Gestion sécurisée des questionnaires d'épreuves
Gestion sécurisée des questionnaires d'épreuves
PROCESSUS DE GESTION
SÉCURISÉE DE
QUESTIONNAIRES
D’ÉPREUVES
Travail de candidature
Marc LUDWIG
[email protected]
candidat en informatique
Gestion sécurisée de questionnaires d’épreuves 1. Introduction
Marc LUDWIG
Travail de Candidature
2017
Résumé :
En 2015, des enseignants avaient communiqué à des parents d'élèves les sujets des tests d'évaluation
pour la fin du 4e cycle. L'affaire ‘SchoolLeaks’ avait fait les gros titres de l'actualité. Quelque 5.000
élèves de l'école fondamentale avaient dû passer leur test d'évaluation une 2e fois.
Dans le but de prévenir une telle situation dans les examens de fin d’études des enseignements
secondaire et secondaire technique, ce travail se consacre à la question comment sécuriser le
processus de l’élaboration de questionnaires d'examen entre la rédaction du questionnaire et sa
matérialisation juste avant de le soumettre à l'élève.
Après avoir effectué une analyse de l’existant et identifié les points faibles de l’ancienne démarche, je
propose un concept d’une plateforme informatique facilitant le transfert sécurisé de questionnaires
numériques entre les différents intervenants (commissaire, enseignant, expert). En même temps, le
processus de rédaction et d'expertise des questionnaires par rapport à la procédure actuelle est
optimisé.
Le résultat du présent travail consiste dans un cahier de charge du nouvel processus et d’une analyse
de faisabilité par rapport aux technologies existantes. Plusieurs solutions ont été testées. Une
proposition de choix de solution est faite. Une grande partie du cahier des charges a été réalisée sous
forme de POC1 dans un prototype.
1
preuve de concept (de l’anglais : proof of concept), démonstration de faisabilité : réalisation expérimentale
concrète et préliminaire, courte ou incomplète, illustrant une certaine méthode ou idée afin d'en démontrer la
faisabilité.
2 Le projet ............................................................................................................................................. 3
2.1 Objectifs ................................................................................................................................... 3
2.2 Scope ........................................................................................................................................ 4
2.3 Délivrables ............................................................................................................................... 4
8 Implémentation................................................................................................................................ 67
8.1 Sélection d’un outil de gestion de workflow ......................................................................... 67
8.1.1 SeedDMS ................................................................................................................... 68
1 Introduction
En mars 2015, des enseignants avaient communiqué les sujets des tests d'évaluation pour la fin de
4e cycle à des parents d'élèves. L'affaire ‘SchoolLeaks’ avait fait les gros titres de l'actualité l'année
passée. Quelque 5.000 élèves de l'école fondamentale avaient dû passer de nouveau leur test
d'évaluation.
Dans le but
• de minimiser le risque d’une fuite d’un questionnaire d’examen de fin d’études des
enseignements secondaire et secondaire technique,
• d’améliorer et sécuriser les flux d’informations,
2 Le projet
2.1 Objectifs
1. concevoir et documenter un processus pour mettre en place une gestion informatisée, centralisée
et sécurisée de documents relatifs à des épreuves2 en garantissant les quatre grands types
d'exigence en matière de sécurité informatique : la confidentialité, l’intégrité, la disponibilité et la
traçabilité de l’information.
Lors de cette conception, les objectifs spécifiques suivants seront pris en compte :
2
Dans le cadre de ce projet, le terme ‘épreuve’ fait référence aux examens de fin d’études secondaires et
secondaires techniques.
3
Commissaire du Gouvernement, enseignant – auteur d’un questionnaire, enseignant expert, directeur du lycée
4
Appliquer des contrôles de gestion des droits à des documents via des stratégies de chiffrement, d’identité et
de contrôle d’accès afin de sécuriser les données.
Comme le CGIE a déjà mis en place une infrastructure technique et a développé un bon nombre
d’outils et services en ligne que les intervenants utilisent à l’heure actuelle, il est évident d’utiliser
au maximum l’infrastructure existante et de construire le processus autour de ce qui a fait ses
preuves.
2.2 Scope
Le présent travail est effectué dans le cadre d’un travail de candidature. Le travail sera réalisé pour le
Ministère de l’Éducation nationale, de l’Enfance et de la Jeunesse (MENJE) en collaboration et en
partenariat avec le Centre de gestion informatique de l'éducation (CGIE).
La matérialisation, la publication des questionnaires ainsi que le transfert des productions d’élèves
(documents numériques créés lors des épreuves) entre les correcteurs ne feront expressément
pas partie du projet.
2.3 Délivrables
3 Vocabulaire et définitions
À la fin d’une année scolaire, cinq épreuves d’examen de fin d’études sont organisées pour
l’enseignement secondaire et l’enseignement secondaire technique :
1. Session mai/juin
a. Épreuve d’examen
b. Épreuve journée de repêchage
2. Session septembre
a. Épreuve d’examen
b. Épreuve journée de repêchage
c. Épreuve d’ajournement
Les dénominations des ordres d’enseignements vont être adaptées après la rentrée en vigueur de la
nouvelle loi portant sur l’enseignement secondaire5. Ainsi,
5
Cf. projet de loi n° 6573
Pour faciliter la lecture du présent document, le terme « section » sera utilisé pour désigner le cycle
de spécialisation des deux ordres d’enseignements, c.à d. « section » et « division ».
3.4 Branche
En principe, pour chaque branche, une série d’épreuves est organisée (cf. ‘Épreuves d’examen’).
Il se peut qu’une branche est composée de plusieurs matières / sous-branches. Dans un tel cas, une
épreuve séparée est organisée pour chacune d’elles et par la suite une série de questionnaires est
rédigée. Par conséquence, il y aura deux épreuves distinctes pour une seule branche.
Exemples :
• Section A : Allemand
o ALLEM – analyse de texte
o ALLEM – dissertation littéraire
• Section A : Anglais
o ANGLA – texte connu
o ANGLA – texte inconnu
• Section D : Economie générale
o ECOGE – Sociétés commerciales
o ECOGE – Statistique et Probabilités
• Section F : Education musicale 1
o EDMU1 – Théorie générale
o EDMU1 – Analyse
Pour réduire ce cas spécial à un cas normal et pour faciliter la gestion de la rédaction des
questionnaires, il a été convenu de traiter ces sous-branches comme des épreuves distinctes dans le
système.
Exemples :
À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ
120 branches seront examinées.
• Questionnaires pour les épreuves écrites : en total, il faut un questionnaire par branche par
session. En pratique, quatre questionnaires sont réalisés dans une première phase. Le
questionnaire restant pour l’épreuve d’ajournement de la session de septembre n’est rédigé qu’en
cas de besoin.
• Questionnaires pour les épreuves orales : pour les branches pour lesquelles une épreuve orale est
organisée, plusieurs questionnaires sont rédigés. Le nombre de questionnaires à rédiger dépend
du nombre d’élèves et est fixé par le commissaire.
• Documents afférents :
▪ Corrigés des questionnaires : à chaque questionnaire d’une épreuve écrite correspond
▪ un corrigé,
▪ un corrigé à titre indicatif resp.
▪ un corrigé qui reprend les lignes directives du sujet en question
▪ Barème : lorsque la répartition des points ne figure pas dans le corrigé, celle-ci est documentée
dans un document à part.
▪ Annexes, documentations, références (p.ex. tableau périodique des éléments en Chimie, …)
À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ ±1280
questionnaires seront rédigés.
3.6.2 Container
Par la suite, le terme container est utilisé pour désigner l’ensemble des documents relatifs à un
questionnaire : le questionnaire, le corrigé, le cas échéant les barèmes et les annexes.
Q Co
Container
B A
Figure 1 - Contenu d'un container
À titre d’exemple : Pour une branche d’examen, il y a autant de containers que de questionnaires
(écrits et oraux) nécessaires.
3.7.1 Rédacteur
• Enseignant qui rédige un questionnaire d’examen et les documents afférents, tels qu’annexes au
questionnaires, corrigés / corrigés indicatifs et barèmes.
3.7.2 Expert
• Le rôle de l’expert est décrit dans la législation : pour chaque branche d’examen, le ministre peut
désigner un ou plusieurs groupes d’experts chargés d’examiner les sujets ou questions proposés
et de soumettre leurs observations au commissaire. Les experts sont désignés par le MENJE.
• Dans le contexte du présent document, l’expert à plusieurs missions :
i. évaluer un questionnaire d’examen quant au programme, au niveau de difficulté et à la forme
ii. contrôler les corrigés / corrigés indicatifs et barèmes
iii. présenter les observations aux rédacteurs des questionnaires sous forme d'un feedback écrit
(« rapport d'expertise »).
iv. soumettre les documents expertisés et approuvés au commissaire.
3.7.3 Groupe
• Pour chaque branche faisant objet d’une épreuve d’examen, plusieurs groupes seront créés.
• Deux fonctions sont attribuées à un groupe : la fonction du rédacteur et celle de l’expert. Les
R
membres d’un même groupe portent donc deux « casquettes »: celles du « rédacteur » et
E
celles de « l’expert » .
• Le nombre de groupes à créer par branche dépend du nombre d’élèves et est déterminée par le
commissaire.
• À titre d’information : pour les examens de fin d’études de l’année scolaire 2016/17, environ 260
groupes existent.
• Encore que les données concernant les ordres d’enseignements, les sections / divisions, les
branches et les classes enseignées par les enseignants sont disponibles dans IAM (cf. application
BAC), il est décidé de créer les groupes et de les peupler de façon manuelle. L’appartenance à un
groupe est notifiée par le biais d’un arrêté ministériel.
• Un délégué de la commission nationale des programmes est affecté aux différentes branches.
• Il assiste à l’expertise des questionnaires de sa spécialité.
• Il fait partie de tous les groupes d’expertise d’une même branche.
Dans le contexte du présent document, il est spécialement responsable pour la matérialisation6 des
questionnaires d’épreuves dans son lycée.
3.7.7 Commissions
Le concept du groupe n’est pas à confondre avec celui de la commission, évoquée dans la législation.
Les commissions telles que décrites par la législation, n’intervient pas dans ce projet
6
rendre matériel, imprimer
3.8 Expertise
• Lors d’une expertise, l’expert évalue un questionnaire d’examen quant au programme, au niveau
de difficulté et à la forme. Le corrigé / corrigé indicatif et le barème sont également expertisés.
• Il existe plusieurs groupes par branche d’examen. Un groupe contre-expertise le(s)
questionnaire(s) de l’autre groupe de la même branche.
• Le délégué de la CNP peut assister aux expertises de tous les groupes d’une même branche.
• Lors de l’expertise, les experts peuvent commenter et annoter les questionnaires et le documents
annexes.
• Même que les groupes et les membres des groupes sont désignés et publiés par arrêté ministériel,
l’expertise sera effectuée de façon anonyme. Le système informatique ne divulgue pas les noms
des auteurs aux experts et vice-versa.
Les sélections soulignées impliquent un refus du questionnaire et par suite une demande de
remaniement par l’auteur resp. les auteurs.
▪ des champs de texte supplémentaires pour saisir des commentaires et du feedback pour le
rédacteur resp. le commissaire
• Impression des rapports d’expertise : il doit être possible de générer une version imprimable du
rapport d’expertise !
L’objectif du projet prévoit de concevoir un processus en assurant les quatre grands types d'exigence
en matière de sécurité informatique : la confidentialité, l’intégrité, la disponibilité et la traçabilité (ou
preuve). Il s’agit des quatre grands types d'exigence en matière de sécurité informatique (plus
communément appelé DICP).
3.9.1 Confidentialité
La confidentialité est la caractéristique d’une information de n’être accessible qu’à ceux qui sont
autorisés.
La confidentialité est la protection contre une divulgation non autorisée et le maintien de secret des
informations (GHERNAouti-HÉLIE, 2011).
• en réglementant, limitant et contrôlant l’accès aux données afin que seules les personnes
habilitées à les lire ou à les modifier puissent accéder aux données. Tout accès indésirable doit
être empêché ;
• en les rendant inintelligibles par un chiffrement7 de telle sorte que les personnes qui ne sont
pas autorisées à les obtenir ou qui ne possèdent pas les moyens de les déchiffrer ne puissent
les utiliser.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et
au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres
sans l’aval du propriétaire ou du gestionnaire.
7
procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute
personne qui n'a pas la clé de (dé)chiffrement (Wikipedia, Chiffrement, 2017).
3.9.2 Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées
et selon un procédé défini. Le critère d'intégrité est relatif au fait que des documents n'ont pas été
modifiés, altérés ou détruits tant de façon intentionnelle et sans l’accord de leurs auteurs
qu'accidentelle. L’intégrité aide à garantir que les données sont bien celles que l’on croit être.
