont associées à chaque container
▪ année
▪ ordre d'enseignement
▪ section(s) / division(s)
▪ branche
▪ nom du container: le nom du container sera généré de façon automatique
selon la nomenclature comparable à celle des documents initiaux :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<gr

oupe>_<no_questionnaire> .
▪ le nom d’utilisateur du commissaire
▪ le groupe responsable de la rédaction du questionnaire
▪ le groupe responsable de l’expertise. Celui-ci sera déterminé selon les règles
proposées dans le chapitre 6.3.4.
▪ le commissaire responsable (saisie automatique : nom d’utilisateur de la
personne qui crée le container)
▪ le nom d’utilisateur du délégué CNPI
▪ les lycées
▪ type d’épreuve
▪ numéro questionnaire

8.4.3 Constitution du container final


Les documents d’un container spécifique transitent à travers le workflow de façon isolée, indépendant
l’un de l’autre. Il est possible que tous les documents d’un container ne soient pas expertisés en même
temps. Or, un questionnaire ne pourra être assigné à une session que si tous les documents d’un
container ont été expertisés.

page 98 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Ainsi, avant de faire suivre un questionnaire dans l’étape « final », il faudra vérifier si le container est
complet, c.à d. si tous les documents d’un container (questionnaire, corrigés, barème, annexes) sont
disponibles. Cette vérification devra être réalisée par un script à développer. Le script est exécuté
chaque fois qu’un document entre dans l’état « expertisé » ou « à écarter ». La logique du scripte sera
la suivante : Est-ce que tous les documents du container
<année>_<ordre>_<division>_<branche>_<type_épreuve>_<groupe>_<no_questionnaire> se
trouvent dans les états « expertisé » ou « écartés » ?

• Oui : le container est complet. Les documents du container se trouvant dans l’état
« expertisé » peuvent alors être transmis dans l’état « final ».
• Non : le container est incomplet ; pas d’action.

De cette manière on peut garantir que le container est transmis vers l’état « final » avec l’arrivée du
dernier document d’un container dans un des états « expertisé » ou « à écarter ».

8.4.4 Gestion des délais


La gestion des délais est implémentée dans le workflow via des déclencheurs (trigger46). Le système
contrôle pour chaque document régulièrement (p.ex .une fois par jour) si une date butoir sera atteinte
sous peu. Dans un tel cas, une notification est générée par le système.

46
événement qui provoque l'exécution d'une action.

29 juin 2017 Marc LUDWIG page 99


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.5 Modification automatisée des documents - Open XML

Les utilisateurs vont travailler avec des fichiers Microsoft Word. Ces fichiers sont sauvegardés, comme
tous les documents créés par un logiciel de la suite bureautique Microsoft Office47, dans le format de
données Open XML.

Le format Office Open XML a été publiée en 2006 par Microsoft.


La spécification des formats de fichiers Office Open XML est une
norme ouverte et internationale, conforme à ECMA-376, seconde
édition et ISO/IEC 29500. OpenXML utilise une structure Source : http://static.binarynow.com/wordpress/
wp-content/uploads/2010/06/3888-1.png
définissant de façon simple et logique la structure interne des
documents, basée sur des technologies bien connues : ZIP et XML. Les documents constituent des
containers ZIP48 dont les différents éléments le constituant, appelés « parties », sont reliées entre elles
par des relations logiques. Les éléments et les relations sont décrits par une structure XML49.
L’utilisation d’un format du type « archivage » tel que le format ZIP permet de pouvoir stocker les
données de façon totalement indépendante dans une architecture segmentée et de compresser les
documents. Cette architecture permet d’ailleurs de protéger les documents Office Open XML plus
efficacement face à la corruption des données (si un élément est endommagé, les autres n’en seront
pas affectés) (Wikipedia, Office Open XML, 2017).

Le fait qu’il s’agit d’une norme ouverte et bien documentée représente un atout très intéressant dans
le cadre de ce projet : lorsqu’on décompresse le document .docx avec un logiciel de compression et
d’archivage, on peut accéder à la structure de dossiers, aux fichiers XML décrivant le document ainsi
qu’à tous les éléments inclus dans le document (images, graphiques, …) (voir Figure 48) dans le but de
modifier le document.

