Titre : | Conception et réalisation d’une application securisée pour le vote électronique |
Auteurs : | Hafsia Bekkari, Auteur ; Ilyes Naidji, Auteur |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2022 |
Format : | 1 vol. (161 p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Mots-clés: | vote éléctronique,gestion du processus élèctoral, sécurité informatique, vote par internet. |
Résumé : |
Ce projet de fin d’etude master traite le probleme de gestion et de sécurisation du processus de vote élèctronique. Au cours de ces dix dernières années, de nombreux débats ont eu lieu sur le vote électronique, en particulier le vote par Internet, en tant que méthode de vote supplémentaire pouvant simplifier le processus de vote et accroître l’efficacité des partis politiques, des candidats, de la gestion des élections, etc. Pour les électeurs. Divers genres de vote par internet ou à distance ont été mis en œuvre avec plus ou moins de succès. Si certains systèmes ont bien fonctionné, des projets pilotes dans d’autres administrations électorales ont été annulés, parfois même avant la mise en place du prototype, en raison de craintes ou de problèmes ayant trait à la sécurité, à la fiabilité technique et à la protection des renseignements personnels. L’objectif de ce travail est de concevoir et mettre en œuvre un système de vote électronique, permettant de tenir des élections sur Internet tout en garantissant la sécurité et la confidentialité des informations des électeurs et la transparence du processus de vote. |
Sommaire : |
Table des matières 1 Généralité sur le vote 2 1.1 Introduction .. 2 1.2 Le processus de vote 2 1.2.1 Definition . 2 1.2.2 Les environnements du vote 2 1.3 Les types de votes 3 1.3.1 Le vote traditionel manuel : 3 1.3.2 Le vote mécanique 4 1.3.3 Le vote électronique 4 1.4 Le vote par internet . 7 1.4.1 Principe . 7 1.4.2 Les types de vote par Internet : 7 1.4.3 Les caractéristiques requises d’un système de vote par internet 8 1.4.4 Avantages du vote par Internet 9 1.4.5 Inconvenients du vote par internet 9 1.5 Conclusion 10 2 Chapitre I :État de l’art 11 2.1 Introduction 11 2.2 Les nouvelles technologies utilisées dans le processus de vote 11 2.2.1 La numérisation 11 2.2.2 La biométrie 11 2.2.3 Cloud computing 12 2.2.4 Intelligence artificielle . 12 2.2.5 Le Blockchain 12 2.3 La securité du vote par internet via la cryptographie 12 2.3.1 Chiffrement et Déchiffrement 13 2.3.2 Fonctions de Hachages 13 2.3.3 Sigantures Numériques 14 2.3.4 Mix-Nets 14 2.3.5 Chiffrement homomorphe14 2.4 Travaux existants et leurs classification 15 2.5 Conclusion . 18 3 Chapitre II :Formulation du problème de vote électronique19 3.1 Introduction .19 3.2 Aspect gestion 19 3.3 Aspect sécurité 20 3.3.1 Attaques ciblant les technologies utilisées pandant le cycle électorale 20 3.3.2 Les failles du système électoral 20 3.4 Conditions de sécurité requises pour le vote par internet 3.5 La problématique de sujet 21 3.6 Conclusion . 22 IVConception et réalisation d’une application securisée pour le vote électronique 4 Chapitre III : Protocole securisé pour la gestion de vote23 4.1 Introduction . 23 4.2 Aspect Gestion : Solution basée sur les architectures micro-services : 23 4.2.1 Microservices et Node.js . 24 4.2.3 Les acteurs principaux dans notre système 24 4.3 Aspet Securité : Solution basée sur la cryptographie 30 4.3.1 Algorithme de cryptographie utilisé : HMAC 30 4.3.2 Fonctionnement de HMAC dans notre application . 31 4.4 Conclusion 33 5 Chapitre IV : Implémentation et réalisation de notre système 34 5.1 Présentation générale de notre application. 34 5.2 Envirennement de développement . 34 5.3 La pile MERN .. 34 5.3.1 Qu’est ce que la pile MERN ? 34 5.3.2 Pourquoi la pile MERN ? 36 5.3.3 Comment fonctionne la pile MERN ?36 5.4 La structure de notre système . 37 5.4.1 La structure Backend 37 5.4.2 La structure Frontend 39 5.4.3 Le modèle MVC dans notre application 42 5.5 Quelques méthodes de sécurités utilisées dans Node.js 43 5.5.1 Hachage de mot de passe 43 5.5.2 La sécurité d’authentification44 5.6 Réalisation de notre système45 5.6.1 L’interface de l’application et ses fonctionnalités45 5.7 Conlusion 53 6 Conclusion Général 54 BibliographieV |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/781 | Mémoire master | bibliothèque sciences exactes | Consultable |