On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les
personnes (ou le système, par exemple informatique) qui réalise la modification.
3.9.3 Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son
destinataire autorisé à l’endroit et au moment opportun.
Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de
mise à disposition seront précises et contrôlées.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui
en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ?
Il s’agit d’une garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que
ces traces sont conservées et exploitables.
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté.
Légende :
a) C Après que les membres des commissions des examens et les experts ont été nominés par le
ministre sur proposition des lycées et du commissaire,
b) C le commissaire constitue des fardes par branches et par commission. Ces fardes permettent
le transfert des questionnaires afin qu’ils ne soient pas égarés par après.
d) D La direction des lycées met à disposition ces fardes vides aux membres des commissions
d’examens.
e) R Les membres des commissions d’examen rédigent un questionnaire écrit par lycée ainsi que
2 questionnaires oraux par commission et
f) R les remettent à la direction dans les fardes. A ce stade, une farde comprend
• le questionnaire original,
• une copie
h) C qui les fait suivre par courrier postal aux experts afin de
k) E pour concerter sur les questionnaires et rédiger, le cas échéant, un avis motivé avec
propositions de modification.
l) E Les experts remettent au commissaire le questionnaire expertisé et l’avis signé au dos par 2
experts.
o) R et le transmet au commissaire
v) C Quelque temps avant les examens, les lycées récupèrent au MENJE leurs
w) D La direction des lycées conserve les questionnaires dans un coffre-fort jusqu’au jour de
l’examen.
Ce chapitre traite, de façon abstraite et sans vouloir prêter une mauvaise intention aux
intervenants, les points faibles et les risques théoriques potentiels de l’ancienne démarche.
• Traçabilité :
o lors des transferts des documents entre les différents acteurs, la traçabilité (qui à
consulté quel document à quel moment?) est très difficile à réaliser, voire impossible.
o il est impossible de détecter si une copie du document a été faite par une personne
non-autorisée.
o une vue globale et centralisée sur l’état de progression des différentes commissions
n’existe pas.
Un système numérique qui gère les transferts permettra de documenter les états
d’avancement des documents et les intervenants en charge.
• Temps :
o Le nombre de phases de transfert pour un questionnaire entre les différents
intervenants lors de cette démarche est énorme. Sur un total de 23 étapes, 10 (!)
étapes constituent un transfert de documents d’un intervenant vers un autre. En
pratique les questionnaires sont transférées et remis en mains propres. Ces transferts
représentent un procédé chronophage.
o Le fait de faire passer les documents entre les rédacteurs et les experts via le
commissaire ne représente aucune valeur ajoutée. Au contraire, il ne représente
qu’une perte de temps, comme, le commissaire ne s’intéresse en principe pas aux
questionnaires non-expertisés. Pendant les phases de rédaction et d’expertise d’un
questionnaire, la fonction du commissaire se réduit à retransmission de documents.
À titre d’information : pour les examens de fin d'études de l'année scolaire 2016/17, environ
1287 questionnaires sont rédigés et expertisés (462 questionnaires pour les épreuves écrites
et 825 questionnaires pour les épreuves orales) !
Avec l’utilisation d’un support numérique pour l’élaboration des questionnaires, les temps de
transfert vont disparaître complètement. Ce gain de temps va permettre de débuter le
processus plus tard respectivement de différer les délais des différentes étapes du processus
(remise du questionnaire rédigé, expertise, …).
Le fait de matérialiser les questionnaires dans les lycées en temps utile pourrait engendrer
En résumé :
Il s’agit d’une procédure dépassée et caduque, centrée sur le support du papier. Le fait de baser le
processus sur le support ‘papier’ n’est plus opportun. Les avantages que pourraient représenter
l’utilisation des nouvelles technologies ne jouent aucun rôle dans le processus actuel.
Le schéma ci-dessus représente un aperçu de la gestion des flux d'informations (anglais : workflow) du
processus d’élaboration des questionnaires d’examen.
Légende :
affectation des
expertise rédaction membres au
E E R groupes C
• Les commissaires
o définissent dans le système informatique les branches d’examen pour lesquelles ils sont
responsables,
o saisissent le nombre de groupes à créer par branche,
o saisissent le nombre de questionnaires (écrit et oral) à rédiger par groupe,
o identifient
▪ les rédacteurs par groupe
▪ les experts par groupe
R R
Groupe 1 Groupe 2
Fonction ‘rédacteur’ Fonction ‘rédacteur’
E E
Délégué
Groupe 1 CNP Groupe 2
Fct. ‘expert’ ALLEM Fct. ‘expert’
Figure 4 – exemple des groupes pour l’épreuve d’allemand pour les sections B, C et E
• Une fois approuvé par les membres du groupe expert, le questionnaire et les documents relatifs
au questionnaire sont mis à disposition au commissaire.
• Après que le commissaire a reçu tous les questionnaires relatifs à une branche d’examen, il assigne
les questionnaires de cette branche aux différentes sessions d’examen.
• Un certain temps (à définir) avant l’examen, le directeur a accès au système et matérialise les
questionnaires et ses annexes. Il n’a pas d’accès aux corrigés et aux barèmes.
• À l’achèvement de tous les examens, les questionnaires des sessions ayant été organisées sont
exportés pour être publiés dans le site web de l’Education Nationale dans la catégorie
‘Questionnaires des examens de fin d'études‘ (https://portal.education.lu/Services/Examens).
• La toute dernière étape consiste dans l’archivage des questionnaires dans le but d’y pouvoir
rechercher des informations pendant les années suivantes.
6.1 Connexion
Actuellement, les comptes utilisateurs de la communauté des élèves et enseignants sont gérés dans
un annuaire (angl. : directory) IAM8 central, offert par le MENJE via le CGIE. Cet annuaire a pour but de
promouvoir l'accès du public aux informations relatives à l'enseignement luxembourgeois et de
simplifier l'accès aux ressources informatiques en permettant aux utilisateurs de s'y connecter
moyennant le même nom d’utilisateur et le même mot de passe ou par un certificat Luxtrust.
En outre, chaque utilisateur dispose d’un compte utilisateur dans la plateforme Office 3659. Les deux
systèmes IAM et office 365 sont connectés : le mot de passe des comptes d’utilisateurs IAM sont
synchronisés vers les comptes utilisateurs Office 365.
• Pour augmenter la confidentialité, les rédacteurs des questionnaires ont reçu l’instructionError! B
ookmark not defined.
d’omettre toute communication par courrier électronique en relation avec
l’élaboration des questionnaires.
• Par contre, un échange entre les rédacteurs resp. les experts est explicitement souhaité par le
MENJE.
• Dans cette idée, un espace de collaboration numérique commun est nécessaire. Moyennant cet
espace de travail, il sera possible de transférer les documents de façon sécurisée et de centraliser
tous les messages et commentaires. Ainsi, l’utilisation de courrier électronique deviendra
redondante.
• Tout échange doit se faire en chair et en os respectivement par le biais de cette zone de travail.
• Les intervenants peuvent communiquer et transférer des fichiers à travers cette zone de travail.
• Chaque utilisateur n'a accès qu'à l’espace de travail (workspace) du groupe auquel il appartient.
8
Identity and access management
9
Office 365 est la marque désignant les formules permettant de louer la dernière version de Microsoft Office
(installation pour PC ou Mac, ainsi que des appareils mobiles), un ensemble de services Cloud (tels que OneDrive,
Exchange Online, Skype Entreprise, SharePoint Online, Yammer...) en abonnement, par opposition aux licences
Office 2016 dites perpétuelles, qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.
10
Référé par la suite sous le nom « SIGEx » : système informatique de gestion des questionnaires d’examen
• Un tel espace de travail est créé pour chaque groupe de chaque branche pour laquelle une épreuve
est organisée.
• Échange : chaque utilisateur peut envoyer des messages et commenter les expertises des autres
membres appartenant au même groupe et ayant expertisé le même questionnaire. Il s'agit d'une
fonctionnalité comparable à un forum privé.
• Chaque année, vers la fin de l’année calendrier, chaque commissaire renseigne – pour chaque
ordre d’enseignement et division/section – les branches pour lesquelles une épreuve est à
organiser. Il est donc nécessaire de créer une gestion des branches, sections/divisions et régimes.
• Chaque commissaire ne peut accéder qu’aux informations relatives aux branches dont il est en
charge.
• À titre d’information : pour l’année scolaire 2016/17, 39 épreuves sont créées pour l’ES et 78 pour
l’EST.
• Pour créer les groupes d’une branche, le commissaire choisit d’abord dans des listes proposées
par le système
o l’ordre d’enseignement
o la division / section resp. les divisions / sections
o la discipline / la branche
o le nombre de groupes à créer pour cette branche par le système. Celui-ci dépend du
nombre d’élèves par branche d’examen et du nombre d’enseignants disponibles à
élaborer des questionnaires pour la branche en question.
Le code de la branche est repris de la liste des désignations des branches indiquées dans
la grille horaire.
• Il s’agit d’une étape manuelle effectuée par le commissaire dans le système informatique.
• Le système sauvegarde pour chaque branche d’examen le nom du commissaire qui a créé la
branche d’examen.
• Ensuite, le système génère pour chaque branche le nombre de groupes configurées auparavant.
Les noms correspondent à la nomenclature suivante :
<année>_<ordre>_<division(s)/section(s)>_<branche>_<groupe>.
11
Les illustrations ne servent qu’à titre d’exemple. Il s’agit de montrer schématiquement quelles informations
devront être saisies. L’auteur n’est pas spécialiste dans la conception d’interfaces utilisateurs.
▪ 2018_ES_B-C-D-E-F-G_ANGLA_a et 2018_ES_B-C-D-E-F-G_ANGLA_b
▪ 2018_EST_CC-GE-SO_ALLEM_a et 2018_EST_CC-GE-SO_ALLEM_b
▪ 2018_EST_AR-GE-GI-SO_ANGL_a, 2018_EST_AR-GE-GI-SO_ANGL_b et
2018_EST_AR-GE-GI-SO_ANGL_c
• À titre d’information : pour cette année, 78 groupes sont créées pour l’ES et 185 pour l’EST.
• Pour chaque groupe, le commissaire saisit pour chaque type d’épreuve, le nombre de
questionnaires à rédiger par le groupe.
• Le type et le nombre de questionnaires à créer par branche dépend de la branche ainsi que du
nombre d’élèves et est déterminée par le commissaire.
• L’affectation des membres à un groupe peut se faire de manière asynchrone par rapport à la
création de groupes.
• Il s’agit d’une étape manuelle effectuée par le commissaire dans le système informatique.
• Pour affecter un enseignant à un groupe, le commissaire sélectionne dans une liste des groupes
existantes (et définies auparavant), le nom du groupe, puis le(s) nom(s) d’utilisateur de
l’enseignant en question et sauvegarde son choix.
12
Les noms affichés ont été inventés. Toute ressemblance avec des noms existants serait purement fortuite.
• Certains noms des enseignants existent plusieurs fois. Afin de bien distinguer les différentes
personnes et de sélectionner les bonnes personnes, il est indispensable d’afficher des informations
supplémentaires sur les enseignants, notamment le code IAM, le lycée affecté et, lorsqu’approuvé
par la CNPD13, la matricule nationale.
• À titre d’information : pour l’année scolaire 2016/17, environ 200 rédacteurs / experts par ordre
d’enseignement sont affectés aux groupes. Il y donc une 400-taine d’intervenants.
• Il a été défini qu’une expertise croisée des questionnaires sera effectuée. Les questionnaires
rédigés par un groupe « rédacteur » seront expertisés par un groupe « expert ».
• Ainsi, le commissaire désigne pour chaque groupe « rédacteur » le groupe « expert »
correspondant.
• Il serait envisageable que l’application attribue automatiquement le groupe expert (E) pour
l’expertise des questionnaires (q), suivant un algorithme dépendant du nombre de groupes
« rédacteur ». Exemple :
o 2 groupes : Ea : qb , Eb : qa
▪ Le groupe d’expertise a (Ea) expertise les questionnaires rédigés par le groupe b (qb)
▪ Le groupe d’expertise b (Eb) expertise les questionnaires rédigés par le groupe a (qa)
o 3 groupes : Ea : qb , Eb : qc , Ec : qa
o 4 groupes : Ea : qb , Eb : qa , Ec : qd , Ed : qc
13
CNPD – Commission Nationale de la Protection des Données
• Le délégué CNP est affecté à un examen. Il a accès au document dans la phase de l’expertise.