47
Ensemble de programmes informatiques en rapport avec les opérations basiques du travail de bureau telles
que rédiger des lettres et des rapports, organiser des rendez-vous ou comptabiliser des factures. Une suite
bureautique comporte généralement un traitement de texte, un tableur, un logiciel de présentation, un outil de
dessin. Il peut également y avoir un programme de manipulation de données, un lecteur de courrier électronique,
un calendrier et un carnet d'adresses. Le tout est distribué ensemble comme étant un seul produit. (ESTERAS,
2008)
48
un format de fichier permettant l'archivage (utilisation d'un seul fichier pour stocker plusieurs fichiers) et la
compression de données (diminution de l'espace occupé sur le support numérique) sans perte de qualité.
49
Extensible Markup Language est un métalangage informatique de balisage générique.

page 100 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 48 – structure interne d'un document Word en format Open XML (.docx)

Pour des raisons d’illustration, faisons un petit exemple en examinant le fichier .docx suivant :

B
C E
D

Figure 49 – exemple pour illustrer la structure XML d'un document Word

La page de cet exemple est décrite entre autres par les fichiers XML: document.xml et header1.xml.

29 juin 2017 Marc LUDWIG page 101


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Figure 50 – Code source XML correspondant à l'exemple affichée à la figure ci-dessus

page 102 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Figure 51 – Code source XML du fichier header1.xml correspondant au filigrane

En modifiant le texte dans les différentes balises XML, on peut modifier le document original. Les
extraits des codes XML montrent bien que ce n’est pas si simple que ça. En modifiant le code source
d’un document Open XML à la main, on court le risque de corrompre la structure complexe XML et par
conséquence d’abîmer le fichier Word.

Afin d’éviter ce scénario, Microsoft offre aux développeurs une documentation détaillée et le kit de
développement « Open XML SDK 2.5 for Office » , mettant à disposition des classes permettant de
manipuler des documents qui adhèrent à la spécification des formats de fichiers Office Open XML50.

50
Voir sous “Welcome to the Open XML SDK 2.5 for Office”
https://msdn.microsoft.com/en-us/library/office/bb448854.aspx et
“Word processing (Open XML SDK)” https://msdn.microsoft.com/fr-fr/library/office/bb448854.aspx

29 juin 2017 Marc LUDWIG page 103


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

D’autres solutions fournis par des tiers51 sont également disponibles sur le marché :

• OpenXML4J52 – classes pour implémenter les conventions ECMA-376 en JAVA


• PHPOffice/PHPWord53 – API54 PHP pour lire et générer des documents word .docx
• Phpdocx55 – API php pour lire et générer des documents word .docx
• et d’autres …

Pour réaliser les modifications / les ajouts automatisés des informations telles que décrites dans le
chapitre 7.7 ci-dessus, il est opportun de développer une application externe en utilisant une des
solutions énumérées ci-dessus. Cette application ajoutera alors les informations nécessaires dans des
champs prédéfinis dans le modèle des documents (questionnaire, corrigés, …). Les données à insérer
(ordre, section/division, branche, date de l’examen, nom de l’utilisateur) parviennent des
métadonnées du document à modifier.

Des tests réalisés en M-Files ont fait preuve que la modification de zones prédéfinies dans un modèle
est incluse par défaut dans M-Files et qu’il est possible de modifier des documents, sans devoir générer
des scripts externes.

8.6 Impression du rapport d’expertise

Le rapport d’expertise devra être imprimé. Or, les informations qui représentent le rapport d’expertise
se trouvent dans les métadonnées du questionnaire. Il va donc falloir créer un document imprimable
à partir des informations contenues dans les métadonnées. En M-Files, cela est possible via le
plugiciel56 gratuit « print-metadata57 ».

