Simulation du réseau G-Anlys_distance en mode sécurité

Simulation du réseau G-Anlys_distance en mode sécurité

Contexte

Actuellement, le monde connaît une avance technologique considérable dans tous les secteurs et cela grâce à l’informatique qui est une science qui étudie les techniques du traitement automatique de l’information. Ce qui nécessite des systèmes d’information qui garantissent une bonne gestion de ces informations. Le domaine de la santé est l’un des secteurs critiques qui nécessite un système d’information particulier à savoir systèmes d’information hospitalier ; ce système regroupe l’ensemble d’outils de partage et d’échanges incontournables au bénéfice des patients, des professionnels et du système de santé. Il est primordial de garantir leur disponibilité, leur sécurité, et leur confidentialité pour maintenir la confiance des patients dans le système de santé et celle des professionnels dans les outils qu’ils utilisent au quotidien. Notre travail, consiste à réaliser une solution dédiée pour le service d’anatomie et de cytologie pathologiques du laboratoire Central de CHU de Tlemcen afin d’être utilisé dans la pathologie du cancer du col utérin et dans le programme national de dépistage des lésions précancéreuses et cancéreuses du col utérin, et qui pourra par la suite étendu pour d’autres pathologies tel que (cancer mammaire, cancer cutané, cancer de la prostate, cancer de la thyroïde,…)

Etude de l’existant

L’étude de l’existant est une phase importante pour bien comprendre le système actuel. Notre but est de remédier aux problèmes et limites détectés et apporter des solutions requises ainsi que des suggestions d’améliorations. Nous résumons dans ce qui suit, les étapes que devait faire une patiente depuis le dépôt des lames à analyser jusqu’à l’obtention du résultat dans le système actuel. Etape dépôt et enregistrement : La patiente (ou le conjoint) se présente au guichet pour déposer les lames de frottis à analyser, la secrétaire doit enregistrer la patiente avec ces informations dans un registre puis lui donner un code. C’est ce numéro qu’elle doit le présenter au guichet lors de la récupération de son rapport médical. Etape de rédaction du rapport médical : Le pathologiste rédige le rapport médical du cas de la patiente dans un fichier Microsoft Excel, et l’imprimer. Ou il va juste remplir le formulaire sous format papier et le donner à la secrétaire pour faire la saisie. Etape récupération du rapport d’analyse : La patiente doit revenir à l’hôpital pour récupérer son résultat.

Conception de notre Système G-Analys_distance 19

Pour mener à bien le projet, nous devons tout naturellement avoir recours à un formalisme de conception dont nous choisissons le langage de modélisation UML «Unified Modeling Language» qui est le langage de modélisation graphique qui va nous permettre de décrire les besoins, de spécifier et modéliser notre cas d’application ainsi que d’esquisser les architectures logicielles. Dans ce chapitre, nous commençons par tirer les nouveaux besoins de notre système puis nous passons à la conception d’où nous allons faire appel à la boite à outils UML tout en respectant le processus d’unification UP (Unified Processus) à savoir : le diagramme des cas d’utilisation, le diagramme de séquences et le diagramme de classes.

Dans un souci de concevoir une application avec plus de fonctionnalités possibles et dans le but d’avoir une interface plus conviviale et plus facile à utiliser tout en étant plus efficace, nous allons concevoir un système de gestion de laboratoire des analyses et plus particulièrement de Frottis au sein du CHU Tidjani Damedrji Tlemcen.conçunotre système baptisé G-Analyse_distance qui vise à pallier les limites de l’existant. Nous résumons dans ce qui suit, les nouveaux besoins à prendre en considération dans notre système.

Logiciels et outils utilisés

Java : Nous avons exploité le langage java dans notre travail. Java est un langage de programmation et une plate-forme informatique crée par Sun Microsystems en 1995. Beaucoup d’applications et de sites Web ne fonctionnent pas si Java n’est pas installé et leur nombre ne cesse de croître chaque jour. Java est rapide, sécurisé et fiable. [13].

