Rapport Choco Enspm
Rapport Choco Enspm
**** ****
Ecole Nationale Supérieure National Advanced School of
Polytechnique De Maroua Engineering of Maroua
**** ****
Département d’Informatique et des Department of Computer Science and
Télécommunications Telecommunications
**** ****
INFORMATIQUE ET TÉLÉCOMMUNICATIONS
Par
Matricule : 22E0517EP
Sous la direction de
Pr KALADZAVI GUIDEDI
Maître de conférence
Président : XXXXXXXXXXXXX
Examinateur : XXXXXXXXXXXXXXXXXXX
Mes Parents
Le présent travail n’aurait sans doute pas été réalisé sans le soutien de certaines personnes.
Nous tenons donc à exprimer notre profonde gratitude :
• À mes parents, GARGA ISSA et FATOUME IBRAHIM, qui m’ont toujours soutenu jus-
qu’à ce jour ;
• À tous mes camarades de promotion pour leur esprit de solidarité, de partage et de fraternité ;
DEDICACE 1
REMERCIEMENTS 2
RESUME 12
ABSTRACT 13
INTRODUCTION GÉNÉRALE 1
1 CONTEXTE ET PROBLÉMATIQUE 2
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.5 La norme OAIS (ISO 14721) : un cadre conceptuel pour l’archivage élec-
tronique à long terme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5.1 Transversalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5.2 Indexation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5.6 Réversibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.7.1 La disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.7.2 L’intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.7.3 La confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.8.1 Arkhineo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.8.2 Okoro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8.3 EDICOMLta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8.5 Maarch RM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.8.6 Arkevia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3 CAHIER DE CHARGES 42
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4 CONCEPTION ET IMPLEMENTATION 47
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5 RÉSULTATS ET COMMENTAIRES 65
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.2.1 Connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CONCLUSION GENERALE 83
Bibliographie 84
Acronyme Signification
CHOCOCAM Chocolaterie Confiserie Camerounaise
SAE Système D’archivage Electronique
SNI Société Nationale d’Investissement
AIM Association Information et Management
RBAC Role Based Access Control
HSM Hardware Security Module
ISO International Organization for Standardization
MVC Model View Controller
MVT Model View Template
SGBDRO Système de Gestion de Bases de Données Relationnel Objet
La gestion des archives en entreprise repose encore largement sur des méthodes physiques,
souvent limitées en termes d’accessibilité, de sécurité et de pérennité des documents. Avec l’évolu-
tion des technologies et l’augmentation des volumes d’informations à conserver, il devient impératif
de mettre en place un Système d’Archivage Électronique capable de garantir une conservation sé-
curisée et durable des documents. Cependant, les solutions payantes disponibles sur le marché ne
répondent pas toujours aux besoins spécifiques des entreprises, que ce soit en termes de flexibilité,
d’adaptabilité ou de conformité aux exigences internes. C’est dans ce contexte que s’inscrit notre
travail, réalisé au sein de CHOCOCAM dans le cadre de notre stage de fin d’études pour l’obten-
tion du diplôme d’Ingénieur en Cryptographie et Sécurité. Ce projet vise à concevoir et mettre en
place un SAE sécurisé, permettant de structurer l’archivage des documents tout en assurant leur
protection contre les accès non autorisés, la perte de données et les risques d’altération. Ce mé-
moire présente le processus de conception et d’implémentation d’un SAE sécurisé, intégrant des
mécanismes de cryptographie et de gestion des accès. L’objectif est d’offrir une alternative efficace
aux solutions existantes, en répondant aux besoins réels de l’entreprise. Ce travail met ainsi en évi-
dence l’importance d’une solution d’archivage adaptée et sécurisée.
Mots clés : Archive, système d’archivage, cryptographie
Corporate archive management is still largely based on physical methods, which are often
limited in terms of accessibility, security and durability. As technologies evolve and the volume
of information to be stored increases, it is becoming imperative to set up an Electronic Archiving
System capable of guaranteeing the secure, long-lasting document storage. However, the fee-based
solutions available on the market do not always meet the specific needs of companies, whether in
terms of flexibility, adaptability or compliance with internal requirements. This is the background to
our work, carried out at CHOCOCAM as part of our end-of-study internship for our Cryptography
and Security Engineering diploma. The aim of this project was to design and implement a secure
SAE, enabling us to structure document archiving while ensuring protection against unauthorized
access, data loss and alteration. This brief presents the process of design and implementation of a
secure electronic document management system, integrating cryptography and access management
mechanisms. The aim is to offer an effective alternative to existing solutions while meeting the real
needs of the company. This work highlights the importance of a suitable, secure archiving solution.
Key words : Archive, electronic archiving, cryptography
Les technologies numériques jouent un rôle de plus en plus central dans la gestion des in-
formations au sein des entreprises, et en particulier dans la gestion des documents. Cependant,
malgré l’essor des technologies informatiques, de nombreuses entreprises continuent de recourir
à l’archivage physique des documents possédant plusieurs limitations qui rendent cette approche
obsolète à l’ère du numérique, où la rapidité d’accès, la sécurité et la pérennité des informations
sont devenues des enjeux majeurs. Dans ce contexte, l’implémentation d’un Système d’archivage
électronique sécurisé devient essentielle. Ce système permet non seulement de répondre aux be-
soins d’accessibilité rapide et sécurisé des documents, mais aussi d’assurer leur conservation sur le
long terme tout en respectant les exigences de sécurité. Ce document présente une étude approfon-
die sur la conception et l’implémentation d’un SAE sécurisé dans le cadre d’une dématérialisation
des documents au sein de CHOCOCAM. Il se structure en plusieurs chapitres. Le premier chapitre
introduit CHOCOCAM ainsi que le contexte et la problématique qui ont motivé cette initiative. Le
deuxième chapitre fournit un aperçu général sur les systèmes d’archivage, en mettant en lumière les
contraintes de l’archivage physique et les défis associés. Le troisième chapitre présente l’analyse
des besoins spécifiques en matière de gestion documentaire et de sécurité au sein de l’entreprise. Le
quatrième chapitre décrit l’implémentation du SAE sécurisé, en détaillant les choix technologiques
et les étapes clés du déploiement. Enfin, le cinquième chapitre expose les résultats obtenus et les
avantages apportés par ce système dans l’organisation de CHOCOCAM. Une conclusion générale
résume le travail réalisé et évoque les perspectives pour l’avenir de l’archivage électronique.
1
CHAPITRE
CONTEXTE ET PROBLÉMATIQUE
2
Introduction
Dans ce chapitre, nous allons présenter la structure CHOCOCAM tout en mettant en exergue
son historique, ses produits, ses chiffres et sa structure . Ensuite nous présenterons le contexte
de notre projet et la problématique. Enfin, nous allons présenter la méthodologie que nous avons
adoptée pour la réalisation de ce projet et les objectifs assignés.
CHOCOCAM Tiger Brands est une société anonyme spécialisée dans le secteur d’achat, de
fabrication, d’importation, d’exportation et du commerce en général des cacaos, chocolats, sucres,
confiseries, biscuiteries et de tous les produits alimentaires de toute nature. Elle est dirigée par MO-
HAMADOU NDIAYE. Elle est la pionniere dans le domaine de la chocolaterie et de la confiserie
en Afrique francophone. Ses produits sont commercialisés au Cameroun, en Afrique centrale et en
Afrique de l’Ouest. Elle s’est taillé une place de choix dans la vie de ses consommateurs via ses
produits de qualité. Créée en 1965 par le groupe Cacao Barry, la société CHOCOCAM démarre sa
production en 1967 et est le premier fabricant de chocolat et de bonbons dans la zone CEMAC.
3
Quelques dates ont marqué l’histoire de cette grande structure :
• 1965 : Création de CHOCOCAM par le Groupe Cacao Barry et l’Etat Camerounais à travers
son outil d’investissement (SNI) ;
• 1974 : Délocalisation de CHOCOCAM de son premier site la cité Sic Bassa pour la Zone
Industrielle Bassa sur une superficie d’environ 8000 m².
• 1982 : Le groupe Sucres & Denrées fait son entrée dans le groupe Cacao Barry.
• 1996 : La fusion des Groupes Cacao Barry et Callebaut donne naissance à Barry-Callebaut.
• 1997 : Rachat des parts de Cacao Barry par le Suisse Klauss J. Jacob qui devient l’actionnaire
majoritaire à travers sa filiale Van Houten (VH).
• Depuis 2002 : CHOCOCAM est sous l’organisation Consumers Africa qui vise un dévelop-
pement panafricain des produits.
• En 2004 : Le capital de CHOCOCAM passe à 4 000 000 000 FCFA, Barry-Callebaut (74.36%)
et les nationaux camerounais (25.64%).
• Juillet 2008 : Rachat des parts de Barry-Callebaut par le sud-africain Tiger Brands.
4
F IGURE 1.2 – Localisation de CHOCOCAM [8]
5
1.1.3 Structure organisationnelle de CHOCOCAM
CHOCOCAM Tiger Brands est composée de directions dans lesquelles se trouvent diffé-
rents services :
• La Direction générale : Elle définit toutes les actions stratégiques qui engagent la vie, le
bien-être et le développement de l’[Link] rôle est de mettre à la disposition de tout le
personnel les moyens nécessaires à la réalisation des objectifs globaux de l’entreprise, d’assu-
rer la gestion administrative, comptable, financière, et fiscale de l’entreprise. Elle comprend
deux départements :
— Le service des achats : il est chargé de l’acquisition des biens et services néces-
saires à son fonctionnement. Il identifie les besoins, recherche et sélectionne les
fournisseurs, négocie les contrats et passe les commandes. En optimisant les coûts
et en maintenant de bonnes relations avec les fournisseurs, ce service assure un
approvisionnement efficace et économique, essentiel pour atteindre les objectifs
stratégiques de l’entreprise.