51
third-party
52
https://poi.apache.org/oxml4j/
53
https://github.com/PHPOffice/PHPWord
54
anglais : ”Application Programming Interface”. Une interface de programmation applicative est un ensemble
normalisé de classes, de méthodes ou de fonctions qui sert de façade par laquelle un logiciel offre des services à
d'autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée
d'une description qui spécifie comment des programmes consommateurs peuvent se servir des fonctionnalités
du programme fournisseur.
55
https://www.phpdocx.com
56
Paquet, module d'extension (anglais : ”plug-in”) qui complète un logiciel hôte pour lui apporter de nouvelles
fonctionnalités.
57
https://catalog.m-files.com/shop/print-metadata/

page 104 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

8.7 Choix technologique

Les solutions « M-Files » et « Microsoft SharePoint » représentent des solutions viables par rapport à
la solution visée. Elles disposent de la majorité des besoins exprimés dans le cahier des charges.

Néanmoins, il existe des différences considérables quant à la flexibilité, les fonctionnalités et les
possibilités de configuration.

Afin de

• pouvoir prendre une décision par rapport à l’une ou l’autre solution,


• rendre le choix le plus objectif possible,
• documenter le choix de façon transparente,

il est proposé d’utiliser une matrice d’aide à la décision. Ce type matrice permet de classer des
solutions selon des critères pondérés.

8.7.1 Matrice d’aide à la décision – aspects théoriques


Une matrice d’aide à la décision est un « outil simple d’aide à la décision multicritères permettant de
progresser dans la résolution de problèmes de décision où plusieurs objectifs, souvent contradictoires,
doivent être pris en compte. En appliquant plusieurs critères de décision simultanément, l’objectif de
cet outil est d’effectuer le choix optimal malgré des critères conflictuels. L’outil s’utilise dans des
contextes variés, tels la conception de produit, le choix de processus de fabrication ou sélection d’une
opportunité d’amélioration et est intégré à la philosophie Six Sigma58 » (UQAR, 2017).

La démarche de cet outil est la suivante (UQAR, 2017):

1. Réunir le maximum d’informations sur le sujet étudié.


2. Définir les critères de sélection.
3. Pondérer les critères selon l’importance qu’on leur accorde.
4. Noter les solutions par rapport aux critères de sélection.
5. Effectuer le total des notes de tous les critères par solution.
6. Choisir la solution qui présente le total le plus élevé.

58
marque déposée de Motorola désignant une méthode structurée de management visant à une amélioration
de la qualité et de l'efficacité des processus. La méthode Six Sigma a d’abord été appliquée à des processus
industriels avant d’être élargie à tous types de processus, notamment administratifs, logistiques, commerciaux
et d'économie d'énergie (Wikipedia, Six Sigma, 2017).

29 juin 2017 Marc LUDWIG page 105


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

En plus, les critères de sélection identifiés seront catégorisés selon la méthode « 5 F » des cinq facteurs
pour le choix d’un logiciel (JARRETT, 2004) :

• « Features » Quelles sont les caractéristiques du logiciel ? Est-ce qu’elles correspondent aux
besoins ?
• « Fit » Comment est-ce que la solution va s’intégrer à
o d’autres produits existants dans la société et
o la stratégie informatique existante ?
• « Futures » Comment le marché va-t-il évoluer ? Y-a-t-il le risque
o que le produit restera un produit niche ?
o que le produit n’est pas supporté à moyen ou long terme ?
• « Flexibility » Quels sont les changements prévisibles au sein de l’organisation ou par rapport
des besoins ? Devra-t-on adapter la solution régulièrement à des besoins évoluants ?
• « Funds » Quel est le budget ? What's your budget? Can you afford the product, the licenses,
the training, the upgrades?

8.7.2 SIGEx – quelle plateforme à utiliser ?


La matrice d’aide à la décision suivante (sous forme d’un tableau), affiche les deux solutions « M-Files »
et « SharePoint » une évaluation des fonctionnalités et caractéristiques requises dans SIGEx ainsi
qu’une indication comment implémenter la fonctionnalité dans le produit spécifique.

L’évaluation résulte

• de tests dans les deux solutions d’une part et,


• pour les cas de figures qui ne peuvent pas être testés comme tel, d’une estimation sur base de
la description des documents techniques d’autre part.