Tous les intervenants, y compris les Commissaires et les collaborateurs du MENJE disposent d’une
licence Microsoft Office 365. Les questionnaires sont réalisés dans Microsoft Word. Certains éléments
des questionnaires (diagrammes, formules en mathématiques, chimie, etc.) créés dans d’autres
logiciels sont importés dans Word par les rédacteurs.
• en-tête
page 32 Marc LUDWIG 29 juin 2017
Gestion sécurisée de questionnaires d’épreuves 6. La nouvelle procédure en détail - cahier des charges
▪ sur les pages suivantes, le régime, l’année et la banche (version courte) figurent dans l’en-tête.
• pied de page indiquant le numéro de la page ainsi que le nombre total de pages du questionnaire
• Après que le commissaire a défini une branche d’examen (tel que décrit dans le chapitre 6.3 ci-
dessus), les containers (cf. 3.6.2 page 9Error! Reference source not found.) initiaux sont générés
par le système informatique dans les différents espaces de travail des groupes.
Le système génère pour chaque questionnaire à rédiger, les modèles suivants :
▪ questionnaire initial
▪ corrigé initial
▪ barème initial
▪ annexe initiale
• Le document initial repose sur le modèle tel que défini dans le chapitre 6.5.1 ci-dessus. Le
document est donc vide et ne contient que l’en-tête, le pied de page, …).
• Les champs relatifs à l’épreuve (ordre, section/division, branche) sont mis à jour de façon
automatique par le système informatique.
• Lorsque le barème et / ou l’annexe n’est pas nécessaire, le rédacteur supprime le document.
• Un filigrane numérique comprenant les noms IAM des rédacteurs est ajouté dans l’arrière-plan du
document.
• Il a été décidé que chaque groupe doit rédiger plusieurs questionnaires pour les épreuves écrites
et / ou orales. Ainsi, pour chaque questionnaire à rédiger, un container initial est créé dans l’espace
du travail du groupe concerné.
• Il en résulte que, lorsque plusieurs questionnaires nécessitent la même annexe (p.ex. tableau
périodique en chimie), la même annexe devra être créée pour chaque questionnaire. Cela pourra
être réalisé par un upload d’un même fichier dans les différents containers.
• Les noms de fichiers des documents correspondent à la nomenclature :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<groupe>_<no_questio
nnaire>_<type_document>.
▪ Q pour un questionnaire
▪ Co pour un corrigé, corrigé à titre indicatif resp. corrigé reprenant les lignes directives
▪ Ba pour un barème
▪ Ainsi, comme titre d’exemple, les documents suivants sont générés par le système dans les
différents espaces de travail :
▪ 2018_ES_BM_MATH1_écrit_a_01_Q groupe a, questionnaire 1
▪ 2018_ES_AM_LATIN_écrit_a_01_Q
▪ 2018_ES_AM_LATIN_écrit_b_02_Q
▪ 2018_ES_AM_LATIN_écrit_c_03_Q
▪ …
▪ 2018_ES_AM_ALLEM_écrit_a_01_Q
▪ 2018_ES_AM_ALLEM_écrit_a_02_Q
▪ …
▪ 2018_ES_AM_ALLEM_oral_d_14_Q
▪ 2018_ES_AM_ALLEM_oral_d_15_Co groupe d, corrigé du questionnaire 15
▪ …
6.7 Expertise
• Les experts n’ont pas le droit de modifier les documents. Par contre ils y peuvent ajouter des
commentaires.
• Lorsque l’expertise est achevée, l’expert remplit le formulaire d’expertise. Sur base de ce
formulaire, un document en format PDF est généré automatiquement. Le nom de fichier de ce
document correspond à <nom_du_questionnaire>_expertise_<date_yyyymmdd>,
p.ex 2018_ES_A_LATIN_écrit_c_03_expertise_20170412
• Deux cas peuvent se présenter :
1. au moins 1 critère de qualité n’est pas accompli (cf. chapitre 3.8.1 ci-dessus). Le
questionnaire est à remanier.
2. le questionnaire est approuvé.
• Si, pour une raison quelconque, le questionnaire ou les annexes ne correspondent pas aux
prérequis, les experts vont demander un remaniement du questionnaire resp. de l’annexe.
• La raison de la demande de remaniement est à spécifier dans le rapport d’expertise dans lequel
les experts commentent le questionnaire et donnent de plus amples informations sur les points à
améliorer resp. à corriger.
• L’état du document est mis à ‘à remanier’.
• Un filigrane numérique comprenant les noms IAM des rédacteurs est ajouté dans l’arrière-plan du
document.
• Le document est transmis dans le workspace des rédacteurs.
• Les rédacteurs sont notifiés par courrier électronique comme quoi leur questionnaire est à
remanier. Les détails de la demande de remaniement des experts (feedback) peuvent être
consultés dans SIGEx via le rapport d’expertise et les commentaires introduites dans le document.
• Après le remaniement, l’état du document est mis à ‘à expertiser’ et est traité de la même manière
qu’un nouveau document. Il est transféré à l’expertise.
• Lorsqu’un document correspond à un document valide, les experts vont l’approuver dans le
système informatique.
• L’état du document sera mis à ‘expertisé’.
• Le filigrane numérique est supprimé du document.
• Sauf pour le questionnaire, un filigrane numérique comprenant le type du document (corrigé,
barème, annexe) est ajouté aux documents.
• Le questionnaire et les documents y afférents sont bloqués par le système informatique. Ni les
rédacteurs, ni les experts y peuvent accéder.
• Les rédacteurs reçoivent une notification par courrier électronique comme quoi l’expertise de leur
questionnaire a été achevée et approuvée.
• Les rédacteurs et experts ont accomplis leurs missions.
• Lorsque tous les documents d’un même container sont expertisés, ils sont mis à disposition au
commissaire.
• Le commissaire du Gouvernement responsable du questionnaire est notifié par courrier
électronique comme quoi un nouveau questionnaire est disponible.
• Après que tous les questionnaires d’une même branche ont été expertisés et approuvés, le
commissaire recevra une notification l’invitant à attribuer les différents questionnaires aux
différentes sessions d’épreuves.
• Le commissaire attribue les questionnaires aux sessions d’épreuve.
• Le système ajoute de façon automatique des informations supplémentaires (date et session) dans
les documents.
• L’état du document est mis sur ‘final’. Le document final est créé en format PDF dans le workspace
du commissaire.
• Toutes les annexes correspondantes au questionnaire sont déplacées dans le workspace du
commissaire.
• Pour les documents du type ‘corrigé’ (Co, CoIn, CoLD), un filigrane contenant le texte ‘corrigé’
est inscrit dans le document.
• Des versions en format PDF des documents annexes sont créées automatiquement.
• Ni les rédacteurs, ni les experts peuvent y accéder.
À l’achèvement des examens, des versions PDF de tous les questionnaires de toutes les branches sont
copiées dans un dossier d’export pour être importés dans le site web de l’Education Nationale dans la
catégorie ‘Questionnaires des examens de fin d'études‘. L’import ne fait pas partie du présent projet.
Ce chapitre récapitule le processus par la vue du cycle de vie des documents. Pour une représentation
plus claire et nette, les icônes suivantes sont utilisées pour afficher
• les intervenants
commentaires Impression
Pas d’accès
activés autorisée
• description : Il s’agit du document initial, créé par le système. Le document est en attente
d’être rédigé par les rédacteurs.
• droits d’accès :
R E E C D A
• description : le questionnaire a été rédigé. Il est prêt à être expertisé par les membres du
groupe « expert ».
• antécédent : « à rédiger »
• droits d’accès :
R E E C D A
• description : le questionnaire a été revu par les experts et n’a pas pu être validé. Un
remaniement devra être effectué par les membres du groupe « rédacteur ».
Une demande de remaniement a été créé par les experts.
Cet état est identique à l’état « à rédiger ». Il a été ajouté pour faire la
différence entre des questionnaires initiaux et des questionnaires à
remanier.
• antécédent : « à expertiser »
• droits d’accès :
R E E C D A
• successeur : « à expertiser »
• description : le questionnaire a été expertisé et approuvé par les experts. Il s’agit d’un
questionnaire validé et prêt à être attribué à une session d’examen.
• antécédent : « à expertiser »
• action(s) : - notification aux membres du groupe « rédacteur » pour leur informer que
leur questionnaire a été approuvé lors de l’expertise.
- ajout d’un filigrane contenant les noms des membres du groupe
« expert ».
• droits d’accès :
R E E C D A
• successeur : « final »
• antécédent : « expertisé »
• droits d’accès :
R E E C D A
• droits d’accès :
R E E C D A
• description : Le questionnaire est mis à disposition au directeur en temps utile pour être
matérialisé.
• antécédent : « attribué à une session »
• droits d’accès :
R E E C D A
• successeur : « archivé »
• description : Les examens sont terminés. Les fichiers en format PDF seront publiés sur le
site web du MENJE dans la rubrique « Questionnaires des examens de fin
d'études ».
• antécédent : « attribué à une session »
• action(s) : - export des fichiers en format PDF dans un dossier pour pouvoir être récupéré
par un logiciel en vue de les publier sur le site web.
- indexation et archivage des documents en vue de pouvoir rechercher en
plein texte dans les documents lors du processus de rédaction de
questionnaires des années scolaires suivantes.
• droits d’accès :
R E E C D A
6.12 Notifications
• Les différentes notifications ont été décrites ci-dessus. En résumé, tout changement de l’état d’un
document engendre une notification correspondante par courrier électronique aux intervenants
concernés :
▪ Les membres du groupe « rédacteur » reçoivent une notification pour informer que le
questionnaire initial est prêt à être téléchargé.
▪ Les membres du groupe « rédacteur » ainsi que le commissaire concerné reçoivent une
notification pour informer / confirmer que le questionnaire de leur groupe a été transmis à la
prochaine étape.
▪ Les membres du groupe « experts » reçoivent une notification pour informer qu’un
questionnaire est en attente afin d’être expertisé.
▪ Les membres du groupe « rédacteur » reçoivent une notification pour informer que le
questionnaire de leur groupe devra être remanié. Les explications concernant la demande de
remaniement ne sont pas ajoutées à la notification, mais peuvent être consultées dans SIGEx
dans le rapport d’expertise.
▪ Les membres du groupe « rédacteur » ainsi que le commissaire reçoivent une notification pour
informer que le questionnaire de leur groupe a été approuvé par les experts.
▪ Choix des questionnaires d’examen par le commissaire : date à laquelle le commissaire doit
attribuer au plus tard les questionnaires aux épreuves et fixer la date et de l’heure de l’examen
(début mai).
▪ Déblocage du questionnaire de l’examen en question : date et heure à partir desquels, les
documents sont accessibles par les personnes en charge de la matérialisation du questionnaire
(directeurs des lycées dans lequel l’examen de la branche du questionnaire est organisé).
▪ Archivage / Publication : date à partir de laquelle le questionnaire sera disponible pour être
publié sur le site web (fin juin). Attention : un contrôle automatique de la date devra être fait
pour assurer que la date de publication soit après la date de la dernière épreuve.
6.13 Traçabilité
Vu le caractère confidentiel des documents à traiter lors du processus de rédaction des questionnaires,
il est important de tenir compte du 4e type d'exigence en matière de sécurité informatique : la
traçabilité.
Un intervenant ne peut pas écraser un document d’un autre intervenant. Chaque manipulation d’un
document génère une nouvelle version du document.
La gestion des versions est importante pour pouvoir mettre en œuvre la traçabilité.
14
La recherche (en) plein texte (angl. : ‘full text search’) est une technique de recherche dans un document
électronique ou une base de données textuels, qui consiste pour le moteur de recherche à examiner tous les
mots de chaque document enregistré et à essayer de les faire correspondre à ceux fournis par l'utilisateur
(Wikipedia, 2017).
1.
11. Authenti- 2.
Export des fication gestion
document des
s examens
10. 3.
Recherche gestion
dans utilisa-
l'archive teurs
9. Gestion
SIGEx 4.
des délais Workflow
8.
Matéria- 5.
lisation Méta-
rapport données
d'expert. 7.
6.
modifica-
Chiffre-
tions auto-
ment
matisées
Légende15 :
doit être fait (vital, critère éliminatoire) (anglais : ”must have this”)
pourrait être fait dans la mesure où cela n'a pas d'impact sur les autres tâches (confort)
(anglais : ” could have this if it does not affect anything else”)
15
Selon la Méthode MoSCoW : technique visant à prioriser des besoins ou des exigences en matière d'assistance
à maîtrise d'ouvrage et de développement logiciel.