— Le service de la logistique import : Ayant pour mission de gérer et d’optimiser
l’ensemble des flux de marchandises entrantes. Il joue un rôle clé dans la coordi-
nation des approvisionnements, en assurant la liaison avec les fournisseurs pour
garantir des livraisons ponctuelles et conformes. Ce service organise également le
transport des marchandises, gère les formalités douanières et supervise le stockage
et la distribution des produits importés. En optimisant les coûts logistiques et en
minimisant les risques liés à la chaîne d’approvisionnement, il contribue à assurer
un approvisionnement fluide et efficace, essentiel pour le bon fonctionnement de
l’entreprise.
• La direction des opérations : Elle couvre les différents services et activités de production et
support de production. Elle est divisée en 2 services :
6
— Le service de production qui assure la mise en œuvre des programmes de fabrication
des produits dans le respect de la qualité et des délais et la prévision des achats .
— Le service technique qui assure la maintenance préventive et curative des outils et ins-
tallations de production. Il est constitué des ingénieurs industriels qui s’occupent de
l’étude et du perfectionnement des méthodes et procédés de fabrication et des spécia-
listes en recherche et développement qui assurent la veille concurrentielle, l’innovation
technologique et le développement des produits nouveaux.
• La direction des ventes : Elle se concentre sur la conversion des efforts marketing en reve-
nus. Elle développe des stratégies de vente, gère l’équipe de ventes et construit des relations
solides avec les clients. En collaborant avec la direction marketing, elle assure une expérience
client fluide et atteint les objectifs de revenus de l’entreprise. L’analyse des performances de
vente permet d’ajuster les stratégies pour maximiser l’efficacité et contribuer à la croissance
de l’entreprise.
• La direction des ressources humaines : Elle est essentielle pour gérer le capital humain
de l’entreprise. Elle est responsable du recrutement, de la formation et du développement
des employés, en veillant à ce que l’entreprise dispose des compétences nécessaires pour
atteindre ses objectifs. Cette direction s’occupe également de la gestion des performances,
en mettant en place des systèmes d’évaluation et de récompenses pour motiver et retenir les
talents. Elle joue un rôle clé dans la création d’un environnement de travail positif et inclusif,
en promouvant la diversité et le bien-être des employés. De plus, elle gère les relations avec
les employés, en traitant les questions et les préoccupations, et en assurant le respect des
réglementations du travail.
7
mentations financières et fiscales, en préparant les rapports financiers et en coordonnant les
audits. En collaborant avec d’autres départements, elle fournit des analyses financières pour
soutenir la prise de décision stratégique. Enfin, elle gère les relations avec les investisseurs
et les parties prenantes, en communiquant les performances financières et les perspectives de
l’[Link] mener à bien ses missions, elle est constituée de plusieurs services :
• La direction export qui s’occupe de l’ensemble des processus nécessaires pour transporter
et livrer les produits finis à des clients internationaux. Cela inclut la gestion des commandes,
l’emballage des produits, le transport et la distribution, ainsi que la gestion des douanes et
des réglementations internationales.
8
F IGURE 1.3 – Organigramme CHOCOCAM [11]
a) Grande chocolaterie
Il s’agit de l’atelier de fabrication des pâtes à tartiner à base de cacao et d’arachide. Les
produits de la grande chocolaterie sont :
• La pâte à tartiner TARTINA (format 85g, 425g, 800g, 1.2kg, 2.8kg, 5kg et 10kg). C’est
la marque de pâte à tartiner la plus connue depuis son introduction sur le marché came-
rounais
• La pâte à tartiner CHOCONUT (Formats de 2.8kg, 5kg et 10kg)
• La pâte à tartiner CHOCOLATE (Format de 9.5kg)
• La pâte d’arachide culinaire ARINA (Format 750g)
9
F IGURE 1.4 – Quelques produits de la grande chocolaterie
b) Petite chocolaterie
Il s’agit de l’atelier de fabrication des chocolats à croquer et enrobés. Nous pouvons citer
entre autres :
• Mambo prestige
• Mambo noir intense
• Mambo au lait
• Mambo lait au riz croustillant
• Mambo au lait et aux arachides croquantes
• Chococrok
Il s’agit là des produits les plus prisés du public. Pour les professionnels, CHOCOCAM
produit :
• Le bâton boulanger
• Le chocolat pâtissier
10
c) Atelier poudre
C’est la ligne de fabrication et de conditionnement des boissons chocolatées instantanées en
poudre (Matinal, Matinal super lacté). Les produits de cet atelier sont :
La confiserie est le deuxième volet du cœur de métier de CHOCOCAM. Elle possède une
très large gamme de produits qui se déclinent en deux (02) ateliers de fabrication avec une capacité
de production cumulée de 45 tonnes par jour. Ces lignes sont :
• Bonbons nus : les kolas Red, Kola Oye, Mini Kola Red, Kola Super Menthol.
• Bonbons emballés : Kola Ginger, Acidulés Tropicaux, Kola Pop Fresh, Kola Fruiti.
• Bonbon Mont Cameroun
• OK Ginger
• OK pectoral
11
F IGURE 1.8 – Quelques bonbons
b) Ligne Gum
C’est le lieu de fabrication de gommes à mâcher. C’est ici que sont fabriqués les produits :
• Big Gum TF
• Big Gum MC
1.2.1 Contexte
12
non centralisé et peu optimisé. Selon une étude de l’AIM, une entreprise sur quatre mettrait plus
d’un mois à réunir tous les documents nécessaires en cas d’audit. Ces délais impactent directement
la réactivité opérationnelle et la prise de décision au sein de CHOCOCAM. Face à ces enjeux, il
devient impératif de repenser la gestion documentaire de l’entreprise en adoptant une solution ca-
pable de garantir à la fois la sécurité, la pérennité et la rapidité d’accès aux archives. La transition
vers un système d’archivage électronique apparaît ainsi comme une réponse adaptée pour pallier
aux limites de l’archivage physique, optimiser les processus internes, et assurer la conformité aux
obligations légales de conservation.
1.2.2 Problématique
La gestion actuelle des archives chez CHOCOCAM, basée sur des supports physiques, pré-
sente des limites importantes qui freinent l’efficacité opérationnelle et exposent l’entreprise à des
risques réglementaires. Dès lors, il est essentiel de se demander : comment concevoir et déployer un
système d’archivage électronique sécurisé capable d’assurer la conservation fiable des documents,
d’accélérer leur accès, et de garantir un contrôle strict des droits d’accès, tout en s’adaptant aux
spécificités organisationnelles et techniques de CHOCOCAM ?
Pour répondre à cette question, notre objectif est de développer une solution technologique
innovante qui centralise et sécurise les archives électroniques, tout en optimisant les processus de
gestion documentaire. Ce système moderne permettra de limiter les risques de perte ou d’altération
des documents, d’améliorer la conformité réglementaire et de renforcer la réactivité opérationnelle,
contribuant ainsi à un environnement de travail plus efficace et sécurisé.
1.3 Objectifs
Afin de pallier aux problèmes précédemment cités, notre objectif est de concevoir et dé-
ployer un système d’archivage électronique sécurisé pour l’entreprise CHOCOCAM, permettant
une gestion centralisée, efficace et fiable des documents sensibles, tout en garantissant leur confi-
dentialité, intégrité et disponibilité.
13
• Mettre en place un référentiel centralisé pour le stockage sécurisé des documents électro-
niques.
• Assurer un contrôle d’accès rigoureux basé sur les rôles (RBAC) afin de restreindre l’accès
aux documents selon les profils utilisateurs.
• Protéger la confidentialité des documents par le chiffrement des fichiers avec des algorithmes
robustes.
• Assurer la traçabilité complète des opérations sur les documents via une journalisation des
accès et modifications.
1.4 Méthodologie
La méthodologie adoptée pour la conception et la mise en place du système d’archivage de
CHOCOCAM repose sur une approche rigoureuse et itérative, intégrant plusieurs phases clés tout
au long du processus de développement.
Nous débuterons par une analyse approfondie des besoins de l’entreprise en matière d’ar-
chivage. Cette phase consiste à identifier les problèmes actuels, les attentes des utilisateurs et les
fonctionnalités requises pour améliorer la gestion des archives. Pour cela, nous mènerons des en-
tretiens avec les responsables des archives et les utilisateurs finaux.
14
1.4.2 Revue de la littérature
Parallèlement, une revue approfondie de la littérature est réalisée afin d’étudier les meilleures
pratiques et solutions existantes dans le domaine de l’archivage électronique.
Pour piloter le projet, nous avons choisi la méthode Agile Scrum, particulièrement adaptée
aux projets complexes et évolutifs. Scrum repose sur un processus itératif et incrémental organisé
en sprints de deux à quatre semaines. Chaque sprint débute par une réunion de planification où les
objectifs sont définis en collaboration avec l’équipe et les parties prenantes. Pendant le sprint, des
réunions quotidiennes (stand-ups) permettent de suivre la progression et de résoudre rapidement
les obstacles.
À la fin de chaque sprint, une démonstration des fonctionnalités développées est présentée
aux parties prenantes pour recueillir leurs retours et ajuster le travail futur. Une rétrospective clôture
le sprint, permettant à l’équipe d’évaluer son fonctionnement et d’identifier les axes d’amélioration.
Cette approche favorise une communication constante, une adaptation rapide aux changements, et
une gestion proactive des risques, garantissant ainsi la réussite du projet. Cette méthodologie est
structurée en plusieurs étapes principales :
Lors de cette phase initiale, nous avons élaboré un plan détaillé pour le développement du
système d’archivage, en identifiant clairement les objectifs à atteindre, les ressources nécessaires,
ainsi que les contraintes techniques et organisationnelles spécifiques à CHOCOCAM. Cette pla-
nification rigoureuse permet de définir une feuille de route précise pour chaque sprint, assurant
une progression méthodique et structurée. L’architecture globale du système est conçue en tenant
compte des besoins identifiés lors de l’analyse préalable. Elle comprend plusieurs modules clés,
notamment :
• Gestion et classification des documents : pour organiser les archives selon des critères adaptés
au contexte de CHOCOCAM ;
• Gestion des accès et traçabilité : assurant un contrôle rigoureux des droits et la journalisation
des opérations.
