Gestion et géolocalisation des agents de sécurité

Les solutions biométriques existantes

La biométrie regroupe l’ensemble des techniques informatiques visant à reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales.
Les données biométriques sont des données à caractère personnel car elles permettent d’identifier une personne. Elles ont, pour la plupart, la particularité d’être uniques et permanentes (ADN, empreintes digitales, etc.).
Elles se rapprochent ainsi de ce qui pourrait être défini comme un « identificateur unique universel », permettant de faire le traçage des individus.
Solution de reconnaissance d’empreinte: EL RKIM : EL-RAKIM est une solution complète de gestion du temps de travail communément appelée pointage offrant également des possibilités de communication simples et efficaces. C’est un dispositif dotant d’un lecteur d’empreinte qui permet à tous les employés d’une entreprise de pouvoir faire leurs pointages avec l’index. Les informations d’identifications peuvent être envoyé à des ERP comme Excel etc.
Solution de reconnaissance vocale : Vlingo : Une application gratuite pour terminaux sous iOS 4.0 (également déclinée sous Android, Nokia et BlackBerry) sert d’assistant personnel pour exécuter différentes tâches, mais n’est pour l’heure disponible qu’en anglais sur les terminaux d’Apple. Il est une solution biométrique de reconnaissance vocale.
Solution de reconnaissance faciale : Iface 402 : Ce logiciel est une pointeuse biométrique à carte RFID et reconnaissance faciale. D’après cette pointeuse haut de gamme convient pour sécuriser les entrées de personnel. Cette pointeuse convient aussi bien pour les petites structures que pour les plus grandes. Précise et fiable, jusque 400 visages peuvent être enregistrés sur la pointeuse. 100% hygiénique, l’accès peut être autorisé sans contact uniquement via la biométrie faciale. La reconnaissance du visage se fait à une distance de 50cm du module en moins d’une seconde. La pointeuse peut être placée derrière une vitre.
Solution Biométrie pour la monétique Le PAD (Personal Authentication Device) est décrit par Josang et Pope comme un dispositif externe sécurisé pour la plate-forme de l’ordinateur du client. O-PAD est une version améliorée de PAD représente la gestion locale d’identité centrée sur l’utilisateur. En effet, il permet une gestion facilitée et sécurisée des identités numériques et des informations d’identification du côté de l’utilisateur. OPAD prend en charge à la fois l’authentification de l’utilisateur et celle du fournisseur de services (authentification mutuelle). De plus, il est capable d’appuyer l’authentification des données. Pour accéder à un O-PAD, l’utilisateur doit déverrouiller l’appareil en utilisant par exemple un code PIN, une passe-phrase, une donnée biométrique ou d’autres informations d’authentification appropriées.

La technologie GSM

Cette technique permet le positionnement d’un terminal GSM en se basant sur certaines informations relatives aux antennes GSM auxquelles le terminal est connecté. La zone couverte par les différents opérateurs de télécommunications est divisée en zones communément appelées « cellules ». Afin de pouvoir effectuer des appels téléphoniques ou se connecter à l’internet à l’aide du réseau 3G, le dispositif mobile doit se connecter à l’antenne.
Les cellules couvrent des zones de tailles différentes, ceci dépendant de l’interférence avec de hauts bâtiments. Tant qu’un dispositif mobile est allumé, ce dernier est lié à une station de base particulière. L’opérateur de télécommunications enregistre continuellement ces liens. Chaque station de base possède un identifiant unique et est enregistrée en association avec une position spécifique.
L’opérateur de télécommunications ainsi qu’un grand nombre de dispositifs mobiles eux-mêmes sont capables d’utiliser des signaux provenant de cellules se chevauchant (stations de base voisines) pour estimer la position du dispositif mobile avec une meilleure précision.
Cette technique est également appelée triangulation. Il est possible d’améliorer davantage la précision à l’aide d’informations telles que la puissance reçue d’un signal radio, la différence entre les temps d’arrivée et l’angle d’incidence.
En résumé, ce procédé de positionnement permet d’obtenir rapidement une estimation approximative de localisation mais n’offre toutefois pas la précision des données GPS. La précision obtenue est d’environ 50 mètres dans des zones urbaines densément peuplées, mais peut être de plusieurs kilomètres en zone rurale. Donc cette technique par GSM n’est pas optimale pour notre cadre de travail car la localisation de l’agent par cette technique donne une valeur approximative qui dépasse nos attentes en termes de précision. Elle fait aussi intervenir un contrat avec un opérateur téléphonique ce qui est contraire à notre but qui est de réduire les dépenses des sociétés de sécurités.