Le premier mécanisme de défense contre l’accès non-autorisée aux ressources d’un système
informatique consiste dans l’authentification. L’authentification a pour but de vérifier l’identité dont
une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à
cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier
c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité (ANSSI, 2017).
Lorsqu’une personne non-autorisée arrive à se procurer le mot de passe d’un utilisateur autorisé, celle-
ci aura très facilement accès aux informations. Tel était les cas p.ex. dans l’affaire « Médicoleaks » en
2012 : prise de connaissance de près de 16.000 dossiers médicaux luxembourgeois, contenant des
données personnelles sensibles, protégées uniquement par un mot de passe. Un post-it collé sur un
écran contenant le login et le mot de passe d’un membre autorisé du service médico-sportif était
visible pour tous les clients. (BROCK, 2012) (CNPD, 2012, p. 26).
16
anglais: multi-factor authentication
• quelque chose que la personne qui s’authentifie connaît, comme p.ex. un mot de passe, une
phrase secrète,
• quelque chose que la personne qui s’authentifie détient, comme p.ex. une clé USB resp. une
carte à puce avec un certificat, un smartphone avec un logiciel générant des OTP17 ou recevant
des SMS avec des OTP,
• quelque chose que la personne qui s’authentifie est, comme p.ex. une empreinte digitale, une
empreinte rétinienne, ou tout autre élément biométrique,
• un endroit où la personne qui s’authentifie se trouve, soit un endroit d'où, à la suite d'une
identification et authentification réussie, elle est autorisée.
Pour augmenter donc le niveau de sécurité lors de l’authentification dans le cadre de ce projet, une
authentification multi-facteurs est souhaitable., p.ex.
7.1.3 Communication
Il est évident que toute communication entre un client et un serveur web devra être chiffrée en
utilisant le protocole https18.
Au début du processus, l’outil de gestion du flux doit être configuré. Les commissaires saisissent toutes
les informations relatives à l’organisation des examens de fins d’études dans SIGEx, tel que décrit dans
le chapitre 6.3 ci-dessus. Il s’agit de concevoir des interfaces utilisateurs spécifiques à l’application
SIGEx. Probablement, cette fonctionnalité devra être développée sur mesure, comme il est peu
probable qu’on puisse trouver une solution workflow permettant la création des interfaces nécessaires
à la configuration du système.
17
One-Time Password - mot de passe à usage unique
18
HyperText Transfer Protocol Secure : HTTPS est la combinaison du protocole HTTP avec une couche de
chiffrement.
Pour router les documents vers les bons utilisateurs et pour garantir la confidentialité au niveau des
droits d’accès, le système doit connaître les utilisateurs et la composition des groupes. Or, les données
des utilisateurs se trouvent dans un système externe (notamment IAM). Ainsi, pour la configuration
du système (p.ex. l’attribution des utilisateurs aux différents groupes de rédaction et d’expertise, les
notifications via courrier électronique) le système doit être en mesure de s’interconnecter avec la base
externe des utilisateurs pour récupérer une sélection de coordonnées des enseignants.
Cela peut être réalisé par une interface19 entre SIGEx et le système hébergeant les comptes utilisateurs
(donc IAM).
En principe, une GED inclut (entre autres) des fonctionnalités de classement et d'indexation (pour la
recherche en plein texte) des documents ainsi que d'accès (qui peut accéder et comment) aux
documents. La GED participe ainsi aux processus de collaboration, de capitalisation et d'échange
d'informations. Elle prend en compte le besoin de gestion des documents selon leur cycle de vie, de la
création à l'archivage en passant par la gestion des différentes versions.
7.4.2 Workflow
Le cahier de charge décrit la manière par laquelle les documents passent par différents états dans une
chaîne de validation et d’approbation afin d'aboutir à une version finale approuvée par les utilisateurs
concernés. En termes de processus, le cahier des charges représente le « workflow » de rédaction de
questionnaires.
19
logiciel /protocole permettant un échange d’informations entre plusieurs applications, dans ce cas entre SIGEx
et IAM.
• fait apparaître l’ensemble des tâches à accomplir d’un processus métier et leur suite
chronologique
• met en évidence les différents acteurs qui y sont impliqués
Souvent, les processus métiers sont décrits moyennant la méthode de modélisation BPMN20 (angl. :
« Business Process Model and Notation » - cf. Figure 2 page 17 et Figure 15 page 43 à titre d’exemple)
Un outil de gestion de workflow est un logiciel informatique qui permet de modéliser un processus
métier c.à d. de définir les étapes nécessaires pour implémenter le processus métier et d'automatiser
les flux d'informations d’un processus métier. L’outil gère un transfert automatisé de documents ou
d’éléments via une séquence d’actions ou de tâches liées à un processus métier. Un tel logiciel aide
une organisation à suivre des processus métiers cohérents, à augmenter l’efficacité organisationnelle
et la productivité en permettant un suivi des tâches et des étapes définies pour un processus métier
donné. Les individus effectuant ces tâches peuvent ainsi se consacrer à leur travail plutôt qu’à en gérer
le processus. Les flux de travail peuvent réduire de façon considérable le temps et le coût nécessaires
pour coordonner des processus métier courants tels que p.ex. la révision de documents, en gérant et
en suivant les tâches humaines impliquées dans ces processus.
20
BPMN est une méthode de modélisation de processus d'affaires pour décrire les flux d'activités et les
procédures d'une organisation sous forme d'une représentation graphique standardisée. Son but est de fournir
une notation qui soit facilement compréhensible par tous les utilisateurs de l'entreprise, depuis les analystes
métier qui créent les ébauches initiales des processus, jusqu'aux développeurs responsables de mettre en place
la technologie qui va exécuter les processus applicatifs correspondants, et finalement, jusqu'aux utilisateurs de
l'entreprise qui vont mettre en œuvre ces processus. (Wikipedia, Business process model and notation, 2017)
Concrètement, dans ce projet, un outil de workflow partagera, à chaque intervenant au bon moment,
l’information nécessaire (donc le questionnaire) à l’exécution des tâches des intervenants. Il signale
les délais de livraison ou les délais d’accomplissement de la tâche et rappelle les modes de validation.
Très probablement, il n’existe pas de solution sur le marché, couvrant toutes les fonctionnalités
requises par le cahier des charges pour la réalisation de SIGEx, comme p.ex. la modification des
modèles (« templates ») des documents. Par contre, le système final devra autoriser à faire appel à
des scripts externes pour réaliser ces tâches.
Pour chaque questionnaire à rédiger, un espace de travail collaboratif devra être créé. Vu le nombre
énorme de questionnaires, les espaces de travail doivent pouvoir être créé de façon automatisée, y
compris les droits d’accès adéquats.
Différents droits d’accès seront envisageables en fonction de l’état dans lequel le document réside :
• pas d’accès
• lecture
• modification
• d’attribuer les noms de fichier corrects selon la nomenclature prédéfinie dans le cahier des
charges. Exemple :
<régime>_<division/section>_<branche>_<type>_<groupe>_<questionnaire>_<annexe>
ES_BM_MATH1_écrit_b_2_Co
ES_CM_CHIM_écrit_a_1_An
ES_AM_ALLEM_écrit_a_2_CoLD
Les informations nécessaires sont disponibles dans les métadonnées du fichier en question.
• de vérifier le nom de fichier des documents uploadés et la cas échéant de modifier / corriger
le nom d’un fichier uploadé de manière à ce qu’il correspond à la nomenclature définie.
• de prendre des décisions de routage du document sur base des données saisies dans le rapport
d’expertise.
7.4.7 Historique
Pour documenter les accès aux documents, les administrateurs devront être à même de retracer à tout
moment, qui a accédé quand et à quel aux différents documents. Cela permettra également d’obtenir
une vue globale sur l’état d’avancement du processus de rédaction et d’expertise des questionnaires
d’une branche.
Pour retracer les changements faits dans les documents, une gestion des versions des documents sera
opportune.
7.4.8 Notifications
En cours de route, les questionnaires évoluent d’un état vers un autre. Chaque passage nécessite une
action d’un groupe d’intervenants spécifique. Afin d’optimiser la communication, les différents
intervenants sont notifiés via courrier électronique par le système workflow. Il s’agit ici d’une
fonctionnalité standard sont toutes les solutions « workflow » disposent en principe.
7.5 Métadonnées
Vu le nombre élevé de questionnaires à approuver (+/- 1200), il sera impossible de définir un flux de
travail pour chaque questionnaire. Ainsi, il faudra trouver un moyen permettant à influencer / diriger
le flux de travail sur base du document en question. C'est ici qu'interviennent les « métadonnées »
(anglais : ”metadata”).
7.5.1 Définitions
Le concept des « métadonnées » est très important dans le milieu des bibliothécaires. Dans les années
1990, beaucoup d’efforts ont été investis dans la recherche autour de ce sujet. La « Task Force on
Metadata » du « Committee on Cataloging: Description & Access » de l’ALCTS (Association for Library
Collections & Technical Services) a recueilli pas moins de 27 définitions du terme « métadonnées »
(ALA, 2000).
La définition la plus courte s’énonce : « Données sur des données ». (ALA, 2000)
L’Association américaine des libraires (American Library Association (ALA)) définit de façon plus
formelle les métadonnées comme suit :
“The term “metadata” commonly refers to any data that aids in the identification, description
and location of networked electronic resources” (HUDGINS, AGNEW, & BROWN, 1999)
Actuellement, un monde sans métadonnées est quasiment inimaginable. Nous nous trouvons dans
l’ère des mégadonnées21 (anglais : ”big-data”). Ainsi, par exemple, les métadonnées représentent
entres autres une des bases du modèle d’affaires de grandes entreprises telles que Google, Facebook,
WhatsApp etc.
7.5.2 Utilité
“Metadata, the information we create, store, and share to describe things, allows us to interact
with these things to obtain the knowledge we need” (RILEY, 2017).
Les métadonnées permettent de décrire, caractériser et spécifier les informations contenues dans des
documents et de fournir des informations complémentaires sur leur contenu :
Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou
à une photo les coordonnées GPS du lieu où elle a été prise.
On distingue plusieurs types de métadonnées : type descriptif, type administratif et type structurel
(CAPLAN, 2003). Ces catégories se réfèrent à l'utilisation fonctionnelle et à l'intention des métadonnées
plutôt aux qualités inhérentes aux éléments de métadonnées, car toutes les métadonnées par
définition sont descriptives de quelque chose.
Metadonnées
21
Le big data désignent des ensembles de données qui deviennent tellement volumineux qu'ils en deviennent
difficiles à travailler avec des outils classiques de gestion de base de données ou de gestion de l'information.
L’explosion quantitative de la donnée numérique contraint à de nouvelles manières de voir et analyser le monde.
• fournissent des informations sur la structure interne des ressources y compris la page, section,
le numéro de chapitre, les index, et la table des matières
• décrivent les relations entre les matériels (p.ex., la photographie B a été insérée dans le
manuscrit A)
• relient les fichiers et scripts liés (p. ex. Le fichier A est le format JPEG du fichier d'archive B)
Les métadonnées de ce type peuvent être considérées comme la colle qui contient l’ensemble des
objets numériques composés. Un livre, par exemple, peut avoir plusieurs chapitres, chacun constitué
d'un ensemble de pages, chaque page représentée par un fichier numérique distinct. Les métadonnées
structurelles sont nécessaires pour enregistrer les relations entre les fichiers physiques et les pages,
entre les pages des chapitres et entre les chapitres et le livre dans son ensemble (CAPLAN, 2003, pp.
3-5). Exemple : Balises structurantes telles que titre de page, table des matières, chapitres, parties,
erratum, index, relation sous-objet (p.ex. photographie d'un agenda).
Les métadonnées sont essentielles dans la gestion électronique de documents. En effet, ce sont elles
qui permettent l'accès aux fichiers et aux documents électroniques et la recherche d'information.
B Métadonnées
C
Outil de gestion
de flux de travail Questionnaire
• de créer les noms de fichiers selon la nomenclature établie dans le cahier des charges.
• d’adapter de façon dynamique les droits d’accès aux documents
• de publier le document au bon moment
Les valeurs sont attribuées aux métadonnées par deux façons différentes :
Les trois tableaux suivants donnent une vue d’ensemble des métadonnées attribués aux documents.
7.5.3.3 Métadonnées associées aux documents lors de la phase ‘attribué à une session’
Lorsque le commissaire associe le questionnaire à une session, le nom de la session et la date de l’épreuve sont ajoutées dans les métadonnées des documents.
Table 4 – Métadonnées associées aux documents lors de la phase ‘attribué à une session’
La fonctionnalité pour mettre en œuvre des droits d’accès à un utilisateur spécifique pour un
document spécifique est tout à fait disponible dans les systèmes de gestion de documents courants.