15
• Sur le plan matériel, les équipements nécessaires pour héberger le système ont été définis afin
d’assurer une disponibilité et une accessibilité optimales.
Pour ce qui est de la planification, nous suivons le processus Scrum qui est matérialisé par
la figure suivante :
Pour garantir une gestion efficace et collaborative du projet, la méthode Scrum attribue à
chaque acteur un rôle précis et s’appuie sur des artefacts et cérémonies essentiels :
16
F IGURE 1.11 – Rôles scrum [12]
17
tion pour les prochains cycles.
[Link] Implémentation
L’implémentation du système suit le cycle des sprints Scrum, avec une attention particu-
lière portée aux retours des utilisateurs et des parties prenantes à chaque itération. Chaque sprint
comprend :
• Sprint Planning : Définition des objectifs, sélection des fonctionnalités à développer et plani-
fication des tâches.
• Revue : Présentation des fonctionnalités développées aux parties prenantes pour recueillir
leurs feedbacks et ajuster les priorités.
Les tests sont intégrés tout au long du développement pour garantir la fiabilité et la sécurité
du système :
• Tests de sécurité : Évaluation de la résistance du système face aux vulnérabilités et aux ten-
tatives d’accès non autorisé.
[Link] Maintenance
• Corrections de bugs : Résolution rapide des incidents pour assurer la continuité du service.
• Support utilisateur : Assistance continue pour garantir une utilisation optimale du système et
répondre aux questions ou difficultés rencontrées par les utilisateurs.
18
F IGURE 1.12 – Processus scrum [12]
Cette démarche méthodologique, centrée sur l’Agilité et l’amélioration continue, nous offre
donc un cadre solide pour réussir la transformation de sa gestion documentaire et garantir la sécu-
rité, la pérennité et l’accessibilité de ses archives.
Conclusion
Il était question dans ce chapitre de présenter la structure dans laquelle nous avons effectué
notre stage, de situer le contexte, de ressortir la problématique, de définir les objectifs et donner la
méthodologie à adopter pour mener à bien ce projet. Dans le chapitre suivant, nous parlerons des
généralités sur l’archivage électronique et la sécurité.
19
CHAPITRE
20
Introduction
Dans un monde de plus en plus numérique, la gestion efficace des documents et des infor-
mations est devenue un enjeu crucial pour les organisations. L’archivage électronique, en tant que
solution moderne, offre une alternative aux méthodes traditionnelles d’archivage physique, permet-
tant non seulement de réduire l’encombrement physique, mais aussi d’améliorer l’accessibilité et la
sécurité des données. Ce chapitre vise à explorer les concepts fondamentaux de l’archivage électro-
nique. Nous commencerons par définir ce qu’est une archive et examinerons les différences entre
l’archivage physique et électronique ; ensuite, les normes et standards en rapport avec l’archivage
électronique, les composantes essentielles d’un SAE et les défis associés à l’archivage électronique.
Enfin, nous analyserons les menaces potentielles et aborderons les principes de sécurité essentiels
pour protéger les archives électroniques.
Les archives sont l’ensemble des documents, y compris les données, quels que soient leur
date, leur lieu de conservation, leur forme et leur support, produits ou reçus par toute personne
physique ou morale et par tout service ou organisme public ou privé dans l’exercice de leur acti-
vité. [1]. La gestion des documents d’archive consiste à assurer leur traitement selon un cycle de vie
des documents. Ce cycle de vie a été formalisé sous le nom de théorie des trois âges des archives
par l’archiviste français Yves Pérotin pour mieux sensibiliser les producteurs d’archives et les ar-
chivistes à leurs rôles respectifs. Cette théorie distingue trois âges successifs dans la continuité de
la vie de tout document et de tout dossier composant les fonds d’archives.
• Les archives courantes :L’âge des archives courantes correspond au moment de la création
des documents ou de l’ouverture des dossiers matériels ou électroniques. Il dure tant que ces
documents sont immédiatement et quotidiennement utiles aux affaires qui ont nécessité leur
création et sont donc conservés dans les bureaux. Leur durée est donc très variable selon les
types de documents, d’actions et de bureaux.
• Les archives intermédiaires : Dans la continuité de l’âge des archives courantes, l’âge des
archives intermédiaires est celui où ces documents et ces dossiers cessent d’être d’un usage,
sinon quotidien, du moins régulier, parce que les affaires qu’ils traitent sont terminées. Mais,
ils doivent être conservés pour d’autres raisons, indirectes, pour diverses obligations, notam-
21
ment fiscales, juridiques ou d’information. Les documents ne sont plus couramment utiles
à la gestion des affaires, les dossiers sont clos. Leur valeur administrative directe subsiste
encore pour quelque temps et une conservation de précaution à assurer détermine leur durée
d’utilité administrative et donc leur conservation temporaire (plus ou moins longue) ou non.
Lorsque toutes les obligations de conservation des documents pour utilisations temporaires
sont arrivées à échéance et s’il ne reste plus aucune valeur ni directe, ni indirecte en particu-
lier administratives, juridiques ou d’information, ni caractère unique, les documents peuvent
être détruits.
• Les archives définitives : Dans la continuité des archives intermédiaires, les documents qui
doivent être conservés indéfiniment sont appelés archives définitives. À partir de ce moment
là, les documents sont conservés sans limitation de durée pour tous les usages à venir, prévi-
sibles et imprévisibles, pour toutes les valeurs, directes (notamment juridiques) et indirectes
(notamment d’information historique et scientifique).
22
pragmatique et concrète, l’archivage peut être défini comme la conservation volontaire, organisée
et sécurisée pour une période relativement longue d’une information qui n’a plus nécessairement
d’utilité immédiate en vue d’un éventuel usage ultérieur.
La mise en oeuvre de l’archivage représente un effort pour toute organisation. Des investis-
sements humains et matériels, parfois lourds, peuvent s’avérer nécessaires, et doivent donc trouver
une réelle justification. Chaque organisation peut avoir ses spécificités, mais on peut considérer que
les deux principales motivations pour archiver sont les suivantes :
• L’archivage physique
• L’archivage électronique
23
repose sur une organisation rigoureuse, impliquant des classements manuels, des espaces de sto-
ckage dédiés comme des armoires, des locaux d’archives, voire des bâtiments spécialisés. L’archi-
vage physique garantit l’intégrité des documents originaux et permet souvent de répondre à des
exigences légales, notamment en matière de preuve ou de conformité. Toutefois, il présente plu-
sieurs limites : la nécessité de vastes espaces de rangement, une gestion parfois chronophage, des
coûts d’entretien élevés, ainsi qu’une vulnérabilité accrue face aux sinistres (incendies, inonda-
tions, dégradations, etc...). De plus, l’accès à l’information y est souvent lent, car il dépend des
manipulations manuelles, de la disponibilité du personnel, et d’un système de classement efficace.
Face à ces contraintes et dans un contexte de croissance exponentielle des volumes d’informa-
tion, un autre type d’archivage s’est imposé comme une solution innovante et efficace : l’archivage
électronique. Il permet non seulement d’optimiser la gestion documentaire, mais aussi d’offrir une
meilleure accessibilité, sécurité, traçabilité et durabilité des archives. Passer de l’archivage phy-
sique à l’archivage électronique s’inscrit ainsi dans une dynamique de transformation numérique
visant à moderniser les processus, réduire les coûts, et renforcer la gouvernance de l’information
dans les organisations publiques comme privées.
L’archivage électronique est l’ensemble des actions, outils et méthodes mis en œuvre pour
réunir, identifier, sélectionner, classer, détruire et conserver les documents et les informations sur un
support sécurisé, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit
à titre de preuve ou à titre informatif. Il peut s’agir d’email, de fichiers bureautiques, de bases de
données, mais aussi et surtout de dossiers papiers, physiques qu’il faut alors numériser. Le contenu
archivé est considéré comme figé et ne peut donc être modifié. Ceci est notamment possible en
garantissant l’authenticité via l’empreinte électronique, la signature électronique, la traçabilité des
accès et bien d’autres moyens. La durée de l’archivage est fonction de la valeur du contenu et porte
le plus souvent sur du moyen ou long terme. La conservation est l’ensemble des moyens mis en
œuvre pour stocker, sécuriser, pérenniser, restituer, tracer, transférer voire détruire, les contenus
électroniques archivés. L’archivage électronique ne se limite pas au stockage et au partage de l’in-
formation. En plus de la conservation, il garantit la recevabilité juridique des documents archivés,
et ce pendant toute la durée de leur conservation. Il possède donc quatre principes clés :
• La perennité :Une conversion dans un format pérenne doit être faite pour les documents
qui sont versés dans le système d’archivage. Cette opération de conversion doit également
être faite pour les informations descriptives et applicatives encapsulées. À cela sont égale-
24
ment ajoutées et prises en compte toutes les informations qui pourront permettre de tenir une
historique sur les documents archivés, quant aux droits d’accès et/ou de confidentialité. En
premier lieu, le SAE permet la pérennité de la valeur des données archivées, en assurant qu’ils
constitueront une preuve recevable en justice, et ce pendant toute la durée de conservation.
La durée de conservation équivaut à celle de leur utilité sur le plan administratif par exemple
(durée pouvant atteindre les cent ans, ou ad vitam æternam pour ce qui est des données à
valeur patrimoniale ou à conservation permanente)
• L’intégrité : Elle est assurée d’une part par des techniques et de l’autre par l’infrastructure,
afin d’assurer la lisibilité, la stabilité de l’information conservée et la traçabilité des actions
effectuées sur les données archivées. Lors du versement d’un document dans le SAE, diverses
opérations sont effectuées : il y a la récupération de métadonnées descriptives et applicatives,
l’horodatage, le calcul d’empreinte, le scellement, la création de l’archive, l’émission d’un
numéro d’identifiant, l’ajout dans le journal d’accusé de réception du client, etc.