Le score des évaluations varie entre 0 et 5 points.

page 106 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Table 5 – Matrice d’aide à la décision

29 juin 2017 Marc LUDWIG page 107


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Table 6 – Matrice d’aide à la décision (suite)

page 108 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Table 7 – Matrice d’aide à la décision (suite)

29 juin 2017 Marc LUDWIG page 109


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

Table 8 – Matrice d’aide à la décision (suite)

page 110 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Table 9 – Matrice d’aide à la décision (suite)

29 juin 2017 Marc LUDWIG page 111


8. Implémentation Gestion sécurisée de questionnaires d’épreuves

8.7.3 Résultats sous forme d’illustration graphique

5F's: Feature 5F's: Fit

43% 46%
57% 54%

M-Files Sharepoint Workflow M-Files Sharepoint Workflow

Figure 52 – Comparaison des fonctionnalités Figure 53 – Intégration dans l’infrastructure existante

5F's: Futures 5F's: Flexibilty

29%
50% 50%
71%

M-Files Sharepoint Workflow M-Files Sharepoint Workflow

Figure 54 – Comparaison des fonctionnalités Figure 55 – flexibilité des deux solutions

5F's: Funds

50% 50%

M-Files Sharepoint Workflow

Figure 56 – Aspects financiers

page 112 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 8. Implémentation

Comparaison - résultat global


750
21
700

650 110
600
10
550
111 21
500
46
450 10

400 94
points

350

300

250
477
200
359
150

100

50

0
M-Files Sharepoint Workflow
5F's: Feature 5F's: Fit 5F's: Futures 5F's: Flexibilty 5F's: Funds

Figure 57 – Résultat final de comparaison de M-Files avec Microsoft SharePoint

Résultat final

M-Files
42%
Sharepoint
58% Workflow

Figure 58 – Résultat final : comparaison de M-Files avec Microsoft SharePoint

29 juin 2017 Marc LUDWIG page 113


9. Le prototype Gestion sécurisée de questionnaires d’épreuves

9 Le prototype
Le prototype a été réalisé dans M-Files. Voici quelques copies d’écran pour des fins d’illustration :

Figure 59 – Représentation graphique du workflow questionnaire en M-Files

page 114 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 9. Le prototype

Figure 60 – Création d'un examen : saisie des informations nécessaires

Figure 61 – ajout automatique de l'expert pour cette branche

29 juin 2017 Marc LUDWIG page 115


9. Le prototype Gestion sécurisée de questionnaires d’épreuves

Figure 62 – fiche de création d’un examen après modification automatique des champs

page 116 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 9. Le prototype

Figure 63 – structure d’un container avec les 4 documents correspondants

29 juin 2017 Marc LUDWIG page 117


9. Le prototype Gestion sécurisée de questionnaires d’épreuves

Figure 64 – rapport d’expertise à saisir sur la carte des métadonnées

page 118 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 10. Perspectives

10 Perspectives

10.1 Points ouverts

10.1.1 Sécurité de l’information


À mon avis, la sécurisation du contenu des documents est indispensable. Il faudra impérativement
réévaluer le produit « Microsoft Information Rights Management » dans les mois à venir pour
déterminer si une nouvelle version répond aux exigences d’automatisation de profils de sécurité
identifiés dans ce projet. Entretemps, je conseillerais de partir sur un seul profil de sécurité incluant
tous les intervenants.

10.1.2 Filigranes
L’ajout et la modification de filigranes n’ont pu être testés que de façon restreinte. Pour réaliser cette
fonctionnalité, un développement supplémentaire sera nécessaire. Vu le fait qu’on ne pourra jamais
empêcher quelqu’un à faire une photo de l’écran ou à recopier tout simplement le questionnaire
affiché sur l’écran et vu le budget que ce développement engendra, il faudra rediscuter si cette
fonctionnalité devra vraiment être implémentée.

10.1.3 Formations et gestion du changement


La sécurité étant le pilier principal du système, SIGEx va changer les habitudes d’un certain nombre
d’utilisateurs et restreindre la flexibilité et la liberté des utilisateurs : le fait d’augmenter la sécurité
dans le processus entraîne des retombées sur la fonctionnalité et la facilité d’utilisation du produit
(GRAVES, 2007):

Fonctionnalité

Déplacer la balle vers la


sécurité signifie de s’écarter
de la fonctionnalité et de la
facilité d'utilisation.

