0% ont trouvé ce document utile (0 vote)
69 vues99 pages

Rapport Choco Enspm

Le document présente un mémoire de fin d'études sur la conception et la mise en place d'un système d'archivage sécurisé pour CHOCOCAM TIGER BRANDS, soutenu par Raihana Garga Issa dans le cadre de l'obtention d'un diplôme d'ingénieur en sécurité et cryptographie. Il inclut une analyse du contexte, des problématiques, des objectifs, ainsi qu'une méthodologie pour le projet. Le mémoire est encadré par Pr Kaladzavi Guidedi et évalué par un jury académique.

Transféré par

stagairegrin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
69 vues99 pages

Rapport Choco Enspm

Le document présente un mémoire de fin d'études sur la conception et la mise en place d'un système d'archivage sécurisé pour CHOCOCAM TIGER BRANDS, soutenu par Raihana Garga Issa dans le cadre de l'obtention d'un diplôme d'ingénieur en sécurité et cryptographie. Il inclut une analyse du contexte, des problématiques, des objectifs, ainsi qu'une méthodologie pour le projet. Le mémoire est encadré par Pr Kaladzavi Guidedi et évalué par un jury académique.

Transféré par

stagairegrin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université de Maroua The University of Maroua

**** ****
Ecole Nationale Supérieure National Advanced School of
Polytechnique De Maroua Engineering of Maroua
**** ****
Département d’Informatique et des Department of Computer Science and
Télécommunications Telecommunications
**** ****

INFORMATIQUE ET TÉLÉCOMMUNICATIONS

CONCEPTION ET MISE EN PLACE D’UN SYSTEME D’ARCHIVAGE


SECURISE: CAS DE CHOCOCAM TIGER BRANDS

Mémoire présenté et soutenu en vue de l’obtention du Diplôme D’INGÉNIEUR DE

CONCEPTION EN SÉCURITÉ ET CRYPTOGRAPHIE

Par

RAIHANA GARGA ISSA

DUT en Génie Informatique

Matricule : 22E0517EP

Sous la direction de

Pr KALADZAVI GUIDEDI

Maître de conférence

Devant le jury composé de :

Président : XXXXXXXXXXXXX

Rapporteur : Pr KALADZAVI GUIDEDI

Examinateur : XXXXXXXXXXXXXXXXXXX

Invité : M. ABOUBAKAR ALHADJI IBRAHIM

Année Académique 2024 / 2025


DEDICACE

Mes Parents

Rédigé par RAIHANA GARGA ISSA Page 1


REMERCIEMENTS

Le présent travail n’aurait sans doute pas été réalisé sans le soutien de certaines personnes.
Nous tenons donc à exprimer notre profonde gratitude :

• Aux membres du jury pour avoir accepté d’évaluer ce travail, notamment :

— XXXXXXXXXX, pour avoir accepté de présider notre jury ;


— XXXXXXXXXX, pour avoir accepté d’examiner notre travail afin de le parfaire ;
— Pr KALADZAVI GUIDEDI, notre encadreur académique, pour sa disponibilité et ses
multiples conseils.

• À M. ABOUBAKAR ALHADJI IBRAHIM, notre encadreur professionnel, pour tout le


soutien et l’aide apportés durant la période de stage ;

• À M. SOULEYMANOU SALI et M. HARRY NGWA, pour le soutien et les conseils don-


nés ;

• À tous les enseignants du Département d’Informatique et de Télécommunications qui, en


plus de leurs heures de cours, ont été d’une oreille attentive à toutes nos préoccupations ;

• À l’ensemble du corps enseignant de l’École Nationale Supérieure Polytechnique de Maroua


(ENSPM) ;

• À mes parents, GARGA ISSA et FATOUME IBRAHIM, qui m’ont toujours soutenu jus-
qu’à ce jour ;

• À KOIRANGA ALIOUM et ANNOUR ABDOULAYE, pour leur aide précieuse et leurs


conseils ;

• À tous mes camarades de promotion pour leur esprit de solidarité, de partage et de fraternité ;

• À tous mes amis et connaissances, pour leurs encouragements et leur confiance.

Rédigé par RAIHANA GARGA ISSA Page 2


Table des matières

DEDICACE 1

REMERCIEMENTS 2

TABLE DES MATIÈRES 6

TABLE DES FIGURES 9

LISTE DES TABLEAUX 10

LISTE DES SIGLES ET ABRÉVIATIONS 10

RESUME 12

ABSTRACT 13

INTRODUCTION GÉNÉRALE 1

1 CONTEXTE ET PROBLÉMATIQUE 2
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1 Présentation de la structure d’acceuil . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.1.1 Historique de CHOCOCAM TIGER BRANDS . . . . . . . . . . . . . . . 3

1.1.2 Adresse et localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.1.3 Structure organisationnelle de CHOCOCAM . . . . . . . . . . . . . . . . 6

1.1.4 Présentation des activités de CHOCOCAM . . . . . . . . . . . . . . . . . 9

1.2 Contexte et problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.2.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3.1 Objectif Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Rédigé par RAIHANA GARGA ISSA Page 3


1.3.2 Objectifs spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.4 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.4.1 Analyse des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.4.2 Revue de la littérature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.4.3 Méthode Scrum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2 GÉNÉRALITÉS SUR L’ARCHIVAGE ELECTRONIQUE ET LA SECURITE 20


Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1 Généralités et concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1.1 Qu’est-ce qu’une archive ? . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1.2 Qu’est ce que l’archivage ? . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.1.3 Pourquoi archiver ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.1.4 L’archivage physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.1.5 L’archivage électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.2 Archivage électronique vs archivage physique : une comparaison critique . . . . . 25

2.3 Normes de description des archives . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.3.1 La norme ISAD (G) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.3.2 La norme ISAAR (CPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4 Normes et standards en archivage électronique . . . . . . . . . . . . . . . . . . . . 29

2.4.1 La norme ISO 14641-1 : cadre international pour l’archivage électronique . 29

2.4.2 ISO 15489 : la norme pour la gestion des documents et de l’information . . 30

2.4.3 La norme NF Z42-026 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.4.4 La norme ISO 19005-1 (2005, révisée en 2011 et 2012) . . . . . . . . . . . 31

2.4.5 La norme OAIS (ISO 14721) : un cadre conceptuel pour l’archivage élec-
tronique à long terme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.5 Composantes fonctionnelles d’un Système d’Archivage Électronique (SAE) . . . . 33

2.5.1 Transversalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.5.2 Indexation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.5.3 Création d’un « Record » . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.5.4 Plan de classement de l’entreprise . . . . . . . . . . . . . . . . . . . . . . 34

Rédigé par RAIHANA GARGA ISSA Page 4


2.5.5 Préservation de l’intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.5.6 Réversibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.6 Défis associés à l’archivage numérique . . . . . . . . . . . . . . . . . . . . . . . . 35

2.6.1 Défis techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.6.2 Questions de confidentialité et de sécurité . . . . . . . . . . . . . . . . . . 36

2.6.3 Défis juridiques et réglementaires . . . . . . . . . . . . . . . . . . . . . . 36

2.6.4 Organisation et gouvernance de l’archivage . . . . . . . . . . . . . . . . . 36

2.7 Principes de sécurité en archivage numérique . . . . . . . . . . . . . . . . . . . . 37

2.7.1 La disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.7.2 L’intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.7.3 La confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.8 Solutions d’archivage électronique existantes sur le marché . . . . . . . . . . . . . 39

2.8.1 Arkhineo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.8.2 Okoro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.8.3 EDICOMLta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.8.4 Iguana iDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.8.5 Maarch RM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.8.6 Arkevia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3 CAHIER DE CHARGES 42
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.1 Etude de la faisabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.2 Exigences fonctionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3.2.1 Exgigences non-fonctionnelles . . . . . . . . . . . . . . . . . . . . . . . . 45

3.3 Ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.3.1 Ressources matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.3.2 Ressources humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4 CONCEPTION ET IMPLEMENTATION 47
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.1 Critique de l’existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Rédigé par RAIHANA GARGA ISSA Page 5


4.2 Diagrammes UML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

4.2.1 Diagramme des cas d’utilisation . . . . . . . . . . . . . . . . . . . . . . . 49

4.2.2 Diagrammes des cas d’utilisation général . . . . . . . . . . . . . . . . . . 50

4.2.3 Raffinement des cas d’utilisation . . . . . . . . . . . . . . . . . . . . . . . 50

4.2.4 Diagramme de séquences . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4.2.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4.2.6 Diagramme de déploiement . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.3 Environnements et outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5 RÉSULTATS ET COMMENTAIRES 65
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

5.1 Paramétrage de la partition veracrypt . . . . . . . . . . . . . . . . . . . . . . . . . 66

5.1.1 Création de la partition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

5.2 les interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5.2.1 Connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5.3 Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5.4 Interface des documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

5.5 Page de détails des documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

5.6 Interface de l’historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

5.7 Interface des Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

5.8 Interface des Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

5.9 Interface des rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.10 Interface des Emplacements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

CONCLUSION GENERALE 83

Bibliographie 84

Rédigé par RAIHANA GARGA ISSA Page 6


Table des figures

1.1 CHOCOCAM [11] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3


1.2 Localisation de CHOCOCAM [8] . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Organigramme CHOCOCAM [11] . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Quelques produits de la grande chocolaterie . . . . . . . . . . . . . . . . . . . . . 10
1.5 Quelques produits de la petite Chocolaterie . . . . . . . . . . . . . . . . . . . . . 10
1.6 Bon pâtissier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.7 Produits de la ligne poudre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8 Quelques bonbons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Quelques Gums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10 Cérémonies Scrum [12] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11 Rôles scrum [12] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.12 Processus scrum [12] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.1 Théorie des trois âges [3] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22


2.2 Norme OAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.1 Diagramme des cas d’utilisation général . . . . . . . . . . . . . . . . . . . . . . . 50


4.2 Raffinement du cas d’utilisation « Gestion des utilisateurs » . . . . . . . . . . . . . 51
4.3 Raffinement du cas d’utilisation « Gestion des services » . . . . . . . . . . . . . . 51
4.4 Raffinement du cas d’utilisation « Gestion des emplacements » . . . . . . . . . . . 52
4.5 Raffinement du cas d’utilisation « Gestion des rôles » . . . . . . . . . . . . . . . . 52
4.6 Raffinement du cas d’utilisation « Gestion dedocuments » . . . . . . . . . . . . . . 53
4.7 Diagramme de séquence pour Authentification . . . . . . . . . . . . . . . . . . . . 54
4.8 Diagramme de séquence pour Afficher un document . . . . . . . . . . . . . . . . . 54
4.9 Diagramme de séquence pour Modifier un document . . . . . . . . . . . . . . . . 55
4.10 Diagramme de séquence pour Ajouter un document . . . . . . . . . . . . . . . . . 55
4.11 Diagramme de séquence pour Supprimer un document . . . . . . . . . . . . . . . 56
4.12 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.13 Diagramme de déploiment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Rédigé par RAIHANA GARGA ISSA Page 7


4.14 Logo Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.15 Logo Django . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.16 Logo Javascript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.17 Logo HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.18 Logo CSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.19 Logo Bootstrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.20 Logo Postgresql . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.21 Logo Git . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.22 Logo Vs Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.23 Logo Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.24 Logo Veracrypt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

5.1 Créer un nouveau volume veracrypt . . . . . . . . . . . . . . . . . . . . . . . . . 66


5.2 Type de volume veracrypt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.3 Emplacement du volume veracrypt . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.4 Options de chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.5 Taille du Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.6 Mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.7 Formatage du volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.8 Volume créé avec succès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.9 Volume démonté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.10 Volume monté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.11 Page de Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.12 Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.13 Documents page administrateur et Archiviste . . . . . . . . . . . . . . . . . . . . 73
5.14 Documents page controleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.15 Documents page User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.16 Détails admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.17 Détails Archiviste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.18 Détails Controleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.19 Détails user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.20 Détails pas de pdf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.21 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.22 Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Rédigé par RAIHANA GARGA ISSA Page 8


5.23 Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.24 Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.25 Conteneurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.26 Rayons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.27 Etagères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.28 Numéros d’étagères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Rédigé par RAIHANA GARGA ISSA Page 9


Liste des tableaux

1.1 Informations de CHOCOCAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Rédigé par RAIHANA GARGA ISSA Page 10


LISTE DES SIGLES ET ABRÉVIATIONS

Acronyme Signification
CHOCOCAM Chocolaterie Confiserie Camerounaise
SAE Système D’archivage Electronique
SNI Société Nationale d’Investissement
AIM Association Information et Management
RBAC Role Based Access Control
HSM Hardware Security Module
ISO International Organization for Standardization
MVC Model View Controller
MVT Model View Template
SGBDRO Système de Gestion de Bases de Données Relationnel Objet

Rédigé par RAIHANA GARGA ISSA Page 11


RESUME

La gestion des archives en entreprise repose encore largement sur des méthodes physiques,
souvent limitées en termes d’accessibilité, de sécurité et de pérennité des documents. Avec l’évolu-
tion des technologies et l’augmentation des volumes d’informations à conserver, il devient impératif
de mettre en place un Système d’Archivage Électronique capable de garantir une conservation sé-
curisée et durable des documents. Cependant, les solutions payantes disponibles sur le marché ne
répondent pas toujours aux besoins spécifiques des entreprises, que ce soit en termes de flexibilité,
d’adaptabilité ou de conformité aux exigences internes. C’est dans ce contexte que s’inscrit notre
travail, réalisé au sein de CHOCOCAM dans le cadre de notre stage de fin d’études pour l’obten-
tion du diplôme d’Ingénieur en Cryptographie et Sécurité. Ce projet vise à concevoir et mettre en
place un SAE sécurisé, permettant de structurer l’archivage des documents tout en assurant leur
protection contre les accès non autorisés, la perte de données et les risques d’altération. Ce mé-
moire présente le processus de conception et d’implémentation d’un SAE sécurisé, intégrant des
mécanismes de cryptographie et de gestion des accès. L’objectif est d’offrir une alternative efficace
aux solutions existantes, en répondant aux besoins réels de l’entreprise. Ce travail met ainsi en évi-
dence l’importance d’une solution d’archivage adaptée et sécurisée.
Mots clés : Archive, système d’archivage, cryptographie

Rédigé par RAIHANA GARGA ISSA Page 12


ABSTRACT

Corporate archive management is still largely based on physical methods, which are often
limited in terms of accessibility, security and durability. As technologies evolve and the volume
of information to be stored increases, it is becoming imperative to set up an Electronic Archiving
System capable of guaranteeing the secure, long-lasting document storage. However, the fee-based
solutions available on the market do not always meet the specific needs of companies, whether in
terms of flexibility, adaptability or compliance with internal requirements. This is the background to
our work, carried out at CHOCOCAM as part of our end-of-study internship for our Cryptography
and Security Engineering diploma. The aim of this project was to design and implement a secure
SAE, enabling us to structure document archiving while ensuring protection against unauthorized
access, data loss and alteration. This brief presents the process of design and implementation of a
secure electronic document management system, integrating cryptography and access management
mechanisms. The aim is to offer an effective alternative to existing solutions while meeting the real
needs of the company. This work highlights the importance of a suitable, secure archiving solution.
Key words : Archive, electronic archiving, cryptography

Rédigé par RAIHANA GARGA ISSA Page 13


INTRODUCTION GÉNÉRALE

Les technologies numériques jouent un rôle de plus en plus central dans la gestion des in-
formations au sein des entreprises, et en particulier dans la gestion des documents. Cependant,
malgré l’essor des technologies informatiques, de nombreuses entreprises continuent de recourir
à l’archivage physique des documents possédant plusieurs limitations qui rendent cette approche
obsolète à l’ère du numérique, où la rapidité d’accès, la sécurité et la pérennité des informations
sont devenues des enjeux majeurs. Dans ce contexte, l’implémentation d’un Système d’archivage
électronique sécurisé devient essentielle. Ce système permet non seulement de répondre aux be-
soins d’accessibilité rapide et sécurisé des documents, mais aussi d’assurer leur conservation sur le
long terme tout en respectant les exigences de sécurité. Ce document présente une étude approfon-
die sur la conception et l’implémentation d’un SAE sécurisé dans le cadre d’une dématérialisation
des documents au sein de CHOCOCAM. Il se structure en plusieurs chapitres. Le premier chapitre
introduit CHOCOCAM ainsi que le contexte et la problématique qui ont motivé cette initiative. Le
deuxième chapitre fournit un aperçu général sur les systèmes d’archivage, en mettant en lumière les
contraintes de l’archivage physique et les défis associés. Le troisième chapitre présente l’analyse
des besoins spécifiques en matière de gestion documentaire et de sécurité au sein de l’entreprise. Le
quatrième chapitre décrit l’implémentation du SAE sécurisé, en détaillant les choix technologiques
et les étapes clés du déploiement. Enfin, le cinquième chapitre expose les résultats obtenus et les
avantages apportés par ce système dans l’organisation de CHOCOCAM. Une conclusion générale
résume le travail réalisé et évoque les perspectives pour l’avenir de l’archivage électronique.