25
avantages qu’il présente. Toutefois, cette transition nécessite une analyse rigoureuse, car elle com-
porte également des limites et des exigences spécifiques.
• Consultation directe des archives depuis un poste utilisateur :Dans la majorité des cas,
l’accès à un système d’archivage traditionnel passe par la formulation d’une demande auprès
d’un service d’archives. Un système d’archivage électronique peut permettre la consultation
directe des archives, depuis le poste de travail de l’utilisateur, sans déplacement physique ni
délai administratif. D’autre part, il permet plus facilement de fédérer, à travers un outil de
recherche unique, l’accès à différents fonds.
• Accès permanent : L’archivage électronique peut permettre un accès permanent (7 jours sur
7, et 24 heures sur 24) aux archives, quelle que soit la localisation du demandeur. De même,
dans le cas de l’archivage électronique, la concurrence d’accès à une archive ne pose aucun
problème. Ce caractère ubiquitaire est en adéquation avec les besoins modernes en termes de
mobilité et de réactivité des équipes.
• Réduction des risques : Ce dernier aspect est certainement le domaine où l’archivage élec-
tronique présente les avantages les plus décisifs par rapport aux méthodes traditionnelles :
26
2.3 Normes de description des archives
Il existe plusieurs normes qui ont pour but de normaliser les pratiques descriptives, amélio-
rer l’accessibilité des documents d’archives et aider les utilisateurs à mieux comprendre et inter-
préter les documents d’archives qu’ils utilisent. Les plus courantes sont ISAD(G) et ISAAR (CPF).
• Zone d’identification : c’est la zone la plus importante, car elle comprend la référence (ou
cote) de l’unité décrite, l’intitulé (ou titre) qui en résume le contenu, les dates extrêmes,
le niveau de description choisi et des indications sur le volume de l’unité décrite (métrage
linéaire, nombre de pièces, etc.) ;
• Zone de contenu : il s’agit des informations sur l’objet de l’unité de description et sur son
classement ;
• Zone des conditions d’accès et d’utilisation : ce sont les informations sur les possibilités
d’accès à l’unité de description ;
• Zone des sources complémentaires qui désigne les informations sur les documents ayant un
lien significatif avec l’unité de description.
• Zone des notes qui possède les informations particulières qui n’ont pu être données dans
aucune des autres zones ;
27
• Zone de contôle de la description : ce sont les informations précisant comment, quand et par
qui la description a été effectuée.
Seuls six de ces éléments sont considérés comme obligatoires dans une description archivistique.
Il s’agit de :
• Le producteur
• La ou les dates
• Le niveau de description.
La compréhension de documents d’archives n’est totale que si l’on peut les replacer dans
leur contexte de création. Il est donc capital d’avoir des renseignements tels que la date de création,
ou l’identité du producteur. La description des producteurs d’archives a fait l’objet d’une norme in-
ternationale, ISAAR(CPF). Elle prolonge la norme ISAD(G) en s’intéressant plus particulièrement
au producteur et par extension, au contexte de création. Concrètement, il s’agit pour l’archiviste, de
réaliser des fiches, aussi appelées « notices d’autorités », qui décrivent les producteurs d’archives
et leur histoire [21]. Une fiche ISAAR(CPF) contient les informations suivantes :
• Zone de description : On y trouve les informations sur la nature, le contexte et les activités
du producteur
• Zone des relations : On y trouve mentionnées et décrites les relations avec les autres collec-
tivités, personnes ou familles
D’autres normes internationales de description ont été développées, moins utilisées par les services
d’archives mais à connaître cependant, qui constituent des prolongements de la norme ISAAR(CPF) :
28
• La norme ISDF : il s’agit d’une norme relative à la description des fonctions exercées par les
producteurs.
• La norme ISDIAH : il s’agit d’une norme relative à la description des institutions de conser-
vation.
• Assurer l’intégrité et l’authenticité des documents archivés afin de préserver leur valeur
probante et leur conformité aux exigences légales et réglementaires ;
• Mettre en œuvre des mesures de sécurité adaptées incluant le contrôle des accès, la pro-
tection contre les altérations et la sauvegarde des données ;
• Faciliter la pérennité et la lisibilité des documents notamment par la gestion des formats,
la migration des données et la conservation des métadonnées associées.
En résumé, la norme ISO 14641-1 fournit aux entreprises et aux organisations un cadre de réfé-
rence solide pour concevoir et exploiter un système d’archivage électronique conforme, sécurisé et
29
efficace. Elle constitue ainsi un pilier fondamental pour la gestion documentaire dans un environ-
nement numérique en constante évolution.
L’ISO 15489 est une norme internationale essentielle pour les organisations souhaitant op-
timiser la gestion des documents. Publiée par l’Organisation Internationale de Normalisation , cette
norme propose des lignes directrices exhaustives qui couvrent l’ensemble du cycle de vie des docu-
ments, qu’ils soient sous format papier ou électronique. L’ISO 15489 a pour objectif de garantir que
les documents d’une organisation sont gérés de manière à préserver leur intégrité, leur authenticité
et leur accessibilité tout au long de leur cycle de vie. Cela comprend leur création, leur capture, leur
classification, leur stockage, leur accès, leur distribution, leur utilisation, leur archivage à valeur
probatoire ou leur destruction sécurisée. En d’autres termes, elle vise à s’assurer que les documents
sont :
Cette norme est particulièrement importante dans un contexte où les organisations sont tenues de
respecter des exigences légales, réglementaires ou commerciales spécifiques en matière de gestion
documentaire. Une gestion des documents conforme à l’ISO 15489 permet de répondre efficace-
ment à ces obligations tout en minimisant les risques de non-conformité.
Publiée en mai 2017, cette norme s’applique à une opération bien spécifique : celle de la
copie des documents physiques. La norme NF Z42-026 concerne ainsi la numérisation du format
papier. Son objectif ? Assurer que les copies numériques soient parfaitement fidèles à leurs origi-
naux papiers. Le respect de cette norme passe par exemple par le fait qu’un document numérisé soit
parfaitement lisible et dans un format informatique compatible avec les outils de votre structure.
Elle détaille le processus complet de transformation numérique du document papier ainsi que les
éléments qui garantissent l’intégrité de la copie fidèle : empreinte numérique, horodatage, signa-
ture électronique. Elle est également complémentaire à la NF Z42-013 sur le Système d’archivage
électronique. Elle sécurise ainsi sa valeur probante et l’accès aux informations après destruction
de l’archive physique suite à la numérisation. Elle concerne tous les documents courants au format
papier circulant entre les acteurs économiques :
30
• Les documents administratifs et commerciaux
L’objectif principal de la norme ISO 19005 est de définir un format de fichier basé sur PDF
, connu sous le nom de PDF/A comme format de fichier de documents électroniques placés dans un
SAE devant être conservés sur du long terme. Ce format fournit un mécanisme de représentation
des documents électroniques d’une manière qui préserve leur apparence visuelle statique(image,
police et taille d’écriture par exemple) au fil du temps, indépendamment des outils et des systèmes
utilisés pour créer, stocker ou restituer les fichiers , ce qui permet de consulter un document sans
que le logiciel sur lequel il a été créé ne soit installé sur le terminal utilisé. Cette norme a été
déclinée en 2011 (Iso 19005-2 PDF/A-2) et en 2012 (Iso 19005-3 PDF/A-3) pour faire évoluer
les formats vers des améliorations techniques et fonctionnelles (couleur, fichiers ou collections de
données embarqués dans les fichiers PDF, etc.).
La norme ISO 14721, plus connue sous le nom de OAIS (Open Archival Information Sys-
tem), est un modèle conceptuel international qui définit les principes fondamentaux pour la conser-
vation à long terme des informations numériques. Publiée initialement en 2002 et reconnue officiel-
lement comme norme ISO en 2012, cette norme ne prescrit pas de solutions techniques spécifiques,
mais offre un cadre théorique et fonctionnel permettant de structurer un système d’archivage élec-
tronique (SAE) capable d’assurer la pérennité, l’accessibilité et la compréhension des documents
numériques au fil du temps. Le modèle OAIS s’adresse à toute organisation souhaitant préserver des
informations numériques sur une durée suffisamment longue pour être soumise aux évolutions tech-
nologiques, telles que le changement de formats, de supports ou d’environnement informatique [4].
Il définit ainsi les responsabilités essentielles d’un SAE, notamment :
• La prise en charge des informations versées par les producteurs, en négociant les proto-
coles de versement et en assurant la réception conforme des données ;
31
• La maîtrise des informations archivées garantissant leur intégrité, leur authenticité et leur
compréhension par la communauté d’utilisateurs ciblée (la « designed community ») ;
Le modèle OAIS décrit également un ensemble de fonctions clés qui doivent être assurées par un
système d’archivage :
• Data Management (gestion des données) : administration des métadonnées et des informa-
tions descriptives ;
32
2.5 Composantes fonctionnelles d’un Système d’Archivage Élec-
tronique (SAE)
La mise en place d’un SAE efficace repose sur l’intégration de plusieurs composantes fonc-
tionnelles indispensables. Celles-ci garantissent la pérennité, l’intégrité, l’interopérabilité et la tra-
çabilité des documents archivés.
2.5.1 Transversalité
Un SAE peut ne pas être initialement transverse, mais il peut offrir des services transver-
saux afin de centraliser les versements provenant de différentes applications de l’entreprise. Pour y
parvenir, il doit proposer des mécanismes de versement simples et ouverts, tels que des interfaces
d’importation, des services Web (Web Services), ou une architecture orientée services (SOA).