Sécurité facilité d'utilisation

Figure 65 – principe de base en sécurité : le fameux triangle de sécurité et la balle ...

Souvent les projets de type sécurité de l’information sont délicats à réaliser comme les requis en
matière de sécurité ne sont pas toujours faciles à comprendre pour les utilisateurs.

29 juin 2017 Marc LUDWIG page 119


10. Perspectives Gestion sécurisée de questionnaires d’épreuves

S’y ajoute que SIGEx forcera les utilisateurs à se familiariser avec un système supplémentaire et à
travailler dans un environnement Microsoft Office (ce qui n’est actuellement pas le cas pour la totalité
des utilisateurs).

Source: http://dilbert.com/strip/2007-11-16

Pour toute mise en production d’un nouveau système informatique, il faut veiller à favoriser son
acceptation. À cette fin, il convient d’organiser des formations pour tous les enseignants susceptibles
d’utiliser la nouvelle plateforme et de leur présenter les avantages de SIGEx.

10.1.4 Analyse de l’infrastructure de matérialisation


Avant de prendre la décision pour matérialiser les questionnaires dans les lycées, un inventaire du parc
d’impression dans les lycées devra être effectué. Il faudra garantir que les ressources nécessaires
soient disponibles du point de vue

• performance : est-ce que les lycées disposent du matériel adéquat pour pouvoir imprimer le
volume nécessaire dans les délais prévus ?
• plan d’urgence : est-ce que les lycées disposent d’assez de matériel pour supporter une panne
de matériel?

Au sein du CGIE, la solution de gestion de files d’attentes d’impression « PaperCut » est en production.
Elle dispose de la fonction « pull printing » resp. « follow me printing ». Cette fonction permet
d’imprimer un document et de le conserver sur un serveur jusqu’à ce qu’un utilisateur autorisé
s’authentifie sur une machine pour lancer l’impression. Il serait intéressant d’analyser si cette fonction
pouvait être intégrée dans le processus.

page 120 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 10. Perspectives

10.2 Extensions de SIGEx

10.2.1 Définition et création automatique des examens


Les branches à examiner par section/division sont définies par des règlements grand-ducaux. Après un
certain temps, ces informations sont disponibles dans différentes applications du CGIE.

De même, les informations sur le nombre de classes par section et par lycée ainsi que le nombre
d’élèves par classe sont également disponibles dans des applications du CGIE. Avec ces informations,
aussi bien le nombre de groupes nécessaires par branche que le nombre de questionnaires oraux
pourront être calculés.

En vue de créer de façon automatisée les examens dans SIGEX (examens, groupes, nombre exact de
questionnaires écrits et oraux), il serait envisageable de concevoir des interfaces vers ces applications
afin de rapatrier les informations.

10.2.2 Processus de correction d’examens, collecte des productions élèves


En vue de réduire les temps et les coûts de transfert et d’augmenter la traçabilité, on pourrait prévoir
une plateforme numérique pour faire transiter entre les correcteurs les productions des élèves créées
lors des examens par.

Il est évident que

• les documents papier devraient alors être numérisés et que l’équipement correspondant
devrait être mis à disposition.
• les productions numériques générées dans la branche de l’informatique (par exemple)
devraient être téléchargées sur la plateforme.

29 juin 2017 Marc LUDWIG page 121


11. Conclusion Gestion sécurisée de questionnaires d’épreuves

11 Conclusion
Le projet a été défini dans l’idée de créer un résultat avec une valeur ajoutée pour la communauté
scolaire, c'est-à-dire concevoir un produit pérennisant le présent travail de candidature. Dès le début,
je recherchais à y intégrer certaines expériences informatiques acquises pendant mon parcours
professionnel, notamment les domaines des processus métiers, la sécurité de l’information et la
gestion de projet.