• perd ou est victime de vol d’une mémoire de masse externe (stick USB, disque dur externe)
sur laquelle il avait copié un questionnaire ?
• transfère un questionnaire par stick USB, par courrier électronique resp. par un service de
stockage et de partage de fichiers (tel que Onedrive, Dropbox, Google Drive, etc.) à un autre
utilisateur non-autorisé ?
Dans ce cas, le document ayant franchi les frontières du système informatique à implémenter, celui-ci
n’est plus en mesure de contrôler l’accès au questionnaire. On est donc confronté à une fuite de
données. La gestion d’accès standard via l’authentification dans un système ne suffit donc pas à
protéger les informations de façon adéquate.
Pour faire face à un tel scénario, il est nécessaire de protéger non seulement l’accès au fichier, mais
également l’accès au contenu dans les fichiers. Cela pourra être réalisé par des techniques de
chiffrement du contenu.
Pour éviter une fuite d’information par une telle voie, le système devra être en mesure de désactiver
ces fonctions.
Techniquement, il est quasiment impossible d’éviter un tel cas de figure. Pour réduire ce risque quand-
même, on pourrait s’imaginer à insérer lors d’un passage dans une nouvelle étape du processus, le
nom utilisateur des intervenants dans l’arrière fond du document sous forme de filigrane. Lorsqu’une
telle copie apparaît, on reçoit par le biais du filigrane au moins une indication dans quelle direction à
enquêter.
Bien entendu, on ne peut pas empêcher que quelqu’un recopie les questions d’examen à la main.
Les informations relatives au rapport d’expertise font partie des métadonnées. Pour avoir des traces
officielles sur papier il faudra pouvoir générer de ces métadonnées un rapport imprimable.
Les besoins quant à une gestion des délais a été décrite dans le cahier des charges. La solution finale
doit être à même d’envoyer des notifications resp. des rappels lors de l’approche d’une date butoir.
Les besoins quant à la recherche à la recherche en plein texte a été décrite dans le cahier des charges.
La solution finale doit pouvoir limiter la recherche en texte plein sur les questionnaires des années
précédentes.
Les besoins quant à l’export des documents a été décrite dans le cahier des charges. Le système doit
exporter les documents employés dans une session en format PDF et les copier dans un dossier
spécifique afin qu’un script (externe au projet) puisse les récupérer en vue de les transférer sur le site
web de l’Education Nationale pour publication.
Lorsqu’une session d’examen n’est pas organisée (pas de repêchage, pas d’ajournement), le
questionnaire n’est pas exporté. Il est mis de côté comme réserve pour l’année prochaine.
8 Implémentation
Une première veille de marché a montré qu’une solution qui réunit la totalité des besoins du cahier
des charges dans un seul produit n’existe pas, ce qui n’était d’ailleurs pas surprenant, vu la complexité
du projet. Par contre, vu l’envergure du projet, il est hors question de développer une solution sur
mesure. Il va donc falloir trouver plusieurs produits / solutions supplémentaires qui peuvent se
complémenter de telle façon à satisfaire au maximum les besoins (p.ex sécurisation des informations,
génération de documents en format XML, etc.).
Les fonctionnalités de GED, de gestion de flux de travail et de gestion de métadonnées étant les
éléments principaux du projet, la priorité a été fixé dans l’analyse de ce type de fonctionnalité.
Le marché des solutions GED est très vaste. Un grand nombre de solutions. Dans un premier temps,
les solutions à « code source ouvert »22 suivantes ont été testées :
• Seeddms23
• OpenKM24
• Kimios25
• M-Files26
• Microsoft Sharepoint Workflow
22
La désignation « code source ouvert » (anglais : ”open source”), s'applique aux logiciels dont la licence respecte
les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés. Mis à la
disposition du grand public, ce code source est généralement le résultat d'une collaboration entre
programmeurs.
23
http://www.seeddms.org/index.php?id=3
24
http://www.openkm.com/en/comparison_of_versions.html
25
http://www.kimios.com/features
26
https://www.m-files.com
8.1.1 SeedDMS
SeedDMS est un outil de GED (Gestion Électronique de Documents) disposant des
principales fonctionnalités nécessaires et indispensables, et en même temps simple à
utiliser et facile à maintenir.
SeedDMS gère l’arborescence des dossiers et des documents de manière tout à fait intuitive. Il est
simple à configurer notamment en ce qui concerne les métadonnées. Publié en Open source, et écrit
en php/MySQL, il est léger et facilement installable et maintenable.
SeedDMS est un fork de LetoDMS qui avait été abandonné, et maintenant partiellement réécrit et
soutenu par l’entreprise allemande MMK GmbH. Avec de plus une nouvelle interface responsive en
Bootstrap, SeedDMS permet une consultation sur tablette et smartphone tout à fait réussie.
Source : http://www.ossdirectory.com/fr/produits-oss/single/ossproduct/seeddms/
8.1.2 OpenKM
OpenKM est un système de gestion des documents et des
connaissances écrit en Java et qui permet d'indexer des documents
électroniques et créer un moteur de recherche pour naviguer dans une base de données.
OpenKM est un logiciel basé sur JBoss, Google Web Toolkit (GWT) et le référentiel de contenu Apache
Jackrabbit. Le logiciel peut être manipulé via une interface graphique Web, il fournit entre autres une
interface de programmation applicative (API) de services Web, une méthode cliquer-glisser (”drag-
and-drop”), une gestion des versions, des métadonnées, un mécanisme de communication de données
(reporting) avec JasperReports, une reconnaissance optique de caractères (OCR) et une gestion de
workflows (JBMP).
OpenKM est disponible en différentes versions (Community, Professionnal, Cloud et University). Les
versions se différentient en termes de fonctionnalités et d'options d'assistance. Le choix d'une base de
données (HSQL, MySQL, PostgreSQL, MS SQL Server, Oracle, DB2) différentie selon les versions.
8.1.3 Kimios
Kimios est une solution open source de gestion électronique de documents
développée et maintenue par la société Core-Techs. Kimios répond aux
standards des besoins de GED, c’est-à-dire qu’il peut capturer, stocker et gérer des documents afin de
permettre aux utilisateurs de rechercher, partager ou élaborer leur propre référentiel documentaire.
• Ajouter, modifier, supprimer : le cycle de vie du document est complètement géré par Kimios
• Gestion de versions
• Connecter des applications tierces, pour fournir des valeurs des métadonnées et accéder aux
documents de façon efficace
• Moteur de recherche puissant et personnalisable : les documents et leurs métadonnées sont
indexés ensemble
• Gestion de favoris
• Gestion des recherches favorites
• Recherche avancée
• Intégration Desktop (sous licence commerciale) : Windows, et Microsoft Office
• Sécurité : gestion des droits fines (utilisateurs, et groupes)
• Support des annuaires standards
• Architecture orientée service, pour une intégration poussée au sein du système d'information
8.1.4 M-Files
M-Files est une entreprise finlandaise qui concentre son produit ECM27
sur trois domaines de base : la gestion des documents, la gestion de la
qualité et la gestion des actifs de l'entreprise. Toutes les solutions M-Files partagent une base de code
commune et une architecture basée sur les métadonnées. Les clients peuvent choisir un déploiement
local, cloud ou hybride.
L’approche des GED classiques s’appuie fondamentalement sur l’endroit où est stockée l’information,
dans quel répertoire. Chaque répertoire correspond à un état du processus métier. Les droits d’accès
aux documents sont configurés sur les dossiers. Le passage d’un document d’un état du processus vers
un autre, se fait en déplaçant le document dans un autre dossier. Pour accéder au document, il faut
connaître l’état du document et trouver l’endroit dans lequel le document a été sauvegardé.
La solution M-Files propose une autre philosophie tout à fait différente : M-Files ne se préoccupe pas
de l’endroit où est stocké l’information. L’élément central dans la philosophie M-Files constitue les
métadonnées. M-Files sauvegarde les documents en se basant sur les métadonnées. Cela rend la
recherche beaucoup plus facile, comme elle se base sur le contenu et non sur le titre ou l’endroit dans
lequel le document est stocké. Seul compte le contexte de son accès et sa pertinence avec la tâche à
accomplir. La gestion de documents par le biais des métadonnées permet de définir les autorisations
de manière automatique et dynamique. La sécurité des données et l’accessibilité peut être
automatisée. Les informations deviendront accessibles selon les rôles, équipes et individus.
27
Anglais pour “Enterprise Content Management” - gestion de contenu d’entreprise : vise à gérer l'ensemble des
contenus d'une organisation
SharePoint est disponible « on premise »28 en tant que SharePoint Server (une solution construite sur
la plate-forme Microsoft Windows) et, en tant qu'offre basée sur le cloud, SharePoint Online, qui est
généralement regroupé avec les abonnements Microsoft Office 365. Bien qu'ils utilisent des bases de
code similaires, les deux produits SharePoint diffèrent de manière programmatique et fonctionnelle.
SharePoint est étroitement intégré avec Microsoft Office et Microsoft OneDrive for Business. Il existe
des applications mobiles pour SharePoint et OneDrive for Business.
8.1.6 Evaluation
Dans le cadre de tests avec des installations d’évaluation, il s’avérait assez vite que les trois premières
solutions ne convenaient pas pour différentes raisons :
• Impossibilité d’intégrer des scripts externes (p.ex. pour la modification du document Open
XML)
• Interface utilisateurs compliqué, non convivial, non-configurable, non-personnalisable.
• Configuration des droits d’accès aux documents en fonction des valeurs de métadonnées.
• Support limité
Les solutions M-Files et Microsoft SharePoint Workflow ont été retenues pour procéder à la suite,
d’autant plus qu’il s’agit de deux solutions dont le CGIE supporte actuellement dans le cadre d’autres
projets.
28
Auto-hébergement : pratique consistant à héberger ses services Internet sur ses propres machines, dans ses
propres locaux. L’auto-hébergement s'oppose à l'utilisation de services d'hébergements chez un prestataire
(p.ex. services nuage (anglais: “cloud”)).
L’approche de M-Files accordant une un rôle principal aux métadonnées a attiré l’attention du Gartner
Group29 dans le quadrant magique pour la gestion de contenu d’entreprise. Dans ce rapport, la solution
M-Files est attesté d’être visionnaire (HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;, 31 October 2016).
Figure 20 – quadrant magique pour systèmes des gestion de contenus (octobre 2016 – source: Gartner)
Dans ce rapport, plusieurs solutions de gestion de contenu d’entreprise ont été comparés, entres
autres les solutions M-Files et SharePoint.
8.1.6.1 M-Files
8.1.6.1.1 Forces
• M-Files souligne la parité des fonctionnalités de ses trois options de déploiement. Cela donne
aux clients la flexibilité nécessaire au déploiement et à la mise à niveau de leur solution ECM.
29
Gartner Inc. est une entreprise américaine de conseil et de recherche dans le domaine des techniques
avancées. Gartner n'approuve aucun fournisseur, produit ou service représenté dans ses publications de
recherche et ne conseille pas aux utilisateurs de technologies de sélectionner uniquement les fournisseurs ayant
les cotes les plus élevées ou une autre désignation.
• L'application mobile native de M-Files permet aux utilisateurs d'accéder aux documents hors
connexion. Il prend également en charge des fonctionnalités telles que la numérisation
directement à partir de tablette ou téléphone mobile, les signatures électroniques, l'examen
et l'approbation.
• M-Files met l'accent sur la collaboration. Il prend en charge la co-création via Microsoft Office
Online et peut utiliser Microsoft OneDrive pour partager des fichiers en toute sécurité en
dehors de l'écosystème M-Files (HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;, 31 October
2016).
8.1.6.1.2 Précautions
8.1.6.2.1 Forces
• Microsoft est un fournisseur global de centres de données en nuage qui peut fournir Office
365, qui regroupe SharePoint Online et ses services collectifs dans le monde entier.
• Microsoft offre une expérience ECM contextuelle - alimentée par Delve, une interface de
recherche contextuelle personnalisée qui relie les documents, les conversations et les
personnes - soutenu par OneDrive for Business, Cortana (un assistant virtuel) et une nouvelle
application SharePoint mobile.
• Les organisations fortement impliquées dans le logiciel Microsoft bénéficieront d'une
expérience utilisateur unifiée dans Office 365, qui, suite à la dernière mise à jour SharePoint
Online, dispose d'une interface utilisateur plus moderne et plus intuitive (HOBERT, Karen A.;
TAY, Gavin; MARIANO, Joe;, 31 October 2016).