1
CHAPITRE

CONTEXTE ET PROBLÉMATIQUE

2
Introduction
Dans ce chapitre, nous allons présenter la structure CHOCOCAM tout en mettant en exergue
son historique, ses produits, ses chiffres et sa structure . Ensuite nous présenterons le contexte
de notre projet et la problématique. Enfin, nous allons présenter la méthodologie que nous avons
adoptée pour la réalisation de ce projet et les objectifs assignés.

1.1 Présentation de la structure d’acceuil

1.1.1 Historique de CHOCOCAM TIGER BRANDS

CHOCOCAM Tiger Brands est une société anonyme spécialisée dans le secteur d’achat, de
fabrication, d’importation, d’exportation et du commerce en général des cacaos, chocolats, sucres,
confiseries, biscuiteries et de tous les produits alimentaires de toute nature. Elle est dirigée par MO-
HAMADOU NDIAYE. Elle est la pionniere dans le domaine de la chocolaterie et de la confiserie
en Afrique francophone. Ses produits sont commercialisés au Cameroun, en Afrique centrale et en
Afrique de l’Ouest. Elle s’est taillé une place de choix dans la vie de ses consommateurs via ses
produits de qualité. Créée en 1965 par le groupe Cacao Barry, la société CHOCOCAM démarre sa
production en 1967 et est le premier fabricant de chocolat et de bonbons dans la zone CEMAC.

F IGURE 1.1 – CHOCOCAM [11]

3
Quelques dates ont marqué l’histoire de cette grande structure :

• 1965 : Création de CHOCOCAM par le Groupe Cacao Barry et l’Etat Camerounais à travers
son outil d’investissement (SNI) ;

• 1967 : Démarrage des activités.

• 1972 : Création de l’agence CHOCOCAM de Yaoundé.

• 1974 : Délocalisation de CHOCOCAM de son premier site la cité Sic Bassa pour la Zone
Industrielle Bassa sur une superficie d’environ 8000 m².

• 1982 : Le groupe Sucres & Denrées fait son entrée dans le groupe Cacao Barry.

• 1992 : Le groupe SCI de la famille Vernes prend le contrôle de Barry.

• 1996 : La fusion des Groupes Cacao Barry et Callebaut donne naissance à Barry-Callebaut.

• 1997 : Rachat des parts de Cacao Barry par le Suisse Klauss J. Jacob qui devient l’actionnaire
majoritaire à travers sa filiale Van Houten (VH).

• 1997 : CHOCOCAM devient filiale du groupe Barry-Callebaut.

• Depuis 2002 : CHOCOCAM est sous l’organisation Consumers Africa qui vise un dévelop-
pement panafricain des produits.

• En 2004 : Le capital de CHOCOCAM passe à 4 000 000 000 FCFA, Barry-Callebaut (74.36%)
et les nationaux camerounais (25.64%).

• Octobre 2005 : Représentation de CHOCOCAM dans les pays voisins du Cameroun.

• Novembre 2005 : Certification ISO 9001 : 2000 en fabrication et commercialisation des


produits de confiserie et de chocolaterie.

• Juillet 2008 : Rachat des parts de Barry-Callebaut par le sud-africain Tiger Brands.

1.1.2 Adresse et localisation

La Direction Générale de CHOCOCAM est située dans la ville de Douala, précisément à la


zone industrielle de Bassa, à côté du collège CHEVREUIL.

4
F IGURE 1.2 – Localisation de CHOCOCAM [8]

TABLE 1.1 – Informations de CHOCOCAM

Nom de l’entreprise Chocolateries et Confiseries du Cameroun


Date de création 1965
Administrateur Directeur Général Mohamadou Ndiaye
Forme Juridique Société anonyme
Capital 4 800 000 000 FCFA
Siège social Zone industrielle Douala Bassa
Secteur d’activité Industrie de transformation
Branche d’activité Agro-alimentaire
Produits commercialisés Chocolat moulé, chocolat à croquer, pâte à tartiner, poudre
déjeuner, sucre cuit et gum
Marques commercialisées MAMBO ; TARTINA ; KOLA ; MATINAL ; BIG GUM ;
CHOCOCROK, ARINA, BENNY
Marchés desservis Cameroun, Afrique Centrale, Afrique de l’Ouest
Tel (+237)233 376 680 ; (+237)233 376 061
Fax (237) 233 379 443
Service client 8161
Ville Douala
E-mail [Link]@[Link]

5
1.1.3 Structure organisationnelle de CHOCOCAM

CHOCOCAM Tiger Brands est composée de directions dans lesquelles se trouvent diffé-
rents services :

• La Direction générale : Elle définit toutes les actions stratégiques qui engagent la vie, le
bien-être et le développement de l’[Link] rôle est de mettre à la disposition de tout le
personnel les moyens nécessaires à la réalisation des objectifs globaux de l’entreprise, d’assu-
rer la gestion administrative, comptable, financière, et fiscale de l’entreprise. Elle comprend
deux départements :

— Le département des achats et de la logistique import : Il est constitué de deux ser-


vices :

— Le service des achats : il est chargé de l’acquisition des biens et services néces-
saires à son fonctionnement. Il identifie les besoins, recherche et sélectionne les
fournisseurs, négocie les contrats et passe les commandes. En optimisant les coûts
et en maintenant de bonnes relations avec les fournisseurs, ce service assure un
approvisionnement efficace et économique, essentiel pour atteindre les objectifs
stratégiques de l’entreprise.
— Le service de la logistique import : Ayant pour mission de gérer et d’optimiser
l’ensemble des flux de marchandises entrantes. Il joue un rôle clé dans la coordi-
nation des approvisionnements, en assurant la liaison avec les fournisseurs pour
garantir des livraisons ponctuelles et conformes. Ce service organise également le
transport des marchandises, gère les formalités douanières et supervise le stockage
et la distribution des produits importés. En optimisant les coûts logistiques et en
minimisant les risques liés à la chaîne d’approvisionnement, il contribue à assurer
un approvisionnement fluide et efficace, essentiel pour le bon fonctionnement de
l’entreprise.

— Le département de qualité :qui s’assure que la mise en œuvre de la politique qualité


à tous les niveaux de l’organisation. Il veille à la maitrise des procédures à travers la
mise en œuvre et l’application des procédures de travail. Il veille également à la bonne
qualité et à l’hygiène des produits, la salubrité des locaux et du laboratoire.

• La direction des opérations : Elle couvre les différents services et activités de production et
support de production. Elle est divisée en 2 services :

6
— Le service de production qui assure la mise en œuvre des programmes de fabrication
des produits dans le respect de la qualité et des délais et la prévision des achats .
— Le service technique qui assure la maintenance préventive et curative des outils et ins-
tallations de production. Il est constitué des ingénieurs industriels qui s’occupent de
l’étude et du perfectionnement des méthodes et procédés de fabrication et des spécia-
listes en recherche et développement qui assurent la veille concurrentielle, l’innovation
technologique et le développement des produits nouveaux.

• La direction marketing : Elle est responsable de la création et de la mise en œuvre des


stratégies pour promouvoir les produits de l’entreprise. Elle analyse les tendances du marché
et les besoins des clients pour développer des campagnes publicitaires efficaces. En gérant
la marque et en utilisant des canaux numériques, elle vise à renforcer l’image de l’entreprise
et à attirer de nouveaux clients. La collaboration avec d’autres départements, notamment les
ventes, est essentielle pour aligner les efforts marketing avec les objectifs commerciaux.

• La direction des ventes : Elle se concentre sur la conversion des efforts marketing en reve-
nus. Elle développe des stratégies de vente, gère l’équipe de ventes et construit des relations
solides avec les clients. En collaborant avec la direction marketing, elle assure une expérience
client fluide et atteint les objectifs de revenus de l’entreprise. L’analyse des performances de
vente permet d’ajuster les stratégies pour maximiser l’efficacité et contribuer à la croissance
de l’entreprise.

• La direction des ressources humaines : Elle est essentielle pour gérer le capital humain
de l’entreprise. Elle est responsable du recrutement, de la formation et du développement
des employés, en veillant à ce que l’entreprise dispose des compétences nécessaires pour
atteindre ses objectifs. Cette direction s’occupe également de la gestion des performances,
en mettant en place des systèmes d’évaluation et de récompenses pour motiver et retenir les
talents. Elle joue un rôle clé dans la création d’un environnement de travail positif et inclusif,
en promouvant la diversité et le bien-être des employés. De plus, elle gère les relations avec
les employés, en traitant les questions et les préoccupations, et en assurant le respect des
réglementations du travail.

• La direction financière : La direction financière est responsable de la gestion des ressources


financières de l’entreprise. Elle supervise la planification financière, la budgétisation et la
gestion des risques pour assurer la stabilité et la croissance de l’entreprise. La direction finan-
cière est également chargée de la gestion des investissements, en cherchant des opportunités
pour maximiser les rendements et minimiser les risques. Elle assure la conformité aux régle-

7
mentations financières et fiscales, en préparant les rapports financiers et en coordonnant les
audits. En collaborant avec d’autres départements, elle fournit des analyses financières pour
soutenir la prise de décision stratégique. Enfin, elle gère les relations avec les investisseurs
et les parties prenantes, en communiquant les performances financières et les perspectives de
l’[Link] mener à bien ses missions, elle est constituée de plusieurs services :

— Le service comptabilité qui assure la gestion de toutes les opérations comptables.


— Le service clientèle qui s’occupe des commandes, de la livraison des produits aux
clients, de l’élaboration des factures, des réclamations clients et des compensations à
effectuer.
— Le service contrôle de gestion qui veille à une utilisation rationnelle des ressources
financières.
— Le service trésorerie qui s’occupe de toutes les opérations de caisse et de banque.
— Le service informatique qui assure la maintenance du matériel informatique (ordina-
teurs, imprimantes, switch, . . .), du système d’information de l’entreprise et du renou-
vellement du parc informatique.
— Le service contrôle et audit interne dont le rôle est de veiller au respect des pro-
cédures. Il contrôle et sert d’intermédiaire avec les cabinets d’audit externes KPMG
(commissariat aux comptes) et ERNST et YOUNG (auditeur externe). Il est primordial
pour une entreprise de disposer avant tout de son propre système de contrôle interne,
ceci dans le souci de prévenir et le cas échéant de détecter le maximum de risques
de vol et de fraude auxquels pourrait faire face chacun des ateliers, des services, des
départements et des directions la constituant.

• La direction export qui s’occupe de l’ensemble des processus nécessaires pour transporter
et livrer les produits finis à des clients internationaux. Cela inclut la gestion des commandes,
l’emballage des produits, le transport et la distribution, ainsi que la gestion des douanes et
des réglementations internationales.

8
F IGURE 1.3 – Organigramme CHOCOCAM [11]

1.1.4 Présentation des activités de CHOCOCAM

CHOCOCAM est spécialisée dans la transformation du beurre de cacao, de la pâte d’ara-


chide et la production de friandises. Elle fait aussi dans la chocolaterie décorative avec une pro-
duction de chocolats modélisés sous l’aspect d’objets ou de personnages qui se fait uniquement
sur commandes spéciales. Ses activités en usine couvrent donc essentiellement deux branches : la
chocolaterie et la confiserie.

[Link] Ateliers de la chocolaterie

a) Grande chocolaterie
Il s’agit de l’atelier de fabrication des pâtes à tartiner à base de cacao et d’arachide. Les
produits de la grande chocolaterie sont :

• La pâte à tartiner TARTINA (format 85g, 425g, 800g, 1.2kg, 2.8kg, 5kg et 10kg). C’est
la marque de pâte à tartiner la plus connue depuis son introduction sur le marché came-
rounais
• La pâte à tartiner CHOCONUT (Formats de 2.8kg, 5kg et 10kg)
• La pâte à tartiner CHOCOLATE (Format de 9.5kg)
• La pâte d’arachide culinaire ARINA (Format 750g)

9
F IGURE 1.4 – Quelques produits de la grande chocolaterie

b) Petite chocolaterie
Il s’agit de l’atelier de fabrication des chocolats à croquer et enrobés. Nous pouvons citer
entre autres :
• Mambo prestige
• Mambo noir intense
• Mambo au lait
• Mambo lait au riz croustillant
• Mambo au lait et aux arachides croquantes
• Chococrok

F IGURE 1.5 – Quelques produits de la petite Chocolaterie

Il s’agit là des produits les plus prisés du public. Pour les professionnels, CHOCOCAM
produit :
• Le bâton boulanger
• Le chocolat pâtissier

F IGURE 1.6 – Bon pâtissier

10
c) Atelier poudre
C’est la ligne de fabrication et de conditionnement des boissons chocolatées instantanées en
poudre (Matinal, Matinal super lacté). Les produits de cet atelier sont :

• Matinal : boisson chocolatée fabriquée à base de poudre de cacao, il est conditionné en


6 formats à savoir 800g, 400g, 200g, en sachets de 15g et 10g.
• Matinal Super lacté : produit le plus récent, il est fabriqué à base de poudre de cacao,
de lait et de sucre, il est conditionné uniquement en format de 35g.