Vu le grand nombre de fonctionnalités identifiées et la multitude d'aspects qui interviennent (flux de


travail, gestion des utilisateurs et interface vers l’IAM, gestion des examens, confidentialité et sécurité,
contrôle par des métadonnées, modification automatique), il s’agit d’un projet assez complexe,

touchant plusieurs domaines de l’informatique.

La conception du travail de candidature exige une réalisation individuelle de l’entièreté du projet. Le


fait de travailler tout seul sur un projet d’une telle envergure ne facilite pas les choses. Une réalisation
de ce projet dans un cadre réel aurait conditionné un travail collectif par plusieurs personnes. Le fait
de concevoir et développer un tel projet en équipe augmente considérablement le dynamisme,
favorise la créativité et amplifie le résultat final.

Plusieurs solutions (trois produits gratuits et deux produits payants) ont été testées. Il s’est avéré
qu’aucun produit ne peut recouvrir toutes les fonctionnalités essentielles. Plusieurs types de produits
(outil de gestion de flux de travail, outil pour sécuriser l’information) ainsi que des développements
externes (création automatisée des groupes et des containers) sont nécessaires.

Les fonctionnalités exprimées dans le cahier des charges ne peuvent pas être implémentées en
totalité :

• en Microsoft SharePoint, la messagerie instantanée (« chat ») peut être réalisé en utilisant la


solution 'yammer59'. Le « chat » n’est pas disponible en M-Files. Néanmoins, les intervenants
peuvent créer des commentaires visibles à tous ceux qui ont accès sur le document.
• Le sujet des filigranes a été discuté plus haut.

59
outil de microblogage proposant la mise en place d'un réseau social interne pour une entreprise ou une
communauté spécifique

page 122 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 11. Conclusion

La plateforme Microsoft SharePoint, composée d’une série de logiciels, est très vaste. Vu son
envergure, il est assez difficile de commencer à développer et à modéliser dans SharePoint sans
disposer des expériences et de la formation SharePoint au préalable. Le paramétrage est par endroits
obtus et non-intuitif. Une implémentation de SIGEx engendre des besoins énormes en formation
« SharePoint » et en « SharePoint Workflow ». Lors de l’élaboration du prototype sous SharePoint, il
s’est avéré que même les professionnels éprouvent parfois du mal à s’y retrouver.

Il me semble que le marketing des entreprises est parfois légèrement en avance sur leurs produits
disponibles sur le marché : ainsi p.ex. la solution IRM (« Information Rights Management ») pour
protéger le contenu des documents ne peut pas tout à fait répondre à nos besoins alors qu’en théorie
cela devrait être réalisable. En pratique, il n’est pas encore possible de créer par script un profil de
sécurité IRM par questionnaire. Vu le grand nombre de questionnaires à élaborer, il est hors question
de configurer ces profils de sécurité à la main. Il faudra donc attendre la sortie d’une nouvelle version
les mois à venir.

M-Files par contre est un produit beaucoup moins étendu. Certaines fonctionnalités indispensables
sont incluses dans le produit par défaut, alors que dans SharePoint elles doivent être réalisées par des
« workarounds ». La philosophie de M-files est compréhensible et son interface d’administration est
intuitive. Le fait de reposer entièrement sur les métadonnées rend M-Files extrêmement puissant et
performant :

• les autorisations d'objet peuvent reposer sur les métadonnées.


• les documents sont classés à l’aide des métadonnées et non à l’aide de dossiers classiques,
• la navigation s’opère dans des vues dynamiques basées sur les métadonnées,

M-Files est très bien documenté. Toutefois une formation d’administrateur reste même essentielle.
Néanmoins, j’ai pu modéliser le processus dans ses grandes lignes après seulement 3 jours de
familiarisation en M-Files.

Compte tenu du résultat de la matrice d’aide à la décision, je propose d’implémenter SIGEx en M-Files.

