Présentation de mon PFE

38,201 views

Published on

Conception et réalisation d’une solution de « Mobile Banking ».

7 Comments
107 Likes
Statistics
Notes
No Downloads
Views
Total views
38,201
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
0
Comments
7
Likes
107
Embeds 0
No embeds

No notes for slide

Présentation de mon PFE

  1. 1. Projet de find’études<br />Pour l ’obtention du titre <br />d’Ingénieur d’État en Informatique<br />Conception et réalisation d’une solution de M-Banking<br />Soutenu par:<br />Nadir Haouari<br />Membres du Jury:<br />Mlle K. Faraj - Président du Jury<br />Mr I. Assayd - Rapporteur<br />Mr A. Kada - Encadrant BAM<br />Mme F. Z. Ouazzani - Encadrant ENSEM<br />Mr H. Elouardi - Encadrant ENSEM<br />
  2. 2. Sommaire<br />Introduction<br />Contextegénéral<br />Sécurité et compatibilité<br />Conception<br />Démonstration<br />Conclusion et perspectives<br />2<br />
  3. 3. Introduction<br />Fidélisation<br />B<br />Branchless Banking<br />A<br />C<br />Séduction<br />Bank anytime, anywherefrom<br />anyscreen<br />D<br />E<br />Large déploiement<br />Services divers<br />3<br />
  4. 4. Contexte général<br />
  5. 5. PosteMaroc<br />BAM<br />Principales Missions<br /><ul><li>Emission de timbres-postaux & affranchissements;
  6. 6. Courrier national et international;
  7. 7. Collecte de l’épargne à travers la CEN;
  8. 8. Emission de mandats-poste
  9. 9. Gestion du service des comptes courants des chèques postaux.</li></ul>Statutjuridique<br />Société anonyme marocaine de droit public.<br />5<br />
  10. 10. Cahier de charges<br />Client embarqué<br />Solution non application<br />Transfertd’argent<br />²<br />Client/Serveur<br />Vérification du solde<br />Général<br />6<br />
  11. 11. Application Client<br />Sécurité<br />Compatibilité<br />Client<br />Convivialité<br />Canal SMS<br />Réduction du coût<br />7<br />
  12. 12. Application serveur<br />Traitement des transactions<br />1<br />Modèle non bloquant<br />2<br />Communication sécurisée<br />3<br />3<br />4<br />4<br />Application sécurisée<br />8<br />
  13. 13. Modèleséconomiques<br />Partenariat<br />Opportunités<br /><ul><li>Capital Client;
  14. 14. Sécuritéextérnalisée;
  15. 15. Pas d’incompatibilité.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
  16. 16. Marge commercialeréduite.</li></ul>Indépendant<br />Opportunités<br /><ul><li>Ouverturesur les clients de tous les opérateurs;
  17. 17. Indépendance;
  18. 18. Marge commerciale comfortable.</li></ul>Menaces<br /><ul><li>Soucis de sécurité;
  19. 19. Soucis de compatibilité.</li></ul>Hébergement<br />Opportunités<br /><ul><li>Capital client;
  20. 20. Sécuritéextérnalisée;
  21. 21. Pas d’incompatibilité;
  22. 22. Nouveaux services à valeursajoutées.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
  23. 23. Risque de réticence de quelquesopérateurs;
  24. 24. Marge commercialeréduite.</li></ul>9<br />
  25. 25. Gestion du projet<br />10<br />
  26. 26. Outils utilisés<br />Gestion du projet<br />Base de données<br />Conception : <br />ArgoUML et PowerAMC<br />Développement<br />11<br />
  27. 27. Sécurité et compatibilité<br />
  28. 28. Failles de sécurité<br />IMSI-<br />Catcher<br />Man-In-<br />The-Middle<br />BD<br />SMSC<br />A3/A8<br />A5<br />GSM<br />13<br />
  29. 29. Couche de sécurité<br />14<br />
  30. 30. Couche de sécurité<br />15<br />
  31. 31. Service sécurisé<br />Disponibilité<br />Non-répudiation<br />Authentification<br />Intégrité<br />Confidentialité<br /><ul><li> Disponibilité des opérateurs
  32. 32. Dimensionnement de la plateforme</li></ul>(OTP, SEQ) = signature sur<br />chèquebancaire<br />Mdp du compte<br />SHA1<br />- AES<br /><ul><li> OTP 128 bits
  33. 33. HMAC</li></ul>16<br />
  34. 34. Force du service sécurisé<br />Force<br />AES128approuvé par la “NSA”<br />Commeadéquat pour le cryptage des Informations et systèmes relevant de La sécuriténationale<br />des USA.<br />Un PC qui réalise 106 opérations <br />de décryptage/sec luifaudra en <br />moyenne7.677*1014 années pour <br />décrypter un Message en utilisant <br />le Brute Force.<br />Communication avec la <br />BD en utilisant le SSL/RMI <br />Trouver 2 messages qui <br />ont la même signature est<br />Imossible en utilisant le <br />SHA1.<br />Mêmesi le message estdécrypté,<br />l’attaquant ne pourra pas utiliser son<br />Contenu vu qu’onutilise un OTP.<br />L’OTP est généré par le HMAC l’un<br />des meilleurs PRNGs existants.<br />17<br />
  35. 35. Compatibilité<br />CLDC 1.0<br />Connected Limited Device Configuration 1.0<br />Spécifie les librairies de bases pour une machine virtuelle pour téléphones à capacitéslimités.<br />MIDP 2.0<br />Mobile Information Device Profile 2.0<br />SUN : “MIDP is the Java runtime environment for today's most popular compact mobile information devices, such as cell phones and mainstream PDAs.”<br />18<br />
  36. 36. Conception<br />
  37. 37. Schématisation<br />OTP<br />Entre les détails bancaires<br />Envoi du SMS à travers le réseau GSM<br />Créer le SMS sécurisé<br />PIN<br />SHA1<br />Réseau GSM<br />Vérifier la version<br />Vérifier le AccID<br />Vérifier la Seq<br />Bluetooth<br />Réaliser la transaction<br />Décrypter<br />Vérifier la signature<br />Authentifier<br />20<br />
  38. 38. Diagramme de cas d’utilisation<br />21<br />
  39. 39. Diagramme de séquence<br />22<br />
  40. 40. Diagramme de séquence<br />23<br />
  41. 41. Diagramme de séquence<br />24<br />
  42. 42. Diagramme de classe : Client<br />25<br />
  43. 43. Diagramme de classe : Serveur Tél<br />26<br />
  44. 44. Diagramme de classe : Serveur PC<br />1<br />1<br />Bluetooth<br />27<br />
  45. 45. Diagramme de classe : Serveur BD<br />28<br />
  46. 46. Schéma de la base de données<br />Account(AccID, Name, Balance, PIN)<br />OTP(AccID*, Seq, Password)<br />DeletedOTP(AccID*, Seq, Password)<br />ReceivedMessage(Message, Time, Originator)<br />29<br />
  47. 47. Démonstration<br />
  48. 48. Conclusion et perspectives<br />
  49. 49. Conclusion et perspectives<br />Gestion des comptes<br />Banking multi-canal<br />Monitoring<br />Nouveaux services<br />Déploiement<br />Améliorer le client<br />32<br />
  50. 50. Merci pour votre attention<br />

×