2.5.2 Indexation
33
• Indexation des métadonnées : Les métadonnées sont des "données sur les données", ce qui
semble plus compliqué que cela ne l’est. Par exemple, une photo que vous prenez avec votre
téléphone enregistre automatiquement l’heure et le lieu où elle a été prise, et vous pouvez
ajouter d’autres "tags" : ces informations constituent les métadonnées de la photo. Lors de
la numérisation ou du scannage d’un document, vous pouvez ajouter des métadonnées telles
que des balises et d’autres informations que vous souhaitez utiliser pour des recherches ulté-
rieures. Ensuite, lorsqu’il est temps de récupérer un document, votre logiciel de récupération
de documents n’analyse pas les documents entiers, mais les métadonnées.
Lors du versement, un enregistrement unique appelé Record est créé dans le SAE. Il permet
de suivre le cycle de vie du document et d’assurer la traçabilité des opérations effectuées sur celui-
ci. Ce mécanisme constitue le fondement de la gestion documentaire et du records management.
Le plan de classement permet d’organiser les documents au sein du SAE. Dans certaines re-
commandations orientées vers le records management, il est considéré comme obligatoire. D’autres
normes, comme la NF Z 42-013 ou l’ISO 14641-1, le considèrent comme facultatif, mettant davan-
tage l’accent sur l’intégrité, la sécurité et la pérennité des documents. Un mécanisme automatisé
basé sur les métadonnées peut être mis en place pour classer les documents sans intervention hu-
maine.
Un SAE doit être en mesure de prouver que les documents archivés n’ont subi aucune alté-
ration. Cela implique l’utilisation de mécanismes cryptographiques, tels que le calcul d’empreintes
(hachage) et la journalisation sécurisée.
34
2.5.6 Réversibilité
Étant donné que la durée de conservation des documents peut excéder la durée de vie du
SAE ou des technologies employées, la réversibilité est une exigence cruciale. Dès la conception
du système, il doit être possible d’extraire l’ensemble des documents, métadonnées et preuves
(empreintes, journaux, etc.) de manière autonome.
Le SAE ne doit pas utiliser de formats propriétaires pour exposer les données. Il doit recourir
à des technologies d’écriture et de lecture qui permettent l’accès indépendant aux contenus archivés.
Il est recommandé de favoriser des formats standards et pérennes comme :
Ces formats garantissent une exploitation durable des données, quel que soit l’environne-
ment technologique futur.
Les défis techniques sont parmi les plus pressants dans le domaine de l’archivage numé-
rique. La rapidité avec laquelle la technologie évolue rend souvent obsolètes les formats de fichiers
et les systèmes de stockage. Par conséquent, les organisations doivent continuellement adapter leurs
processus d’archivage pour garantir que les données restent accessibles dans le futur. De plus, les
systèmes de stockage présentent leurs propres défis en matière de durabilité. Les supports de sto-
ckage physique, tels que les disques durs, ont une durée de vie limitée, généralement de cinq à dix
ans. Les organisations doivent anticiper ces problèmes en adoptant des stratégies de sauvegarde
et de récupération appropriées, y compris l’utilisation de systèmes de stockage redondants et de
solutions dans le cloud.
35
2.6.2 Questions de confidentialité et de sécurité
La confidentialité des données est un autre défi crucial dans l’archivage numérique. Les
organisations doivent être en mesure de garantir que les données sensibles seront protégées contre
les accès non autorisés. Cela inclut non seulement la sécurité physique des serveurs de stockage,
mais aussi la mise en place de protocoles d’accès rigoureux et de technologies de chiffrement
efficaces. En effet, la cybersécurité est devenue une préoccupation majeure. Les menaces telles que
les violations de données et les ransomwares exigent une vigilance constante et des mises à jour
régulières des systèmes de sécurité. Les organisations doivent développer des plans de réponse aux
incidents et s’assurer que le personnel est formé pour agir efficacement face à ces menaces.
L’organisation et la gouvernance jouent un rôle déterminant dans la réussite des efforts d’ar-
chivage numérique. Les organisations doivent établir des politiques claires sur la gestion des docu-
ments et des métadonnées, afin de garantir une archivage cohérente et efficace. Une hiérarchisation
appropriée des données, accompagnée d’un système d’indexation solide, contribue à la préserva-
tion et à la recherche future. Il est également essentiel de sensibiliser le personnel aux meilleures
pratiques en matière d’archivage et de gestion documentaire. La formation continue doit être inté-
grée dans la culture d’entreprise pour faire face au défi constant de l’évolution technologique et des
exigences réglementaires.
36
2.7 Principes de sécurité en archivage numérique
Les pirates informatiques l’ont bien compris : les archives électroniques constituent un véri-
table coffre-fort numérique regorgeant de données sensibles. Entreprises, administrations, et même
particuliers possédant des informations confidentielles (comptes bancaires, dossiers médicaux, etc.)
sont tous des cibles potentielles. Ransomwares, attaques par injection SQL, phishing : les types
d’attaques possibles sont multiples et redoutables. Les conséquences peuvent être dramatiques :
perte de données confidentielles, interruption de l’activité, atteinte à la réputation, et préjudice
financier pouvant s’avérer colossal. La sécurité du système d’archivage a donc pour objectif de
protéger et valoriser l’information stockée. Cette dernière doit être sécurisée dès sa création ainsi
qu’à travers les autres étapes du processus de conservation que sont le versement, l’enregistrement,
la gestion et la restitution des documents.
Le terme sécurité est un ensemble qui se décompose en plusieurs critères. Les plus importants sont :
• La disponibilité
• L’intégrité
• L’authentification
2.7.1 La disponibilité
La disponibilité fait référence à la mesure dans laquelle un système ou une ressource est
accessible et opérationnelle en cas de besoin. Il garantit que les services ou produits sont dispo-
nibles pour les utilisateurs ou les clients avec un minimum de temps d’arrêt. La disponibilité est un
indicateur de performance clé qui représente la proportion de temps pendant laquelle un système,
un service ou une ressource fonctionne et est accessible en cas de besoin. Il englobe la fiabilité, la
maintenance et la réactivité d’un système, garantissant que les utilisateurs ou les clients peuvent
accéder au service ou au produit souhaité sans retards ni interruptions importants.
Les facteurs qui influencent la disponibilité comprennent la fiabilité du système, les pra-
tiques de maintenance, redondance, et la capacité de se remettre rapidement des échecs. L’objectif
est de minimiser les temps d’arrêt et de garantir que le système ou la ressource peut répondre de
manière cohérente aux demandes qui lui sont imposées.
La disponibilité est influencée par plusieurs facteurs clés qui déterminent la fiabilité d’accès à un
système ou à un service en cas de besoin. Ces facteurs fonctionnent ensemble pour garantir que les
temps d’arrêt sont minimisés et que le système peut répondre à la demande de manière cohérente :
37
• Fiabilité : La fiabilité est le fondement de la disponibilité. Il fait référence à la capacité du
système à remplir ses fonctions prévues sans défaillance au fil du temps. Un système fiable
est moins susceptible de subir des pannes, ce qui contribue à une plus grande disponibilité.
• Entretien : Des pratiques de maintenance régulières et efficaces aident à prévenir les pannes
inattendues et à prolonger la durée de vie des composants du système. Des programmes de
maintenance appropriés et des réparations rapides garantissent que le système reste opéra-
tionnel et disponible.
• Tolérance aux pannes : La tolérance aux pannes est la capacité du système à continuer
de fonctionner même lorsque certains de ses composants tombent en panne. Ceci est réalisé
grâce à des stratégies de conception qui permettent au système de gérer les erreurs de manière
fluide, garantissant ainsi le maintien de la disponibilité.
• Temps de récupération : La vitesse à laquelle un système récupère après une panne a un im-
pact significatif sur la disponibilité. Des temps de récupération plus rapides signifient moins
de temps d’arrêt, permettant au système de reprendre rapidement ses opérations normales.
2.7.2 L’intégrité
Garantir l’intégrité des données signifie garantir que les données n’aient subi aucune modi-
fication non-autorisée, quelle qu’elle soit, durant la communication ou la conservation. Cela signifie
qu’elles sont exactement les mêmes que lors de leur création. L’intégrité comprend trois objectifs
qui contribuent à la sécurité des données :
• Empêcher la modification non autorisée ou involontaire des informations par des utilisateurs
autorisés
38
— Cohérence interne – Elle garantit que les données sont cohérentes sur le plan interne.
Par exemple, dans une base de données organisationnelle, le nombre total d’éléments
détenus par une organisation doit être égal à la somme de ces éléments mentionnés dans
la base de données comme étant détenus par chaque élément de l’organisation.
— Cohérence externe – Elle garantit que les données stockées dans la base de données
sont cohérentes avec le monde réel. Par exemple, le nombre total d’articles en rayon
doit correspondre au nombre total d’articles dans la base de données.
2.7.3 La confidentialité
Le mot "confidentiel" est défini comme étant « le caractère d’une information confidentielle,
secrète ». En sécurité de l’information, le terme « confidentialité » signifie qu’une information, une
donnée n’est accessible que par des personnes autorisées. Plus la donnée, plus l’information est de
caractère sensible, plus la liste des personnes autorisées à y accéder doit être restreinte.
2.8.1 Arkhineo
Arkhineo est une solution française de système d’archivage électronique (SAE) à valeur
probante, proposée par Docaposte. Elle garantit la conservation à long terme, l’intégrité et la confi-
dentialité des documents archivés, tout en assurant leur opposabilité juridique. Hébergée dans des
datacenters sécurisés en France et en Allemagne, Arkhineo offre une haute disponibilité et une tra-
çabilité complète des actions sur les archives. La solution est conforme aux normes NF Z42-013,
NF 461, ISO 27001, eIDAS et dispose de la certification HDS pour l’archivage de données de
santé. Elle propose des API ouvertes facilitant l’intégration avec les systèmes d’information exis-
tants, ainsi qu’un portail SaaS intuitif nommé MyArkhineo. Arkhineo est particulièrement adaptée
aux grandes entreprises et aux secteurs réglementés, avec un focus sur la sécurité, la pérennité et la
39
conformité légale.