29 juin 2017 Marc LUDWIG page 123


12. Remerciements Gestion sécurisée de questionnaires d’épreuves

12 Remerciements
Je tiens à remercier

• Monsieur Gil BELLING, directeur de la Formation Professionnelle, pour avoir accepté et


soutenu l’idée pour la réalisation de ce projet,
• Monsieur Daniel WEILER, directeur du CGIE, pour avoir accepté de diriger ce travail de
candidature, son soutient tout au long du projet.
• Madame Marielle BRUCK, professeur chargé de mission au Ministère de l’Éducation nationale,
de l’Enfance et de la Jeunesse (MENJE) pour sa disponibilité, sa collaboration et sa patience,
• Messieurs Marc WILWERT, directeur adjoint détaché du CGIE et Claude WEBER, attaché à la
direction du CGIE pour leur soutient dans les questions techniques et dans l’implémentation
du prototype.

Merci également à ma famille pour leur patience et leurs encouragements dont ils ont fait preuve tout
au long de l’élaboration de ce travail.

page 124 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 13. Annexes

13 Annexes

13.1 Annexe – les épreuves 2017 en chiffres

13.1.1 Nombre d’épreuves et de groupes par régime


Table 10 – Nombre d’épreuves et de groupes par régime en 2017

Régime Nombre nombre de nombre de


d’épreuves groupes membres
ES 40 80 209

EST 78 185 208 et


18 délégués CNP

13.1.2 Nombre de questionnaires par régime


Table 11 – Nombre de questionnaires par régime en 2017

Régime Épreuves Épreuves


écrites orales
ES 260 317

EST 202 508

Totaux : 462 825

13.1.3 Élèves par lycée par ordre d’enseignement


Table 12 – Élèves par lycée par ordre d’enseignement en 2017

Lycée ES EST Total

AL 197 0 197
ALR 60 27 87
EPF 0 0 0
EPMC 0 0 0
EPND 0 0 0
EPSA 0 0 0
E2C 12 0 12
LAM 0 131 131
LAML 127 0 127
LBV 0 72 72
LCD 195 0 195
LCE 131 15 146
LEM 38 0 38
LGE 187 0 187
LGL 171 0 171
LHCE 100 0 100

29 juin 2017 Marc LUDWIG page 125


13. Annexes Gestion sécurisée de questionnaires d’épreuves

LJBM 9 21 30
LMRL 192 0 192
LN 50 29 79
LNB 38 27 65
LRSL 145 0 145
LTB 0 150 150
LTC 0 64 64
LTE 0 21 21
LTECG 0 163 163
LTETT 0 119 119
LTL 0 77 77
LTMA 0 42 42
LTML 0 106 106
LTPEM 0 0 0
LTPES 0 271 271
LTPS 0 270 270
MLG 0 53 53
SLL 29 0 29
SLP 0 25 25
Totaux : 1681 1683 3364

13.1.4 Nombre d’élèves par section resp. par division


Table 13 – Nombre d’élèves par section dans l’ES en 2017 Table 14 – Nombre d’élèves par section dans l’EST en
2017
Enseignement secondaire
Section Nombre d’élèves Enseignement secondaire technique
Division Nombre d’élèves
A 193
B 358 AR 31
C 429 CC 20
D 363 CG 388
E 92 CG-SLP 25
F 44 ED 236
G 456 EDAN 35
GE 330
GI 27
SH 58
SI 212
SO 334
TCMAN 11

page 126 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 13. Annexes

13.2 Modèle du rapport d’expertise utilisé jusqu’à présent

29 juin 2017 Marc LUDWIG page 127


13. Annexes Gestion sécurisée de questionnaires d’épreuves

page laissée blanche intentionnellement

page 128 Marc LUDWIG 29 juin 2017


Gestion sécurisée de questionnaires d’épreuves 14. Bibliographie

14 Bibliographie
ALA, C. T. (2000). Final Report (CC:DA/TF/Metadata/5), June 16, 2000. American Library Association
(ALA). Consulté le 05 16, 2017, sur http://www.libraries.psu.edu/tas/jca/ccda/tf-meta6.html

ALLARD, J.-L. (2017, 03 19). Les 4 critères fondamentaux de la sécurité de l’information. Récupéré sur
Info-Attitude: http://info-attitude.com/4-criteres-fondamentaux-securite-information/

ANSSI. (2017, 05 08). Glossaire - authentification. Récupéré sur Agence nationale de la sécurité des
systèmes d'information ANSSI: http://www.ssi.gouv.fr/administration/glossaire/a/

Brock, S. (2012, 01 12). Dossiers médicaux dévoilés - «J'ai laissé 13 jours pour refermer la faille».
Récupéré sur L'essentiel Online:
http://www.lessentiel.lu/fr/news/luxembourg/story/12618446

BUYYA, R., BROBERG, J., & GOSCINSKI, A. (2010). Cloud Computing: Principles and Paradigms. John
Wiley & Sons.