8.1.6.2.2 Précautions
• Le déploiement hybride de SharePoint est défendu par Microsoft mais n'est pas une solution
clé en main : les organisations peuvent faire face à la complexité de l'infrastructure, aux
problèmes de disponibilité des compétences et aux coûts liés au partage de SharePoint Server
et SharePoint Online. Microsoft a abordé certains de ces problèmes avec de nouveaux outils,
mais les sites personnalisés peuvent nécessiter des ressources supplémentaires ou un soutien.
• Les nouvelles fonctionnalités et les mises à jour de Microsoft SharePoint Server 2016 ne sont
pas aussi profondes ou aussi fréquentes que celles de SharePoint Online, ce qui rend la
proposition de valeur pour la mise à niveau à partir de SharePoint Server 2013 faible où des
personnalisations et des investissements importants ont été réalisés (HOBERT, Karen A.; TAY,
Gavin; MARIANO, Joe;, 31 October 2016).
Les deux types utilisent le langage SAML30 pour s’interfacer à l’annuaire IAM resp. pour effectuer une
authentification forte via certificat Luxtrust.
30
Security assertion markup language est un standard informatique basé sur le langage de balisage XML
définissant un protocole pour échanger des informations liées à la sécurité. SAML propose l'authentification
unique (anglais ”single sign-on”, SSO) sur le web. De cette manière, un utilisateur peut naviguer sur plusieurs
sites différents en ne s'authentifiant qu'une seule fois, sans pour autant que ces sites aient accès à des
informations trop confidentielles.
Le savoir-faire pour mettre en œuvre cette interface existe au sein du CGIE. Le fait d’interconnecter la
nouvelle application via SAMLS avec IAM et/ou LuxTrust ne devra pas poser trop de problèmes, à
condition que la nouvelle solution supporte SAML, ce qui est tout à fait le cas pour M-Files. Néanmoins
pour son implémentation, il faudra prévoir une intervention de spécialistes IAM du CGIE.
31
Active Directory (AD) : solution Microsoft pour mettre en œuvre des services d'annuaire LDAP pour les
systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés
d'identification et d'authentification. Il permet également l'attribution et l'application de stratégies.
Azure AD: Annuaire Microsoft pour la gestion des identités, situé dans le nuage (anglais : “cloud”). Il s'agit d'un
service commun avec Office 365.
Les mots de passe des comptes utilisateurs « IAM » sont synchronisés vers les comptes utilisateurs
« 365 ». Office SharePoint est un élément de la suite Office 365. Une solution basée sur SharePoint n’a
donc pas besoin d’interface spécifique pour l’authentification.
Pour l’infrastructure Microsoft, l’authentification forte via LuxTrust ne pourra pas être réalisé. Par
contre, une authentification forte pourra être mis en œuvre par le biais des fonctionnalités de contrôle
d’accès conditionnel (anglais : ”conditional access”) de l’Active Directory.
Une fois le contrôle d’accès conditionnel en place, AD vérifie les conditions spécifiques définies par
l’administrateur pour qu’un utilisateur puisse accéder à une application. Lorsque ces conditions
d’accès sont remplies, l’utilisateur est authentifié et peut accéder à l’application de gestion sécurisée
des questionnaires d’examen.
Les conditions suivantes peuvent être inclues dans une stratégie d’accès conditionnel sont :
• Emplacement : La plupart des intervenants travaillent de la maison avec leur propre matériel.
On ne pourra pas forcer les utilisateurs d’installer un logiciel pour créer un tunnel VPN sur un
réseau approuvé (comme celui du Restena p.ex.) afin d’accéder à SIGEx. En plus, une telle
approche ne serait pas gérable au niveau d’un support technique.
• Plateforme d’appareil : le matériel utilise par les intervenants ne se limite pas sur une
plateforme. Il est fort probable que toutes les plateformes entrent en jeu : Windows, Mac,
tablettes. Limiter un accès en fonction de la plateforme utilisée ne sera donc pas possible.
• Appareil activé : Les stations de travail sont hors contrôle du CGIE. Un accès sur base d’une
configuration client ne sera pas possible.
Une alternative pour limiter l’authentification forte uniquement au système de gestion des
questionnaires, serait de d’héberger SIGEx sur une plateforme à part. L’inconvénient de cette
approche réside dans le fait que les utilisateurs se voyaient attribués un compte utilisateur
supplémentaire, spécifique à SIGEx, différent de leur identifiant Office365.
Or, les deux solutions auraient un impact considérable sur les habitudes des utilisateurs. Plus que 6000
utilisateurs seraient impactés afin de répondre aux besoins d’une 450-ainte d’utilisateurs de l’applicatif
SIGEx. A part du risque de confusion du côté des utilisateurs, il s’agit également d’un problème du
domaine de la résistance au changement : changer les habitudes des utilisateurs représente un facteur
de risque et en particulier une cause du frein pour les projets.
Comme le projet 365 de la stratégie ‘Digital 4 Education’ de l’Éducation Nationale est toujours en phase
de déploiement et pour ne pas mettre en péril l’acceptation du projet due à une façon de travail plus
compliquée pour les utilisateurs, il a été décidé de renoncer à cette fonctionnalité, tout en sachant
que cette fonctionnalité augmenterait considérablement la confidentialité.
8.3.1 Chiffrement
Une technique pour limiter l’accès au contenu d’un fichier consiste dans le cryptage du document.
Différentes méthodes de cryptages sont utilisées :
• chiffrement symétrique : lors du cryptage symétrique, la même clé (p.ex. mot de passe, clé
numérique sur clé USB, …) est utilisée pour chiffrer et pour déchiffrer le contenu. Le problème
lié à cette technologie est le fait de devoir partager la clé de cryptage entre tous les
intervenants. Cela recèle le danger que les clés de cryptage seront volées ou perdues.
Dans le cas concret de ce projet, une clé de cryptage devra être créée pour chaque
questionnaire ( 1200 !!) ou au moins pour chaque branche ( 120). Il en résulte une gestion
des clés très complexe. Il faudrait alors prévoir une solution supplémentaire de gestion de clés
(”entreprise encryption”).
• chiffrement asymétrique : l’idée du cryptage asymétrique consiste dans l’utilisation de
différentes clés : une paire composée d'une clé publique, servant au chiffrement, et d'une clé
privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition
publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Cette
approche est tout à fait compliquée à mettre en œuvre dans le cas où multiples intervenants
sont impliqués : le document devra être encrypté pour chaque unique intervenant avec sa clé
publique d’encryption et ceci chaque fois que le document vient d’être modifié.
Le chiffrement traditionnel n’apporte donc pas de solution viable pour protéger le contenu. Il faudra
ainsi recourir à une autre solution, comme p.ex. la technologie de gestion des droits relatifs à
l’information.
La gestion des droits relatifs à l’information chiffre les fichiers et limite l’ensemble des utilisateurs et
des programmes autorisés à déchiffrer ces fichiers. Ainsi, l’IRM aide à protéger les données quant aux
tentatives d’accès non autorisés et permet ainsi de restreindre la divulgation non-autorisée des
informations. Dans l’IRM, on peut spécifier des autorisations d’accès aux informations pour éviter que
les informations sensibles ne soient lues, imprimées, transférées ou copiées par des personnes non-
autorisées.
Ainsi, l’auteur peut classifier, étiqueter, protéger et chiffrer des données sensibles dans des documents
et des e-mails tant au sein qu'en dehors de l’organisation, puisque cette protection reste associée aux
données, même quand celles-ci quittent les limites de l’organisation.
32
” Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool
of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be
rapidly provisioned and released with minimal management effort or service provider interaction. “ (MELL &
GRANCE, 2017)
Le cloud (« le nuage ») est un ensemble de matériels, de raccordements réseau et de logiciels qui fournit des
services sophistiqués que les individus et les collectivités peuvent exploiter à volonté depuis n'importe où dans
le monde (BUYYA, BROBERG, & GOSCINSKI, 2010) (HURWITZ, BLOOR, KAUFMAN, & HALPER, 2009).
• empêche une personne non autorisée de lire le contenu envoyé par courrier électronique
après son téléchargement à partir du serveur
• limite l’accès au contenu à une période spécifiée, après laquelle les utilisateurs doivent
confirmer leurs informations de connexion et recommencer le téléchargement du contenu
• fait appliquer la stratégie d’entreprise qui régit l’utilisation et la circulation de contenu au sein
de votre entreprise
Grâce à l’approche d’une gestion centralisée des droits d’accès dans le cloud et grâce au fait que les
autorisations d’accès au document sont stockées dans le document lui-même, il sera possible de
garantir l’application de la police de sécurité même en dehors de l’entreprise (p.ex. dans des services
de stockage et de partage de fichiers).
D’un point de vue sécurité, il faut préciser que la solution ne consulte ni ne stocke jamais des données
utilisateurs dans le nuage.
Regardons par la suite, comment cette sécurité des informations est mise en œuvre.
Azure Information Protection est une solution de la catégorie de services « nuage » SaaS33 (software
as a service). Elle utilise la technologie de protection Azure Rights Management (Azure RMS). Cette
technologie utilise des stratégies de chiffrement, d’identité et d’autorisation. À l’image des étiquettes
permanentes, la protection appliquée avec RMS reste associée aux documents, indépendamment de
leur emplacement (en interne ou en externe de l’organisation), des serveurs de fichiers et des
applications. Azure RMS vise à de garder le contrôle des données, même quand on les partage avec
autrui. Ainsi, par exemple, on peut configurer un document pour qu’il soit accessible uniquement par
les personnes de son organisation et déterminer s’il peut être modifié, s’il est disponible en lecture
seule uniquement ou empêcher son impression. Ces tâches de protection peuvent être simplifiées et
rationalisées à l’aide de modèles de gestion des droits.
33
Le logiciel en tant que service ou software as a service est un modèle d'exploitation commerciale dans lequel
des applications sous forme de services clés en mains sont installés sur des serveurs distants plutôt que sur la
machine de l'utilisateur. Les utilisateurs se connectent par internet via des logiciels dédiés ou un navigateur
Internet à ces applications. Le client n'a pas à se soucier d'effectuer des mises à jour, d'ajouter des patches de
sécurité et d'assurer la disponibilité du service. En général, le client paie un abonnement pour l'utilisation du
service. Exemples : messagerie en ligne (gmail, web.de, ...), bureautique virtuelle (office 365, Google Apps),
stockage en ligne (OneDrive, Dropbox, Google Drive, iCloud, ...)
• Les données sont chiffrées34 au niveau de l'application, et incluent une stratégie qui définit
l'utilisation autorisée du document.
• Quand un document protégé est utilisé par un utilisateur légitime, ou traité par un service
autorisé, ses données sont déchiffrées et les droits définis dans la stratégie appliquée.
Un document contenant une formule secrète doit être envoyé de façon protégée pour être consulté
par un utilisateur autorisé.
34
Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un
document impossible à toute personne non-autorisée et qui n'a donc pas la clé de (dé)chiffrement.
35
Source : https://docs.microsoft.com
Le contenu du document est protégé par une clé de contenu (clé verte ). Elle est unique pour
chaque document et est placée dans l’en-tête du fichier. L’algorithme de chiffrement utilisé pour
chiffrer le contenu (clé verte) est AES36. La longueur de la clé est de 128 bits.
Ensuite, le fichier (document et clé de contenu) est protégé par la clé racine de locataire37 Azure
Information Protection appartenant à l’organisation (clé bleue ), c.à d. celle qui sera générée pour
le MENJE resp. le CGIE. L’algorithme de chiffrement utilisé pour chiffrer le fichier (clé rouge) est RSA38.
La longueur de la clé de protection est de 2048 bits. Cette clé est commune à tous les documents
protégés par Azure RMS pour l’organisation.
36
AES – Advanced Encryption Standard (fr.: « standard de chiffrement avancé » ) est un algorithme de
chiffrement symétrique. La cryptographie symétrique permet à la fois de chiffrer et de déchiffrer des messages
à l'aide d'un même mot clé. Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de
déchiffrer un message. Le fonctionnement de AES consiste en un découpage des données en blocs de taille fixe,
suivi d'une série de transformations mathématiques (permutation et substitutions) sur le bloc en clair en entrée
pour produire un bloc chiffré en sortie.
37
Clé propre à l’organisation, qui sécurise de façon optimale toutes les fonctions de chiffrement de Gestion des
droits qui lui sont associées.
38
Le chiffrement RSA (nommé par les initiales de ses trois inventeurs Rivest, Shamir et Adleman) est un
algorithme de cryptographie asymétrique (ou chiffrement à clef publique et privée). Le principe du chiffrement
asymétrique est d'avoir deux clefs :
• quand l'utilisateur encode avec la première clef, il peut décoder avec la deuxième clef.