F IGURE 1.7 – Produits de la ligne poudre

[Link] Ateliers de la confiserie

La confiserie est le deuxième volet du cœur de métier de CHOCOCAM. Elle possède une
très large gamme de produits qui se déclinent en deux (02) ateliers de fabrication avec une capacité
de production cumulée de 45 tonnes par jour. Ces lignes sont :

a) Ligne sucres cuits


C’est l’atelier au sein duquel sont élaborés les bonbons durs. La marque phare de la confiserie
de CHOCOCAM se nomme KOLA et compte parmi ses produits :

• Bonbons nus : les kolas Red, Kola Oye, Mini Kola Red, Kola Super Menthol.
• Bonbons emballés : Kola Ginger, Acidulés Tropicaux, Kola Pop Fresh, Kola Fruiti.
• Bonbon Mont Cameroun

L’atelier propose aussi la marque OK constituée de :

• OK Ginger
• OK pectoral

11
F IGURE 1.8 – Quelques bonbons

b) Ligne Gum
C’est le lieu de fabrication de gommes à mâcher. C’est ici que sont fabriqués les produits :

• Big Gum TF
• Big Gum MC

F IGURE 1.9 – Quelques Gums

1.2 Contexte et problématique

1.2.1 Contexte

Dans le cadre de ses activités industrielles et commerciales, l’entreprise CHOCOCAM gé-


nère quotidiennement une grande quantité de documents, qu’ils soient administratifs, commerciaux
ou techniques. Une part importante de ces documents est encore conservée sous forme physique,
ce qui engendre des difficultés majeures dans leur gestion. Le principal problème rencontré réside
dans la détérioration progressive des archives papier, exposées aux risques d’usure, de sinistres
(incendie, humidité) et de perte d’informations essentielles. Cette fragilité compromet la pérennité
des documents, qui doivent pourtant être conservés pendant des durées légales pouvant aller jusqu’à
plusieurs années selon leur nature. Par ailleurs, la recherche et la consultation des documents phy-
siques s’avèrent particulièrement chronophages. En effet, les collaborateurs doivent souvent faire
face à des délais d’attente importants pour retrouver un document, du fait d’un classement manuel,

12
non centralisé et peu optimisé. Selon une étude de l’AIM, une entreprise sur quatre mettrait plus
d’un mois à réunir tous les documents nécessaires en cas d’audit. Ces délais impactent directement
la réactivité opérationnelle et la prise de décision au sein de CHOCOCAM. Face à ces enjeux, il
devient impératif de repenser la gestion documentaire de l’entreprise en adoptant une solution ca-
pable de garantir à la fois la sécurité, la pérennité et la rapidité d’accès aux archives. La transition
vers un système d’archivage électronique apparaît ainsi comme une réponse adaptée pour pallier
aux limites de l’archivage physique, optimiser les processus internes, et assurer la conformité aux
obligations légales de conservation.

1.2.2 Problématique

La gestion actuelle des archives chez CHOCOCAM, basée sur des supports physiques, pré-
sente des limites importantes qui freinent l’efficacité opérationnelle et exposent l’entreprise à des
risques réglementaires. Dès lors, il est essentiel de se demander : comment concevoir et déployer un
système d’archivage électronique sécurisé capable d’assurer la conservation fiable des documents,
d’accélérer leur accès, et de garantir un contrôle strict des droits d’accès, tout en s’adaptant aux
spécificités organisationnelles et techniques de CHOCOCAM ?
Pour répondre à cette question, notre objectif est de développer une solution technologique
innovante qui centralise et sécurise les archives électroniques, tout en optimisant les processus de
gestion documentaire. Ce système moderne permettra de limiter les risques de perte ou d’altération
des documents, d’améliorer la conformité réglementaire et de renforcer la réactivité opérationnelle,
contribuant ainsi à un environnement de travail plus efficace et sécurisé.

1.3 Objectifs

1.3.1 Objectif Général

Afin de pallier aux problèmes précédemment cités, notre objectif est de concevoir et dé-
ployer un système d’archivage électronique sécurisé pour l’entreprise CHOCOCAM, permettant
une gestion centralisée, efficace et fiable des documents sensibles, tout en garantissant leur confi-
dentialité, intégrité et disponibilité.

1.3.2 Objectifs spécifiques

Les autres objectifs assignés à ce projet sont :

13
• Mettre en place un référentiel centralisé pour le stockage sécurisé des documents électro-
niques.

• Implémenter un système de classification et d’indexation des documents facilitant leur re-


cherche rapide via des métadonnées.

• Assurer un contrôle d’accès rigoureux basé sur les rôles (RBAC) afin de restreindre l’accès
aux documents selon les profils utilisateurs.

• Protéger la confidentialité des documents par le chiffrement des fichiers avec des algorithmes
robustes.

• Garantir l’intégrité des documents grâce à la génération et la vérification d’empreintes nu-


mériques.

• Assurer la traçabilité complète des opérations sur les documents via une journalisation des
accès et modifications.

• Développer une interface utilisateur ergonomique et accessible pour faciliter l’utilisation du


système par les employés.

• Veiller à la robustesse et à la résilience du système pour supporter un volume important de


documents sans perte de performance.

• Garantir la conformité du système aux normes et réglementations en vigueur.

1.4 Méthodologie
La méthodologie adoptée pour la conception et la mise en place du système d’archivage de
CHOCOCAM repose sur une approche rigoureuse et itérative, intégrant plusieurs phases clés tout
au long du processus de développement.

1.4.1 Analyse des besoins

Nous débuterons par une analyse approfondie des besoins de l’entreprise en matière d’ar-
chivage. Cette phase consiste à identifier les problèmes actuels, les attentes des utilisateurs et les
fonctionnalités requises pour améliorer la gestion des archives. Pour cela, nous mènerons des en-
tretiens avec les responsables des archives et les utilisateurs finaux.

14
1.4.2 Revue de la littérature

Parallèlement, une revue approfondie de la littérature est réalisée afin d’étudier les meilleures
pratiques et solutions existantes dans le domaine de l’archivage électronique.

1.4.3 Méthode Scrum

Pour piloter le projet, nous avons choisi la méthode Agile Scrum, particulièrement adaptée
aux projets complexes et évolutifs. Scrum repose sur un processus itératif et incrémental organisé
en sprints de deux à quatre semaines. Chaque sprint débute par une réunion de planification où les
objectifs sont définis en collaboration avec l’équipe et les parties prenantes. Pendant le sprint, des
réunions quotidiennes (stand-ups) permettent de suivre la progression et de résoudre rapidement
les obstacles.
À la fin de chaque sprint, une démonstration des fonctionnalités développées est présentée
aux parties prenantes pour recueillir leurs retours et ajuster le travail futur. Une rétrospective clôture
le sprint, permettant à l’équipe d’évaluer son fonctionnement et d’identifier les axes d’amélioration.
Cette approche favorise une communication constante, une adaptation rapide aux changements, et
une gestion proactive des risques, garantissant ainsi la réussite du projet. Cette méthodologie est
structurée en plusieurs étapes principales :

[Link] Planification et architecture

Lors de cette phase initiale, nous avons élaboré un plan détaillé pour le développement du
système d’archivage, en identifiant clairement les objectifs à atteindre, les ressources nécessaires,
ainsi que les contraintes techniques et organisationnelles spécifiques à CHOCOCAM. Cette pla-
nification rigoureuse permet de définir une feuille de route précise pour chaque sprint, assurant
une progression méthodique et structurée. L’architecture globale du système est conçue en tenant
compte des besoins identifiés lors de l’analyse préalable. Elle comprend plusieurs modules clés,
notamment :

• Gestion et classification des documents : pour organiser les archives selon des critères adaptés
au contexte de CHOCOCAM ;

• Stockage sécurisé et chiffrement : garantissant la confidentialité et l’intégrité des fichiers


archivés ;

• Gestion des accès et traçabilité : assurant un contrôle rigoureux des droits et la journalisation
des opérations.

15
• Sur le plan matériel, les équipements nécessaires pour héberger le système ont été définis afin
d’assurer une disponibilité et une accessibilité optimales.

Pour ce qui est de la planification, nous suivons le processus Scrum qui est matérialisé par
la figure suivante :

F IGURE 1.10 – Cérémonies Scrum [12]

Pour garantir une gestion efficace et collaborative du projet, la méthode Scrum attribue à
chaque acteur un rôle précis et s’appuie sur des artefacts et cérémonies essentiels :

a) Les rôles Scrum

• Product Owner (Responsable Produit) : Il est chargé de définir, prioriser et maintenir à


jour le carnet de produit (Product Backlog). Dans le cadre du projet CHOCOCAM, ce
rôle est assuré par le directeur de qualité, qui veille à ce que les fonctionnalités les plus
critiques pour la gestion des archives soient développées en priorité et que le système
réponde aux attentes des utilisateurs et des parties prenantes.
• Scrum Master (Facilitateur) : Il protège l’équipe des perturbations extérieures, facilite
la communication et s’assure que la méthode Scrum est correctement appliquée. Il aide
à résoudre les obstacles non techniques et encourage l’amélioration continue des pro-
cessus. Ce rôle est attribué à l’encadreur professionnel dans notre projet.
• Équipe de développement : Elle regroupe les membres chargés de concevoir, dévelop-
per, tester et livrer les fonctionnalités du système d’archivage électronique. Il s’agit de
nous

16
F IGURE 1.11 – Rôles scrum [12]

b) Les artefacts et cérémonies Scrum

• Product Backlog (Carnet de produit) : Liste évolutive des fonctionnalités, exigences,


améliorations et corrections nécessaires pour le système d’archivage. Il est continuelle-
ment mis à jour et priorisé par le Product Owner.
• Sprint Backlog (Carnet de sprint) : Sélection des tâches à réaliser durant un sprint,
issues du Product Backlog. Il est mis à jour quotidiennement par l’équipe, reflétant
l’état d’avancement du travail.
• Definition of Done (Définition de fini) : Ensemble des critères à remplir pour qu’une
fonctionnalité soit considérée comme terminée et livrable. Ces critères sont définis col-
lectivement pour garantir une qualité constante.
• Daily Scrum (Mêlée quotidienne) : Réunion quotidienne de 15 minutes où chaque
membre partage ses avancées, ses objectifs pour la journée et les éventuels obstacles
rencontrés. Cela permet de synchroniser l’équipe et de réagir rapidement aux pro-
blèmes.
• Sprint : Cycle de développement de 2 à 4 semaines, au cours duquel une partie du
système d’archivage est conçue, développée et testée.
• Sprint Planning (Planification du sprint) : Réunion de début de sprint où l’équipe sélec-
tionne les fonctionnalités à développer et établit un plan de travail précis.
• Sprint Review (Revue de sprint) : Présentation des fonctionnalités développées aux par-
ties prenantes pour recueillir leurs retours et ajuster le Product Backlog si nécessaire.
• Sprint Retrospective (Rétrospective de sprint) : Analyse collective du déroulement du
sprint pour identifier les points forts, les difficultés rencontrées et les axes d’améliora-

17
tion pour les prochains cycles.

Cette organisation permet à l’équipe de planifier, exécuter et livrer le système d’archivage


électronique de manière itérative et incrémentale, tout en s’assurant que le produit final ré-
pond aux besoins de CHOCOCAM et s’améliore continuellement.

[Link] Implémentation

L’implémentation du système suit le cycle des sprints Scrum, avec une attention particu-
lière portée aux retours des utilisateurs et des parties prenantes à chaque itération. Chaque sprint
comprend :

• Sprint Planning : Définition des objectifs, sélection des fonctionnalités à développer et plani-
fication des tâches.

• Développement : Codage des modules en Python et intégration des fonctionnalités de sécu-


rité, de gestion des accès et de traçabilité.

• Revue : Présentation des fonctionnalités développées aux parties prenantes pour recueillir
leurs feedbacks et ajuster les priorités.

[Link] Tests et intégration

Les tests sont intégrés tout au long du développement pour garantir la fiabilité et la sécurité
du système :

• Tests unitaires : Vérification du bon fonctionnement de chaque composant logiciel.

• Tests d’intégration : Validation de l’interopérabilité entre les différents modules (stockage,


chiffrement, gestion des accès, etc.).

• Tests de sécurité : Évaluation de la résistance du système face aux vulnérabilités et aux ten-
tatives d’accès non autorisé.

[Link] Maintenance

Après le déploiement, il faut maintenir le programme et celà passe par :

• Corrections de bugs : Résolution rapide des incidents pour assurer la continuité du service.

• Mises à jour : Ajout de nouvelles fonctionnalités et amélioration des modules existants en


fonction des besoins évolutifs de CHOCOCAM.

• Support utilisateur : Assistance continue pour garantir une utilisation optimale du système et
répondre aux questions ou difficultés rencontrées par les utilisateurs.

18
F IGURE 1.12 – Processus scrum [12]

Cette démarche méthodologique, centrée sur l’Agilité et l’amélioration continue, nous offre
donc un cadre solide pour réussir la transformation de sa gestion documentaire et garantir la sécu-
rité, la pérennité et l’accessibilité de ses archives.

Conclusion
Il était question dans ce chapitre de présenter la structure dans laquelle nous avons effectué
notre stage, de situer le contexte, de ressortir la problématique, de définir les objectifs et donner la
méthodologie à adopter pour mener à bien ce projet. Dans le chapitre suivant, nous parlerons des
généralités sur l’archivage électronique et la sécurité.

19
CHAPITRE

GÉNÉRALITÉS SUR L’ARCHIVAGE


ELECTRONIQUE ET LA SECURITE

20
Introduction
Dans un monde de plus en plus numérique, la gestion efficace des documents et des infor-
mations est devenue un enjeu crucial pour les organisations. L’archivage électronique, en tant que
solution moderne, offre une alternative aux méthodes traditionnelles d’archivage physique, permet-
tant non seulement de réduire l’encombrement physique, mais aussi d’améliorer l’accessibilité et la
sécurité des données. Ce chapitre vise à explorer les concepts fondamentaux de l’archivage électro-
nique. Nous commencerons par définir ce qu’est une archive et examinerons les différences entre
l’archivage physique et électronique ; ensuite, les normes et standards en rapport avec l’archivage
électronique, les composantes essentielles d’un SAE et les défis associés à l’archivage électronique.
Enfin, nous analyserons les menaces potentielles et aborderons les principes de sécurité essentiels
pour protéger les archives électroniques.

2.1 Généralités et concepts de base

2.1.1 Qu’est-ce qu’une archive ?

Les archives sont l’ensemble des documents, y compris les données, quels que soient leur
date, leur lieu de conservation, leur forme et leur support, produits ou reçus par toute personne
physique ou morale et par tout service ou organisme public ou privé dans l’exercice de leur acti-
vité. [1]. La gestion des documents d’archive consiste à assurer leur traitement selon un cycle de vie
des documents. Ce cycle de vie a été formalisé sous le nom de théorie des trois âges des archives
par l’archiviste français Yves Pérotin pour mieux sensibiliser les producteurs d’archives et les ar-
chivistes à leurs rôles respectifs. Cette théorie distingue trois âges successifs dans la continuité de
la vie de tout document et de tout dossier composant les fonds d’archives.

• Les archives courantes :L’âge des archives courantes correspond au moment de la création
des documents ou de l’ouverture des dossiers matériels ou électroniques. Il dure tant que ces
documents sont immédiatement et quotidiennement utiles aux affaires qui ont nécessité leur
création et sont donc conservés dans les bureaux. Leur durée est donc très variable selon les
types de documents, d’actions et de bureaux.

• Les archives intermédiaires : Dans la continuité de l’âge des archives courantes, l’âge des
archives intermédiaires est celui où ces documents et ces dossiers cessent d’être d’un usage,
sinon quotidien, du moins régulier, parce que les affaires qu’ils traitent sont terminées. Mais,
ils doivent être conservés pour d’autres raisons, indirectes, pour diverses obligations, notam-

21
ment fiscales, juridiques ou d’information. Les documents ne sont plus couramment utiles
à la gestion des affaires, les dossiers sont clos. Leur valeur administrative directe subsiste
encore pour quelque temps et une conservation de précaution à assurer détermine leur durée
d’utilité administrative et donc leur conservation temporaire (plus ou moins longue) ou non.
Lorsque toutes les obligations de conservation des documents pour utilisations temporaires
sont arrivées à échéance et s’il ne reste plus aucune valeur ni directe, ni indirecte en particu-
lier administratives, juridiques ou d’information, ni caractère unique, les documents peuvent
être détruits.

• Les archives définitives : Dans la continuité des archives intermédiaires, les documents qui
doivent être conservés indéfiniment sont appelés archives définitives. À partir de ce moment
là, les documents sont conservés sans limitation de durée pour tous les usages à venir, prévi-
sibles et imprévisibles, pour toutes les valeurs, directes (notamment juridiques) et indirectes
(notamment d’information historique et scientifique).