CAPLAN, P. (2003). Metadata Fundamentals for All Librarians. Amer Library Assn Editions.

CNPD. (2012). Rapport annuel 2012 - Investigation au Centre médico-sportif. CNPD - Commission
nationale de la protection des données.

ESTERAS, S. R. (2008). Infotech Teacher's Book. Cambridge University Press.

Gestion électronique des documents. (2016, 12 12). Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Gestion_%C3%A9lectronique_des_documents

GHERNAouti-HÉLIE, S. (2011). Sécurité informatique et réseaux (éd. 3e édition). Paris: DUNOD.

GRAVES, K. (2007). CEH: Official Certified Ethical Hacker Review Guide. Indianapolis: EC-Council.

HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;. (31 October 2016). Magic Quadrant for Enterprise
Content Management (ID: G00293563). Gartner, Inc. Récupéré sur
http://www.glocalvalue.it/public/Hyland-OnBase-Gartner-Reprint-ECM.pdf

HUDGINS, J., AGNEW, G., & BROWN, E. (1999). Getting mileage out of metadata: Applications for the
library. Chicago: American Library Association.

HURWITZ, J., BLOOR, R., KAUFMAN, M., & HALPER, F. (2009). Cloud Computing for Dummies. John
Wiley & Sons.

ISO/CEI. (2013). Technologies de l'information — Techniques de sécurité — Systèmes de


management de la sécurité de l'information — Exigences. ISO/CEI 27001:2013(fr). ISO/CEI.
Consulté le 05 14, 2017, sur https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:fr

29 juin 2017 Marc LUDWIG page 129


14. Bibliographie Gestion sécurisée de questionnaires d’épreuves

JARRETT, C. (2004). Five factors for choosing software. Effortmark Ltd.

MELL, P., & GRANCE, T. (2017, 01 09). NIST Special Publications (SP). Récupéré sur National Institute
of Standards and Technology's (NIST):
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf

RILEY, J. (2017). Understanding Metadata. Baltimore: NISO, National Information Standards


Organization. Récupéré sur
http://www.niso.org/publications/press/understanding_metadata

UQAR, U. d. (2017, 06 08). Matrice de Pugh - Analyser pour mieux contrôler. Récupéré sur Guides des
meilleures pratiques: http://guidesaideconception.uqar.ca/guide-des-meilleures-
pratiques/a-z/matrice-de-pugh/

Wikipedia. (2017, 05 10). Business process model and notation. Récupéré sur Wikipedia:
https://fr.wikipedia.org/wiki/Business_process_model_and_notation

Wikipedia. (2017, 01 20). Certificat électronique. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Certificat_%C3%A9lectronique

Wikipedia. (2017, 05 22). Chiffrement. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Chiffrement

Wikipedia. (2017, 01 20). Gestion électronique des documents. Récupéré sur Wikipedia:
https://fr.wikipedia.org/wiki/Gestion_%C3%A9lectronique_des_documents

Wikipedia. (2017, 04 17). Métadonnées. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/M%C3%A9tadonn%C3%A9e

Wikipedia. (2017, 05 28). Office Open XML. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Office_Open_XML

Wikipedia. (2017, 06 17). Recherche plein texte. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Recherche_plein_texte

Wikipedia. (2017, 01 20). Signature numérique. Récupéré sur Wikipedia:


https://fr.wikipedia.org/wiki/Signature_num%C3%A9rique

Wikipedia. (2017, 06 08). Six Sigma. Récupéré sur Wikipedia: https://fr.wikipedia.org/wiki/Six_Sigma

page 130 Marc LUDWIG 29 juin 2017

Vous aimerez peut-être aussi