• quand l'utilisateur encode avec la deuxième clef, il peut décoder avec la première clef.
Par convention, on appelle une des 2 clefs la clef privée et l'autre la clef publique.
La clef qui est choisie privée n'est jamais transmise à personne alors que la clef qui est choisie publique est
transmissible sans restriction. Ce système permet de :
• chiffrer le message à envoyer : l'expéditeur utilise la clef publique du destinataire pour coder son
message. Le destinataire utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la
confidentialité du contenu.
• s'assurer de l'authenticité de l’expéditeur : L'expéditeur utilise sa clef privée pour coder un message que
le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est le mécanisme utilisé par la
signature numérique pour authentifier l'auteur d'un message.
29 juin 2017 Marc LUDWIG page 83
8. Implémentation Gestion sécurisée de questionnaires d’épreuves
B Ce client RMS se connecte d’abord au service à Azure Rights Management, puis authentifie
l’utilisateur à l’aide de son compte Azure Active Directory.
Ce processus d'initialisation est répété pour chaque ordinateur sur lequel l'utilisateur désira
travailler avec des documents protégés, ou si un autre utilisateur utilise ce même ordinateur.
39
Fait de déverrouiller un fichier protégé par la gestion des droits afin de le lire ou de l’utiliser.
C Une fois l’utilisateur authentifié, la connexion est automatiquement redirigée vers l’instance
Azure Information Protection de l’organisation.
Lorsque l’utilisateur veut protéger un document , le client RMS effectue, de façon transparente
pour l’utilisateur, les actions suivantes sur le document non protégé :
D le client RMS crée une clé aléatoire (la clé de contenu), puis chiffre le document
moyennant cette clé, avec l’algorithme de chiffrement symétrique AES. Il en résulte un document
40
Un certificat électronique peut être vu comme une carte d'identité numérique. Il est utilisé principalement
pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Il est
signé par un tiers de confiance (dans ce cas, Azure RMS) qui atteste du lien entre l'identité physique et l'entité
numérique (virtuelle). (Wikipedia, Certificat électronique, 2017)
E Ensuite, un certificat incluant une stratégie de gestion des droits relatifs à l’information pour le
document en question est créé. Cette stratégie est créée en se basant soit sur un modèle
prédéfini (par l’organisation p.ex.), soit en spécifiant des droits spécifiques pour le document. La
stratégie inclut les droits de différents utilisateurs ou groupes, ainsi que d'autres restrictions telles
qu'une date d'expiration.
E G
G Le client RMS signe41 également la stratégie avec le certificat de l'utilisateur (clé privée)
obtenu lors de l'initialisation de l'environnement utilisateur. Il en résulte une stratégie chiffrée et
signée .
41
La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir
l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite
d'un document papier. (Wikipedia, Signature numérique, 2017)
H Enfin, le client RMS incorpore la stratégie et le corps du document précédemment chiffré, pour
D E F
B C
E évalue la stratégie,
G I
H Cette clé est alors chiffrée avec la clé RSA publique de l'utilisateur obtenue avec la demande.
I Après cela, la clé de contenu re-chiffrée est incorporée dans une licence d'utilisation42
42
Certificat associé à un document, qui est accordé à un utilisateur qui ouvre un fichier protégé par un service
de gestion des droits. Ce certificat contient les droits d'utilisateur du fichier, la clé de chiffrement qui est utilisée
pour chiffrer le contenu, ainsi que les restrictions d'accès supplémentaires définies dans la stratégie du
document.
K Enfin, le client RMS prend la licence d’utilisation chiffrée et la déchiffre avec sa propre clé
privée utilisateur pour recevoir la liste des droits ainsi que la clé de contenu .
K
M
N
L
N applique les droits d’utilisation et affiche le document dans son interface utilisateur.
Une stratégie de sécurité définissant un accès « modification » pour les utilisateurs est créé pour
être intégré dans le document modèle.
Figure 36 – copie de l'écran de la configuration d'un profil de sécurité : attribution du groupe utilisateur
Figure 37 – copie de l'écran de la configuration d'un profil de sécurité : sélection des droits d’accès
Il n'a pas été possible de créer une copie d'écran comme le droit « copy and extract data » n’est pas
inclus dans le profil de sécurité.
L’impression, le « copier & coller » et tout autre export (y inclus la copie d’écran) ne sont pas permis.
En essayant de créer une copie d’écran du document affiché, la fenêtre de Microsoft Word devient
noire.
Un utilisateur non-autorisé ayant accès à un document par une raison ou une autre ne peut pas ouvrir
le document :
Figure 44 – indication lors de la tentative pour ouvrir un document pour lequel on n’a pas les droits d’accès adéquats.
Il faudra donc créer 1280 profils (pour l’année 2017), ce qui est tout simplement impossible de faire
à la main. Il faut recourir à un API43 pour de créer ces profils par un script à partir des informations
saisies par le commissaire lors de la création de l’examen. Malheureusement, cet API n’est pas encore
disponible à l’instant, mais il est annoncé pour une des versions à venir.
Cette configuration représente un compromis viable, comme il ne faut pas oublier que le système gère
en plus l’accès aux documents via les métadonnées : un utilisateur n’a accès qu’aux documents pour
lesquels il est rédacteur ou expert.
43
Application Programming Interface : ensemble normalisé de classes, de méthodes ou de fonctions qui sert de
façade par laquelle un logiciel offre des services à d'autres logiciels.
44
Contournement, qui permet d'accomplir la tâche souhaitée
8.3.3 Traçage
Une fois que le contenu d’un document est classifié (et éventuellement protégé), il sera possible de
suivre et contrôler son utilisation. Les flux de données peuvent être analysés pour
En cas de besoin, on peut à tout moment retirer les droits d’accès pour un utilisateur et empêcher
ainsi que celui puisse accéder aux informations.
8.3.4 Configuration requise sur les clients pour Azure Information Protection
La protection de documents ne peut être initié que sur un client Windows45 du type
45
cf. https://docs.microsoft.com/en-us/information-protection/get-started/requirements
La première étape dans la création d’un examen consiste par la saisie dans un formulaire de toutes les
informations relatives à l’examen :
• Ordre d’enseignement
• Section(s) / division(s)
• Branche
• Nombre de groupes « rédacteurs »
• Pour chaque groupe
o nombre de questionnaires écrits à rédiger
o nombre de questionnaires oraux à rédiger
• Lycées, dans lesquels l’examen est organisé. Cette information est utilisée plus tard dans
l’état ‘à publier’ afin de limiter l’accès aux questionnaires aux directeurs des lycées
concernés.
• Nom du délégué CNP, responsable pour la branche en question
Au cours de la deuxième étape, déclenchée par la validation du formulaire, un script (restant à
développer) créera les objets correspondants à l’examen configuré à l’instant (groupes d’utilisateurs,
containers, documents initiaux). Les objectifs de ce script sont :
o Les noms des groupes seront constitués selon la nomenclature définie dans le
chapitre 6.3.1.2 ci-dessus.
• Création des containers
o Le nombre de containers à créer équivaut au nombre total de questionnaires écrits
et oraux à rédiger.
o Le nom des containers sera générés de façon automatique selon la nomenclature
comparable à celle des documents initiaux :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<groupe>_<
no_questionnaire> .
o Pour pouvoir diriger l’outil de flux de travail par après, les métadonnées suivantes
sont associées à chaque container
▪ année
▪ ordre d'enseignement
▪ section(s) / division(s)
▪ branche
▪ nom du container: le nom du container sera généré de façon automatique
selon la nomenclature comparable à celle des documents initiaux :
<année>_<ordre>_<division/section>_<branche>_<type_épreuve>_<gr
oupe>_<no_questionnaire> .
▪ le nom d’utilisateur du commissaire
▪ le groupe responsable de la rédaction du questionnaire
▪ le groupe responsable de l’expertise. Celui-ci sera déterminé selon les règles
proposées dans le chapitre 6.3.4.
▪ le commissaire responsable (saisie automatique : nom d’utilisateur de la
personne qui crée le container)
▪ le nom d’utilisateur du délégué CNPI
▪ les lycées
▪ type d’épreuve
▪ numéro questionnaire
Ainsi, avant de faire suivre un questionnaire dans l’étape « final », il faudra vérifier si le container est
complet, c.à d. si tous les documents d’un container (questionnaire, corrigés, barème, annexes) sont
disponibles. Cette vérification devra être réalisée par un script à développer. Le script est exécuté
chaque fois qu’un document entre dans l’état « expertisé » ou « à écarter ». La logique du scripte sera
la suivante : Est-ce que tous les documents du container
<année>_<ordre>_<division>_<branche>_<type_épreuve>_<groupe>_<no_questionnaire> se
trouvent dans les états « expertisé » ou « écartés » ?
• Oui : le container est complet. Les documents du container se trouvant dans l’état
« expertisé » peuvent alors être transmis dans l’état « final ».
• Non : le container est incomplet ; pas d’action.
De cette manière on peut garantir que le container est transmis vers l’état « final » avec l’arrivée du
dernier document d’un container dans un des états « expertisé » ou « à écarter ».
46
événement qui provoque l'exécution d'une action.
Les utilisateurs vont travailler avec des fichiers Microsoft Word. Ces fichiers sont sauvegardés, comme
tous les documents créés par un logiciel de la suite bureautique Microsoft Office47, dans le format de
données Open XML.
Le fait qu’il s’agit d’une norme ouverte et bien documentée représente un atout très intéressant dans
le cadre de ce projet : lorsqu’on décompresse le document .docx avec un logiciel de compression et
d’archivage, on peut accéder à la structure de dossiers, aux fichiers XML décrivant le document ainsi
qu’à tous les éléments inclus dans le document (images, graphiques, …) (voir Figure 48) dans le but de
modifier le document.
47
Ensemble de programmes informatiques en rapport avec les opérations basiques du travail de bureau telles
que rédiger des lettres et des rapports, organiser des rendez-vous ou comptabiliser des factures. Une suite
bureautique comporte généralement un traitement de texte, un tableur, un logiciel de présentation, un outil de
dessin. Il peut également y avoir un programme de manipulation de données, un lecteur de courrier électronique,
un calendrier et un carnet d'adresses. Le tout est distribué ensemble comme étant un seul produit. (ESTERAS,
2008)
48
un format de fichier permettant l'archivage (utilisation d'un seul fichier pour stocker plusieurs fichiers) et la
compression de données (diminution de l'espace occupé sur le support numérique) sans perte de qualité.
49
Extensible Markup Language est un métalangage informatique de balisage générique.
Figure 48 – structure interne d'un document Word en format Open XML (.docx)
Pour des raisons d’illustration, faisons un petit exemple en examinant le fichier .docx suivant :
B
C E
D
La page de cet exemple est décrite entre autres par les fichiers XML: document.xml et header1.xml.
En modifiant le texte dans les différentes balises XML, on peut modifier le document original. Les
extraits des codes XML montrent bien que ce n’est pas si simple que ça. En modifiant le code source
d’un document Open XML à la main, on court le risque de corrompre la structure complexe XML et par
conséquence d’abîmer le fichier Word.
Afin d’éviter ce scénario, Microsoft offre aux développeurs une documentation détaillée et le kit de
développement « Open XML SDK 2.5 for Office » , mettant à disposition des classes permettant de
manipuler des documents qui adhèrent à la spécification des formats de fichiers Office Open XML50.
50
Voir sous “Welcome to the Open XML SDK 2.5 for Office”
https://msdn.microsoft.com/en-us/library/office/bb448854.aspx et
“Word processing (Open XML SDK)” https://msdn.microsoft.com/fr-fr/library/office/bb448854.aspx
D’autres solutions fournis par des tiers51 sont également disponibles sur le marché :
Pour réaliser les modifications / les ajouts automatisés des informations telles que décrites dans le
chapitre 7.7 ci-dessus, il est opportun de développer une application externe en utilisant une des
solutions énumérées ci-dessus. Cette application ajoutera alors les informations nécessaires dans des
champs prédéfinis dans le modèle des documents (questionnaire, corrigés, …). Les données à insérer
(ordre, section/division, branche, date de l’examen, nom de l’utilisateur) parviennent des
métadonnées du document à modifier.
Des tests réalisés en M-Files ont fait preuve que la modification de zones prédéfinies dans un modèle
est incluse par défaut dans M-Files et qu’il est possible de modifier des documents, sans devoir générer
des scripts externes.
Le rapport d’expertise devra être imprimé. Or, les informations qui représentent le rapport d’expertise
se trouvent dans les métadonnées du questionnaire. Il va donc falloir créer un document imprimable
à partir des informations contenues dans les métadonnées. En M-Files, cela est possible via le
plugiciel56 gratuit « print-metadata57 ».