F IGURE 2.1 – Théorie des trois âges [3]

2.1.2 Qu’est ce que l’archivage ?

Le Code du Patrimoine français en propose une définition assez claire : « . . .L’ensemble


des actions, outils et méthodes mises en oeuvre pour conserver à moyen ou long terme des infor-
mations, dans le but de les exploiter éventuellement ultérieurement. . .. » Dans une approche plus

22
pragmatique et concrète, l’archivage peut être défini comme la conservation volontaire, organisée
et sécurisée pour une période relativement longue d’une information qui n’a plus nécessairement
d’utilité immédiate en vue d’un éventuel usage ultérieur.

2.1.3 Pourquoi archiver ?

La mise en oeuvre de l’archivage représente un effort pour toute organisation. Des investis-
sements humains et matériels, parfois lourds, peuvent s’avérer nécessaires, et doivent donc trouver
une réelle justification. Chaque organisation peut avoir ses spécificités, mais on peut considérer que
les deux principales motivations pour archiver sont les suivantes :

• La fonction de mémoire : Archiver, c’est assurer, à partir du rassemblement d’éléments


antérieurs, une base de référence en vue d’une action opérationnelle et d’une prise de déci-
sion éclairée (administration, finance, vente, marketing, etc.). La fonction de mémoire permet
donc de répondre aux besoins internes de l’entreprise, de l’organisation ou de l’administra-
tion. Elle permet de faire des vérifications et analyses financières ou comptables, de préser-
ver le savoir interne en vue de prises de décisions et actions opérationnelles, de retrouver
rapidement un document recherché. Cela permet dans la gestion courante d’un service (en
administration comme en entreprise) de disposer en permanence des informations utiles et de
restituer des documents à l’identique ou dans un format le plus proche possible de l’original.

• La fonction de preuve : Archiver, c’est pour l’entreprise ou l’organisation la possibilité


d’apporter la preuve de ses engagements et de l’exécution de ses obligations vis-à-vis d’un
grand nombre de partenaires : actionnaires, fournisseurs, clients, salariés, administration, jus-
tice, etc. Pour cela, elle devra fournir des documents à valeur probante (par exemple devant
un juge). Cela implique que le système d’archivage doit ajouter à la conservation stricte du
document, les conditions de conservation de sa valeur probante.

L’archivage de documents peut alors prendre deux formes :

• L’archivage physique

• L’archivage électronique

Dans la section suivante nous verons de quoi il s’agit.

2.1.4 L’archivage physique

L’archivage physique constitue la méthode classique de conservation des documents sur


des supports matériels tels que le papier, les microfilms ou les bandes magnétiques. Cette approche

23
repose sur une organisation rigoureuse, impliquant des classements manuels, des espaces de sto-
ckage dédiés comme des armoires, des locaux d’archives, voire des bâtiments spécialisés. L’archi-
vage physique garantit l’intégrité des documents originaux et permet souvent de répondre à des
exigences légales, notamment en matière de preuve ou de conformité. Toutefois, il présente plu-
sieurs limites : la nécessité de vastes espaces de rangement, une gestion parfois chronophage, des
coûts d’entretien élevés, ainsi qu’une vulnérabilité accrue face aux sinistres (incendies, inonda-
tions, dégradations, etc...). De plus, l’accès à l’information y est souvent lent, car il dépend des
manipulations manuelles, de la disponibilité du personnel, et d’un système de classement efficace.
Face à ces contraintes et dans un contexte de croissance exponentielle des volumes d’informa-
tion, un autre type d’archivage s’est imposé comme une solution innovante et efficace : l’archivage
électronique. Il permet non seulement d’optimiser la gestion documentaire, mais aussi d’offrir une
meilleure accessibilité, sécurité, traçabilité et durabilité des archives. Passer de l’archivage phy-
sique à l’archivage électronique s’inscrit ainsi dans une dynamique de transformation numérique
visant à moderniser les processus, réduire les coûts, et renforcer la gouvernance de l’information
dans les organisations publiques comme privées.

2.1.5 L’archivage électronique

L’archivage électronique est l’ensemble des actions, outils et méthodes mis en œuvre pour
réunir, identifier, sélectionner, classer, détruire et conserver les documents et les informations sur un
support sécurisé, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit
à titre de preuve ou à titre informatif. Il peut s’agir d’email, de fichiers bureautiques, de bases de
données, mais aussi et surtout de dossiers papiers, physiques qu’il faut alors numériser. Le contenu
archivé est considéré comme figé et ne peut donc être modifié. Ceci est notamment possible en
garantissant l’authenticité via l’empreinte électronique, la signature électronique, la traçabilité des
accès et bien d’autres moyens. La durée de l’archivage est fonction de la valeur du contenu et porte
le plus souvent sur du moyen ou long terme. La conservation est l’ensemble des moyens mis en
œuvre pour stocker, sécuriser, pérenniser, restituer, tracer, transférer voire détruire, les contenus
électroniques archivés. L’archivage électronique ne se limite pas au stockage et au partage de l’in-
formation. En plus de la conservation, il garantit la recevabilité juridique des documents archivés,
et ce pendant toute la durée de leur conservation. Il possède donc quatre principes clés :

• La perennité :Une conversion dans un format pérenne doit être faite pour les documents
qui sont versés dans le système d’archivage. Cette opération de conversion doit également
être faite pour les informations descriptives et applicatives encapsulées. À cela sont égale-

24
ment ajoutées et prises en compte toutes les informations qui pourront permettre de tenir une
historique sur les documents archivés, quant aux droits d’accès et/ou de confidentialité. En
premier lieu, le SAE permet la pérennité de la valeur des données archivées, en assurant qu’ils
constitueront une preuve recevable en justice, et ce pendant toute la durée de conservation.
La durée de conservation équivaut à celle de leur utilité sur le plan administratif par exemple
(durée pouvant atteindre les cent ans, ou ad vitam æternam pour ce qui est des données à
valeur patrimoniale ou à conservation permanente)

• L’intégrité : Elle est assurée d’une part par des techniques et de l’autre par l’infrastructure,
afin d’assurer la lisibilité, la stabilité de l’information conservée et la traçabilité des actions
effectuées sur les données archivées. Lors du versement d’un document dans le SAE, diverses
opérations sont effectuées : il y a la récupération de métadonnées descriptives et applicatives,
l’horodatage, le calcul d’empreinte, le scellement, la création de l’archive, l’émission d’un
numéro d’identifiant, l’ajout dans le journal d’accusé de réception du client, etc.

• La confidentialité : L’archivage électronique doit sécuriser les données. Le document d’ar-


chive ne doit être visible que par les personnes ayant le droit d’accès. Un chiffrement est
utilisé pour que les données ne soient lues que par les personnes autorisées, tout ceci afin
d’assurer la confidentialité des données archivées. De plus, l’archivage électronique doit pou-
voir laisser une trace. Cette trace permet d’identifier les changements qui ont été apportés au
document, ainsi que la personne qui a apporté ces changements. Elle indique aussi la date de
création du document ainsi que les dates auxquelles des modifications ont été apportées.

• L’accessibilité : L’archivage électronique doit permettre l’accessibilité aux archives. C’est


un principe qui rejoint une des fonctions archivistiques, la diffusion. Un document d’archive
doit être accessible pour pouvoir être utilisé et répondre au besoin spécifique pour lequel
il a été créé. Cela en vaut de même pour un document d’archive électronique. Lorsqu’un
utilisateur cherche une information, il doit pouvoir repérer le document dans lequel se trouve
l’information.

2.2 Archivage électronique vs archivage physique : une compa-


raison critique
L’archivage des documents constitue un enjeu majeur pour les organisations, tant sur le
plan de la conservation que de l’exploitation de l’information. Si l’archivage physique reste encore
largement répandu, le recours à l’archivage électronique tend à s’imposer du fait des nombreux

25
avantages qu’il présente. Toutefois, cette transition nécessite une analyse rigoureuse, car elle com-
porte également des limites et des exigences spécifiques.

• Consultation directe des archives depuis un poste utilisateur :Dans la majorité des cas,
l’accès à un système d’archivage traditionnel passe par la formulation d’une demande auprès
d’un service d’archives. Un système d’archivage électronique peut permettre la consultation
directe des archives, depuis le poste de travail de l’utilisateur, sans déplacement physique ni
délai administratif. D’autre part, il permet plus facilement de fédérer, à travers un outil de
recherche unique, l’accès à différents fonds.

• Accès permanent : L’archivage électronique peut permettre un accès permanent (7 jours sur
7, et 24 heures sur 24) aux archives, quelle que soit la localisation du demandeur. De même,
dans le cas de l’archivage électronique, la concurrence d’accès à une archive ne pose aucun
problème. Ce caractère ubiquitaire est en adéquation avec les besoins modernes en termes de
mobilité et de réactivité des équipes.

• Concurrence d’accès :Chose impossible dans le cas de l’archivage traditionnel, l’archivage


électronique permet à plusieurs personnes de consulter le même document en parallèle.

• Réduction des coûts : La gestion d’archives physiques traditionnelles nécessite la mise en


œuvre d’une logistique relativement lourde. Il faut pouvoir disposer de locaux et de per-
sonnel dédiés, et souvent de moyens de reprographie. Le passage à un système d’archivage
électronique permet de réduire les coûts induits par cette structure.

• Réduction des risques : Ce dernier aspect est certainement le domaine où l’archivage élec-
tronique présente les avantages les plus décisifs par rapport aux méthodes traditionnelles :

— Confidentialité : le passage à un archivage électronique permet de mettre en place un


contrôle strict des accès (et donc de garantir la confidentialité des documents) et une
traçabilité complète des accès aux archives.
— Perte : les risques de perte de documents archivés lors de leur consultation, ou suite à
une erreur de reclassement, sont éliminés.
— Sinistre : on pense naturellement à la réduction des risques liés à des sinistres « specta-
culaires », tels qu’un incendie ou une inondation, mais des aléas plus insidieux peuvent
également mettre en péril un fond d’archive : humidité, insectes, rongeurs, etc., ou plus
simplement la mauvaise qualité des papiers ou des encres... On dispose aujourd’hui de
tous les moyens techniques nécessaires (backup, réplication, etc.) à la sécurisation de
manière satisfaisante du système d’archivage électronique.

26
2.3 Normes de description des archives
Il existe plusieurs normes qui ont pour but de normaliser les pratiques descriptives, amélio-
rer l’accessibilité des documents d’archives et aider les utilisateurs à mieux comprendre et inter-
préter les documents d’archives qu’ils utilisent. Les plus courantes sont ISAD(G) et ISAAR (CPF).

2.3.1 La norme ISAD (G)

La norme ISAD(G), ou Norme générale et internationale de description archivistique (en


anglais, International Standard Archival Description – General), est un ensemble de règles pu-
blié par le Conseil international des archives (ICA) pour encadrer la description des documents
d’archives. Son objectif principal est de fournir un cadre cohérent et standardisé afin de faciliter
l’identification, la compréhension, l’accès et l’échange d’informations sur les archives, quel que
soit leur lieu de conservation ou leur support. [21] Elle comporte vingt-six éléments descriptifs
dont la combinaison permet de décrire n’importe quelle unité archivistique (fonds d’archives, série
organique, sous-série, pièce), mais seuls un petit nombre d’entre eux sont indispensables à toute
[Link] éléments sont répartis en sept zones :

• Zone d’identification : c’est la zone la plus importante, car elle comprend la référence (ou
cote) de l’unité décrite, l’intitulé (ou titre) qui en résume le contenu, les dates extrêmes,
le niveau de description choisi et des indications sur le volume de l’unité décrite (métrage
linéaire, nombre de pièces, etc.) ;

• Zone de contexte : ce sont des informations sur l’origine et la conservation de l’unité de


description ;

• Zone de contenu : il s’agit des informations sur l’objet de l’unité de description et sur son
classement ;

• Zone des conditions d’accès et d’utilisation : ce sont les informations sur les possibilités
d’accès à l’unité de description ;

• Zone des sources complémentaires qui désigne les informations sur les documents ayant un
lien significatif avec l’unité de description.

• Zone des notes qui possède les informations particulières qui n’ont pu être données dans
aucune des autres zones ;

27
• Zone de contôle de la description : ce sont les informations précisant comment, quand et par
qui la description a été effectuée.

Seuls six de ces éléments sont considérés comme obligatoires dans une description archivistique.
Il s’agit de :

• La référence (ou cote)

• L’intitulé (ou titre)

• Le producteur

• La ou les dates

• L’importance matérielle (ou quantité)

• Le niveau de description.

2.3.2 La norme ISAAR (CPF)

La compréhension de documents d’archives n’est totale que si l’on peut les replacer dans
leur contexte de création. Il est donc capital d’avoir des renseignements tels que la date de création,
ou l’identité du producteur. La description des producteurs d’archives a fait l’objet d’une norme in-
ternationale, ISAAR(CPF). Elle prolonge la norme ISAD(G) en s’intéressant plus particulièrement
au producteur et par extension, au contexte de création. Concrètement, il s’agit pour l’archiviste, de
réaliser des fiches, aussi appelées « notices d’autorités », qui décrivent les producteurs d’archives
et leur histoire [21]. Une fiche ISAAR(CPF) contient les informations suivantes :

• Zone d’identification : On y trouve les informations qui identifient de manière unique le


producteur, et qui définissent un point d’accès standardisé

• Zone de description : On y trouve les informations sur la nature, le contexte et les activités
du producteur

• Zone des relations : On y trouve mentionnées et décrites les relations avec les autres collec-
tivités, personnes ou familles

• Zone du contôle de la description : On y trouve le numéro international d’identification de la


notice d’autorité, et les informations qui précisent comment, quand et par quel service cette
notice a été créée et mise à jour

D’autres normes internationales de description ont été développées, moins utilisées par les services
d’archives mais à connaître cependant, qui constituent des prolongements de la norme ISAAR(CPF) :

28
• La norme ISDF : il s’agit d’une norme relative à la description des fonctions exercées par les
producteurs.

• La norme ISDIAH : il s’agit d’une norme relative à la description des institutions de conser-
vation.

2.4 Normes et standards en archivage électronique


Pilier essentiel d’une bonne gestion documentaire dématérialisée, l’archivage électronique
doit se faire dans le respect de plusieurs normes. On en trouve ainsi :

2.4.1 La norme ISO 14641-1 : cadre international pour l’archivage électro-


nique

La norme ISO 14641-1, anciennement connue sous la dénomination française NF Z42-


013, est une référence internationale essentielle pour la mise en place de systèmes d’archivage
électronique fiables et sécurisés. Publiée initialement en 2009 par l’AFNOR, cette norme a été
soumise à l’Organisation internationale de normalisation (ISO) et adoptée à l’échelle mondiale,
suite à un vote favorable du comité technique ISO TC171/SC3, regroupant plusieurs pays membres.
Cette norme définit un cadre rigoureux combinant des exigences techniques et organisationnelles,
visant à garantir la gestion pérenne des documents numériques. Elle s’applique à toutes les étapes
du cycle de vie des archives électroniques, depuis leur enregistrement jusqu’à leur consultation et
leur communication. Les principaux objectifs d’ISO 14641-1 sont les suivants :

• Assurer l’intégrité et l’authenticité des documents archivés afin de préserver leur valeur
probante et leur conformité aux exigences légales et réglementaires ;

• Garantir la traçabilité complète des opérations par la mise en place de mécanismes de


journalisation horodatée et infalsifiable ;

• Mettre en œuvre des mesures de sécurité adaptées incluant le contrôle des accès, la pro-
tection contre les altérations et la sauvegarde des données ;

• Faciliter la pérennité et la lisibilité des documents notamment par la gestion des formats,
la migration des données et la conservation des métadonnées associées.

En résumé, la norme ISO 14641-1 fournit aux entreprises et aux organisations un cadre de réfé-
rence solide pour concevoir et exploiter un système d’archivage électronique conforme, sécurisé et

29
efficace. Elle constitue ainsi un pilier fondamental pour la gestion documentaire dans un environ-
nement numérique en constante évolution.