2.8.2 Okoro
Okoro est un SAE proposé par Docaposte, conçu pour répondre aux besoins spécifiques
des organisations en matière d’archivage électronique à valeur probante. Cette solution modulable
et sécurisée est certifiée NF Z42-013 et bénéficie de l’agrément HDS, ce qui la rend adaptée à
l’archivage de données sensibles, notamment dans le secteur de la santé. Okoro permet la gestion
de flux importants de documents avec une garantie d’intégrité et de confidentialité. Elle s’intègre
dans les environnements informatiques existants et offre un accompagnement personnalisé pour
assurer la conformité réglementaire et la pérennité des archives.
2.8.3 EDICOMLta
EDICOMLta est une solution européenne de SAE certifiée conforme au règlement eIDAS,
garantissant l’intégrité, l’authenticité et la disponibilité des archives électroniques à long terme.
Elle propose des mécanismes avancés de signature électronique et d’horodatage pour assurer la
valeur probante des documents archivés. EDICOMLta est particulièrement utilisée dans les secteurs
où la conformité européenne est essentielle, offrant une gestion sécurisée et auditée des archives
numériques. Cette solution assure également la réversibilité et la traçabilité complète des opérations
d’archivage, répondant aux exigences strictes des réglementations internationales.
iGuana iDM est un SAE européen spécialisé dans l’archivage électronique pour les sec-
teurs fortement réglementés tels que la santé, la finance et l’administration publique. Il respecte
les normes ISO 14641, NF Z42-013 et RGPD, garantissant une conservation sécurisée, intégrale
et traçable des documents. iGuana iDM offre des fonctionnalités d’auditabilité avancées, une ges-
tion fine des droits d’accès et une traçabilité complète des actions sur les archives. Cette solution
est reconnue pour sa robustesse et son adaptation aux exigences légales et réglementaires strictes,
assurant ainsi la validité probatoire des documents conservés..
2.8.5 Maarch RM
Maarch RM est un système d’archivage électronique open source français, adapté aux be-
soins des administrations publiques et des entreprises privées. Il est conforme à la norme NF Z42-
40
013 et aux standards SEDA et NF Z44-022, garantissant la conservation à long terme et la valeur
probante des archives. Maarch RM se distingue par sa flexibilité, son coût maîtrisé et sa capacité
à s’adapter aux spécificités sectorielles. Cette solution permet une gestion sécurisée et traçable des
documents, tout en offrant une interface accessible et des possibilités d’intégration avec d’autres
systèmes d’information.
2.8.6 Arkevia
Arkevia est une solution cloud française de SAE orientée vers la simplicité d’usage et la
sécurité. Elle propose un stockage illimité et sécurisé des documents numériques, avec un accès
multi-supports. Arkevia garantit la conformité RGPD et la pérennité des archives, tout en offrant
une interface intuitive adaptée aux professionnels et aux particuliers. Cette solution est particu-
lièrement adaptée aux organisations souhaitant externaliser leur archivage électronique dans un
environnement sécurisé, avec une gestion simplifiée et une garantie de conservation à long terme.
Ces solutions offrent autant les unes que les autres des fonctionnalités pertinentes en ce qui
concerne la gestion des archives mais ne répondent jusqu’à présent pas aux attentes de CHOCO-
CAM en ce qui concerne le désir d’être maître de son infrastructure et avoir un aperçu général de
l’emplacement de ses différents documents existants dans les conteneurs de stockage.
Conclusion
Au terme de ce chapitre, il apparaît clairement que l’archivage électronique ne se résume
pas à une simple dématérialisation des documents, mais s’inscrit dans une logique globale de gou-
vernance de l’information. Nous avons exploré les concepts fondamentaux de l’archivage, les dif-
férences entre les approches physique et électronique, ainsi que les principaux cadres normatifs
structurant ce domaine. La mise en œuvre d’un Système d’Archivage Électronique efficace repose
sur des composantes fonctionnelles solides, intégrant des principes de sécurité tels que la dispo-
nibilité, l’intégrité et la confidentialité. Toutefois, de nombreux défis techniques, juridiques et or-
ganisationnels subsistent, et leur maîtrise conditionne la réussite d’un projet d’archivage pérenne.
Dans le chapitre suivant, nous aborderons plus concrètement les besoins spécifiques de l’entreprise
CHOCOCAM en matière d’archivage sécurisé en élaborant le cahier de charges afin de proposer
une solution adaptée à son contexte opérationnel.
41
CHAPITRE
CAHIER DE CHARGES
42
Introduction
Dans le cadre de la mise en place d’un système d’archivage sécurisé chez CHOCOCAM,
il est essentiel de définir précisément les besoins, les objectifs et les contraintes du projet. Cette
définition passe par l’élaboration d’un cahier des charges, document clé qui servira de référence tout
au long du développement et de l’implémentation du système. Ce dernier permettra de formaliser
les attentes fonctionnelles et techniques du projet, en tenant compte des exigences de sécurité, de
conformité réglementaire et des besoins spécifiques des utilisateurs. Il constituera également un
guide pour assurer la cohérence du projet, faciliter la communication entre les parties prenantes
et garantir une mise en œuvre efficace. Ainsi, ce chapitre détaillera les éléments constitutifs du
cahier des charges en abordant successivement les objectifs du projet, les fonctionnalités attendues,
les contraintes techniques et les exigences de sécurité qui doivent être respectées pour assurer un
archivage fiable, structuré et protégé des documents sensibles de l’entreprise.
• Classer les documents afin de donner une indication de l’emplacement de chaque fichier dans
les espaces de stockage physiques ;
• Mettre en œuvre une gestion fine des accès basée sur les rôles pour restreindre l’accès aux
documents en fonction des profils utilisateurs.
43
• Garantir l’intégrité des fichiers à l’aide de techniques de hachage ;
• Fournir une traçabilité complète via la journalisation des accès et des modifications ;
• Faciliter l’exploitation des documents par des fonctionnalités de recherche avancée et d’in-
dexation.
Ce projet contribuera à améliorer l’efficacité opérationnelle des processus de gestion des archives
de CHOCOCAM Nous sommes convaincus que la solution proposée est à la fois réalisable sur les
plans technique et organisationnel, et qu’elle apportera à l’entreprise une valeur ajoutée durable, en
renforçant la maîtrise de son patrimoine informationnel.
• L’administrateur puisse :
— Gérer les comptes utilisateurs : Il est en mesure de gérer le cycle de vie des comptes
utilisateurs.
— Gérer les documents en passant par leur importation, leur modification, leur suppression
et leur archivage définitif.
— Gérer les différents emplacements de documents.
— Gérer les services , les rôles et les permissions.
— Gérer les clés nécessaires au chiffrement et au déchiffrement des documents.
— Accéder au tableau de bord
• L’archiviste puisse :
— Gérer les documents : leur importation, leur modification et leur archivage définitif.
— Gérer les différents emplacements de documents.
— Accéder au tableau de bord
• L’utilisateur puisse :
— Accéder aux documents archivés dans le système avec le niveau de privilèges requis
• Le contrôleur puisse :
— Accéder aux documents archivés dans le système avec le niveau de privilège requis
44
— Voir les différents services
— Voir les différents emplacements
— Accéder au tableau de bord
Nous entendons par exigences non-fonctionnelles, les besoins qui caractérisent le système.
En réalité, ce sont des besoins en matière de performance, de type de matériel ou le type de concep-
tion. Ces besoins peuvent concerner les contraintes d’implémentation (langages de programmation,
types de SGBD, de Système d’exploitation...).
3.3 Ressources
• Un serveur dédié pour héberger la base de données postgreSql, pour héberger le backend
django et stocker les documents archivés (16 Go de RAM extensibles, 2 To de stockage) ;
Conclusion
Parvenu au terme de ce chapitre, nous avons présenté notre cahier des charges. Nous avons
rappelé le contexte dans lequel s’inscrit notre projet, ainsi que son objectif principal. Nous avons
45
également identifié les différentes exigences nécessaires à la réalisation de ce projet, en mettant
l’accent sur leur importance tout en donnant aussi les différentes ressources nécessaires. Ce cha-
pitre nous a permis de poser les bases solides pour la suite de notre travail. Dans le prochain cha-
pitre, nous aborderons la phase de conception de notre solution, en détaillant l’architecture et les
différentes fonctionnalités prévues.
46
CHAPITRE
CONCEPTION ET IMPLEMENTATION
47
Introduction
Il sera question dans cette section de présenter les diagrammes qui ont été mis sur pied
pour matérialiser notre système. Nous avons entre autres : les diagrammes des cas d’utilisation
de l’application, le diagramme de classes et les diagrammes de séquences. Ce chapitre présente
les étapes clés de la conception, de la modélisation et de l’implémentation de notre outil de notre
système d’archivage.
48
sentés sur Edrawmax Wondershare.
Les diagrammes de cas d’utilisation (DCU) sont des diagrammes UML utilisés pour une
représentation du comportement fonctionnel d’un système logiciel. Ils sont utiles pour des pré-
sentations auprès de la direction ou des acteurs d’un projet, mais pour le développement, les cas
d’utilisation sont plus appropriés. Ils permettent de décrire l’interaction entre l’acteur et le sys-
tème. L’idée forte est de dire que l’utilisateur d’un système logiciel a un objectif quand il utilise
le système. Le cas d’utilisation est une description des interactions qui vont permettre à l’acteur
d’atteindre son objectif en utilisant le système. Les use case (cas d’utilisation) sont représentés par
une ellipse sous-titrée par le nom du cas d’utilisation. Un acteur et un cas d’utilisation sont mis en
relation par une association représentée par une ligne.