La technologie GPS

Les dispositifs mobiles intelligents comportent un jeu de puces incorporé doté d’un récepteur GPS permettant de les localiser le téléphone d’un agent. La technologie GPS (Global Positioning System) utilise 31 satellites tournant chacun dans l’une des 6 différentes orbites autour de la terre. Chaque satellite transmet un signal radio très précis. Elle consiste à calculer, grâce aux signaux émis par une constellation de satellites prévue à cet effet, la position actuelle sur la face terrestre d’un terminal équipé d’une puce compatible. Cette position est alors traduite en termes de latitude, longitude et parfois altitude (ex : 43′ 5494 N – 1′ 48472 E) et peut alors être représentée physiquement sur une carte.
Le dispositif mobile peut déterminer sa position lorsque le capteur GPS capture au moins 4 de ces signaux. A la différence des données de stations de base, le signal n’est émis que dans un seul sens. Les entités qui gèrent les satellites ne peuvent pas suivre les appareils qui ont reçu le signal radio.
La technologie GPS permet une localisation précise, entre 4 et 10 mètres. Le principal inconvénient du système GPS est que le démarrage est relativement lent. dans la pratique, la technologie GPS est donc souvent utilisée en association avec des données de stations de base et/ou des points d’accès Wi-Fi mappés. Le GPS offre une précision allant de 15 à 100 mètres pour les applications civiles.

Etude sur les services web

Les applications logicielles deviennent de plus en plus distribuées, complexes et coûteuses en efforts de gestion. Parallèlement, ces applications ne cessent d’être remises en question afin d’être adéquates aux attentes des entreprises et des utilisateurs. Cependant on doit :
assurer leur évolution fonctionnelle et technique, offrir une vue homogène d’un monde hétérogène, définir et respecter des normes et des standards pour simplifier leur fonctionnement, favoriser leur réutilisation. Pour remédier à ces exigences, il faut développer de nouveaux concepts technologiques contribuant au développement d’applications plus étendues et plus complexes sur un marché en mutation constante. Dans ce contexte, se situe les architectures distribuées. L’architecture logicielle d’un programme ou d’un système est la description de sa structure qui regroupe les composants logiciels, les connecteurs et les relations entre les composants et les connecteurs.
On peut distinguer trois grands styles d’architecture pour les systèmes distribués : Architecture orientée objet, Architecture orientée ressource, Architecture orientée service.
Architecture orientée objet : Les architectures orientées objets nécessitent de communiquer avec l’instance particulière d’un objet qui se caractérise par son état, son comportement et son identité. Les communications sont par nature avec état puisqu’il faut communiquer avec une instance d’objet crée au préalable. L’information d’état est donc gérée sur le serveur. Toute communication avec l’objet impose un aller-retour avec le serveur. Les protocoles utilisés habituellement (DCOM ou RMI) ne sont pas conformes aux standards de l’Internet.
L’objectif principal des modèles objet était d’améliorer la modélisation d’une application, et d’optimiser la réutilisation du code produit. Cependant, l’intégration d’entités logicielles existantes peut s’avérer difficile si leur modèle d’exécution est incompatible avec le modèle imposé par le langage objet choisi pour le développement de nouvelles entités. Ce style d’architecture n’assure pas l’extensibilité dans un environnement largement distribué. Pour pallier les défauts de l’approche objet, l’approche ressource est apparue.
Architecture orientée ressource : En informatique, une ressource est tout ce qui peut être identité. Habituellement, une ressource peut être stockée sur un ordinateur et représentée sous la forme d’une suite de bits : Cette dernière peut être un document, un enregistrement d’une base de données, ou encore le résultat de l’exécution d’un algorithme. Les architectures orientées ressources nécessitent d’extraire des instances d’une ressource particulière. Il est important de distinguer une ressource de sa valeur à un instant donné. La sémantique de la ressource, elle ne devra jamais changer. La valeur de la ressource devra toujours correspondre à la valeur de sa dernière instance. Une ressource est identifiée par un identificateur de ressource. Il permet aux composants de l’architecture d’identifier les ressources qu’ils manipulent. Sur le web ces identificateurs sont les URI (Uniform Resource Identifier). Enfin, les composants de l’architecture manipulent ces ressources en transférant des représentations de ces ressources. Sur le web, on trouve aujourd’hui le plus souvent des représentations au format HTML ou XML.

Etude de solutions cartographiques

La cartographie désigne la réalisation et l’étude des cartes géographiques. Elle est très dépendante de la géodésie, science qui s’efforce de décrire, mesurer et rendre compte de la forme et des dimensions de la Terre.
Le principe majeur de la cartographie est la représentation de données sur un support réduit représentant un espace généralement tenu pour réel.
L’objectif de la carte, c’est une représentation concise et efficace, la simplification de phénomènes complexes (politiques, économiques, sociaux, etc.) à l’œuvre sur l’espace représentéafin de permettre une compréhension rapide et pertinente. La création de carte débute avec la définition du projet cartographique. La collecte d’informations est en deux parties :
le relevé des contours et de l’espace support à représenter (fond de carte). le relevé des données statistiques à représenter sur cet espace.
Vient ensuite un travail de sélection des informations, de conception graphique (icônes, styles) puis d’assemblage (création de la carte), et de renseignement de la carte (légende, échelle, rose des vents). Aujourd’hui, la cartographie moderne est transdisciplinaire et s’applique à quantité de sciences : la géologie pour les géologues, la biologie pour les biologistes, l’urbanisme pour les architectes, la sociologie pour les sociologues… nécessitent une collaboration entre cartographes, experts, et analystes de données.
Les données numériques et satellitaires font de l’informatique et de l’informaticien de nouveaux partenaires-clefs de la cartographie. Depuis l’ère des grandes découvertes, l’amélioration des techniques de cartographie ont permis une amélioration des représentations d’un globe cohérent qui devient enfin réaliste. Un pas décisif est finalement franchit avec la cartographie satellitaire et numérique, la précision devenant impressionnante.
Les supports émergents devenant aussi respectivement les globes personnels, puis l’informatique  avec cartes planes où les pseudo-globes virtuels.