2.4.2 ISO 15489 : la norme pour la gestion des documents et de l’information

L’ISO 15489 est une norme internationale essentielle pour les organisations souhaitant op-
timiser la gestion des documents. Publiée par l’Organisation Internationale de Normalisation , cette
norme propose des lignes directrices exhaustives qui couvrent l’ensemble du cycle de vie des docu-
ments, qu’ils soient sous format papier ou électronique. L’ISO 15489 a pour objectif de garantir que
les documents d’une organisation sont gérés de manière à préserver leur intégrité, leur authenticité
et leur accessibilité tout au long de leur cycle de vie. Cela comprend leur création, leur capture, leur
classification, leur stockage, leur accès, leur distribution, leur utilisation, leur archivage à valeur
probatoire ou leur destruction sécurisée. En d’autres termes, elle vise à s’assurer que les documents
sont :

• disponibles lorsqu’ils sont nécessaires ;

• protégés contre les altérations non autorisées ;

• éliminés de manière appropriée lorsqu’ils ne sont plus requis.

Cette norme est particulièrement importante dans un contexte où les organisations sont tenues de
respecter des exigences légales, réglementaires ou commerciales spécifiques en matière de gestion
documentaire. Une gestion des documents conforme à l’ISO 15489 permet de répondre efficace-
ment à ces obligations tout en minimisant les risques de non-conformité.

2.4.3 La norme NF Z42-026

Publiée en mai 2017, cette norme s’applique à une opération bien spécifique : celle de la
copie des documents physiques. La norme NF Z42-026 concerne ainsi la numérisation du format
papier. Son objectif ? Assurer que les copies numériques soient parfaitement fidèles à leurs origi-
naux papiers. Le respect de cette norme passe par exemple par le fait qu’un document numérisé soit
parfaitement lisible et dans un format informatique compatible avec les outils de votre structure.
Elle détaille le processus complet de transformation numérique du document papier ainsi que les
éléments qui garantissent l’intégrité de la copie fidèle : empreinte numérique, horodatage, signa-
ture électronique. Elle est également complémentaire à la NF Z42-013 sur le Système d’archivage
électronique. Elle sécurise ainsi sa valeur probante et l’accès aux informations après destruction
de l’archive physique suite à la numérisation. Elle concerne tous les documents courants au format
papier circulant entre les acteurs économiques :

30
• Les documents administratifs et commerciaux

• Les photographies sur support papier

• Les plans et les cartes

• Les chèques payables

2.4.4 La norme ISO 19005-1 (2005, révisée en 2011 et 2012)

L’objectif principal de la norme ISO 19005 est de définir un format de fichier basé sur PDF
, connu sous le nom de PDF/A comme format de fichier de documents électroniques placés dans un
SAE devant être conservés sur du long terme. Ce format fournit un mécanisme de représentation
des documents électroniques d’une manière qui préserve leur apparence visuelle statique(image,
police et taille d’écriture par exemple) au fil du temps, indépendamment des outils et des systèmes
utilisés pour créer, stocker ou restituer les fichiers , ce qui permet de consulter un document sans
que le logiciel sur lequel il a été créé ne soit installé sur le terminal utilisé. Cette norme a été
déclinée en 2011 (Iso 19005-2 PDF/A-2) et en 2012 (Iso 19005-3 PDF/A-3) pour faire évoluer
les formats vers des améliorations techniques et fonctionnelles (couleur, fichiers ou collections de
données embarqués dans les fichiers PDF, etc.).

2.4.5 La norme OAIS (ISO 14721) : un cadre conceptuel pour l’archivage


électronique à long terme

La norme ISO 14721, plus connue sous le nom de OAIS (Open Archival Information Sys-
tem), est un modèle conceptuel international qui définit les principes fondamentaux pour la conser-
vation à long terme des informations numériques. Publiée initialement en 2002 et reconnue officiel-
lement comme norme ISO en 2012, cette norme ne prescrit pas de solutions techniques spécifiques,
mais offre un cadre théorique et fonctionnel permettant de structurer un système d’archivage élec-
tronique (SAE) capable d’assurer la pérennité, l’accessibilité et la compréhension des documents
numériques au fil du temps. Le modèle OAIS s’adresse à toute organisation souhaitant préserver des
informations numériques sur une durée suffisamment longue pour être soumise aux évolutions tech-
nologiques, telles que le changement de formats, de supports ou d’environnement informatique [4].
Il définit ainsi les responsabilités essentielles d’un SAE, notamment :

• La prise en charge des informations versées par les producteurs, en négociant les proto-
coles de versement et en assurant la réception conforme des données ;

31
• La maîtrise des informations archivées garantissant leur intégrité, leur authenticité et leur
compréhension par la communauté d’utilisateurs ciblée (la « designed community ») ;

• La mise à disposition des informations aux utilisateurs autorisés, en assurant un accès


contrôlé et une restitution fidèle des documents ;

• La mise en œuvre d’une stratégie de conservation documentée, incluant la gestion des


risques, la migration des données et la réversibilité des opérations.

Le modèle OAIS décrit également un ensemble de fonctions clés qui doivent être assurées par un
système d’archivage :

• Ingest (ingestion) : réception, validation et préparation des données pour l’archivage ;

• Archival Storage (stockage) : gestion sécurisée et durable des données archivées ;

• Data Management (gestion des données) : administration des métadonnées et des informa-
tions descriptives ;

• Access (accès) : fourniture des documents et services aux utilisateurs ;

• Preservation Planning (planification de la conservation) : anticipation des évolutions tech-


nologiques et organisationnelles ;

• Administration : gestion globale du système et des politiques d’archivage.

F IGURE 2.2 – Norme OAIS

En fournissant un vocabulaire commun et une structure fonctionnelle, la norme OAIS facilite la


conception, l’évaluation et l’interopérabilité des systèmes d’archivage électronique. Elle est large-
ment utilisée comme base pour le développement de solutions conformes aux exigences légales et
réglementaires, notamment dans les secteurs publics, scientifiques et industriels.

32
2.5 Composantes fonctionnelles d’un Système d’Archivage Élec-
tronique (SAE)
La mise en place d’un SAE efficace repose sur l’intégration de plusieurs composantes fonc-
tionnelles indispensables. Celles-ci garantissent la pérennité, l’intégrité, l’interopérabilité et la tra-
çabilité des documents archivés.

2.5.1 Transversalité

Un SAE peut ne pas être initialement transverse, mais il peut offrir des services transver-
saux afin de centraliser les versements provenant de différentes applications de l’entreprise. Pour y
parvenir, il doit proposer des mécanismes de versement simples et ouverts, tels que des interfaces
d’importation, des services Web (Web Services), ou une architecture orientée services (SOA).

2.5.2 Indexation

L’indexation est le processus d’association de données à un document pour faciliter sa re-


cherche et son classement. Il permet de créer une base de données indexée où chaque document est
identifié par des informations clés. Elle permet de rendre les documents facilement retrouvables et
gérables par un système de recherche. Elle repose sur plusieurs techniques et technologies. Il s’agit
de :

• L’indexation en texte intégral : Ce type d’indexation balaie l’ensemble du contenu d’un


document, ce qui vous permet de rechercher des mots-clés ou des expressions n’importe
où dans le texte. Il est analogue à la fonction "Rechercher" disponible dans la plupart des
traitements de texte et des navigateurs Web. Il s’agit du type d’indexation le plus facile à
utiliser car il est très intuitif pour les utilisateurs, mais il nécessite un espace de stockage
important.

• Indexation automatisée grâce à l’indexation par recherche de variables de données :


Plutôt que d’indexer tout le contenu d’un document, l’indexation par recherche de variables
cible automatiquement les champs clés, comme les noms ou les numéros de clients, qu’elle
fait correspondre à une base de données. Il s’agit d’un processus plus complexe qui nécessite
un logiciel d’indexation de documents, mais qui peut s’avérer particulièrement utile pour les
entreprises qui indexent des documents tels que des factures, dont les champs correspondent
systématiquement à des informations stockées dans des bases de données.

33
• Indexation des métadonnées : Les métadonnées sont des "données sur les données", ce qui
semble plus compliqué que cela ne l’est. Par exemple, une photo que vous prenez avec votre
téléphone enregistre automatiquement l’heure et le lieu où elle a été prise, et vous pouvez
ajouter d’autres "tags" : ces informations constituent les métadonnées de la photo. Lors de
la numérisation ou du scannage d’un document, vous pouvez ajouter des métadonnées telles
que des balises et d’autres informations que vous souhaitez utiliser pour des recherches ulté-
rieures. Ensuite, lorsqu’il est temps de récupérer un document, votre logiciel de récupération
de documents n’analyse pas les documents entiers, mais les métadonnées.

• Indexation automatisée à partir de données de terrain : Conceptuellement similaire à


l’indexation par métadonnées, l’indexation par champs fait référence à différentes sources
d’information dans une base de données, connues sous le nom de champs. Par exemple, vous
pouvez utiliser l’indexation par champ pour rechercher dans votre base de données les entrées
qui ont toutes un certain nom dans le champ "client" ou "employé de manutention".

2.5.3 Création d’un « Record »

Lors du versement, un enregistrement unique appelé Record est créé dans le SAE. Il permet
de suivre le cycle de vie du document et d’assurer la traçabilité des opérations effectuées sur celui-
ci. Ce mécanisme constitue le fondement de la gestion documentaire et du records management.

2.5.4 Plan de classement de l’entreprise

Le plan de classement permet d’organiser les documents au sein du SAE. Dans certaines re-
commandations orientées vers le records management, il est considéré comme obligatoire. D’autres
normes, comme la NF Z 42-013 ou l’ISO 14641-1, le considèrent comme facultatif, mettant davan-
tage l’accent sur l’intégrité, la sécurité et la pérennité des documents. Un mécanisme automatisé
basé sur les métadonnées peut être mis en place pour classer les documents sans intervention hu-
maine.

2.5.5 Préservation de l’intégrité

Un SAE doit être en mesure de prouver que les documents archivés n’ont subi aucune alté-
ration. Cela implique l’utilisation de mécanismes cryptographiques, tels que le calcul d’empreintes
(hachage) et la journalisation sécurisée.

34
2.5.6 Réversibilité

Étant donné que la durée de conservation des documents peut excéder la durée de vie du
SAE ou des technologies employées, la réversibilité est une exigence cruciale. Dès la conception
du système, il doit être possible d’extraire l’ensemble des documents, métadonnées et preuves
(empreintes, journaux, etc.) de manière autonome.
Le SAE ne doit pas utiliser de formats propriétaires pour exposer les données. Il doit recourir
à des technologies d’écriture et de lecture qui permettent l’accès indépendant aux contenus archivés.
Il est recommandé de favoriser des formats standards et pérennes comme :

• ISO 32000 (PDF) pour les documents et journaux,

• ISO 19005 (PDF/A) pour les documents à archiver.

Ces formats garantissent une exploitation durable des données, quel que soit l’environne-
ment technologique futur.

2.6 Défis associés à l’archivage numérique


Avec l’essor fulgurant des technologies numériques, l’archivage à long terme des données
est devenu un défi majeur pour de nombreuses organisations. Ces défis touchent divers aspects al-
lant de la pérennité des données à leur accessibilité dans un futur souvent incertain. Nous nous
penchons ici sur les enjeux multidimensionnels liés à l’archivage numérique, notamment les ques-
tions techniques, juridiques, et organisationnelles qui en découlent.

2.6.1 Défis techniques

Les défis techniques sont parmi les plus pressants dans le domaine de l’archivage numé-
rique. La rapidité avec laquelle la technologie évolue rend souvent obsolètes les formats de fichiers
et les systèmes de stockage. Par conséquent, les organisations doivent continuellement adapter leurs
processus d’archivage pour garantir que les données restent accessibles dans le futur. De plus, les
systèmes de stockage présentent leurs propres défis en matière de durabilité. Les supports de sto-
ckage physique, tels que les disques durs, ont une durée de vie limitée, généralement de cinq à dix
ans. Les organisations doivent anticiper ces problèmes en adoptant des stratégies de sauvegarde
et de récupération appropriées, y compris l’utilisation de systèmes de stockage redondants et de
solutions dans le cloud.

35
2.6.2 Questions de confidentialité et de sécurité

La confidentialité des données est un autre défi crucial dans l’archivage numérique. Les
organisations doivent être en mesure de garantir que les données sensibles seront protégées contre
les accès non autorisés. Cela inclut non seulement la sécurité physique des serveurs de stockage,
mais aussi la mise en place de protocoles d’accès rigoureux et de technologies de chiffrement
efficaces. En effet, la cybersécurité est devenue une préoccupation majeure. Les menaces telles que
les violations de données et les ransomwares exigent une vigilance constante et des mises à jour
régulières des systèmes de sécurité. Les organisations doivent développer des plans de réponse aux
incidents et s’assurer que le personnel est formé pour agir efficacement face à ces menaces.

2.6.3 Défis juridiques et réglementaires

Dans le paysage numérique actuel, les exigences juridiques et réglementaires concernant


l’archivage des données se sont considérablement intensifiées. Les lois sur la protection de la vie
privée, comme le RGPD en Europe, imposent des obligations strictes concernant la conservation et
l’accès des données. Les organisations doivent être pleinement conscientes de ces règlementations
et s’assurer qu’elles respectent toutes les exigences légales dans leurs pratiques d’archivage. En
outre, la gestion des droits numériques est essentielle pour garantir que les documents et les données
archivées ne violent pas la propriété intellectuelle ou d’autres droits d’auteur. L’archivage doit être
abordé avec une approche multicouche, intégrant des consultations juridiques pour chaque projet
d’archivage numérique.

2.6.4 Organisation et gouvernance de l’archivage

L’organisation et la gouvernance jouent un rôle déterminant dans la réussite des efforts d’ar-
chivage numérique. Les organisations doivent établir des politiques claires sur la gestion des docu-
ments et des métadonnées, afin de garantir une archivage cohérente et efficace. Une hiérarchisation
appropriée des données, accompagnée d’un système d’indexation solide, contribue à la préserva-
tion et à la recherche future. Il est également essentiel de sensibiliser le personnel aux meilleures
pratiques en matière d’archivage et de gestion documentaire. La formation continue doit être inté-
grée dans la culture d’entreprise pour faire face au défi constant de l’évolution technologique et des
exigences réglementaires.

36
2.7 Principes de sécurité en archivage numérique
Les pirates informatiques l’ont bien compris : les archives électroniques constituent un véri-
table coffre-fort numérique regorgeant de données sensibles. Entreprises, administrations, et même
particuliers possédant des informations confidentielles (comptes bancaires, dossiers médicaux, etc.)
sont tous des cibles potentielles. Ransomwares, attaques par injection SQL, phishing : les types
d’attaques possibles sont multiples et redoutables. Les conséquences peuvent être dramatiques :
perte de données confidentielles, interruption de l’activité, atteinte à la réputation, et préjudice
financier pouvant s’avérer colossal. La sécurité du système d’archivage a donc pour objectif de
protéger et valoriser l’information stockée. Cette dernière doit être sécurisée dès sa création ainsi
qu’à travers les autres étapes du processus de conservation que sont le versement, l’enregistrement,
la gestion et la restitution des documents.
Le terme sécurité est un ensemble qui se décompose en plusieurs critères. Les plus importants sont :

• La disponibilité

• L’intégrité

• L’authentification

2.7.1 La disponibilité

La disponibilité fait référence à la mesure dans laquelle un système ou une ressource est
accessible et opérationnelle en cas de besoin. Il garantit que les services ou produits sont dispo-
nibles pour les utilisateurs ou les clients avec un minimum de temps d’arrêt. La disponibilité est un
indicateur de performance clé qui représente la proportion de temps pendant laquelle un système,
un service ou une ressource fonctionne et est accessible en cas de besoin. Il englobe la fiabilité, la
maintenance et la réactivité d’un système, garantissant que les utilisateurs ou les clients peuvent
accéder au service ou au produit souhaité sans retards ni interruptions importants.
Les facteurs qui influencent la disponibilité comprennent la fiabilité du système, les pra-
tiques de maintenance, redondance, et la capacité de se remettre rapidement des échecs. L’objectif
est de minimiser les temps d’arrêt et de garantir que le système ou la ressource peut répondre de
manière cohérente aux demandes qui lui sont imposées.
La disponibilité est influencée par plusieurs facteurs clés qui déterminent la fiabilité d’accès à un
système ou à un service en cas de besoin. Ces facteurs fonctionnent ensemble pour garantir que les
temps d’arrêt sont minimisés et que le système peut répondre à la demande de manière cohérente :

37
• Fiabilité : La fiabilité est le fondement de la disponibilité. Il fait référence à la capacité du
système à remplir ses fonctions prévues sans défaillance au fil du temps. Un système fiable
est moins susceptible de subir des pannes, ce qui contribue à une plus grande disponibilité.