Notre système comporte quatre acteurs principaux :
• L’administrateur est chargé de la gestion des comptes utilisateurs, de l’attribution des rôles et
permissions, de la gestion des emplacements de documents, ainsi que de la gestion des clés
nécessaires au chiffrement et au déchiffrement des documents.
• Le contrôleur a un rôle d’auditeur : il peut consulter les documents archivés, visualiser les
différents services et emplacements, et suivre l’activité du système via le tableau de bord.
49
4.2.2 Diagrammes des cas d’utilisation général
Nous allons détailler les cas d’utilisation les plus prioritaires en décrivant les scénarios de
base.
50
F IGURE 4.2 – Raffinement du cas d’utilisation « Gestion des utilisateurs »
51
• Raffinement du cas d’utilisation « Gestion des emplacements »
52
• Raffinement du cas d’utilisation « Gestion des documents »
Un diagramme de séquence est un type de diagramme UML qui illustre la séquence des
messages échangés entre des objets au cours d’une interaction. Il se compose d’un ensemble d’ob-
jets, représentés par des lignes de vie, et des messages que ces objets s’envoient pendant l’interac-
tion [10]. Nous avons listé ci-dessous les diagrammes de séquences importants de notre système.
53
[Link] Diagramme de séquence Authentification
54
[Link] Diagramme de séquence pour Modifier un document
55
[Link] Diagramme de séquence pour Supprimer un document
Ce sont des schémas utilisés pour présenter les classes et les interfaces des systèmes ainsi
que leurs relations [15]. Ils permettent de décrire clairement la structure d’un système en four-
nissant une représentation abstraite des objets du système qui vont interagir pour réaliser les cas
d’utilisation. Nous avons pour notre système le diagramme suivant :
56
4.2.6 Diagramme de déploiement
En UML, un diagramme de déploiement est une vue statique qui sert à représenter l’utilisa-
tion de l’infrastructure physique par le système et la manière dont les composants du système sont
répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme de déploiement
sont principalement les noeuds, les composants, les associations et les artefacts [16].Ci-dssous,
nous avons le diagramme de déploiement de notre système :
• Python
Python est un langage de programmation interprété, multiparadigme et multiplateformes. Il
favorise la programmation impérative structurée, fonctionnelle et orientée objet. Il est doté
d’un typage dynamique fort, d’une gestion automatique de la mémoire par ramasse-miettes
et d’un système de gestion d’exceptions.
Il est placé sous une licence libre proche de la licence BSD et fonctionne sur la plupart des
plateformes informatiques, des smartphones aux ordinateurs centraux, de Windows à Unix
avec notamment GNU/Linux en passant par macOS, ou encore Android, iOS, et peut aussi
être traduit en Java ou .NET. Il est conçu pour optimiser la productivité des programmeurs en
57
offrant des outils de haut niveau et une syntaxe simple à utiliser.
Python est un langage de programmation qui peut s’utiliser dans de nombreux contextes et
s’adapter à tout type d’utilisation grâce à des bibliothèques spécialisées. Il est cependant
particulièrement utilisé comme langage de script pour automatiser des tâches simples mais
fastidieuses. On l’utilise également comme langage de développement de prototype lorsqu’on
a besoin d’une application fonctionnelle avant de l’optimiser avec un langage de plus bas
niveau. Il est particulièrement répandu dans le monde scientifique, et possède de nombreuses
bibliothèques optimisées destinées au calcul numérique. [19]
• Le framework Django
Le but de cet outil Python est de faciliter le développement rapide d’applications web com-
plexes, tout en suivant les meilleures pratiques de développement. Sa principale fonction est
de débarrasser le programmeur des tâches les plus rébarbatives, pour qu’il puisse se focali-
ser sur l’écriture d’application en utilisant des motifs de code et de design communs dans le
développement web. En tant que framework web Python de haut niveau, Django permet le
développement rapide de sites web sécurisés et faciles à maintenir. Il permet de construire
facilement des sites web efficaces en ajoutant des fonctions pour soutenir les opérations de
caches et de bases de données. La particularité de ce framework est qu’il couvre à la fois le
front end et le back end. Il permet de gérer les bases de données et fonctionnalités back end
en tant qu’outil Python, mais aussi d’éditer des fichiers et de créer des pages HTML comme
un outil front end. [5]
Django s’inspire du modèle MVC (disons plutot MVT), c’est-à-dire que la structure du fra-
mework sépare les données ( models ) qui sont séparées des traitements ( controller ) qui sont
eux-mêmes séparés de la vue ( view / template ). On vous oblige à bien coder, une structure
doit être respectée et cela ne peut être que profitable au travail collaboratif ou simplement la
cohérence / communication entre différents projets. Le moteur de template de base est très
simple, efficace souple et facile à prendre en main. Un routeur permet de rediriger les actions
en fonctions des URL et une API permet de fournir des informations sur votre projet sans
58
passser par la case SQL. D’ailleurs l’ ORM inclu nous éloigne de toute requète SQL.
• Javascript
JavaScript est un langage de programmation utilisé par les développeurs pour concevoir des
sites web interactifs. Les fonctions JavaScript peuvent permettre d’améliorer l’expérience
utilisateur d’un site web, de la mise à jour des flux de médias sociaux à l’affichage d’ani-
mations et de cartes interactives. En tant que langage de script côté client, c’est l’une des
principales technologies du web. Lors de la navigation sur Internet, à tout moment vous pou-
vez par exemple voir un carrousel d’images, un menu déroulant « Cliquer pour afficher » ou
le changement dynamique de la couleur des éléments d’une page web. Tout cela est possible
grâce à JavaScript. JavaScript est globalement catégorisé comme un langage de script ou lan-
gage interprété. Le code JavaScript est interprété, c’est-à-dire qu’il est directement transposé
en un code de langage machine sous-jacent par un moteur JavaScript. [2]
• HTML
Le HyperText Markup Language, généralement abrégé HTML ou, dans sa dernière version,
HTML5, est le langage de balisage conçu pour écrire les pages web. Il s’agit d’un format ou-
vert très utilisé en informatique. Comme son nom l’indique, HTML permet d’écrire de l’hy-
pertexte. Il permet aussi de structurer sémantiquement le texte, de créer des formulaires de
saisie, d’inclure des ressources multimédias dont des images, des vidéos et des programmes
informatiques. Il a été conçu pour créer des documents interopérables avec des équipements
informatiques variés ; HTML est souvent utilisé conjointement avec le langage de program-
mation JavaScript [18]
59
F IGURE 4.17 – Logo HTML
— CSS
Les feuilles de style en cascade, souvent désignées par l’acronyme CSS (Cascading Style
Sheets), sont un langage informatique dédié à la présentation des documents HTML et XML.
Les normes CSS sont établies et maintenues par leWorldWideWeb Consortium (W3C). De-
puis leur introduction dans les années 1990, CSS est devenu un outil essentiel largement
adopté pour la conception de sites web. À partir des années 2000, les navigateurs web ont
massivement intégré et pris en charge CSS, en faisant un pilier de la mise en page et du design
sur le web moderne. [17]
— Bootstrap
Bootstrap est un framework CSS. En d’autres termes, et pour le dire très simplement, Boots-
trap est un ensemble de fichiers CSS et JavaScript fonctionnant ensemble et qu’on va pou-
voir utiliser pour créer des design complexes de manière relativement simple. Le framework
Bootstrap est donc un ensemble de fichiers CSS et JavaScript qui contiennent des règles pré-
définies et qui définissent des composants. Ces ensembles de règles sont enfermés dans des
classes et nous n’aurons donc qu’à utiliser les classes qui nous intéressent afin d’appliquer
un ensemble de styles à tel ou tel élément HTML. De plus, Bootstrap utilise également des
fichiers JavaScript et notamment des librairies JavaScript externes comme jQuery ou Popper
pour définir des composants entiers comme des barres de navigation, des fenêtres modales,
etc. qu’on va pouvoir également directement implémenter. [7]
60
F IGURE 4.19 – Logo Bootstrap
— PostgreSQL
PostgreSQL est un système de gestion de base de données relationnelle orienté objet puissant
et open source qui est capable de prendre en charge en toute sécurité les charges de travail de
données les plus complexes. Alors que MySQL donne la priorité à l’évolutivité et aux per-
formances, Postgres donne la priorité à la conformité et à l’extensibilité SQL. Les entreprises
qui souhaitent maintenir un haut niveau d’intégrité et de personnalisation de leurs données
choisissent généralement Postgres en raison de sa fiabilité, l’intégrité de ses données, la ro-
bustesse de ses fonctionnalités, et parce qu’il fournit des solutions toujours performantes
et innovantes. PostgreSQL fonctionne sur tous les principaux systèmes d’exploitation et est
conforme à ACID depuis 2001. Ce SGBDRO utilise des types de données modernes, dits
composés ou enrichis suivant les terminologies utilisées dans le vocable informatique usuel.
Ceci signifie que PostgreSQL peut stocker plus de types de données que les types simples
traditionnels entiers, caractères, etc. L’utilisateur peut créer des types, des fonctions, utiliser
l’héritage de type, etc. [14]
— Git
Git est un système de contrôle de version qui a été inventé et développé par Linus Torvalds,
également connu pour l’invention du noyau Linux, en 2005. Il s’agit d’un outil de développe-
ment qui aide une équipe de développeurs à gérer les changements apportés au code source
au fil du temps. Les logiciels de contrôle de version gardent une trace de chaque changement
61
apporté au code dans un type spécial de base de données. Git est le plus connu des VCS
(versionning control system), c’est un projet open source très puissant qui est utilisé par l’en-
semble de la communauté des développeurs. Git permet de gérer les ajouts et changements
apportés au code source de manière tracée.
Ainsi, si une erreur est commise, les développeurs peuvent revenir en arrière et comparer les
versions antérieures du code, ce qui leur permet de corriger l’erreur tout en minimisant les
perturbations pour tous les membres de l’équipe.
Git facilite donc le travail collaboratif en minimisant les risques de perte de travail et en
permettant également aux développeurs de travailler chacun sur leur branches et donc en
autonomie sans empiéter sur le travail des autres.
Durant les phases de test et de développement il convient alors pour les développeurs de
travailler par branches afin d’éviter de polluer la branche principale.
Ces développements apportés sur leurs branches sont donc revus et corrigés avant de venir les
fusionner sur la branche principale. Cela évite donc les régressions et favorise la découverte
et la correction de bugs au sein d’un travail collaboratif.
Enfin, la sécurité et l’intégrité du code source géré par Git en fait un outil primordial. En
effet, l’intégrité a été la priorité absolue lors de la conception de Git. Ainsi la traçabilité des
changements ne peut jamais être remise en cause.
Les équipes de développement qui n’utilisent aucune forme de contrôle de version se heurtent
souvent à des problèmes tels que le fait de ne pas savoir quels changements ont été mis à la
disposition des utilisateurs ou l’apport de changements incompatibles entre deux éléments
indépendants, qui doivent alors être minutieusement démêlés et retravaillés. [13]
62
F IGURE 4.22 – Logo Vs Code
— Apache
Apache est un logiciel de serveur web gratuit et open-source qui alimente environ 46 % des
sites web à travers le monde. Le nom officiel est Serveur Apache HTTP et il est maintenu
et développé par Apache Software Foundation. Il permet aux propriétaires de sites web de
servir du contenu sur le web d’où le nom « serveur web ». C’est l’un des serveurs web les
plus anciens et les plus fiables avec une première version sortie il y a plus de 20 ans, en 1995.
Quand quelqu’un souhaite visiter un site web, il saisit un nom de domaine dans la barre
d’adresse de son navigateur. Puis le serveur web fournit les fichiers demandés en agissant
comme un livreur virtuel. [9]
— veracrypt
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée.
Il est développé par la société française IDRIX[2] et permet de créer un disque virtuel chif-
fré dans un fichier ou une partition. L’ensemble du dispositif de stockage demande une au-
thentification avant de monter le disque virtuel. Les systèmes de chiffrement supportés par
VeraCrypt sont AES, Camellia, Kuznyechik (en), Serpent et Twofish. En outre, cinq combi-
naisons différentes de chiffrements en cascades sont possibles : AES-Twofish, AES-Twofish-
Serpent, Serpent-AES, Serpent-Twofish-AES et Twofish-Serpent. Les fonctions de hachage
cryptographique disponibles pour une utilisation dans VeraCrypt sont RipeMD-160, SHA-
256, SHA-512, Streebog et Whirlpool. [20]
63
F IGURE 4.24 – Logo Veracrypt
Conclusion
Dans ce chapitre, il était question pour nous de présenter la partie conception, modélisation
et implémentation de notre système. Nous avons fait ressortir les différents diagrammes nécessaires
à la réalisation de notre travail, ceci afin de faciliter la compréhension et l’implémentation de notre
système.
64
CHAPITRE
RÉSULTATS ET COMMENTAIRES
65
Introduction
Ici, nous allons présenter les différentes interfaces obtenues au terme de la mise en place de
notre système d’archivage.
Avant d’accéder à notre application , nous devons d’abord créer la partition veracrypt dans
laquelle sera stockée la clé secrète permettant de chiffrer les documents que nous importerons dans
notre plateforme. Pour cela, il faut :
66
— « Créer un fichier conteneur chiffré» pour créer un volume qui sera associé à un fi-
chier unique de type [Link] qui contiendra les fichiers cryptés sur Notre volume
habituel.
— « Chiffrer une partition/ un disque non système» pour créer un volume complet sur un
espace disque disponible tel que une clé USB, une partition de disque non-utilisée, un
disque externe.
— « Chiffrer la partition ou l’intégralité du disque système », modifier une partition ac-
tuelle pour la rendre cryptée en totalité. Cette partition peut-être la partition système ou
le disque système.
Ces 3 choix définissent ce à quoi ressemblera le conteneur crypté qui stockera les fichiers
cryptés. Choisissons la première option :
• L’écran suivant nous propose deux options afin de choisir le type de volume que l’on veut
créer :
Nous allons choisir Volume Veracrypt Standard qui permet de créer un espace (fichier ou parti-
tion) qui sera visible en tant qu’élément chiffré. Traditionnel. Il y a aussi Volume Veracrypt caché
qui va créer un conteneur ‘invisible’ ; cet espace sera plus précisément sur un espace de disque non
partitionné donc non visible sous Windows. Dans le détail, c’est un schéma de fonctionnement peu
plus compliqué mais davantage sécurisé puisqu’une analyse rapide d’un ordinateur ne permettra
pas de repérer l’existence d’un volume crypté.
67
• Nous devons ensuite définir de l’emplacement de notre conteneur. Cet emplacement peut
être dans notre disque local, externe, USB... Nous devons préciser un chemin, voir un nom
de fichier. Si celui-ci existe, il ne sera pas réutilisé mais écrasé par TrueCrypt.
• L’étape suivante consiste à sélectionner en premier le type de cryptage que nous souhaitons
utiliser. AES, Serpent ou TwoFish mais plus amusant encore, nous pouvons choisir d’addi-
tionner séquentiellement un ou deux voire trois de ces algorithmes déjà puissants utilisés de
manière individuelle. Partons sur AES, un système de cryptage à clé symétrique très répandu
dans maintes applications informatiques, système robuste et approuvé par le NIST, le FIPS
et la NAS comme algorithme de cryptage fort. Nous devons aussi sélectionner le type de
hachage retenu. Si le contenu du fichier est modifié, le hachage ne sera plus vérifiable et
confirmera que notre conteneur a été modifié. Choisissons SHA-512, relativement répandu et
très fiable (produit un condensat ou Hash de 512 bits).
68
F IGURE 5.4 – Options de chiffrement
• Définissons le volume que fera notre conteneur. L’espace sera alors alloué dans son intégralité
sur le disque mais comme une coquille vide. Nous allons créer un conteneur de 20 Mo.
• Il faut maintenant choisir un mot de passe. Il est limité à 64 caractères. C’est ce mot de passe
qui nous sera demandé pour accéder au volume crypté. Si nous cochons « Fichier Clé », Nous
devons indiquer un fichier qui servira de « clé » supplémentaire au mot de passe. Ce fichier
69
sera ensuite toujours nécessaire pour pouvoir ouvrir le fichier TrueCrypt. Cela peut-être un
fichier mp3, avi, texte. . . Mais un fichier qui ne soit plus modifié ! Nous allons nous contenter
ici d’un mot de passe simple.
• L’étape suivante est de générer les clés nécessaires au cryptage du volume sur un modèle
le plus aléatoire possible sans utiliser la fonction pseudo aléatoire de votre ordinateur. Plus
le mouvement de la souris sera long, plus la clé sera difficile à reproduire. Nous devons
également sélectionner le système de fichier retenu (FAT, NTFS) Nous devons donc bouger
la souris puis faire « Formater »
70
F IGURE 5.7 – Formatage du volume
Pour pouvoir l’utiliser, il faut monter ce volume. Une fois fait, il s’affiche comme une par-
tition de disque. Il s’agit de la partition A
71
F IGURE 5.10 – Volume monté
5.2.1 Connexion
C’est la porte d’entrée de l’application. Cette interface permet aux différents utilisateurs de
s’authentifier grâce à leur nom d’utilisateur et leur mot de passe. Une fois authentifié, l’utilisateur
est redirigé vers le tableau de bord.
72
F IGURE 5.12 – Tableau de bord
73
Pour le controleur, il a juste un accès en lecture de tous les documents sans pouvoir archiver
des documents.
Le User quant à lui a une interface relativement simple lui permettant d’avoir accès unique-
ment aux documents de son service et au strict nécessaire en terme de champs de recherche.
74
5.5 Page de détails des documents
C’est la page qui affiche les différents détails sur un document précis. Lorsque le document
possède un support numérique, il s’affiche après son déchiffrement et la vérification de son intégrité.
Pour l’administrateur, il y a toutes les métadonnées associées au document en question. Il est aussi
le seul à pouvoir supprimer un document.
75
Le controleur quant à lui n’a qu’un accès en lecture.
76
F IGURE 5.20 – Détails pas de pdf
77
5.7 Interface des Utilisateurs
C’est la page de gestion des utilisateurs en passant par leur affichage, leur création, leur
mise à jour et leur blocage.
78
F IGURE 5.23 – Utilisateurs
79
F IGURE 5.25 – Conteneurs
80
F IGURE 5.27 – Etagères
Conclusion
Dans ce chapitre, il était question pour nous de montrer les résultats de l’implémentation
de notre application. Nous constatons que les fonctionnalités principales qui ont été implémentées
fonctionnent correctement. Toutefois, une recherche continue et des améliorations régulières seront
essentielles pour maintenir et accroître l’efficacité de ce système dans un paysage de menaces en
81
constante évolution. Il convient donc dans la suite de conclure notre travail et de donner quelques
perspectives pour l’amélioration de notre travail.
82
CONCLUSION GENERALE
[4] Comité Consultatif pour les Systèmes de Données Spatiales. Modèle de référence pour un
Système ouvert d’archivage d’information (OAIS). Livre Bleu, Non applicable, 1st edition,
Mars 2005.
[9] Hostinger. Qu’est ce qu’apache ? une description complète de ce serveur web, 2025. Consulté
le 12 mai 2025 à 11h.
[10] IBM. Uml sequence diagrams, 2025. Consulté le 12 mars 2025 à 15h.
[18] Wikipedia. Hypertext markup language, 2025. Consulté le 12 mai 2025 à 9h.