51
third-party
52
https://poi.apache.org/oxml4j/
53
https://github.com/PHPOffice/PHPWord
54
anglais : ”Application Programming Interface”. Une interface de programmation applicative est un ensemble
normalisé de classes, de méthodes ou de fonctions qui sert de façade par laquelle un logiciel offre des services à
d'autres logiciels. Elle est offerte par une bibliothèque logicielle ou un service web, le plus souvent accompagnée
d'une description qui spécifie comment des programmes consommateurs peuvent se servir des fonctionnalités
du programme fournisseur.
55
https://www.phpdocx.com
56
Paquet, module d'extension (anglais : ”plug-in”) qui complète un logiciel hôte pour lui apporter de nouvelles
fonctionnalités.
57
https://catalog.m-files.com/shop/print-metadata/
Les solutions « M-Files » et « Microsoft SharePoint » représentent des solutions viables par rapport à
la solution visée. Elles disposent de la majorité des besoins exprimés dans le cahier des charges.
Néanmoins, il existe des différences considérables quant à la flexibilité, les fonctionnalités et les
possibilités de configuration.
Afin de
il est proposé d’utiliser une matrice d’aide à la décision. Ce type matrice permet de classer des
solutions selon des critères pondérés.
58
marque déposée de Motorola désignant une méthode structurée de management visant à une amélioration
de la qualité et de l'efficacité des processus. La méthode Six Sigma a d’abord été appliquée à des processus
industriels avant d’être élargie à tous types de processus, notamment administratifs, logistiques, commerciaux
et d'économie d'énergie (Wikipedia, Six Sigma, 2017).
En plus, les critères de sélection identifiés seront catégorisés selon la méthode « 5 F » des cinq facteurs
pour le choix d’un logiciel (JARRETT, 2004) :
• « Features » Quelles sont les caractéristiques du logiciel ? Est-ce qu’elles correspondent aux
besoins ?
• « Fit » Comment est-ce que la solution va s’intégrer à
o d’autres produits existants dans la société et
o la stratégie informatique existante ?
• « Futures » Comment le marché va-t-il évoluer ? Y-a-t-il le risque
o que le produit restera un produit niche ?
o que le produit n’est pas supporté à moyen ou long terme ?
• « Flexibility » Quels sont les changements prévisibles au sein de l’organisation ou par rapport
des besoins ? Devra-t-on adapter la solution régulièrement à des besoins évoluants ?
• « Funds » Quel est le budget ? What's your budget? Can you afford the product, the licenses,
the training, the upgrades?
L’évaluation résulte
43% 46%
57% 54%
29%
50% 50%
71%
5F's: Funds
50% 50%
650 110
600
10
550
111 21
500
46
450 10
400 94
points
350
300
250
477
200
359
150
100
50
0
M-Files Sharepoint Workflow
5F's: Feature 5F's: Fit 5F's: Futures 5F's: Flexibilty 5F's: Funds
Résultat final
M-Files
42%
Sharepoint
58% Workflow
9 Le prototype
Le prototype a été réalisé dans M-Files. Voici quelques copies d’écran pour des fins d’illustration :
Figure 62 – fiche de création d’un examen après modification automatique des champs
10 Perspectives
10.1.2 Filigranes
L’ajout et la modification de filigranes n’ont pu être testés que de façon restreinte. Pour réaliser cette
fonctionnalité, un développement supplémentaire sera nécessaire. Vu le fait qu’on ne pourra jamais
empêcher quelqu’un à faire une photo de l’écran ou à recopier tout simplement le questionnaire
affiché sur l’écran et vu le budget que ce développement engendra, il faudra rediscuter si cette
fonctionnalité devra vraiment être implémentée.
Fonctionnalité
Souvent les projets de type sécurité de l’information sont délicats à réaliser comme les requis en
matière de sécurité ne sont pas toujours faciles à comprendre pour les utilisateurs.
S’y ajoute que SIGEx forcera les utilisateurs à se familiariser avec un système supplémentaire et à
travailler dans un environnement Microsoft Office (ce qui n’est actuellement pas le cas pour la totalité
des utilisateurs).
Source: http://dilbert.com/strip/2007-11-16
Pour toute mise en production d’un nouveau système informatique, il faut veiller à favoriser son
acceptation. À cette fin, il convient d’organiser des formations pour tous les enseignants susceptibles
d’utiliser la nouvelle plateforme et de leur présenter les avantages de SIGEx.
• performance : est-ce que les lycées disposent du matériel adéquat pour pouvoir imprimer le
volume nécessaire dans les délais prévus ?
• plan d’urgence : est-ce que les lycées disposent d’assez de matériel pour supporter une panne
de matériel?
Au sein du CGIE, la solution de gestion de files d’attentes d’impression « PaperCut » est en production.
Elle dispose de la fonction « pull printing » resp. « follow me printing ». Cette fonction permet
d’imprimer un document et de le conserver sur un serveur jusqu’à ce qu’un utilisateur autorisé
s’authentifie sur une machine pour lancer l’impression. Il serait intéressant d’analyser si cette fonction
pouvait être intégrée dans le processus.
De même, les informations sur le nombre de classes par section et par lycée ainsi que le nombre
d’élèves par classe sont également disponibles dans des applications du CGIE. Avec ces informations,
aussi bien le nombre de groupes nécessaires par branche que le nombre de questionnaires oraux
pourront être calculés.
En vue de créer de façon automatisée les examens dans SIGEX (examens, groupes, nombre exact de
questionnaires écrits et oraux), il serait envisageable de concevoir des interfaces vers ces applications
afin de rapatrier les informations.
• les documents papier devraient alors être numérisés et que l’équipement correspondant
devrait être mis à disposition.
• les productions numériques générées dans la branche de l’informatique (par exemple)
devraient être téléchargées sur la plateforme.
11 Conclusion
Le projet a été défini dans l’idée de créer un résultat avec une valeur ajoutée pour la communauté
scolaire, c'est-à-dire concevoir un produit pérennisant le présent travail de candidature. Dès le début,
je recherchais à y intégrer certaines expériences informatiques acquises pendant mon parcours
professionnel, notamment les domaines des processus métiers, la sécurité de l’information et la
gestion de projet.
Plusieurs solutions (trois produits gratuits et deux produits payants) ont été testées. Il s’est avéré
qu’aucun produit ne peut recouvrir toutes les fonctionnalités essentielles. Plusieurs types de produits
(outil de gestion de flux de travail, outil pour sécuriser l’information) ainsi que des développements
externes (création automatisée des groupes et des containers) sont nécessaires.
Les fonctionnalités exprimées dans le cahier des charges ne peuvent pas être implémentées en
totalité :
59
outil de microblogage proposant la mise en place d'un réseau social interne pour une entreprise ou une
communauté spécifique
La plateforme Microsoft SharePoint, composée d’une série de logiciels, est très vaste. Vu son
envergure, il est assez difficile de commencer à développer et à modéliser dans SharePoint sans
disposer des expériences et de la formation SharePoint au préalable. Le paramétrage est par endroits
obtus et non-intuitif. Une implémentation de SIGEx engendre des besoins énormes en formation
« SharePoint » et en « SharePoint Workflow ». Lors de l’élaboration du prototype sous SharePoint, il
s’est avéré que même les professionnels éprouvent parfois du mal à s’y retrouver.
Il me semble que le marketing des entreprises est parfois légèrement en avance sur leurs produits
disponibles sur le marché : ainsi p.ex. la solution IRM (« Information Rights Management ») pour
protéger le contenu des documents ne peut pas tout à fait répondre à nos besoins alors qu’en théorie
cela devrait être réalisable. En pratique, il n’est pas encore possible de créer par script un profil de
sécurité IRM par questionnaire. Vu le grand nombre de questionnaires à élaborer, il est hors question
de configurer ces profils de sécurité à la main. Il faudra donc attendre la sortie d’une nouvelle version
les mois à venir.
M-Files par contre est un produit beaucoup moins étendu. Certaines fonctionnalités indispensables
sont incluses dans le produit par défaut, alors que dans SharePoint elles doivent être réalisées par des
« workarounds ». La philosophie de M-files est compréhensible et son interface d’administration est
intuitive. Le fait de reposer entièrement sur les métadonnées rend M-Files extrêmement puissant et
performant :
M-Files est très bien documenté. Toutefois une formation d’administrateur reste même essentielle.
Néanmoins, j’ai pu modéliser le processus dans ses grandes lignes après seulement 3 jours de
familiarisation en M-Files.
Compte tenu du résultat de la matrice d’aide à la décision, je propose d’implémenter SIGEx en M-Files.
12 Remerciements
Je tiens à remercier
Merci également à ma famille pour leur patience et leurs encouragements dont ils ont fait preuve tout
au long de l’élaboration de ce travail.
13 Annexes
AL 197 0 197
ALR 60 27 87
EPF 0 0 0
EPMC 0 0 0
EPND 0 0 0
EPSA 0 0 0
E2C 12 0 12
LAM 0 131 131
LAML 127 0 127
LBV 0 72 72
LCD 195 0 195
LCE 131 15 146
LEM 38 0 38
LGE 187 0 187
LGL 171 0 171
LHCE 100 0 100
LJBM 9 21 30
LMRL 192 0 192
LN 50 29 79
LNB 38 27 65
LRSL 145 0 145
LTB 0 150 150
LTC 0 64 64
LTE 0 21 21
LTECG 0 163 163
LTETT 0 119 119
LTL 0 77 77
LTMA 0 42 42
LTML 0 106 106
LTPEM 0 0 0
LTPES 0 271 271
LTPS 0 270 270
MLG 0 53 53
SLL 29 0 29
SLP 0 25 25
Totaux : 1681 1683 3364
14 Bibliographie
ALA, C. T. (2000). Final Report (CC:DA/TF/Metadata/5), June 16, 2000. American Library Association
(ALA). Consulté le 05 16, 2017, sur http://www.libraries.psu.edu/tas/jca/ccda/tf-meta6.html
ALLARD, J.-L. (2017, 03 19). Les 4 critères fondamentaux de la sécurité de l’information. Récupéré sur
Info-Attitude: http://info-attitude.com/4-criteres-fondamentaux-securite-information/
ANSSI. (2017, 05 08). Glossaire - authentification. Récupéré sur Agence nationale de la sécurité des
systèmes d'information ANSSI: http://www.ssi.gouv.fr/administration/glossaire/a/
Brock, S. (2012, 01 12). Dossiers médicaux dévoilés - «J'ai laissé 13 jours pour refermer la faille».
Récupéré sur L'essentiel Online:
http://www.lessentiel.lu/fr/news/luxembourg/story/12618446
BUYYA, R., BROBERG, J., & GOSCINSKI, A. (2010). Cloud Computing: Principles and Paradigms. John
Wiley & Sons.
CAPLAN, P. (2003). Metadata Fundamentals for All Librarians. Amer Library Assn Editions.
CNPD. (2012). Rapport annuel 2012 - Investigation au Centre médico-sportif. CNPD - Commission
nationale de la protection des données.
GRAVES, K. (2007). CEH: Official Certified Ethical Hacker Review Guide. Indianapolis: EC-Council.
HOBERT, Karen A.; TAY, Gavin; MARIANO, Joe;. (31 October 2016). Magic Quadrant for Enterprise
Content Management (ID: G00293563). Gartner, Inc. Récupéré sur
http://www.glocalvalue.it/public/Hyland-OnBase-Gartner-Reprint-ECM.pdf
HUDGINS, J., AGNEW, G., & BROWN, E. (1999). Getting mileage out of metadata: Applications for the
library. Chicago: American Library Association.
HURWITZ, J., BLOOR, R., KAUFMAN, M., & HALPER, F. (2009). Cloud Computing for Dummies. John
Wiley & Sons.
MELL, P., & GRANCE, T. (2017, 01 09). NIST Special Publications (SP). Récupéré sur National Institute
of Standards and Technology's (NIST):
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
UQAR, U. d. (2017, 06 08). Matrice de Pugh - Analyser pour mieux contrôler. Récupéré sur Guides des
meilleures pratiques: http://guidesaideconception.uqar.ca/guide-des-meilleures-
pratiques/a-z/matrice-de-pugh/
Wikipedia. (2017, 05 10). Business process model and notation. Récupéré sur Wikipedia:
https://fr.wikipedia.org/wiki/Business_process_model_and_notation
Wikipedia. (2017, 01 20). Gestion électronique des documents. Récupéré sur Wikipedia:
https://fr.wikipedia.org/wiki/Gestion_%C3%A9lectronique_des_documents