• Entretien : Des pratiques de maintenance régulières et efficaces aident à prévenir les pannes
inattendues et à prolonger la durée de vie des composants du système. Des programmes de
maintenance appropriés et des réparations rapides garantissent que le système reste opéra-
tionnel et disponible.

• Redondance : Le licenciement implique d’avoir des backups systèmes ou composants en


place pour prendre le relais en cas de panne. En dupliquant les parties critiques du système,
la redondance réduit le risque de temps d’arrêt et augmente la disponibilité.

• Tolérance aux pannes : La tolérance aux pannes est la capacité du système à continuer
de fonctionner même lorsque certains de ses composants tombent en panne. Ceci est réalisé
grâce à des stratégies de conception qui permettent au système de gérer les erreurs de manière
fluide, garantissant ainsi le maintien de la disponibilité.

• Temps de récupération : La vitesse à laquelle un système récupère après une panne a un im-
pact significatif sur la disponibilité. Des temps de récupération plus rapides signifient moins
de temps d’arrêt, permettant au système de reprendre rapidement ses opérations normales.

• Facteurs environnementaux : Les conditions physiques et environnementales, telles que


l’alimentation électrique, la température et l’humidité, affectent les performances du sys-
tème. Des contrôles et des protections environnementales appropriés sont nécessaires pour
maintenir la disponibilité.

2.7.2 L’intégrité

Garantir l’intégrité des données signifie garantir que les données n’aient subi aucune modi-
fication non-autorisée, quelle qu’elle soit, durant la communication ou la conservation. Cela signifie
qu’elles sont exactement les mêmes que lors de leur création. L’intégrité comprend trois objectifs
qui contribuent à la sécurité des données :

• Empêcher la modification des informations par des utilisateurs non autorisés

• Empêcher la modification non autorisée ou involontaire des informations par des utilisateurs
autorisés

• Préserver une cohérence interne et externe :

38
— Cohérence interne – Elle garantit que les données sont cohérentes sur le plan interne.
Par exemple, dans une base de données organisationnelle, le nombre total d’éléments
détenus par une organisation doit être égal à la somme de ces éléments mentionnés dans
la base de données comme étant détenus par chaque élément de l’organisation.
— Cohérence externe – Elle garantit que les données stockées dans la base de données
sont cohérentes avec le monde réel. Par exemple, le nombre total d’articles en rayon
doit correspondre au nombre total d’articles dans la base de données.

Diverses méthodes de chiffrement peuvent contribuer à assurer l’intégrité en confirmant


qu’un message n’a pas été modifié pendant sa transmission. Une modification peut rendre
un message inintelligible ou, pire encore, inexact. Imaginez les graves conséquences que
pourraient avoir des modifications non découvertes apportées à des dossiers médicaux ou à
des prescriptions de médicaments. Si un message est altéré, le système de chiffrement doit
comporter un mécanisme indiquant que le message a été corrompu ou modifié.

2.7.3 La confidentialité

Le mot "confidentiel" est défini comme étant « le caractère d’une information confidentielle,
secrète ». En sécurité de l’information, le terme « confidentialité » signifie qu’une information, une
donnée n’est accessible que par des personnes autorisées. Plus la donnée, plus l’information est de
caractère sensible, plus la liste des personnes autorisées à y accéder doit être restreinte.

2.8 Solutions d’archivage électronique existantes sur le marché

2.8.1 Arkhineo

Arkhineo est une solution française de système d’archivage électronique (SAE) à valeur
probante, proposée par Docaposte. Elle garantit la conservation à long terme, l’intégrité et la confi-
dentialité des documents archivés, tout en assurant leur opposabilité juridique. Hébergée dans des
datacenters sécurisés en France et en Allemagne, Arkhineo offre une haute disponibilité et une tra-
çabilité complète des actions sur les archives. La solution est conforme aux normes NF Z42-013,
NF 461, ISO 27001, eIDAS et dispose de la certification HDS pour l’archivage de données de
santé. Elle propose des API ouvertes facilitant l’intégration avec les systèmes d’information exis-
tants, ainsi qu’un portail SaaS intuitif nommé MyArkhineo. Arkhineo est particulièrement adaptée
aux grandes entreprises et aux secteurs réglementés, avec un focus sur la sécurité, la pérennité et la

39
conformité légale.

2.8.2 Okoro

Okoro est un SAE proposé par Docaposte, conçu pour répondre aux besoins spécifiques
des organisations en matière d’archivage électronique à valeur probante. Cette solution modulable
et sécurisée est certifiée NF Z42-013 et bénéficie de l’agrément HDS, ce qui la rend adaptée à
l’archivage de données sensibles, notamment dans le secteur de la santé. Okoro permet la gestion
de flux importants de documents avec une garantie d’intégrité et de confidentialité. Elle s’intègre
dans les environnements informatiques existants et offre un accompagnement personnalisé pour
assurer la conformité réglementaire et la pérennité des archives.

2.8.3 EDICOMLta

EDICOMLta est une solution européenne de SAE certifiée conforme au règlement eIDAS,
garantissant l’intégrité, l’authenticité et la disponibilité des archives électroniques à long terme.
Elle propose des mécanismes avancés de signature électronique et d’horodatage pour assurer la
valeur probante des documents archivés. EDICOMLta est particulièrement utilisée dans les secteurs
où la conformité européenne est essentielle, offrant une gestion sécurisée et auditée des archives
numériques. Cette solution assure également la réversibilité et la traçabilité complète des opérations
d’archivage, répondant aux exigences strictes des réglementations internationales.

2.8.4 Iguana iDM

iGuana iDM est un SAE européen spécialisé dans l’archivage électronique pour les sec-
teurs fortement réglementés tels que la santé, la finance et l’administration publique. Il respecte
les normes ISO 14641, NF Z42-013 et RGPD, garantissant une conservation sécurisée, intégrale
et traçable des documents. iGuana iDM offre des fonctionnalités d’auditabilité avancées, une ges-
tion fine des droits d’accès et une traçabilité complète des actions sur les archives. Cette solution
est reconnue pour sa robustesse et son adaptation aux exigences légales et réglementaires strictes,
assurant ainsi la validité probatoire des documents conservés..

2.8.5 Maarch RM

Maarch RM est un système d’archivage électronique open source français, adapté aux be-
soins des administrations publiques et des entreprises privées. Il est conforme à la norme NF Z42-

40
013 et aux standards SEDA et NF Z44-022, garantissant la conservation à long terme et la valeur
probante des archives. Maarch RM se distingue par sa flexibilité, son coût maîtrisé et sa capacité
à s’adapter aux spécificités sectorielles. Cette solution permet une gestion sécurisée et traçable des
documents, tout en offrant une interface accessible et des possibilités d’intégration avec d’autres
systèmes d’information.

2.8.6 Arkevia

Arkevia est une solution cloud française de SAE orientée vers la simplicité d’usage et la
sécurité. Elle propose un stockage illimité et sécurisé des documents numériques, avec un accès
multi-supports. Arkevia garantit la conformité RGPD et la pérennité des archives, tout en offrant
une interface intuitive adaptée aux professionnels et aux particuliers. Cette solution est particu-
lièrement adaptée aux organisations souhaitant externaliser leur archivage électronique dans un
environnement sécurisé, avec une gestion simplifiée et une garantie de conservation à long terme.
Ces solutions offrent autant les unes que les autres des fonctionnalités pertinentes en ce qui
concerne la gestion des archives mais ne répondent jusqu’à présent pas aux attentes de CHOCO-
CAM en ce qui concerne le désir d’être maître de son infrastructure et avoir un aperçu général de
l’emplacement de ses différents documents existants dans les conteneurs de stockage.

Conclusion
Au terme de ce chapitre, il apparaît clairement que l’archivage électronique ne se résume
pas à une simple dématérialisation des documents, mais s’inscrit dans une logique globale de gou-
vernance de l’information. Nous avons exploré les concepts fondamentaux de l’archivage, les dif-
férences entre les approches physique et électronique, ainsi que les principaux cadres normatifs
structurant ce domaine. La mise en œuvre d’un Système d’Archivage Électronique efficace repose
sur des composantes fonctionnelles solides, intégrant des principes de sécurité tels que la dispo-
nibilité, l’intégrité et la confidentialité. Toutefois, de nombreux défis techniques, juridiques et or-
ganisationnels subsistent, et leur maîtrise conditionne la réussite d’un projet d’archivage pérenne.
Dans le chapitre suivant, nous aborderons plus concrètement les besoins spécifiques de l’entreprise
CHOCOCAM en matière d’archivage sécurisé en élaborant le cahier de charges afin de proposer
une solution adaptée à son contexte opérationnel.

41
CHAPITRE

CAHIER DE CHARGES

42
Introduction
Dans le cadre de la mise en place d’un système d’archivage sécurisé chez CHOCOCAM,
il est essentiel de définir précisément les besoins, les objectifs et les contraintes du projet. Cette
définition passe par l’élaboration d’un cahier des charges, document clé qui servira de référence tout
au long du développement et de l’implémentation du système. Ce dernier permettra de formaliser
les attentes fonctionnelles et techniques du projet, en tenant compte des exigences de sécurité, de
conformité réglementaire et des besoins spécifiques des utilisateurs. Il constituera également un
guide pour assurer la cohérence du projet, faciliter la communication entre les parties prenantes
et garantir une mise en œuvre efficace. Ainsi, ce chapitre détaillera les éléments constitutifs du
cahier des charges en abordant successivement les objectifs du projet, les fonctionnalités attendues,
les contraintes techniques et les exigences de sécurité qui doivent être respectées pour assurer un
archivage fiable, structuré et protégé des documents sensibles de l’entreprise.

3.1 Etude de la faisabilité


Notre projet intitulé « Conception et déploiement d’un système d’archivage sécurisé » pour
l’entreprise CHOCOCAM s’inscrit dans une démarche de modernisation de la gestion des archives.
Il part du constat que, malgré la multiplication des documents, l’entreprise ne dispose pas encore
d’une solution centralisée et adaptée pour assurer la confidentialité, l’intégrité et la disponibilité de
ses archives.
Aujourd’hui, une gestion efficace des archives constitue un enjeu stratégique pour toute
entreprise, tant pour reduire les délais d’attente que pour l’optimisation des services. Les solutions
d’archivage du marché sont souvent coûteuses, peu personnalisables ou impliquent un transfert
de contrôle des données vers des tiers. Dans ce contexte, CHOCOCAM a exprimé le besoin de
développer une solution interne, répondant spécifiquement à ses contraintes et offrant un contrôle
total sur l’ensemble du cycle de vie des archives. Ainsi, le projet vise à concevoir une plateforme
qui permettra de :

• Classer les documents afin de donner une indication de l’emplacement de chaque fichier dans
les espaces de stockage physiques ;

• Mettre en œuvre une gestion fine des accès basée sur les rôles pour restreindre l’accès aux
documents en fonction des profils utilisateurs.

• Assurer la confidentialité des données grâce à des mécanismes de chiffrement robustes ;

43
• Garantir l’intégrité des fichiers à l’aide de techniques de hachage ;

• Fournir une traçabilité complète via la journalisation des accès et des modifications ;

• Faciliter l’exploitation des documents par des fonctionnalités de recherche avancée et d’in-
dexation.

Ce projet contribuera à améliorer l’efficacité opérationnelle des processus de gestion des archives
de CHOCOCAM Nous sommes convaincus que la solution proposée est à la fois réalisable sur les
plans technique et organisationnel, et qu’elle apportera à l’entreprise une valeur ajoutée durable, en
renforçant la maîtrise de son patrimoine informationnel.

3.2 Exigences fonctionnelles


Il est question pour nous ici de définir les besoins fonctionnels de notre infrastructure. Ces
exigences spécifient les différentes actions ou comportements d’entrée ou sortie du système.
Nous avons conçu notre système de telle sorte que :

• L’administrateur puisse :

— Gérer les comptes utilisateurs : Il est en mesure de gérer le cycle de vie des comptes
utilisateurs.
— Gérer les documents en passant par leur importation, leur modification, leur suppression
et leur archivage définitif.
— Gérer les différents emplacements de documents.
— Gérer les services , les rôles et les permissions.
— Gérer les clés nécessaires au chiffrement et au déchiffrement des documents.
— Accéder au tableau de bord

• L’archiviste puisse :

— Gérer les documents : leur importation, leur modification et leur archivage définitif.
— Gérer les différents emplacements de documents.
— Accéder au tableau de bord

• L’utilisateur puisse :

— Accéder aux documents archivés dans le système avec le niveau de privilèges requis

• Le contrôleur puisse :

— Accéder aux documents archivés dans le système avec le niveau de privilège requis

44
— Voir les différents services
— Voir les différents emplacements
— Accéder au tableau de bord

3.2.1 Exgigences non-fonctionnelles

Nous entendons par exigences non-fonctionnelles, les besoins qui caractérisent le système.
En réalité, ce sont des besoins en matière de performance, de type de matériel ou le type de concep-
tion. Ces besoins peuvent concerner les contraintes d’implémentation (langages de programmation,
types de SGBD, de Système d’exploitation...).

• Le système doit être facile à utiliser.

• Le système doit être evolutif (Architecture Agile).

• Le système doit être disponible et actif.

3.3 Ressources

3.3.1 Ressources matérielles

Comme ressources matérielles on aura besoin de :

• Un serveur dédié pour héberger la base de données postgreSql, pour héberger le backend
django et stocker les documents archivés (16 Go de RAM extensibles, 2 To de stockage) ;

• Un serveur pour le backup de documents stockés sur le serveur principal ;

• une HSM pour stocker les clés cryptographiques ;

• Les postes de travail utilisateur pour accéder à l’application.

3.3.2 Ressources humaines

Nous avons besoin d’un ingénieur de conception en cryptographie et sécurité informatique.

Conclusion
Parvenu au terme de ce chapitre, nous avons présenté notre cahier des charges. Nous avons
rappelé le contexte dans lequel s’inscrit notre projet, ainsi que son objectif principal. Nous avons

45
également identifié les différentes exigences nécessaires à la réalisation de ce projet, en mettant
l’accent sur leur importance tout en donnant aussi les différentes ressources nécessaires. Ce cha-
pitre nous a permis de poser les bases solides pour la suite de notre travail. Dans le prochain cha-
pitre, nous aborderons la phase de conception de notre solution, en détaillant l’architecture et les
différentes fonctionnalités prévues.