Servlet : Programme Java qui s’exécute dynamiquement sur le serveur Web et permet l’extension des fonctions de ce dernier, typiquement : accès à des bases de données, etc. Un Servet peut être chargé automatiquement lors du démarrage du serveur Web ou lors de la première requête du client. Une fois chargés, les servlets restent actifs dans l’attente d’autres [14]

JSP (Java Server Page) : Extension de la technologie Java Servlet de Sun qui permet de programmer simplement l’affichage de contenus dynamiques sur le Web. JSP consiste en une page HTML incluant du code Java qui s’exécutera soit sur le serveur Web, soit sur le serveur d’application. Un exemple d’utilisation de JSP dans notre application web Java et à certaines actions prédéfinies d’être ajoutés dans un contenu statique. [14]

Java Script : Langage de rédaction de scripts, destiné aux utilisateurs non spécialistes, qui permet d’intégrer des instructions Java préprogrammées dans la construction d’un document Web. Alors que le langage Java permet aux programmeurs de créer de nouveaux objets et des mini-applications, le langage JavaScript permet aux concepteurs de pages Web de fusionner des applets ou de les programmer de façon personnalisée, sans avoir à manipuler de code Java. [15]

HTML (HyperText Mark-Up Language) : Est un langage dit de « marquage » de « structuration » ou de « balisage ») dont le rôle est de formaliser l’écriture d’un document avec des balises de formatage. [16]

Simulation du réseau G-Analys_distance en mode sécurisé 52 4.1 Introduction Le réseau informatique est une interconnexion des équipements informatiques et de télécommunication en vue de se communiquer et de s’échanger des ressources tant matérielles que logicielles. Pour que ces équipements forment un réseau, ils doivent être mis ensemble et configurés. Cependant, l’implantation d’un réseau informatique, quelle que soit sa taille et son importance, augmente le risque d’altération, de suppression et de piratage de données. Ce risque devient encore plus grand si ce réseau est connecté sur Internet. Au regard de ce qui précède, nous disons que l’interconnexion, la configuration du réseau et la mise en place d’une politique sécuritaire définitive et adéquate vont occuper le centre de ce chapitre.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
1.Contexte du travail
1.1 Introduction
1.2 Historique
1.3 Plan hospitalier
1.3.1 Organigramme général de CHU Tlemcen
1.3.2 Présentation du Service d’Anatomie et cytologie pathologiques
1.3.3 Qu’est que le frottis cervico-vaginal (FCV)
Définition
Réalisation de frottis cervico-vaginal
1.4 Etude de l’existant
1.5 Critique de l’existant
1.6 conclusion
2.Conception de notre système G-Anlys_distance
2.1 Introduction
2.2 Analyse des besoins
2.3 Modélisation UML du système G-Analyse_distance
2.4 Les diagrammes desystème
2.4.1 Diagramme de cas d’utilisation
Identification des acteurs
Identification des cas d’utilisation
2.4.2 Diagramme de séquence
2.4.3 Diagramme de classe
2.4.4 Le Modèle logique
2.5 Conclusion
3.Mise en œuvre de notre système Anlys_distance
3.1 Introduction
3.2 Architecture du Système
3.2.1.1 Architecture MVC
3.2.2.1 Remote Method Invocation (Java RMI)
3.3 Logiciels et outils utilisés
3.4 Présentation de quelques interfaces
3.4.1 Application web
3.4.2 Application à distance RMI
3.4.3 Application mobile pour les patientes
3.5 Conclusion
4.Simulation du réseau G-Anlys_distance en mode sécurité
4.1 Introduction
4.2 Problèmes lié à l’application web
4.3 Logiciels utilisé pour la simulation
4.4 Intérêt de sécuriser notre systéme
4.5 La sécurisation d’une application web
4.5.1 Sécurité au niveau de la couche d’application
4.5.2 Sécurité au niveau de la couche de transport
4.5.3 Sécurité au niveau de la couche réseau
4.5.4 Sécurité au niveau de la couche d’accès
4.6 Sécurisation de l’application mobile
4.7 La simulation
4.5.1 Topologie de notre réseau
4.5.2 Les équipements d’interconnexion
4.5.3 Configuration de routeur
4.5.4 Configuration de ASA (firewall)
Configuration de VPN SSL sous ASA
4.5.5 Exemple d’une attaque de réseau avec le Kali Linux
4.8 Conclusion
Conclusion générale
Webographie
Bibliographie
Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *