Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Projet de find’études<br />Pour l ’obtention du titre <br />d’Ingénieur d’État en Informatique<br />Conception et réalisat...
Sommaire<br />Introduction<br />Contextegénéral<br />Sécurité et compatibilité<br />Conception<br />Démonstration<br />Con...
Introduction<br />Fidélisation<br />B<br />Branchless Banking<br />A<br />C<br />Séduction<br />Bank anytime, anywherefrom...
Contexte général<br />
PosteMaroc<br />BAM<br />Principales Missions<br /><ul><li>Emission de timbres-postaux & affranchissements;
 Courrier national et international;
 Collecte de l’épargne à travers la CEN;
 Emission de mandats-poste
 Gestion du service des comptes courants des chèques postaux.</li></ul>Statutjuridique<br />Société anonyme marocaine de d...
Cahier de charges<br />Client embarqué<br />Solution non application<br />Transfertd’argent<br />²<br />Client/Serveur<br ...
Application Client<br />Sécurité<br />Compatibilité<br />Client<br />Convivialité<br />Canal SMS<br />Réduction du coût<br...
Application serveur<br />Traitement des transactions<br />1<br />Modèle non bloquant<br />2<br />Communication sécurisée<b...
Modèleséconomiques<br />Partenariat<br />Opportunités<br /><ul><li>Capital Client;
Sécuritéextérnalisée;
Pas d’incompatibilité.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
Marge commercialeréduite.</li></ul>Indépendant<br />Opportunités<br /><ul><li>Ouverturesur les clients de tous les opérate...
Indépendance;
Marge commerciale comfortable.</li></ul>Menaces<br /><ul><li>Soucis de sécurité;
Soucis de compatibilité.</li></ul>Hébergement<br />Opportunités<br /><ul><li>Capital client;
Sécuritéextérnalisée;
Pas d’incompatibilité;
Nouveaux services à valeursajoutées.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
Risque de réticence de quelquesopérateurs;
Marge commercialeréduite.</li></ul>9<br />
Gestion du projet<br />10<br />
Outils utilisés<br />Gestion du projet<br />Base de données<br />Conception : <br />ArgoUML et PowerAMC<br />Développement...
Sécurité et compatibilité<br />
Failles de sécurité<br />IMSI-<br />Catcher<br />Man-In-<br />The-Middle<br />BD<br />SMSC<br />A3/A8<br />A5<br />GSM<br ...
Couche de sécurité<br />14<br />
Couche de sécurité<br />15<br />
Service sécurisé<br />Disponibilité<br />Non-répudiation<br />Authentification<br />Intégrité<br />Confidentialité<br /><u...
 Dimensionnement de la plateforme</li></ul>(OTP, SEQ) = signature sur<br />chèquebancaire<br />Mdp du compte<br />SHA1<br ...
 HMAC</li></ul>16<br />
Upcoming SlideShare
Loading in …5
×

Présentation de mon PFE

50,191 views

Published on

Conception et réalisation d’une solution de « Mobile Banking ».

Présentation de mon PFE

  1. 1. Projet de find’études<br />Pour l ’obtention du titre <br />d’Ingénieur d’État en Informatique<br />Conception et réalisation d’une solution de M-Banking<br />Soutenu par:<br />Nadir Haouari<br />Membres du Jury:<br />Mlle K. Faraj - Président du Jury<br />Mr I. Assayd - Rapporteur<br />Mr A. Kada - Encadrant BAM<br />Mme F. Z. Ouazzani - Encadrant ENSEM<br />Mr H. Elouardi - Encadrant ENSEM<br />
  2. 2. Sommaire<br />Introduction<br />Contextegénéral<br />Sécurité et compatibilité<br />Conception<br />Démonstration<br />Conclusion et perspectives<br />2<br />
  3. 3. Introduction<br />Fidélisation<br />B<br />Branchless Banking<br />A<br />C<br />Séduction<br />Bank anytime, anywherefrom<br />anyscreen<br />D<br />E<br />Large déploiement<br />Services divers<br />3<br />
  4. 4. Contexte général<br />
  5. 5. PosteMaroc<br />BAM<br />Principales Missions<br /><ul><li>Emission de timbres-postaux & affranchissements;
  6. 6. Courrier national et international;
  7. 7. Collecte de l’épargne à travers la CEN;
  8. 8. Emission de mandats-poste
  9. 9. Gestion du service des comptes courants des chèques postaux.</li></ul>Statutjuridique<br />Société anonyme marocaine de droit public.<br />5<br />
  10. 10. Cahier de charges<br />Client embarqué<br />Solution non application<br />Transfertd’argent<br />²<br />Client/Serveur<br />Vérification du solde<br />Général<br />6<br />
  11. 11. Application Client<br />Sécurité<br />Compatibilité<br />Client<br />Convivialité<br />Canal SMS<br />Réduction du coût<br />7<br />
  12. 12. Application serveur<br />Traitement des transactions<br />1<br />Modèle non bloquant<br />2<br />Communication sécurisée<br />3<br />3<br />4<br />4<br />Application sécurisée<br />8<br />
  13. 13. Modèleséconomiques<br />Partenariat<br />Opportunités<br /><ul><li>Capital Client;
  14. 14. Sécuritéextérnalisée;
  15. 15. Pas d’incompatibilité.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
  16. 16. Marge commercialeréduite.</li></ul>Indépendant<br />Opportunités<br /><ul><li>Ouverturesur les clients de tous les opérateurs;
  17. 17. Indépendance;
  18. 18. Marge commerciale comfortable.</li></ul>Menaces<br /><ul><li>Soucis de sécurité;
  19. 19. Soucis de compatibilité.</li></ul>Hébergement<br />Opportunités<br /><ul><li>Capital client;
  20. 20. Sécuritéextérnalisée;
  21. 21. Pas d’incompatibilité;
  22. 22. Nouveaux services à valeursajoutées.</li></ul>Menaces<br /><ul><li>Risqued’exclusivité;
  23. 23. Risque de réticence de quelquesopérateurs;
  24. 24. Marge commercialeréduite.</li></ul>9<br />
  25. 25. Gestion du projet<br />10<br />
  26. 26. Outils utilisés<br />Gestion du projet<br />Base de données<br />Conception : <br />ArgoUML et PowerAMC<br />Développement<br />11<br />
  27. 27. Sécurité et compatibilité<br />
  28. 28. Failles de sécurité<br />IMSI-<br />Catcher<br />Man-In-<br />The-Middle<br />BD<br />SMSC<br />A3/A8<br />A5<br />GSM<br />13<br />
  29. 29. Couche de sécurité<br />14<br />
  30. 30. Couche de sécurité<br />15<br />
  31. 31. Service sécurisé<br />Disponibilité<br />Non-répudiation<br />Authentification<br />Intégrité<br />Confidentialité<br /><ul><li> Disponibilité des opérateurs
  32. 32. Dimensionnement de la plateforme</li></ul>(OTP, SEQ) = signature sur<br />chèquebancaire<br />Mdp du compte<br />SHA1<br />- AES<br /><ul><li> OTP 128 bits
  33. 33. HMAC</li></ul>16<br />
  34. 34. Force du service sécurisé<br />Force<br />AES128approuvé par la “NSA”<br />Commeadéquat pour le cryptage des Informations et systèmes relevant de La sécuriténationale<br />des USA.<br />Un PC qui réalise 106 opérations <br />de décryptage/sec luifaudra en <br />moyenne7.677*1014 années pour <br />décrypter un Message en utilisant <br />le Brute Force.<br />Communication avec la <br />BD en utilisant le SSL/RMI <br />Trouver 2 messages qui <br />ont la même signature est<br />Imossible en utilisant le <br />SHA1.<br />Mêmesi le message estdécrypté,<br />l’attaquant ne pourra pas utiliser son<br />Contenu vu qu’onutilise un OTP.<br />L’OTP est généré par le HMAC l’un<br />des meilleurs PRNGs existants.<br />17<br />
  35. 35. Compatibilité<br />CLDC 1.0<br />Connected Limited Device Configuration 1.0<br />Spécifie les librairies de bases pour une machine virtuelle pour téléphones à capacitéslimités.<br />MIDP 2.0<br />Mobile Information Device Profile 2.0<br />SUN : “MIDP is the Java runtime environment for today's most popular compact mobile information devices, such as cell phones and mainstream PDAs.”<br />18<br />
  36. 36. Conception<br />
  37. 37. Schématisation<br />OTP<br />Entre les détails bancaires<br />Envoi du SMS à travers le réseau GSM<br />Créer le SMS sécurisé<br />PIN<br />SHA1<br />Réseau GSM<br />Vérifier la version<br />Vérifier le AccID<br />Vérifier la Seq<br />Bluetooth<br />Réaliser la transaction<br />Décrypter<br />Vérifier la signature<br />Authentifier<br />20<br />
  38. 38. Diagramme de cas d’utilisation<br />21<br />
  39. 39. Diagramme de séquence<br />22<br />
  40. 40. Diagramme de séquence<br />23<br />
  41. 41. Diagramme de séquence<br />24<br />
  42. 42. Diagramme de classe : Client<br />25<br />
  43. 43. Diagramme de classe : Serveur Tél<br />26<br />
  44. 44. Diagramme de classe : Serveur PC<br />1<br />1<br />Bluetooth<br />27<br />
  45. 45. Diagramme de classe : Serveur BD<br />28<br />
  46. 46. Schéma de la base de données<br />Account(AccID, Name, Balance, PIN)<br />OTP(AccID*, Seq, Password)<br />DeletedOTP(AccID*, Seq, Password)<br />ReceivedMessage(Message, Time, Originator)<br />29<br />
  47. 47. Démonstration<br />
  48. 48. Conclusion et perspectives<br />
  49. 49. Conclusion et perspectives<br />Gestion des comptes<br />Banking multi-canal<br />Monitoring<br />Nouveaux services<br />Déploiement<br />Améliorer le client<br />32<br />
  50. 50. Merci pour votre attention<br />

×