46
CHAPITRE

CONCEPTION ET IMPLEMENTATION

47
Introduction
Il sera question dans cette section de présenter les diagrammes qui ont été mis sur pied
pour matérialiser notre système. Nous avons entre autres : les diagrammes des cas d’utilisation
de l’application, le diagramme de classes et les diagrammes de séquences. Ce chapitre présente
les étapes clés de la conception, de la modélisation et de l’implémentation de notre outil de notre
système d’archivage.

4.1 Critique de l’existant


À ce jour, CHOCOCAM ne dispose d’aucun système électronique permettant la gestion,
la conservation et la sécurisation des archives . L’ensemble des archives est actuellement géré de
manière physique, avec un stockage dans des conteneurs dédiés. Cette approche pose des problèmes
tels que la perte de documents, la perte de temps lors des recherches de documents ainsi qu’une
exposition accrue aux sinistres et à la détérioration naturelle des supports papier.
Face à celà, il est devenu urgent d’envisager une solution permettant de numériser, centraliser et
sécuriser le patrimoine documentaire de l’entreprise, d’où la mise en place du système d’archivage
électronique.

4.2 Diagrammes UML


Le Langage de Modélisation Unifié, de l’anglais Unified Modeling Language (UML), est
un langage de modélisation graphique à base de pictogrammes conçu comme une approche norma-
lisée de visualisation dans les domaines du développement logiciel et en conception orientée objet.
UML permet de visualiser le système réalisé ; de représenter l’architecture et le fonctionnement
des systèmes informatiques complexes en tenant compte des relations entre les concepts utilisés et
l’implémentation qui en découle ; ceci grâce à un ensemble de diagrammes très explicites. Ainsi,
il est très utilisé dans les projets de développement informatiques pour la représentation visuelle
des objets, des états et des processus dans un logiciel ou un système. La version UML 2 met à
la disposition de ses développeurs 14 types de diagrammes dont sept (7) servent à décrire les as-
pects structurels d’un système informatique (logiciel et matériel) ; et les 07 autres servent à décrire
les aspects dynamiques (comportement) du systè[Link] notre solution, nous avons utilisé quatre
diagrammes UML à l’instar du diagramme de cas d’utilisation, du diagramme de séquence, du
diagramme de classe et du diagramme de déploiement. Tous les diagrammes ci-après seront repré-

48
sentés sur Edrawmax Wondershare.

4.2.1 Diagramme des cas d’utilisation

Les diagrammes de cas d’utilisation (DCU) sont des diagrammes UML utilisés pour une
représentation du comportement fonctionnel d’un système logiciel. Ils sont utiles pour des pré-
sentations auprès de la direction ou des acteurs d’un projet, mais pour le développement, les cas
d’utilisation sont plus appropriés. Ils permettent de décrire l’interaction entre l’acteur et le sys-
tème. L’idée forte est de dire que l’utilisateur d’un système logiciel a un objectif quand il utilise
le système. Le cas d’utilisation est une description des interactions qui vont permettre à l’acteur
d’atteindre son objectif en utilisant le système. Les use case (cas d’utilisation) sont représentés par
une ellipse sous-titrée par le nom du cas d’utilisation. Un acteur et un cas d’utilisation sont mis en
relation par une association représentée par une ligne.
Notre système comporte quatre acteurs principaux :

• L’administrateur est chargé de la gestion des comptes utilisateurs, de l’attribution des rôles et
permissions, de la gestion des emplacements de documents, ainsi que de la gestion des clés
nécessaires au chiffrement et au déchiffrement des documents.

• L’archiviste gère l’importation, la suppression et l’archivage définitif des documents, ainsi


que les emplacements de stockage, avec un accès au tableau de bord pour le suivi de son
activité.

• L’utilisateur accède aux documents archivés en fonction de son niveau de privilège.

• Le contrôleur a un rôle d’auditeur : il peut consulter les documents archivés, visualiser les
différents services et emplacements, et suivre l’activité du système via le tableau de bord.

49
4.2.2 Diagrammes des cas d’utilisation général

F IGURE 4.1 – Diagramme des cas d’utilisation général

4.2.3 Raffinement des cas d’utilisation

Nous allons détailler les cas d’utilisation les plus prioritaires en décrivant les scénarios de
base.

• Raffinement du cas d’utilisation « Gestion des utilisateurs »

50
F IGURE 4.2 – Raffinement du cas d’utilisation « Gestion des utilisateurs »

• Raffinement du cas d’utilisation « Gestion des services »

F IGURE 4.3 – Raffinement du cas d’utilisation « Gestion des services »

51
• Raffinement du cas d’utilisation « Gestion des emplacements »

F IGURE 4.4 – Raffinement du cas d’utilisation « Gestion des emplacements »

• Raffinement du cas d’utilisation « Gestion des rôles »

F IGURE 4.5 – Raffinement du cas d’utilisation « Gestion des rôles »

52
• Raffinement du cas d’utilisation « Gestion des documents »

F IGURE 4.6 – Raffinement du cas d’utilisation « Gestion dedocuments »

4.2.4 Diagramme de séquences

Un diagramme de séquence est un type de diagramme UML qui illustre la séquence des
messages échangés entre des objets au cours d’une interaction. Il se compose d’un ensemble d’ob-
jets, représentés par des lignes de vie, et des messages que ces objets s’envoient pendant l’interac-
tion [10]. Nous avons listé ci-dessous les diagrammes de séquences importants de notre système.

53
[Link] Diagramme de séquence Authentification

F IGURE 4.7 – Diagramme de séquence pour Authentification

[Link] Diagramme pour Afficher un document

F IGURE 4.8 – Diagramme de séquence pour Afficher un document

54
[Link] Diagramme de séquence pour Modifier un document

F IGURE 4.9 – Diagramme de séquence pour Modifier un document

[Link] Diagramme de séquence pour Ajouter un document

F IGURE 4.10 – Diagramme de séquence pour Ajouter un document

55
[Link] Diagramme de séquence pour Supprimer un document

F IGURE 4.11 – Diagramme de séquence pour Supprimer un document

4.2.5 Diagramme de classes

Ce sont des schémas utilisés pour présenter les classes et les interfaces des systèmes ainsi
que leurs relations [15]. Ils permettent de décrire clairement la structure d’un système en four-
nissant une représentation abstraite des objets du système qui vont interagir pour réaliser les cas
d’utilisation. Nous avons pour notre système le diagramme suivant :

F IGURE 4.12 – Diagramme de classes

56
4.2.6 Diagramme de déploiement

En UML, un diagramme de déploiement est une vue statique qui sert à représenter l’utilisa-
tion de l’infrastructure physique par le système et la manière dont les composants du système sont
répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme de déploiement
sont principalement les noeuds, les composants, les associations et les artefacts [16].Ci-dssous,
nous avons le diagramme de déploiement de notre système :

F IGURE 4.13 – Diagramme de déploiment

4.3 Environnements et outils utilisés


Afin de mener à bien le développement de notre système, nous avons utilisé plusieurs outils
que nous présenterons plus bas :

• Python
Python est un langage de programmation interprété, multiparadigme et multiplateformes. Il
favorise la programmation impérative structurée, fonctionnelle et orientée objet. Il est doté
d’un typage dynamique fort, d’une gestion automatique de la mémoire par ramasse-miettes
et d’un système de gestion d’exceptions.
Il est placé sous une licence libre proche de la licence BSD et fonctionne sur la plupart des
plateformes informatiques, des smartphones aux ordinateurs centraux, de Windows à Unix
avec notamment GNU/Linux en passant par macOS, ou encore Android, iOS, et peut aussi
être traduit en Java ou .NET. Il est conçu pour optimiser la productivité des programmeurs en

57
offrant des outils de haut niveau et une syntaxe simple à utiliser.
Python est un langage de programmation qui peut s’utiliser dans de nombreux contextes et
s’adapter à tout type d’utilisation grâce à des bibliothèques spécialisées. Il est cependant
particulièrement utilisé comme langage de script pour automatiser des tâches simples mais
fastidieuses. On l’utilise également comme langage de développement de prototype lorsqu’on
a besoin d’une application fonctionnelle avant de l’optimiser avec un langage de plus bas
niveau. Il est particulièrement répandu dans le monde scientifique, et possède de nombreuses
bibliothèques optimisées destinées au calcul numérique. [19]

F IGURE 4.14 – Logo Python

• Le framework Django
Le but de cet outil Python est de faciliter le développement rapide d’applications web com-
plexes, tout en suivant les meilleures pratiques de développement. Sa principale fonction est
de débarrasser le programmeur des tâches les plus rébarbatives, pour qu’il puisse se focali-
ser sur l’écriture d’application en utilisant des motifs de code et de design communs dans le
développement web. En tant que framework web Python de haut niveau, Django permet le
développement rapide de sites web sécurisés et faciles à maintenir. Il permet de construire
facilement des sites web efficaces en ajoutant des fonctions pour soutenir les opérations de
caches et de bases de données. La particularité de ce framework est qu’il couvre à la fois le
front end et le back end. Il permet de gérer les bases de données et fonctionnalités back end
en tant qu’outil Python, mais aussi d’éditer des fichiers et de créer des pages HTML comme
un outil front end. [5]
Django s’inspire du modèle MVC (disons plutot MVT), c’est-à-dire que la structure du fra-
mework sépare les données ( models ) qui sont séparées des traitements ( controller ) qui sont
eux-mêmes séparés de la vue ( view / template ). On vous oblige à bien coder, une structure
doit être respectée et cela ne peut être que profitable au travail collaboratif ou simplement la
cohérence / communication entre différents projets. Le moteur de template de base est très
simple, efficace souple et facile à prendre en main. Un routeur permet de rediriger les actions
en fonctions des URL et une API permet de fournir des informations sur votre projet sans

58
passser par la case SQL. D’ailleurs l’ ORM inclu nous éloigne de toute requète SQL.

F IGURE 4.15 – Logo Django

• Javascript
JavaScript est un langage de programmation utilisé par les développeurs pour concevoir des
sites web interactifs. Les fonctions JavaScript peuvent permettre d’améliorer l’expérience
utilisateur d’un site web, de la mise à jour des flux de médias sociaux à l’affichage d’ani-
mations et de cartes interactives. En tant que langage de script côté client, c’est l’une des
principales technologies du web. Lors de la navigation sur Internet, à tout moment vous pou-
vez par exemple voir un carrousel d’images, un menu déroulant « Cliquer pour afficher » ou
le changement dynamique de la couleur des éléments d’une page web. Tout cela est possible
grâce à JavaScript. JavaScript est globalement catégorisé comme un langage de script ou lan-
gage interprété. Le code JavaScript est interprété, c’est-à-dire qu’il est directement transposé
en un code de langage machine sous-jacent par un moteur JavaScript. [2]

F IGURE 4.16 – Logo Javascript

• HTML
Le HyperText Markup Language, généralement abrégé HTML ou, dans sa dernière version,
HTML5, est le langage de balisage conçu pour écrire les pages web. Il s’agit d’un format ou-
vert très utilisé en informatique. Comme son nom l’indique, HTML permet d’écrire de l’hy-
pertexte. Il permet aussi de structurer sémantiquement le texte, de créer des formulaires de
saisie, d’inclure des ressources multimédias dont des images, des vidéos et des programmes
informatiques. Il a été conçu pour créer des documents interopérables avec des équipements
informatiques variés ; HTML est souvent utilisé conjointement avec le langage de program-
mation JavaScript [18]

59
F IGURE 4.17 – Logo HTML

— CSS
Les feuilles de style en cascade, souvent désignées par l’acronyme CSS (Cascading Style
Sheets), sont un langage informatique dédié à la présentation des documents HTML et XML.
Les normes CSS sont établies et maintenues par leWorldWideWeb Consortium (W3C). De-
puis leur introduction dans les années 1990, CSS est devenu un outil essentiel largement
adopté pour la conception de sites web. À partir des années 2000, les navigateurs web ont
massivement intégré et pris en charge CSS, en faisant un pilier de la mise en page et du design
sur le web moderne. [17]

F IGURE 4.18 – Logo CSS

— Bootstrap
Bootstrap est un framework CSS. En d’autres termes, et pour le dire très simplement, Boots-
trap est un ensemble de fichiers CSS et JavaScript fonctionnant ensemble et qu’on va pou-
voir utiliser pour créer des design complexes de manière relativement simple. Le framework
Bootstrap est donc un ensemble de fichiers CSS et JavaScript qui contiennent des règles pré-
définies et qui définissent des composants. Ces ensembles de règles sont enfermés dans des
classes et nous n’aurons donc qu’à utiliser les classes qui nous intéressent afin d’appliquer
un ensemble de styles à tel ou tel élément HTML. De plus, Bootstrap utilise également des
fichiers JavaScript et notamment des librairies JavaScript externes comme jQuery ou Popper
pour définir des composants entiers comme des barres de navigation, des fenêtres modales,
etc. qu’on va pouvoir également directement implémenter. [7]

60
F IGURE 4.19 – Logo Bootstrap

— PostgreSQL
PostgreSQL est un système de gestion de base de données relationnelle orienté objet puissant
et open source qui est capable de prendre en charge en toute sécurité les charges de travail de
données les plus complexes. Alors que MySQL donne la priorité à l’évolutivité et aux per-
formances, Postgres donne la priorité à la conformité et à l’extensibilité SQL. Les entreprises
qui souhaitent maintenir un haut niveau d’intégrité et de personnalisation de leurs données
choisissent généralement Postgres en raison de sa fiabilité, l’intégrité de ses données, la ro-
bustesse de ses fonctionnalités, et parce qu’il fournit des solutions toujours performantes
et innovantes. PostgreSQL fonctionne sur tous les principaux systèmes d’exploitation et est
conforme à ACID depuis 2001. Ce SGBDRO utilise des types de données modernes, dits
composés ou enrichis suivant les terminologies utilisées dans le vocable informatique usuel.
Ceci signifie que PostgreSQL peut stocker plus de types de données que les types simples
traditionnels entiers, caractères, etc. L’utilisateur peut créer des types, des fonctions, utiliser
l’héritage de type, etc. [14]

F IGURE 4.20 – Logo Postgresql

— Git
Git est un système de contrôle de version qui a été inventé et développé par Linus Torvalds,
également connu pour l’invention du noyau Linux, en 2005. Il s’agit d’un outil de développe-
ment qui aide une équipe de développeurs à gérer les changements apportés au code source
au fil du temps. Les logiciels de contrôle de version gardent une trace de chaque changement

61
apporté au code dans un type spécial de base de données. Git est le plus connu des VCS
(versionning control system), c’est un projet open source très puissant qui est utilisé par l’en-
semble de la communauté des développeurs. Git permet de gérer les ajouts et changements
apportés au code source de manière tracée.
Ainsi, si une erreur est commise, les développeurs peuvent revenir en arrière et comparer les
versions antérieures du code, ce qui leur permet de corriger l’erreur tout en minimisant les
perturbations pour tous les membres de l’équipe.
Git facilite donc le travail collaboratif en minimisant les risques de perte de travail et en
permettant également aux développeurs de travailler chacun sur leur branches et donc en
autonomie sans empiéter sur le travail des autres.
Durant les phases de test et de développement il convient alors pour les développeurs de
travailler par branches afin d’éviter de polluer la branche principale.
Ces développements apportés sur leurs branches sont donc revus et corrigés avant de venir les
fusionner sur la branche principale. Cela évite donc les régressions et favorise la découverte
et la correction de bugs au sein d’un travail collaboratif.
Enfin, la sécurité et l’intégrité du code source géré par Git en fait un outil primordial. En
effet, l’intégrité a été la priorité absolue lors de la conception de Git. Ainsi la traçabilité des
changements ne peut jamais être remise en cause.
Les équipes de développement qui n’utilisent aucune forme de contrôle de version se heurtent
souvent à des problèmes tels que le fait de ne pas savoir quels changements ont été mis à la
disposition des utilisateurs ou l’apport de changements incompatibles entre deux éléments
indépendants, qui doivent alors être minutieusement démêlés et retravaillés. [13]