Table des matières

Introduction générale 
1 Introduction
2 Contexte
3 Problématique
4 Objectif du mémoire
1 Cadre de référence 
1 Présentation de l’existant de sagam
2 Extraction et exploitation de l’information existante
2 Etat de l’art 
1 Les solutions biométriques existantes
1.1 Solution de reconnaissance d’empreinte
1.1.1 EL RKIM
1.2 Solution de reconnaissance vocale
1.2.1 Vlingo
1.3 Solution de reconnaissance faciale
1.3.1 Iface 402
1.4 Solution Biométrie pour la monétique
2 Avantages et Inconvenients des solutions biométriques
2.1 El Rakim
2.1.1 Avantages
2.1.2 Inconvénients
2.2 Vlingo
2.2.1 Avantages
2.2.2 Inconvénients
2.3 Iface 402
2.3.1 Avantages
2.3.2 Inconvénients
2.4 Bilan du rapport des solutions biométriques
3 CONCEPTION ET DESCRIPTION TECHNIQUE 
1 Les principaux types de localisation
1.1 Introduction
1.2 La technologie GSM
1.3 La technologie GPS
2 Etude sur les services web
2.1 Introduction
2.2 Architecture orientée objet
2.3 Architecture orientée ressource
2.4 Architecture orientée service (AOS)
3 Les Services Webs
3.1 Introduction
3.2 Le protocole SOAP
3.2.1 Introduction
3.2.2 Structure d’un message SOAP
3.2.3 Principe de fonctionnement de soap
3.3 Le style d’architecture REST
3.3.1 Principe de fonctionnement
3.3.2 Vocabulaire d’un service Web REST
4 Etude de solutions cartographiques
4.1 Introduction
4.2 Procédé de la géolocalisation
4.2.1 OpenStreetMap
4.2.1.1 Introduction
4.2.1.2 Procédé cartographie d’OSM
4.2.1.3 logiciels informatiques et Sources des données
4.2.2 Google Map
4.2.2.1 Introduction
4.2.2.2 Les images de Google
4.2.2.3 la Version Mobile de Google map
4.2.2.4 Les fonctionnalités de Google map
4.3 Conclusion
5 Etude de solutions mobiles
5.1 Introduction
5.2 Interface Système d’exploitation IOS Apple
5.2.1 Les couches technologiques de l’architecture des systèmes iPhone
5.2.2 Une étude de sa part du marché Apple (iPhone)
5.3 LES téléphones de windows
5.4 Android
5.4.1 Une architecture autour du noyau Linux (Android)
5.4.2 Une étude de sa part du marché (Android)
5.5 Apache cordava
5.6 Conclusion
6 Etude de solutions Webs
6.1 Introduction
6.2 Présentation de PHP et JEE
6.2.1 Le langage PHP
6.2.2 La technologie JEE
6.3 Intégration de plateforme
6.3.1 Intégration de plateforme Php
6.3.2 Intégration de plateforme JEE
6.4 Performances des languages Webs
6.4.1 Performances avec PHP
6.4.2 Performances de JEE
6.4.3 Exemple de limites de performances sur PHP
6.5 La sécurité
6.5.1 La sécurité de PHP
6.5.2 La sécurité de JEE
6.6 Conclusion
7 Présentation du système d’émargement
7.1 Organisation physique du système d’émargement
7.2 Organisation Structurelle du système d’émargement
8 Description technique du système
8.1 Architecture du système global
9 La modélisation du système
9.1 Diagramme de Séquence
9.2 Diagramme de classe
9.3 Diagramme des traitements
4 IMPLEMENTATION DU SYSTEME 
1 Technologies utilisées
2 Le module d’application Web
2.1 La page d’accueil de la partie serveur
2.2 La page de gestion d’un contrôleur
2.3 La page de gestion des agents de sécurité
2.4 La page de localisation des agents de sécurité
3 Présentation du module de l’application mobile
3.1 Le module de gestion des émargements
3.2 Stratégie de sauvegarde de l’application mobile
3.3 Présentation des interfaces utilisateurs de l’application
3.4 Présentation des tests de l’interaction entre l’application web et celle mobile
5 Conclusion générale

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *