Architecture Technique de Sécurité

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 19

Universit De Bretagne Du Sud Ecole Nationale Suprieure D'ingnieurs De Bretagne-Sud Architecture technique de scurit : Vote lectronique Scurit des

systmes dinformation

Ralis par Abdessamad KAMEL Adnane AL ECHCHEIKH EL ALOUI

Encadr par [email protected]

Anne Universitaire 2011/2012


1

Plan

I. II. III. IV.

Introduction larchitecture technique gnrale le principe de fonctionnement du mcanisme de scurit associ Conclusion

Introduction

1-larchitecture technique gnrale

Site de vote 4 Site de vote 1

Site de vote 3 Site de vote 2

1-linterconnexion entre les 4 zones

2-larchitecture dune zone

3-Synchronisation des donnes entre les diffrentes zones

2-le principe de fonctionnement du mcanisme de scurit associ

1-Mcanismes de TLS :

10

2-Mcanismes Signature lectronique et scellement des donnes :

11

3-Mcanisme dAuthentification au serveur web

12

4-Mcanisme dintra-connexion des sites (VPN)

13

5-Mcanisme dinterconnexion de site (DMZ)

14

6-Mcanisme dAuthentification des Administrateurs

15

7-Mcanisme de protection locale des donnes

16

8-gestion de la scurit avec service darchivage, service de rpartition de charge et service dhorodatage

17

9-scurisation et garanti de bon acheminement des Listes Electorales (LE) & Bulletins de Vote (BV) et les rsultats de Vote (RV).

18

Conclusion

19

Vous aimerez peut-être aussi