F IGURE 4.21 – Logo Git

— Visual Studio Code


Visual Studio Code est un éditeur de code simplifié, qui est gratuit et développé en open
source par Microsoft. Il fonctionne sous Windows, mac OS et Linux. Il fournit aux déve-
loppeurs à la fois un environnement de développement intégré avec des outils permettant de
faire avancer les projets techniques, de l’édition, à la construction, jusqu’au débogage. [6]

62
F IGURE 4.22 – Logo Vs Code

— Apache
Apache est un logiciel de serveur web gratuit et open-source qui alimente environ 46 % des
sites web à travers le monde. Le nom officiel est Serveur Apache HTTP et il est maintenu
et développé par Apache Software Foundation. Il permet aux propriétaires de sites web de
servir du contenu sur le web d’où le nom « serveur web ». C’est l’un des serveurs web les
plus anciens et les plus fiables avec une première version sortie il y a plus de 20 ans, en 1995.
Quand quelqu’un souhaite visiter un site web, il saisit un nom de domaine dans la barre
d’adresse de son navigateur. Puis le serveur web fournit les fichiers demandés en agissant
comme un livreur virtuel. [9]

F IGURE 4.23 – Logo Apache

— veracrypt
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée.
Il est développé par la société française IDRIX[2] et permet de créer un disque virtuel chif-
fré dans un fichier ou une partition. L’ensemble du dispositif de stockage demande une au-
thentification avant de monter le disque virtuel. Les systèmes de chiffrement supportés par
VeraCrypt sont AES, Camellia, Kuznyechik (en), Serpent et Twofish. En outre, cinq combi-
naisons différentes de chiffrements en cascades sont possibles : AES-Twofish, AES-Twofish-
Serpent, Serpent-AES, Serpent-Twofish-AES et Twofish-Serpent. Les fonctions de hachage
cryptographique disponibles pour une utilisation dans VeraCrypt sont RipeMD-160, SHA-
256, SHA-512, Streebog et Whirlpool. [20]

63
F IGURE 4.24 – Logo Veracrypt

Conclusion
Dans ce chapitre, il était question pour nous de présenter la partie conception, modélisation
et implémentation de notre système. Nous avons fait ressortir les différents diagrammes nécessaires
à la réalisation de notre travail, ceci afin de faciliter la compréhension et l’implémentation de notre
système.

64
CHAPITRE

RÉSULTATS ET COMMENTAIRES

65
Introduction
Ici, nous allons présenter les différentes interfaces obtenues au terme de la mise en place de
notre système d’archivage.

5.1 Paramétrage de la partition veracrypt

5.1.1 Création de la partition

Avant d’accéder à notre application , nous devons d’abord créer la partition veracrypt dans
laquelle sera stockée la clé secrète permettant de chiffrer les documents que nous importerons dans
notre plateforme. Pour cela, il faut :

• ouvrir VeraCrypt puis cliquer en bas à gauche sur Créer un volume.

F IGURE 5.1 – Créer un nouveau volume veracrypt

Trois choix s’offrent à nous :

66
— « Créer un fichier conteneur chiffré» pour créer un volume qui sera associé à un fi-
chier unique de type [Link] qui contiendra les fichiers cryptés sur Notre volume
habituel.
— « Chiffrer une partition/ un disque non système» pour créer un volume complet sur un
espace disque disponible tel que une clé USB, une partition de disque non-utilisée, un
disque externe.
— « Chiffrer la partition ou l’intégralité du disque système », modifier une partition ac-
tuelle pour la rendre cryptée en totalité. Cette partition peut-être la partition système ou
le disque système.

Ces 3 choix définissent ce à quoi ressemblera le conteneur crypté qui stockera les fichiers
cryptés. Choisissons la première option :

• L’écran suivant nous propose deux options afin de choisir le type de volume que l’on veut
créer :

F IGURE 5.2 – Type de volume veracrypt

Nous allons choisir Volume Veracrypt Standard qui permet de créer un espace (fichier ou parti-
tion) qui sera visible en tant qu’élément chiffré. Traditionnel. Il y a aussi Volume Veracrypt caché
qui va créer un conteneur ‘invisible’ ; cet espace sera plus précisément sur un espace de disque non
partitionné donc non visible sous Windows. Dans le détail, c’est un schéma de fonctionnement peu
plus compliqué mais davantage sécurisé puisqu’une analyse rapide d’un ordinateur ne permettra
pas de repérer l’existence d’un volume crypté.

67
• Nous devons ensuite définir de l’emplacement de notre conteneur. Cet emplacement peut
être dans notre disque local, externe, USB... Nous devons préciser un chemin, voir un nom
de fichier. Si celui-ci existe, il ne sera pas réutilisé mais écrasé par TrueCrypt.

F IGURE 5.3 – Emplacement du volume veracrypt

• L’étape suivante consiste à sélectionner en premier le type de cryptage que nous souhaitons
utiliser. AES, Serpent ou TwoFish mais plus amusant encore, nous pouvons choisir d’addi-
tionner séquentiellement un ou deux voire trois de ces algorithmes déjà puissants utilisés de
manière individuelle. Partons sur AES, un système de cryptage à clé symétrique très répandu
dans maintes applications informatiques, système robuste et approuvé par le NIST, le FIPS
et la NAS comme algorithme de cryptage fort. Nous devons aussi sélectionner le type de
hachage retenu. Si le contenu du fichier est modifié, le hachage ne sera plus vérifiable et
confirmera que notre conteneur a été modifié. Choisissons SHA-512, relativement répandu et
très fiable (produit un condensat ou Hash de 512 bits).

68
F IGURE 5.4 – Options de chiffrement

• Définissons le volume que fera notre conteneur. L’espace sera alors alloué dans son intégralité
sur le disque mais comme une coquille vide. Nous allons créer un conteneur de 20 Mo.

F IGURE 5.5 – Taille du Volume

• Il faut maintenant choisir un mot de passe. Il est limité à 64 caractères. C’est ce mot de passe
qui nous sera demandé pour accéder au volume crypté. Si nous cochons « Fichier Clé », Nous
devons indiquer un fichier qui servira de « clé » supplémentaire au mot de passe. Ce fichier

69
sera ensuite toujours nécessaire pour pouvoir ouvrir le fichier TrueCrypt. Cela peut-être un
fichier mp3, avi, texte. . . Mais un fichier qui ne soit plus modifié ! Nous allons nous contenter
ici d’un mot de passe simple.

F IGURE 5.6 – Mot de passe

• L’étape suivante est de générer les clés nécessaires au cryptage du volume sur un modèle
le plus aléatoire possible sans utiliser la fonction pseudo aléatoire de votre ordinateur. Plus
le mouvement de la souris sera long, plus la clé sera difficile à reproduire. Nous devons
également sélectionner le système de fichier retenu (FAT, NTFS) Nous devons donc bouger
la souris puis faire « Formater »

70
F IGURE 5.7 – Formatage du volume

• Le conteneur sera formaté et l’espace chiffré

F IGURE 5.8 – Volume créé avec succès

Une fois le volume créé, il se présente comme un fichier normal inaccessible.

F IGURE 5.9 – Volume démonté

Pour pouvoir l’utiliser, il faut monter ce volume. Une fois fait, il s’affiche comme une par-
tition de disque. Il s’agit de la partition A

71
F IGURE 5.10 – Volume monté

5.2 les interfaces utilisateur

5.2.1 Connexion

C’est la porte d’entrée de l’application. Cette interface permet aux différents utilisateurs de
s’authentifier grâce à leur nom d’utilisateur et leur mot de passe. Une fois authentifié, l’utilisateur
est redirigé vers le tableau de bord.

F IGURE 5.11 – Page de Login

5.3 Tableau de bord


C’est la page qui synthétise des informations clés sur les nombres de documents par em-
placement et par service. Il permet à l’utilisateur d’accéder rapidement à des données pertinentes
pour une prise de décision éclairée. Ici,ce sont l’administrateur, le controleur et l’archivise qui y
ont accès.

72
F IGURE 5.12 – Tableau de bord

5.4 Interface des documents


La page des documents diffère en fonction du rôle de l’utilisateur connecté. Pour l’adminis-
trateur et l’archiviste , nous avons la page qui montre tous les documents stockés sur la plateforme
indépendamment du service. Ils peuvent importer un document , exporter les documents à archiver
définitivement en fichier excel et archiver définitivement les documents en fin de vie.

F IGURE 5.13 – Documents page administrateur et Archiviste

73
Pour le controleur, il a juste un accès en lecture de tous les documents sans pouvoir archiver
des documents.

F IGURE 5.14 – Documents page controleur

Le User quant à lui a une interface relativement simple lui permettant d’avoir accès unique-
ment aux documents de son service et au strict nécessaire en terme de champs de recherche.

F IGURE 5.15 – Documents page User

74
5.5 Page de détails des documents
C’est la page qui affiche les différents détails sur un document précis. Lorsque le document
possède un support numérique, il s’affiche après son déchiffrement et la vérification de son intégrité.
Pour l’administrateur, il y a toutes les métadonnées associées au document en question. Il est aussi
le seul à pouvoir supprimer un document.

F IGURE 5.16 – Détails admin

Concernant l’archiviste, il ne peut pas supprimer un document.

F IGURE 5.17 – Détails Archiviste

75
Le controleur quant à lui n’a qu’un accès en lecture.

F IGURE 5.18 – Détails Controleur

L’utilisateur, lui, n’a accès qu’au nom du document et au contenu du pdf.

F IGURE 5.19 – Détails user

Lorsqu’un document n’a pas de fichier pdf enregistré, rien ne s’affiche.

76
F IGURE 5.20 – Détails pas de pdf

5.6 Interface de l’historique


Ici, l’administrateur a accès aux différentes activités faites sur l’application et il a la possi-
bilité d’exporter l’activité d’une journée précise.

F IGURE 5.21 – Historique

77
5.7 Interface des Utilisateurs
C’est la page de gestion des utilisateurs en passant par leur affichage, leur création, leur
mise à jour et leur blocage.

F IGURE 5.22 – Utilisateurs

5.8 Interface des Services


C’est la page de gestion des services.

78
F IGURE 5.23 – Utilisateurs

5.9 Interface des rôles


C’est la page de gestion de tous les rôles présents dans l’application.

F IGURE 5.24 – Utilisateurs

5.10 Interface des Emplacements


C’est l’interface de gestion des différents emplacements physiques où sont stockés les dif-
férents documents. Ici, il s’agit de la page des conteneurs :

79
F IGURE 5.25 – Conteneurs

Dans chaque conteneur, il y a des rayons :

F IGURE 5.26 – Rayons

Dans chaque rayon, il y a des étagères :

80
F IGURE 5.27 – Etagères

Et chaque étagère possède plusieurs numéros :

F IGURE 5.28 – Numéros d’étagères

Conclusion
Dans ce chapitre, il était question pour nous de montrer les résultats de l’implémentation
de notre application. Nous constatons que les fonctionnalités principales qui ont été implémentées
fonctionnent correctement. Toutefois, une recherche continue et des améliorations régulières seront
essentielles pour maintenir et accroître l’efficacité de ce système dans un paysage de menaces en

81
constante évolution. Il convient donc dans la suite de conclure notre travail et de donner quelques
perspectives pour l’amélioration de notre travail.

82
CONCLUSION GENERALE

La conception et l’implémentation d’un Système d’Archivage Électronique sécurisé au sein


de CHOCOCAM ont permis de répondre de manière efficace aux défis liés à la gestion documen-
taire. Ce projet a permis non seulement de moderniser l’accès et le stockage des documents, mais
aussi de renforcer considérablement la sécurité, la traçabilité et la conservation des informations
sensibles de l’entreprise. Grâce à cette solution, l’archivage des documents, autrefois fastidieux et
exposé aux risques de perte ou de dégradation, est désormais optimisé par une plateforme centra-
lisée et fiable. Cette transformation numérique constitue donc un véritable levier d’efficacité et de
conformité pour l’organisation.
Plusieurs pistes d’amélioration et d’évolution peuvent être envisagées à la suite de cette
implémentation : Une intégration des mécanismes avancés tels que la signature électronique, la
stéganographie, une gestion des clés plus efficace ou le chiffrement asymétrique pourra garantir
encore davantage l’authenticité et la confidentialité des documents.
En conclusion, ce projet jette les bases solides d’un environnement documentaire sécurisé,
moderne et évolutif au sein de CHOCOCAM. Il ouvre ainsi la voie à une transformation digitale
plus large, centrée sur la performance, la sécurité et la pérennité de l’information.

Rédigé par RAIHANA GARGA ISSA, Niveau 5 CRYPTO Page 83


Bibliographie

[1] Code monétaire et financier, 2024. Article L211-1.

[2] Amazon. Qu’es-ce que javascript ? https ://[Link]/fr/what-is/javascript/, 2024.


Consulté le 12 mai 2025 à 9h.

[3] Archives départementales de la Haute-Savoie. Gérer au quotidien, 2025. Consulté le 9 juillet


2025 à 9h.

[4] Comité Consultatif pour les Systèmes de Données Spatiales. Modèle de référence pour un
Système ouvert d’archivage d’information (OAIS). Livre Bleu, Non applicable, 1st edition,
Mars 2005.

[5] Datascientest. Django : Tout sur le framework de développement web en python.


https ://[Link]/django-tout-savoir, 2025. Consulté le 12 mai 2025 à 9h.

[6] Blog du modérateur. Visual studio code. https ://[Link]/tools/visual-


studio-code/, 2025. Consulté le 12 mai 2025 à 10h.

[7] Pierre Giraud. Présentation de bootstrap. https ://[Link]/bootstrap-


apprendre-cours/introduction/, 2025. Consulté le 12 mai 2025 à 10h.

[8] googlemaps. place, 2024. Consulté le 10 juin 2024 à 12h.

[9] Hostinger. Qu’est ce qu’apache ? une description complète de ce serveur web, 2025. Consulté
le 12 mai 2025 à 11h.

[10] IBM. Uml sequence diagrams, 2025. Consulté le 12 mars 2025 à 15h.

[11] Infogenie. http ://[Link], 2024.

[12] journaldunet. https ://[Link]/web-tech/guide-de-l-entreprise-digitale/1443834-


scrum-maitriser-le-framework-star-des-methodes-agiles/. Consulté le 12 mai 2025 à 11h.

[13] NextDecision. Qu’est-ce que git ? https ://[Link]/wiki/qu-est-ce-que-git, 2025.


Consulté le 12 mai 2025 à 10h.

[14] Oracle. Qu’est-ce que postgresql ? https ://[Link]/fr/database/definition-


postgresql/, 2025. Consulté le 12 mai 2025 à 10h.

[15] Wikipedia. diagramme de classes, 2025. Consulté le 19 mars 2025 à 19h.

[16] Wikipedia. diagramme de déploiement, 2025. Consulté le 19 mars 2025 à 22h.

Rédigé par RAIHANA GARGA ISSA, Niveau 5 CRYPTO Page 84


[17] Wikipedia. Feuilles de style en cascade, 2025. Consulté le 12 mai 2025 à 9h.

[18] Wikipedia. Hypertext markup language, 2025. Consulté le 12 mai 2025 à 9h.

[19] Wikipedia. Python, 2025. Consulté le 12 mai 2025 à 9h.

[20] Wikipedia. Veracrypt. https ://[Link]/wiki/VeraCrypt, 2025. Consulté le 12 mai


2025 à 11h.

[21] WIKITERRITORIAL. Normes et formats de description des archives, 2025. Consulté le 26


mars 2025 à 16h.

Rédigé par RAIHANA GARGA ISSA, Niveau 5 CRYPTO Page 85

Vous aimerez peut-être aussi