SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (2023)

1. INTRODUCTION

Avec les progrès technologiques, il est de plus en plus courant que de nombreuses tâches deviennent numériques, telles que : la gestion d'un compte bancaire, le contrôle des articles dans un magasin de vente, l'enregistrement des clients de l'entreprise, entre autres. Cela s'accompagne d'un problème très important : la sécurité.

Il existe plusieurs formes d'intrusion dans les systèmes de nos jours, il est important d'être conscient et d'investir dans la sécurité du système, car d'éventuels vols de données peuvent devenir cruciaux pour une entreprise, entraînant de lourdes pertes financières. Avoir un document physique nécessite un grand soin dans sa manipulation et son envoi aux parties concernées. Le papier ouvre des échappatoires à la fraude et au détournement d'informations, qui peuvent causer des dommages considérables à une entreprise. L'utilisation de la signature numérique dans les processus apporte plus de sécurité, de praticité et d'économie, en plus d'économiser les ressources naturelles et de préserver l'environnement (Serasa Experian, 2020).

Lorsque des documents physiques sont utilisés, ils finissent par être égarés, perdus et profitant de l'espace physique pour être stockés et à l'abri de toute éventualité et pour une utilisation future. Dans le but de résoudre ces problèmes et d'utiliser certains des avantages apportés par les avancées technologiques, les entreprises ont adopté les signatures électroniques et numériques pour obtenir plus de sécurité avec leurs données, et également fournir une réduction de l'impact environnemental avec moins d'utilisation de papier et d'autres types de fournitures de bureau.

« La signature électronique consiste à authentifier des documents, ne nécessitant pas l'utilisation de la cryptographie ou d'un certificat numérique. Conformément à la loi fédérale 14.063 du 23 septembre 2020, qui prévoit l'utilisation de signatures électroniques dans l'interaction avec des entités publiques, attribuant efficacement et en toute sécurité dans des environnements électroniques à des services publics ». (Brésil, 2020)

La signature électronique comporte trois classes : simple, avancée et qualifiée. La signature électronique simple vous permet d'identifier votre abonné en associant des données à d'autres données contenues dans le document à signer. Alors que les signatures électroniques avancées et qualifiées sont connues sous le nom de signature numérique, celle où l'abonné a besoin d'un certificat numérique délivré par ICP-Brasil (Brazilian Public Key Infrastructure) ou d'un autre moyen de validation. La signature électronique simple fonctionne de la même manière que la signature manuscrite et a une validité juridique garantie par la législation brésilienne. Bien que la signature numérique offre des avantages considérables par rapport à la signature simple, son adoption est limitée (OLIVEIRA et all,. 2021).

Actuellement, la mairie de Palmas (PMP), située dans le sud-ouest du Paraná, compte 1 208 employés dans ses installations. Il y a une grande complexité dans le flux de documents, car il prend plus de temps et de ressources qu'il ne le devrait, mettant en péril des étapes importantes de la vie quotidienne, le traitement de documents physiques affectant des questions de temps et de dépenses inutiles, les employés de l'entreprise doivent se déplacer vers d'autres secteurs pour afin de recueillir les signatures nécessaires. Ce qui rend la routine des employés plus fatigante et avec moins de temps pour accomplir leurs tâches, c'est surtout qu'il est courant que des documents importants prennent un certain temps pour être signés, retardant quel que soit le but de ceux-ci. Le processus documentaire doit être amélioré, pour une plus grande agilité dans le flux de documents, obtenant ainsi une plus grande efficacité pour l'entreprise en question.

En raison du besoin de modernisation et des problèmes rencontrés par le PMP, il a été décidé de développer un système rendant numérique le processus d'envoi de mémos physiques. L'utilisation de documents physiques vers PMP peut entraîner la perte de données importantes, que ce soit dans la manière de stocker ou même de gérer les documents. En utilisant des documents numériques, vous pouvez préserver votre intégrité et celle de vos collaborateurs.

Le choix du thème de cet ouvrage est justifié par les avancées technologiques de la société ces dernières années, on note la fréquence de remplacement des procédés physiques par des procédés numériques, tant pour la praticité et l'agilité, que pour les enjeux environnementaux, puisque le nombre d'utilisations de le papier d'imprimante et le toner diminuent considérablement, ce qui entraîne également une diminution de la consommation d'électricité.

En observant le graphique 1, on peut observer les types de problèmes lors de l'utilisation de contrats papier. 76% des papiers utilisés dans les contrats sont perdus, 10% sont comptabilisés en perte financière, 10% se produisent dans des fuites d'informations contenues dans des contrats papier, 5% des problèmes sont liés à l'usurpation d'identité, 3% à des phénomènes naturels tels que incendies, inondations entre autres et 2% sont liés à la perte de ces documents.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (1)

Graphique 1 – Représentation des types de problèmes avec les contrats papier

Source:

Sur la base de la recommandation administrative n° 17/2022, émise par le ministère public (MP), qui vise à améliorer les services publics rendus disponibles grâce à des technologies largement accessibles à la population, et la communication interne entre les organes qui composent l'administration publique, et des dispositions pour rendre les données disponibles dans un format ouvert aux agences gouvernementales.

Selon la nécessité d'améliorer les modalités d'exercice des fonctions administratives, en tenant compte des réalités locales et régionales, le PMP doit améliorer la qualité de sa structure administrative, en mettant l'accent sur la qualité et l'optimisation des ressources, en donnant le principe d'efficacité contenu de la qualité principe (BRASIL, 2022)

En analysant les problèmes connexes ainsi que la recommandation proposée par le député, il a été décidé de développer un systèmela toilepour le traitement des documents entre services. Avec la mise en place d'une signature électronique pour la validation des documents, qui au départ ne sont que des mémos, des documents internes PMP, cela rend les processus plus pratiques.

Afin de prouver la véracité des mémos, la plateforme gov.br sera utilisée, pour cela, il suffit que l'abonné ait un compte sur la plateforme pour prouver l'authenticité d'un document.

Dans cette section, les objectifs spécifiques de ce projet et son objectif général seront présentés.

3.1 Usage général

L'objectif de ce travail est de mettre en place un système web intégré au système actuel de la Municipalité de Palmas afin d'effectuer des signatures électroniques de documents.

3.2 Objectifs spécifiques

  1. Réduire l'utilisation de papier, rendre l'environnement plus durable en utilisant moins de papier ;
  2. Veiller à ce que le traitement des documents internes se fasse entièrement par voie numérique ;
  3. Valider les documents électroniquement;
  4. Intégrez le logiciel au système PMP actuel.
  5. Intégrez le logiciel à la plateforme d'abonnement gov.br
  6. Réalisez des tests d'utilisabilité, pour pouvoir évaluer la facilité d'utilisation de votre interface.

Dans ce chapitre, certains sujets qui ont été étudiés seront présentés, ainsi que l'analyse d'autres projets et systèmes, liés à la problématique choisie des signatures électroniques.

4.1 Signature électronique

Pendant la période de la pandémie de COVID-19, le gouvernement fédéral a publié la mesure provisoire 983 le 16 juin 2020, qui a ensuite servi de base à la loi 14.063 du 23 septembre 2020 (BRASIL, 2020). Dans ce document, le gouvernement réglemente les signatures électroniques dans la communication avec les entités publiques et en matière de santé.

Cette législation a introduit la classification des signatures électroniques et cité des situations dans lesquelles le type de signature peut être révisé : actes accomplis pendant la période de la pandémie COVID-19. Cette observation a été faite avec l'objectif explicite du dispositif légal de minimiser les contacts en face à face et aussi de réaliser des actes qui seraient autrement impossibles (BRASIL, 2020).

La figure 1 montre les avantages de l'utilisation des signatures électroniques. Il est évident qu'avec lui, vous pourrez signer des documents d'approbations, des contrats, des propositions et entre autres. Économisez du temps, de l'argent et du papier, transmettez simplement un document au signataire. Les erreurs, la bureaucratie et les retards peuvent être minimisés, ainsi que les fuites d'informations confidentielles et de données personnelles. L'agilité, l'efficacité et la conformité au quotidien sont obtenues en étant entièrement numériques.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (2)

Figure 1 - Avantages de la signature électronique

La signature électronique a trois classes, elles sont : simple, avancée et qualifiée.

4.1.1 Signature électronique simple

Cette classe est utilisée en identifiant simplement le signataire, est jointe à des données au format électronique ou en scannant la signature (Monteiro et al,. 2020). Il peut être utilisé pour signer des documents d'organismes publics tant qu'il ne contient pas d'informations confidentielles ou protégées (CRYPTOID, 2021). Il est également accepté dans les examens médicaux, la planification et les demandes d'informations publiques (MONTEIRO et al,. 2020).

Sur le plan technologique, cette signature est considérée comme neutre car facile à utiliser sans avoir besoin de certificats numériques ou de toute autre forme d'authentification, cependant toute forme de procédé électronique pourrait être acceptée ; pour être efficace, il a besoin de la longueur de trois spécifications (CRYPTOID, 2021).

La première spécification est que la signature simple doit démontrer l'intention du signataire lorsqu'il signe un tel document ou accepte qu'il soit signé. Il peut être capturé par numérisation, ou même par des photos, et confirmé par une adresse attribuée à un réseau informatique appelé IP. (protocole Internet)peut être confirmé même par emplacement.

La deuxième spécification est que la signature simple doit être liée au document à signer, c'est-à-dire que la personne dont les données sont écrites sur le document peut signer le document. La troisième spécification est que le signataire doit être associé aux documents et données présents dans la signature. Afin de garantir l'intégrité des données des entreprises ou des particuliers, la signature nécessite de tels niveaux de sécurité et de confirmation d'identité.

4.1.1.1protocole Internet

Fournit l'identification des connexions entre les ordinateurs ou même les réseaux locaux avec Internet, il est unique pour chaque ordinateur, devenant une sorte de RG ou CPF d'un appareil dans un réseau informatique. À partir de l'IP, il est possible de trouver l'emplacement physique d'une certaine personne à partir de l'équipement qui a accédé au réseau ou à Internet utilisé. Il se compose d'une séquence numérique qui varie de 0 à 255, les grandes entreprises, les organismes publics ou même les universités utilisent une adresse IP statique, c'est-à-dire qui ne change pas. Pour les utilisateurs domestiques, les opérateurs attribuent une adresse IP dynamique, toute connexion que l'utilisateur fait de son adresse IP sera modifiée. (BOMFATI et al,.2020)

4.1.2 Signature électronique avancée

Grâce à l'identification sans équivoque du signataire en utilisant les données pour la création de la signature électronique et le contrôle exclusif de celle-ci, avec un haut niveau de confiance. Il doit permettre la garantie du document et détecter toute modification ultérieure des données signées (MONTEIRO et al,. 2020). Ce cours va au-delà des bases et relie l'authentification des signatures et le contrat lui-même. De cette façon, le risque de la transaction est atténué, fournissant des preuves supplémentaires qui peuvent être utilisées pour la véracité et l'authenticité (CRYPTOID, 2021)

Les entreprises et les organisations optent pour ce type d'abonnement car elles ont une norme dans leurs procédures. Il apporte certaines exigences, lien exclusif à l'abonné, identification de l'abonné, étant son usage exclusif, c'est-à-dire que seul l'abonné lié à cette classe peut l'utiliser, et enfin détection des modifications du document ou des données après la signature à être appliqué (CRYPTOID, 2021).

Il est utilisé dans les documents soumis à inscription aux offices de commerce et autres documents légalement protégés par un certain degré de secret, comme le transfert de véhicules (MONTEIRO et all,. 2020)

4.1.3 Signature électronique qualifiée

Cette classe de signature électronique peut être comparée à la signature manuscrite à l'encre dite manuscrite. Il maintient le modèle existant qui nécessite l'utilisation d'un certificat numérique. Il peut être utilisé dans divers types de transactions entre entités publiques et sera obligatoire pour le transfert et l'enregistrement des propriétés ainsi que dans les actes des chefs de pouvoir. Le certificat numérique doit être délivré par ICP Brasil (Brazilian Public Key Infrastructure) (MONTEIRO et all,. 2020).

4.1.3.1 Certificat numérique

La certification numérique est un ensemble de techniques et de processus qui offrent plus de sécurité aux communications et aux transactions électroniques, permettant également la conservation en toute sécurité des documents. La certification numérique est basée sur la technologie de cryptage à clé publique. Ils sont délivrés par une autorité de certification accréditée par ICP-Brasil. La certification numérique identifie les personnes et les entreprises dans le monde numérique, prouvant leur identité, leur permettant d'accéder à des services électroniques et de signer des documents électroniques avec la possibilité d'authenticité et d'intégrité des données. En plus de ces avantages, la certification peut également être utilisée comme : garantie du secret et de la vie privée des sites, contrôle d'accès aux applications, signature des formulaires, identification de l'expéditeur, signature des messages et impossibilité de répudiation. (MONTEIRO ; MIGNONI, 2007, p. 80).

L'objectif de l'utilisation de la signature numérique est axé sur la sécurité des transactions, c'est-à-dire la sécurité des données décrites dans le document, seul le titulaire du certificat est autorisé à utiliser l'outil, il n'est pas possible de le transférer , pour que cela se produise, le porteur doit établir une procuration par laquelle il autorise des tiers à utiliser son outil.

Le certificat numérique est un document électronique qui identifie les personnes et les entreprises dans le monde numérique, prouvant leur identité. Permet d'accéder aux servicesen ligneet signer des documents électroniques avec possibilité de certification d'authenticité et d'intégrité (CORDEIRO, 2008, p. 7).

On l'appelle aussi identité numérique, cet outil utilise deux clés, l'une publique et l'autre privée, pour déchiffrer les données obtenues à partir du certificat numérique, car il est nécessaire de crypter ces données pour que les signataires aient confidentialité et sécurité avec leurs données.

4.1.3.1.1 Chiffrement

On l'entend comme une suite d'algorithmes qui mélangent les bits de ces données à partir d'une clé ou d'une paire de clés donnée selon le système cryptographique choisi. Il encode les informations afin que l'expéditeur et le destinataire puissent y accéder, empêchant d'autres personnes d'y accéder (MARQUES, 2014).

Pour crypter ces messages, certains algorithmes sont utilisés, l'un d'eux est sha256 cet algorithme génère un résumé selon le site Web bit2meAcademy est l'un des algorithmes les plus utilisés pour avoir un haut niveau de sécurité. S'il y a eu manipulation après validation de l'information, elle sera immédiatement détectable. Un autre algorithme de chiffrement courant est MD5, qui est utilisé dans le chiffrement des messages basé sur la vérification d'un fichier envoyé pour voir s'il correspond au fichier reçu (FREDA, 2022). Dans la figure 2, vous pouvez voir comment fonctionne ce cryptage.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (3)

Figure 2 – Représentation de la cryptographie des signatures numériques.

4.1.3.1.2 Clé privée

Selon le site de la Presse Officielle (2022), cette clé doit être gardée confidentielle et protégée par celui qui a généré cette clé. Selon le site Web CertiSign (2019), il est utilisé pour décrypter des messages ou des fichiers cryptés avec la clé publique correspondante.

4.1.3.1.3 Clé publique

Selon le site de la Presse Officielle (2022), cette clé est accessible à toute personne souhaitant communiquer avec le propriétaire de la clé privée, garantissant la fiabilité de l'authenticité des informations protégées par celle-ci. Selon le site CertiSign (2019), selon l'algorithme à utiliser, il peut également être utilisé pour chiffrer des messages et des fichiers.

4.2 DÉVELOPPEMENT WEB

Selon Miletto (2014) Le développementla toileutilise des méthodes et des outils spécifiques, selon la direction de lala toileIl peut être classé de plusieurs manières, telles que :

  • Placercontenu : cela affichera le contenu sur l'écran de l'utilisateur d'une certaine manière, y compris des fonctionnalités et une navigation simple.
  • Placerenregistrement des données ou saisie de l'utilisateur : utilisation des principales ressources, formulaire contenant des informations qui seront remplies par l'utilisateur en rapport avec l'objectif de laplacer.
  • Portail : Ensemble de pages.

Quelle que soit l'application qui sera développée, sa qualité sera définie par sa convivialité, sa capacité de navigation, ses possibilités de recherche et de récupération, sa disponibilité, son temps de réponse, sa sécurité et l'utilisation de standards.

Idéalement, le système devrait être réalisé de manière incrémentale, c'est-à-dire par parties, de sorte qu'une fois livré au client, il soit possible d'utiliser le système (MILETTO, 2014).

Les pages d'unplacerils peuvent être dynamiques, c'est-à-dire que leur contenu peut être modifié sans qu'il soit nécessaire d'utiliser le code source. Pour cela, les pièces doivent être stockées dans une base de données accessible à chaque modification de son contenu (NOLETO, 2022).

Toujours selon Noleto (2022) le développementla toileest divisé en deux parties, le développementarrière-planet développementl'extrémité avant, a également le développementun paquet entierc'est-à-dire lorsque vous rejoignez les deux autres types de développement.

4.2.1 DéveloppementBack-end

Il désigne ce qu'il y a derrière un système, tout ce qui est nécessaire au bon fonctionnement de son fonctionnement, depuis les méthodes etscénariosde l'application à la connexion à la base de données. Cette partie est "cachée" à l'utilisateur, il n'a aucune vision, c'est pourquoi on l'appellearrière-plan, est quelque chose comme un "processus interne". Il utilise un langage de programmation pour ce type de développement, orienté objet ou non, et il est également possible de s'intégrer à d'autres systèmes. Certains des principaux langages utilisés dans ce type de développement sont PHP, Python, Java, Ruby, TypeScript et Node.js.

4.2.2 DéveloppementL'extrémité avant

Il fait référence à ce qui est présenté à l'utilisateur, toute la partie visuelle, du style des composants visuels à l'interaction de l'utilisateur avec le système. C'est dans cette partie qu'une attention particulière doit être portée à l'expérience utilisateur, car l'interface graphique du système doit être facile à comprendre et agréable.

4.2.3 Langage de programmation orienté objet

Il se réfère à un modèle de développement delogicielqui fournit une meilleure façon d'organiser les codes, en les séparant en parties, afin de réduire les échecs et les erreurs dans le code. Gonçalves (2018). Parmi certains des principaux concepts de la programmation orientée objet (POO), on retrouve quatre piliers qui sont : l'abstraction, l'encapsulation, l'héritage et le polymorphisme.

4.2.3.1 Extraction

Le premier pilier de la POO est l'acte de créer une classe « modèle » afin que d'autres puissent en hériter.

Le premier point est l'identité, qui consiste à attribuer un nom à l'objet de création. Cependant, le nom doit être unique et sans ambiguïté, évitant ainsi les conflits au sein du système, par exemple en attribuant le nom "Voiture" à un objet au lieu de "Automobile", puisque la deuxième option peut inclure des voitures, des motos, des bus, etc. entre autres . Le deuxième point concerne les propriétés, définies essentiellement comme les caractéristiques que l'objet présenterait, et de la même manière que les objets du monde réel, telles que : modèle, taille, couleur, entre autres. Enfin, le troisième point appelé méthodes, qui va définir les actions qui sont effectuées par les objets, comme « accélérer » et « freiner ». (GONÇALVES, 2018).

4.2.3.2 Encapsulation

Deuxième pilier de la POO, il vise à encapsuler les données afin qu'elles ne souffrent pas d'accès abusifs.

Responsable de la sécurité des applications. Il permet de cacher des idées, des propriétés et des méthodes, générant une plus grande efficacité dans la réalisation de la maintenance, réduisant le risque de compromettre l'ensemble de l'application. La plupart des langages qui appliquent l'encapsulation utilisent des propriétés privées, qui sont liées à des méthodes spéciales appelées getters et setters, responsables respectivement du retour et de la définition de la valeur de la propriété. (GONÇALVES, 2018).

4.2.3.3 Héritage

Le troisième pilier de la POO est l'acte de créer un héritage au sein d'une application, afin qu'il soit possible de partager des attributs et des méthodes.

L'héritage est le troisième pilier de l'orientation objet, étant chargé de permettre aux attributs et aux méthodes appartenant à une classe d'être affectés à une autre. De cette façon, le travail est optimisé, réduisant la quantité de code qui serait dupliqué et, par conséquent, le temps de sa production. (GONÇALVES, 2018).

4.2.3.4 Polymorphisme

Le quatrième pilier de la POO est l'acte d'utiliser la même méthode avec différentes implémentations et logiques.

C'est par son utilisation que les objets créés par héritage entre les classes parent et enfant deviennent capables de modifier leurs propriétés et leurs méthodes, en s'adaptant si nécessaire (GONÇALVES, 2018).

La sécurité des logiciels est quelque chose qui nécessite une attention particulière, de sorte que certains principes de sécurité de base soient suivis afin qu'il soit possible de développer un système protégé. Une façon d'intégrer la sécurité dans un système consiste à utiliser le chiffrement des données.

L'idée de la cryptographie est essentiellement de transformer une information originale en information intelligible, si l'information est combinée avec sa clé, cette information peut être à nouveau originale, sans cette clé le décodage n'est pas possible, ce qui en restreindra l'accès (MACHADO, 2017).

Des cyberattaques dans le but de voler des informations importantes se produisent quotidiennement dans le monde entier, toute violation, comme une faille dans un code, laisse votre système exposé à d'éventuelles attaques.

Selon le site Web d'Unisys (2021), une cyberattaque se produit lorsqu'il y a une tentative de désactiver des ordinateurs, de voler des données ou d'utiliser un système informatique piraté pour lancer des attaques supplémentaires. Les cybercriminels utilisent différentes méthodes pour lancer une cyberattaque, notamment :Injection SQL(injection SQL),Falsification de requêtes intersites(falsification de demande intersite),Force brute(force brute) parmi d'autres méthodes d'invasion.

Les cyberattaques sont courantes dans les mairies des grandes et petites villes, les systèmes sont envahis par des personnes malveillantes, selon le site LexLatin (2022) ces criminels ont l'intention de voler de l'argent dans les caisses publiques ou de kidnapper des informations menaçant l'exposition ou la fuite de données .La cartographie et les méthodes pour éviter les éventuelles attaques mentionnées doivent être prévues par le programmeur lors de la phase de développement, ainsi que les éventuels dommages pouvant survenir si une invasion réussit.

4.3.1 Falsification de requêtes intersites

Connu sous le nom de XSS, l'attaquant utilise une application Internet pour envoyer un code malveillant qui sera déclenché plus tard par une action d'un utilisateur régulier. Le code est presque toujours dansscénario(LYRA, 2017).

Selon le site Web d'IBM (2020),falsification de demande intersite(CSRF), est un type d'attaque visant àsite Internetattaque malveillante également appelée attaque en un clic ou transport de session. Envoie des demandes non autorisées d'un utilisateur à qui lesite Internetconfiance. Toujours selon IBM, les applications présentent beaucoup de vulnérabilité malgré les efforts de leurs développeurs.

Actuellement, CSRF est l'une des attaques les plus répandues et les plus réussies, c'est une attaque très courante et se produit dans n'importe quelle application.la toilequi utilise l'entrée de l'utilisateur, aucune validation, aucune sortie générée par l'application. L'attaque la plus courante utilisant cette vulnérabilité est la découverte dubiscuitde la session de l'utilisateur, permettant à l'attaquant de détourner la session et d'avoir le contrôle total de son compte (LYRA, 2017).

Selon (LYRA, 2017), d'autres attaques incluent la divulgation de fichiers utilisateur, l'installation d'un cheval de Troie, la redirection de l'utilisateur vers une autre page ouplaceret modifier le contenu de la page.

Pour prévenir cette vulnérabilité dans les applications, il faut s'assurer que le contenu des pages générées dynamiquement ne contient passcénariosindésirable. Cela peut être fait en filtrant toutes les entrées de l'utilisateur dans l'application. Pour empêcher l'attaquant d'appliquer unscript hostileil est intéressant de filtrer la sortie du serveurla toilepour l'utilisateur. Toutes les données persistantes transmises entre le navigateur et le serveurla toiledoivent être filtrés (LYRA, 2017).

4.3.1.1 Scénario

En langage de programmation, le script peut être défini comme une série d'instructions exécutées de manière ordonnée ou comme un ensemble d'instructions pour l'exécution d'une certaine tâche dans unlogiciel. Permet l'optimisation des processus, sert à instruire les programmes qui sont exécutés par l'ordinateur (ROVEDA, 2021).

Dans cette section, les travaux existants seront présentés, afin que l'on perçoive quels sont les avantages de l'utilisation de ces systèmes, et quelles sont les différences pour le système à développer.

4.4.1 CliquezSign

Il s'agit d'un système de signature électronique dont le but est de signer des contrats de gestion de portefeuille. Il peut être utilisé n'importe où, ou appareil ne nécessitant que l'utilisation d'internet (GUPY, 2022). Fondamentalement, l'utilisateur devra faire letéléchargerdu document à signer dans le système et ajoutez votre signature, la validation se fera par un code envoyé dans lee-maildu signataire, celui-ci ou toute autre personne ne peut apporter de modifications au document.

Le système PMP, à son tour, est accessible via n'importe quel appareil, lié au système PMP existant.

4.4.2 DocuSign

La haute disponibilité est essentielle pour les applications d'entreprise. Il offre un large éventail de fonctionnalités qui peuvent être intégrées dans la solution personnalisée de l'entreprise, leapproche globale de la sécuritéDocuSigngarantit la confidentialité, l'intégrité, la disponibilité, l'authenticité et l'opposabilité de ses transactions. Lorsque le document est prêt, il est stocké en toute sécurité pour une récupération facile.

Le systèmela toiledu PMP fournira une telle sécurité et facilité dans la signature des mémorandums traités à l'extérieur. Sans que le salarié ait besoin de quitter son secteur ou son bureau.

4.4.3 L'ère électronique de l'administration publique fédérale : défis et évolutions dans les scénarios brésiliens

La technologie qui a donné naissance au système de clé de signature électronique s'appelle la cryptographie (l'art d'écrire des codes), dans laquelle les messages échangés sur le support sont sûrs. Cette technique utilise deux codes ou clés, l'un public et l'autre privé, pour identifier et décoder les messages électroniques.

Pour le Droit Numérique, une clé cryptographique signifie que le contenu transmis ne peut être lu que par le récepteur qui possède la même clé et est reconnu avec la même validité que la signature traditionnelle. (Albuquerque et al,. 2017)

On peut garantir que la signature électronique est le moyen le plus sûr de contrôle en temps réel, les clés sont basées sur un système dit asymétrique. Comme indiqué par Finkelstein (2011).

La signature électronique est donc une clé privée, c'est-à-dire un code personnel et non reproductible qui évite les risques de fraude et de contrefaçon.

Dans ce chapitre, les matériels et méthodes utilisés pour assurer le développement du système web seront présentés. Dans la section méthodes, la méthodologie adoptée pour le projet sera présentée. La section matériaux présentera les outils, les IDE (environnements de développement intégrés), outils de gestion de bases de données et de prototypage

5.1 MATÉRIAUX

Dans ce chapitre, les matériaux utilisés tout au long du projet seront présentés afin de proposer une meilleure clarté sur le projet développé.

5.1.1 Code Visual Studio

D'après le site deMicrosoft (2023), ou Visual Studio Codeest un éditeur de code source léger qui s'exécute sur le bureau. Fournit un support intégré pour JavaScript,TypeScript et Node.jset avec un écosystème avancé d'extensions pour d'autres langues ettemps d'exécution(comme C++, C#, Java, Python, PHP, Go, .NET). on peutcode de débogage directement depuis l'éditeur. Lancement ou connexion à vos applications en cours d'exécution.

5.1.2 Dessiner IO

Selon DrawIO (2022), il s'agit d'un outil en ligne qui permet de créer des dessins, des graphiques et des diagrammes, avec une grande quantité d'éléments disponibles. Il a une interface simple qui rend son utilisation très simple, il est facile d'identifier et de rechercher tous les éléments.

Cet outil permet de se connecter auGoogle Drive, permettant aux projets d'être automatiquement enregistrés dans le cloud. Ses principaux avantages sont la convivialité intuitive, les éléments classés et le travail avec des calques et des superpositions. Il a été choisi pour être lelogicieloutil de création de diagrammes en ligne gratuit le plus complet et le plus simple disponible aujourd'hui.

5.1.3 Figue

C'est un outilen lignequi permet la création de design d'interface, avec une grande variété d'outils. ETfreemium, c'est-à-dire qu'il est disponible dans les versions gratuite et payante, mais la version gratuite ne bloque aucun type d'outil, il n'est tout simplement pas autorisé à créer plus de trois projets, c'est donc un outil complet même sans avoir besoin de investissement financier. Selon MakeUseOf (2021), il s'agit actuellement de la plateforme la plus utilisée pour créer du prototypage d'interface. Parce que c'est un outil avec lequel on est déjà familiarisé et, parce que c'est l'outil le plus utilisé et le plus complet pour créer des prototypes, il a été choisi pour être utilisé dans ce projet.

5.1.4 Miro

Selon le site Web Miro (2022), il s'agit d'une plate-forme en ligne pour créer des graphiques, des dessins, des calendriers, des portées et autres, qui est souvent utilisée par les équipes de projet pour une plus grande organisation. Son objectif est d'organiser les idées, les informations et les étapes, permettant ainsi à l'équipe de travailler avec plus de contrôle, d'organisation et de rapidité. Parce que c'est un outil avec lequel on est déjà familiarisé et, parce que c'est l'outil le plus utilisé et le plus complet pour l'analyse de projet, il a été choisi pour être utilisé dans ce projet.

5.1.5 Amorçage

Selon Santiago et al (2020), Bootstrap est uncadre frontal, qui fournit le code source pour la créationinterface web. Il est considéré comme untroussed'outils », contenant des composants HTML,Feuilles de style en cascade(CSS) eJavascriptdont l'utilisation apporte rapidité et praticité au développement. Celui-cicadreSon objectif principal est d'aider à la création dedes sitessympathique et réactif. De plus, il offre une grande variété deplug-ins, a des thèmes compatibles avec plusieurs autres frameworkset prend en charge tous les navigateurs. Bootstrap peut être utilisé avec n'importe quel IDE ou éditeur et avec n'importe quelle technologie ou langageback-endcomme ASP.NET, PHP, Ruby on Rails ou Python. Il est actuellement utilisé dans PMP, c'est pourquoi il sera utilisé dans ce projet.

5.1.6 MDBootstrap

Il s'agit d'une version populaire et hautement personnalisée de Bootstrap, qui comprend une vaste liste d'éléments d'interface, d'animations CSS, de plugins et d'icônes qui aident à créer une application. En proposant plusieurs composants prêts à l'emploi et une réactivité déjà établie, il facilite la création de la partie visuelle du système, permettant ainsi un gain de temps.

5.1.7 MySQL

Il est entièrement gratuit et a l'avantage d'avoir une interface très simple et d'être compatible avec la plupart des systèmes d'exploitation. Il est actuellement utilisé dans PMP et, pour s'intégrer aux systèmes actuels, il a fallu choisir la même technologie qui est déjà utilisée, la version à utiliser sera la 5.7.34.

Selon Oracle (2022), la gestion des données est la pratique consistant à collecter, conserver et utiliser les données de manière sécurisée, efficace et économique. Le but de la gestion des données est d'aider les personnes, les organisations et les objets connectés à optimiser leur utilisation des données dans les limites de la politique et de la réglementation afin qu'ils puissent prendre des décisions et des actions qui maximisent les avantages pour l'organisation.

5.1.8 FPDF

Il s'agit d'une bibliothèque de code gratuite qui est utilisée dans le langage php pour le développement de fichiers au format PDF (Portable Document Format), fournit du contenu ou génère des rapports dans des formats connus qui ne permettent pas de modifier le code source.

5.1.9 PHP : préprocesseur hypertexte

Pour le développement de ce projet, le langage de programmation PHP sera utilisé :Préprocesseur hypertexter (appelé PHP), la version utilisée sera la 7.4.26.

Selon la documentation officielle du langage (PHP, 2022), cescript open sourceusage général, largement utilisé et particulièrement adapté au développementla toileet qui peut être intégré dans leBalisage hypertexte Langue(HTML). La meilleure chose à propos de l'utilisation de PHP est qu'il est extrêmement simple pour un débutant mais offre de nombreuses fonctionnalités avancées pour un programmeur professionnel.

Selon (PHP, 2022) Il existe trois domaines principaux oùscénariosPHP sont utilisés :Scénarioscôté serveur (côté serveur). C'est le domaine d'activité le plus traditionnel et principal de PHP. Pour que cela fonctionne, vous avez besoin de trois éléments : l'interpréteur PHP (CGI ou module serveur), un serveur Web et un navigateur Web. Besoin d'exécuter le serveurla toileconnecté à une installation PHP. Pour accéder aux résultats de votre programme PHP avec un navigateurla toile, en visualisant la page PHP via le serveur.

Est-il possible de faire unscénarioPHP pour l'exécuter sans serveur ni navigateur. La seule chose nécessaire est l'interpréteur PHP. Ceuxscénariosils peuvent également être utilisés pour de simples routines de traitement de texte.

5.1.10 API gov.br

Selon le site Web (UFSC), l'API gov.br, est une plate-forme de signature électronique avancée, vous permet de signer des documents numériques tant que l'utilisateur a un compte sur gov.br. Elle a la même valeur qu'une signature manuscrite et est régie par le décretN° 10 543 du 13/11/2020.

Le compte utilisé pour effectuer les signatures doit être validé par validation faciale par l'application « Meu gov.br ». Il est possible de vérifier le compte auprès des banques accréditées et du certificat numérique délivré par ICP-Brasil (UFSC, 2022).

5.1.11 Mêlée

(Schwaber et Sutherland, 2013) Omêlée"c'est uncadreoù les gens peuvent résoudre et prendre en charge des problèmes complexes, où il est possible de fournir des produits plus créatifs, avec une valeur plus élevée est uncadrestructurel » en permettant le partage de parties de code entre des applications ayant des fonctionnalités similaires.

Il est associé à des rôles, des événements, des artefacts et des règles. Chaque composant a un but spécifique pour son fonctionnement. Scrum est basé sur l'empirisme qui dit que la connaissance vient de l'expérience et de la seconde prise de décision (Schwaber et Sutherland, 2013).

"Scrum utilise une approche itérative et progressive pour améliorer la prévisibilité et le contrôle des risques." Omêléeil apporte plus d'agilité dans la gestion d'un projet, contribue à la satisfaction client et à la livraison d'un produit mieux élaboré.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (4)

Figure 3 - L'approchemêléeet ses caractéristiques.

Source : adapté de Agile Wheel (2016).

Le projet est sous la direction dePropriétaire du produitil passera l'ordre des tâches, lesquelles seront effectuées et combien de temps sera consacré à chacune. Omêléea des réunions quotidiennes pour celles-ci sont déterminéesSprint,il s'agit d'un plan établi pour que les changements soient compris lors de la réunion. (Schwaber et Sutherland, 2013). Dans la figure 3, on peut voir comment lemêléetravaux, la planification a lieu au début du projet, l'estimation du temps doit être abordée avant le début, les changements de portée doivent attendre le prochainsprint, les rôles sont divisés enScrum Master, Product Owneret avec l'équipe de développement. Les rencontres portent sur la rétrospective du projet, larevue de sprintest l'endroit où les résultats sont examinés, lemêlée quotidienneraconte quelles ont été les réalisations et les difficultés.

5.1.12 Kanban

Kanbanc'est uncadrequi aide à la gestion de projet apporte une plus grande visibilité et clarté au projet à réaliser permet une gestion des flux de bout en bout, après analyse du workflow il faut déterminer une limite où les politiques de processus seront spécifiques (MUNIZ, 2021).

Cette méthode simplifie les processus car il n'y a pas de changements extraordinaires dans le projet, elle facilite la visualisation du flux de travail permettant la compréhension immédiate des activités en cours. Réduit les déchets et les coûts vous permet de fournir un travail plus rapide et de meilleure qualité. (MUNIZ, 2021). La figure 4 montre comment leKanban, l'estimation du temps est définie par le nombre de tâches pouvant être effectuées en même temps, l'équipe extrait l'élément suivant et l'implémente.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (5)

Figure 4 - L'approcheKanbanet ses caractéristiques.

Source : adapté de Agile Wheel (2016).

La planification se fait à la demande, elle a un flux continu, ce n'est pas une routine précise, la portée du travail change selon les besoins, les rôles sont répartis selon les besoins, les réunions ne sont pas obligatoires, la responsabilité dépend des rôles définis.

5.1.12.1 Miettes

Selon Muniz (2021) en adoptant cette méthode, le travail devient plus rapide, leKanbanest considérée comme une évolution alors quemêléecomme une révolution. Il est possible d'identifier certains avantages lors de l'utilisation de cette méthode: l'augmentation de la qualité, l'insertion d'inspections, l'inclusion d'une analyse des causes des problèmes et des défauts et la réduction des déchets. Dans la figure 5, on remarque que l'estimation du temps est définie avant la planification du projet, l'équipe tire l'élément suivant et l'implémente, la planification se produit lorsque l'élément est finalisé, les interactions possibles sont laissées de côté.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (6)

Figure 5 - L'approcheémietteret ses caractéristiques.

Source : adapté de Agile Wheel (2016).

Le changement de portée du travail est ajouté au besoin, les réunions sont demêléecérémonies debout tenues debout, la responsabilité dépend des rôles, les rôles sont divisés enScrum Master, Product Owneret l'équipe de développement.

L'identification du problème a été réalisée à travers un dialogue avec les employés de PMP, où leurs principales difficultés dans le traitement des documents ont été exposées. Partant de la problématique, une enquête bibliographique a été réalisée dans le but d'identifier les études en rapport avec le projet proposé. Le systèmela toilesera intégré au PMP et vise à réduire les coûts, apporter durabilité et praticité aux employés. La méthodologie sera développée en cinq étapes :

  1. Identification du problème : Actuellement, la municipalité de Palmas utilise des moyens physiques pour traiter les documents qui nécessitent une signature. Besoin du salarié de se déplacer dans différents secteurs en quête de signature. Avec quelques collaborateurs de PMP.
  2. Enquête bibliographique : en faisant une recherche nous avons proposé une idée de la mise en œuvre du système, les enquêtes bibliographiques sont décrites dans la section 4.4 Ouvrages connexes de cet ouvrage.
  3. Solution au problème : Une proposition a été préparée pour les employés du PMP et un système a été proposéla toilesignatures électroniques, les écrans sont décrits dans la section 7 Résultats.
  4. Implémentation : étudier comment le système a été implémentéla toile. Plus tard, mettez-le en œuvre. Tester l'utilisabilité du produitlogicielavec ses utilisateurs finaux, analyser les résultats des tests d'utilisabilité effectués, le résultat des tests se trouve dans la section 7.2.
  5. Analyse des résultats : analysez si tous les résultats du produit logiciel ont été atteints. quitter le systèmela toilesous la direction du PMP. Les résultats obtenus sont décrits dans la section 7.

Pour ce projet, une structure de répartition du projet (EAP) a été utilisée, de sorte qu'il a été possible d'éviter les inconvénients et les retards dans les livraisons.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (7)Figure 6 - Structure de répartition du projet

Source : Les auteurs

SelonplacerArtia,"L'EAP (Project Breakdown Structure) est un schéma qui organise le périmètre du projet de manière visuelle, hiérarchique et en plus petites parties, afin de faciliter la gestion des livraisons. de cette manière, il a été possible d'avoir une vision plus large des tâches et des objectifs proposés. La figure 6 est représentée par le modèle EAP où les tâches détaillées ont été décrites.

La figure 7 montre le calendrier élaboré en tenant compte des processus nécessaires au développement de ce projet, dans le but de le livrer dans les délais. Le calendrier comprend des tâches qui seront réalisées au cours de dix mois.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (8)

Figure 7 - Calendrier des activités

Source : Les auteurs

Cette section montrera la phase de mise en œuvre du projet, les principaux écrans du système seront présentés ainsi que le test d'utilisabilité.

7.1 ÉCRANS DU SYSTÈME

Le premier écran du système est l'enregistrement de l'utilisateur. Dans ce cas, il remplira ses données personnelles comme décrit dans la figure 8.connexionpassera au secteur informatique de l'entreprise, qui accordera l'accès au système. Une fois l'accès accordé, en entrant dans le système, l'utilisateur sera redirigé vers la page d'accueil, où il aura une liste de tous les mémos.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (9)

Figure 8 - Inscription des employés

Source : Les auteurs

Le deuxième écran du système est celui des mémos, l'utilisateur peut soit voir les mémos existants soit créer un nouveau mémo, comme le montre la figure 9, l'utilisateur ne pourra voir le mémo qu'après que tous les abonnés auront signé, s'il n'a pas été signé, le système affiche un message "En attente de signature".

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (10)

Figure 9 - Liste des mémos

Source : Les auteurs

Le troisième écran est pour l'enregistrement du mémo, comme le montre la figure 10, l'utilisateur informera le service et l'employé qu'il a l'intention d'envoyer, après quoi l'objet et le texte du mémo doivent être saisis et choisir qui signera le document, en plus de pouvoir joindre des fichiers au format PDF si nécessaire.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (11)

Figure 10 - Enregistrement du mémorandum

Source : Les auteurs

Le quatrième écran est pour la signature du mémorandum, comme le montre la figure 11, l'utilisateur sera redirigé vers la plateforme gouvernementale où il validera sa signature avec un code via SMS.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (12)

Figure 11 - Signature des documents

Source : Les auteurs

7.2 TEST D'UTILISATION

Pour réaliser le test d'utilisabilité du système en question, la méthodologie SUS (System Usability Scale) a été utilisée. Cette méthodologie a été créée par John Brooke, il s'agit d'un questionnaire composé de 10 questions avec cinq options de réponse (Boucinha et al. 2013).

Une réponse doit être notée sur une échelle de Likert allant de Pas du tout d'accord à Tout à fait d'accord. Selon Barros (2022), les évaluations SUS sont évaluées en termes de satisfaction, d'efficience et d'efficacité. Pour créer le questionnaire il faut que les items impairs soient formulés positivement tandis que les items pairs soient des phrases négatives.

Le résultat du test sera donné après addition du score des questions impaires, puis soustraction par cinq. Ensuite, additionnez les scores pairs et soustrayez par 25. Enfin, vous devrez additionner les résultats et multiplier par 2,5 (Barros, 2022). Selon (Six, Macefield, 2016) le nombre de participants au test peut varier n'est pas un nombre exact, il précise que cinq participants suffisent pour avoir une visibilité sur le fonctionnement du système.

Compte tenu de cette déclaration, le test d'utilisabilité a été réalisé avec cinq employés de PMP, qui utiliseront le système à l'avenir. Les participants ont accédé au système et ont suivi les instructions données. Le résultat du test peut être vu dans le graphique 2.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (13)

Graphique 2 - Test d'utilisabilité

Source : Les auteurs

Lorsqu'on a demandé aux participants s'ils utiliseraient fréquemment le système, ils étaient tous fortement d'accord avec la question. Dans l'item suivant, on leur a demandé si le système était complexe à utiliser, deux des cinq participants l'ont trouvé complexe tandis que trois étaient complètement en désaccord avec la question. Au quatrième point, on leur a demandé si d'autres utilisateurs avaient besoin d'une aide technique pour utiliser le système, l'une des quatre personnes a répondu que de l'aide était nécessaire.

L'item numéro cinq demande si toutes les fonctions du système sont bien intégrées, deux des cinq participants sont complètement en désaccord tandis que trois sont complètement d'accord avec la question. Au point six, les participants devaient analyser si le système avait des incohérences, tous étaient en désaccord avec la question. L'élément numéro sept suivant testait si les gens pouvaient apprendre rapidement à utiliser le système, deux des cinq participants n'étaient pas d'accord tandis que les trois autres étaient d'accord avec la question.

Au point huit, ils devaient analyser si le système était difficile à utiliser, deux des cinq participants étaient d'accord tandis que les autres n'étaient pas d'accord avec la question. À la question 9, tous les participants ont déclaré qu'ils se sentaient à l'aise d'utiliser le système. Dans la question suivante, tout le monde a dit qu'ils n'avaient pas besoin d'apprendre de nouvelles choses pour utiliser le système. Les questions utilisées dans le test sont en Annexe C, à la fin de ce travail.

Selon Tenorio et al. (2011), les questions sont associées à des composantes de qualité, la facilité d'apprentissage est associée à des questions (3,4,7,10) ; L'efficacité est le problème (5,6,8); Alors que la facilité est associée à la question (2); La satisfaction des utilisateurs est liée aux questions (1, 4 et 9).

Pour réaliser le test, un script a été préparé avec quelques instructions à suivre pour répondre au questionnaire. Vous trouverez ci-dessous le script conçu pour vérifier que la convivialité du système est conforme à la méthodologie SUS.

  1. Pour commencer, il était nécessaire d'accéder au système en utilisant le compte gov.br, qu'ils utilisaient déjà pour accéder à d'autres systèmes gouvernementaux, ceux qui ne l'avaient pas devaient s'inscrire et obtenir au moins le sceau d'argent dans l'application pour pouvoir faire la signature électronique. .
  2. L'étape suivante consistait à créer un nouveau mémo ;
  3. Modifier un mémo existant ;
  4. Signez le mémorandum qui a été créé ;
  5. Recevez le code par SMS sur le téléphone portable enregistré sur la plateforme gov.br ;
  6. Enregistrez une nouvelle position dans le système ;
  7. Modifier une tâche existante ;
  8. Supprimer une tâche existante ;
  9. Enregistrer un nouveau secteur ;
  10. Modifier un secteur existant ;
  11. Supprimer un secteur existant ;
  12. Inscrire un nouvel employé ;
  13. Supprimer un employé existant ;
  14. Fairese déconnecterdu système;

Ce chapitre présente les considérations finales et les résultats obtenus avec le développement de ce travail, apportant les objectifs proposés. La dernière section montre les travaux futurs liés à la solution proposée décrite dans cet article.

Le systèmela toilede signature électronique a été développé dans le but de répondre aux besoins de la municipalité de Palmas, de numériser le processus administratif et d'apporter ainsi une meilleure efficacité. L'élaboration de cette monographie a commencé par une revue bibliographique et des études d'ouvrages connexes.

Procéder à la spécification des exigences fonctionnelles et non fonctionnelles et des règles métier. Dans cette étape, les diagrammes de séquence, de classe, de cas d'utilisation et d'entité et de relation ont été créés pour déterminer quelles seraient les classes du projet et leurs attributs. Pour plus de clarté, un prototype a été créé afin de savoir à quoi ressemblerait la partie visuelle du système, facilitant ainsi la programmation. Pour finaliser la partie développement, un test d'utilisabilité a été appliqué en utilisant la méthodologie SUS, qui a eu une bonne évaluation.

Concernant les résultats, avec la création du système, il est possible d'effectuer la signature et la véracité d'un document tel que proposé en utilisant la plateforme de signature électronique gov.br. Le traitement des documents s'effectue entièrement au sein du système, sans que l'utilisateur n'ait besoin d'accéder à différents systèmes.

Lors de l'élaboration des travaux, des réunions hebdomadaires ont eu lieu avec le conseiller pendant le déroulement du projet afin de discuter de l'avancement des travaux, des problèmes rencontrés et des tâches à accomplir, donnant la possibilité au projet d'évoluer dans sa étapes.

Le déploiement n'a pas eu lieu en raison des retards de réponse du gouvernement, ce qui a empêché de terminer la phase de test. De plus, l'approbation légale du PMP a un processus qui prend des mois pour être évalué en raison du flux important de documents envoyés au secteur.

Ce travail a été approuvé pour être présenté à l'exposition de contexte et de concepts de l'année 2022 à l'IFPR - Campus Palmas. L'article a été publié et présenté oralement à un jury.

8.1 TRAVAUX FUTURS

Pour les travaux futurs, l'objectif est d'améliorer le systèmela toile. Ainsi que sa mise en œuvre dans le PMP après approbation et test par les organismes publics concernés. Il est également prévu d'utiliser le système pour signer tous les types de documents au sein du PMP. De plus, il est proposé que le système informe les utilisateurs par lee-mailindiquant que votre enregistrement a été libéré pour utilisation.

ALBUQUERQUE, B.M., Silva, F.C.A. da, & Sousa, T.P. de. (2017). L'ère électronique de l'administration publique fédérale : défis et évolution dans le scénario brésilien.Revista Vianna Sapiens,8(2), 19. Disponible sur :https://doi.org/10.31994/rvs.v8i2.245.Consulté le : 13 juin. 2022.

ANTONIO MUNIZ ; ANALYA IRIGOYEN.Kanban Journey in Practice : unir la théorie et la pratique dans le but d'accélérer l'apprentissage de Kanban pour ceux qui sontdépart.Editeur Brasport 2021 256 p

BARBOSA, Eber; CASTRO, Reinaldo ; Développement de logiciels sécurisés connaissant et prévenant les attaques Sql Injection et Cross site Scripting, 2015.

BARROS, Myrela; Guide mis à jour sur l'utilisation de l'échelle SUS (System Usability Scale) dans votre produit, 2022. Disponible sur :https://brasil.uxdesign.cc/guia-atualizado-de-como-utilizar-a-escala-sus-system-usability-scale-no-seu-produto-ab773f29c522. Consulté le : 12 décembre 2022.

BERTOL, Viviane. "Certification numérique. D'où vient-il et pourquoi m'intéresserait-il ? - Scorpius.Scorpius - Assurance et certification numérique, 07 08 2022, Disponible sur :https://www.arscorpius.com.br/certificacao-digital-de-onde-surgiu-e-por-que-ela-interessaria/. Consulté le 7 août. 2022.

BOMFATI, Claudio Adriano; KOLBE JUNIOR, Armando. Cybercrimes. Editora Intersabères 2020 198 p ISBN 9788522702916.

BOUCINHA ; Marimon;ROCKENBACH ; Marguerite Évaluation de l'environnement d'apprentissage virtuel à l'aide du SUS - Convivialité du système Escalader. RENOTE, Porto Alegre, v. 11, non. 3, 2013. DOI : 10.22456/1679-1916.44479. Disponible sur : https://seer.ufrgs.br/index.php/renote/article/view/44479. Consulté le : 6 févr. 2023.

BRÉSIL. Loi sur la protection des données, 14.063, 2020. Disponible sur :http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/lei/l14063.htm. Consulté le : 07 juin. 2022.

BRÉSIL. Ministère Public Fédéral. Procureur général de la République. Recommandation administrative Brasilia, 2022.

CERTIFICAT NUMÉRIQUE. Malgré le souci de réduire l'utilisation du papier, 63 % des entreprises ne signent toujours pas de documents dans l'environnement électronique, 2020. Disponible sur :https://serasa.certificadodigital.com.br/blog/mercado/apesar-da-preocupacao-em-reduzir-o-uso-do-papel-63-das-empresas-ainda-nao-assinam-documentos-no- ambiente-electronico/. Consulté le : 13 juin. 2022.

« Certificat numérique : clé publique et clé privée | Certisign explique.Blog Certisign, 28 juin 2019, disponible sur : https://blog.certisign.com.br/chaves-publicas-e-privadas-no-certificado-digital-como-funcionam/. Consulté le 7 août. 2022.

Fonctionnement de DocuSign, 2022. Disponible sur :https://www.docusign.com.br/produtos/comofunciona. Consulté le : 10 juin. 2022

CryptoID, Signature Numérique Simple, Avancée et Qualifiée ? Comprenez !, 2021. Disponible sur :https://cryptoid.com.br/assinatura-eletronica-e-digital/assinatura-digital-simples-avancada-e-qualificada-entenda/#:~:text=Uso,nas%20Juntas%20Comerciais%2C%20por% 20exemple.Consulté le : 10 juil. 2022.

DrawIO, 2022. Disponible sur : https://www.draw.io/connect/office365/index.html. Consulté le : 09 juin. 2022.

EAP (Project Breakdown Structure) : comprendre en pratique ce que c'est et comment en faire un sans erreur !, c2020. Disponible sur : https://artia.com/blog/como-fazer-eap-na-gestao-de-projetos/. Consulté le : 13 juin. 2022.

FERREIRA, Marcelo Bellon. Prototypage et tests d'utilisabilité. Contenu 2020 122p ISBN 9786557452370.

FINNULE."Langage de requête structuré dynamique (SQL dynamique) Definirtec, 12 janvier 2021, disponible sur : https://definirtec.com/linguagem-de-consulta-estruturada-dinamica-sql-dinamico/. Consulté le 20 juil. 2022.

GOMEZ, Javier Rodríguez. "Cryptographie : SHA-256 fonctionnel."Empreinte digitale, vol. 1, non. 2018, p. 18, disponible sur : https://academy.bit2me.com/wp-content/uploads/2019/10/Cryptography_SHA_256_es.pdf. Consulté le 07 août. 2022.

GONÇALVES, Matheus Vieira. "Programmation orientée objet." vol. 2, non. 1, 2018, p. 110. Ada Lovelace. Disponible sur http://anais.unievangelica.edu.br/index.php/adalovelace/article/view/4654/2783. Consulté le 23 juil. 2022.

LYRA, Mauricio Rocha. Sécurité et audit des systèmes d'information. Science moderne, 2017.

MACHADO, Felipe Neri. Analyse et gestion des exigences logicielles. Où les systèmes sont nés.3e éd., São Paulo, Saraiva Educação S.A., 2018.livres Google,. Disponible sur : https://books.google.com.br/books?hl=pt-BR&lr=&id=MYdiDwAAQBAJ&oi=fnd&pg=PT5&dq=requirements+funcionais&ots=Dk-7hGf3P0&sig=PrvQ05q5aUDaBUtZq7umenODoX4#v=onepage&q&f=false. Consulté le 8 août. 2022.

MARQUES, Francisco das Chagas Fontenele; CASTRO, Isaac de Sousa; VERAS, Jaclason Machado. La certification numérique : technologie indispensable dans la sécurité des transactions électroniques. 2014. Disponible sur :http://www.enucomp.com.br/2012/conteudos/artigos/certificacaoDigital.pdf. Consulté le août. 2022.

MICROSOFT, c'est ainsi que vous créez des logiciels ; 2022. Disponible sur :https://visualstudio.microsoft.com/pt-br/. Consulté le 30 décembre 2022.

MILETTO, Evandro Manara; BERTAGNOLLI, Silvia de Castro (org.). Développement logiciel II : Introduction au développement Web avec HTML, CSS, JavaScript et PHP. Porto Alegre : Bookman, 2014. 266 p. (série Tekne). ISBN 9788582601952 (broch.).

MONTEIRO, Daniella Raigorodsky; RIBEIRO, Isabela Corrêa S.. Brésil : Le gouvernement publie un député sur la signature électronique des documents publics. Mondaq : Connecting Knowledge & people, Brazilia, 22 juin. 2020. Disponible sur : https://www.mondaq.com/brazil/operational-impacts-and-strategy/956610/governo-edita-mp-sobre-assinatura-eletrnica-de-documentos-pblicos. Consulté le : 10 juil. 2022.

NIEDERAUER, Juliano. Développer des sites Web avec PHP– 3e édition : Apprenez à créer des sites Web dynamiques et interactifs avec PHP et des bases de données. Novatec Editora, 2016.

OLIVEIRA, Sandro; VARGAS, Luciano; MANSILHA, Rodrigue ; KREUTZ, Diego.Facilité d'utilisation des outils de signature numérique des documents PDF. 2021. 6 f. Monographie (spécialisation) - Cours de technologie, Université fédérale de Pampa, Rio Grande do Sul, 2021. Disponible sur : https://sol.sbc.org.br/index.php/errc/article/view/18546/18379. Consulté le : 12 juin. 2022.

« Qu'est-ce qu'une clé publique et une clé privée ? - Certificat numérique - Presse officielle de l'État de Rio de Janeiro.Certificat numérique - IOERJ, 2020, disponible sur : https://certificadodigital.ioerj.com.br/o-que-e-chave-publica-e-chave-privada/. Consulté le 7 août. 2022.

ROVEDA, Hugo. "Script : qu'est-ce que c'est, ses avantages et les meilleurs langages de script."Académie Kenzie, 10 décembre 2021. Disponible sur : https://kenzie.com.br/blog/script/. Consulté le 20 juil. 2022.

SANTIAGO, Cynthia Pinheiro; VERAS, Nécio de Lima; ARAGÃO, Anderson Passos de; CARVALHO, Daniel Albuquerque; AMARAL, Luciana Alves. Développement de systèmes Web orientés réutilisation avec Python, Django et Bootstrap. Espírito Santo : Interface technologique, 2020. Cap. 5. p. 1-26.

SCHEMES, Taynara. Règles métier en informatique : découvrez ce concept important et comprenez comment l'appliquer dans votre entreprise. Movidesk, 2020. Disponible sur : https://conteudo.movidesk.com/regras-de-negocio-ti. Consulté le 07 août. 2022.

Schwaber, Ken et Jeff Sutherland.Un guide définitif de Scrum : les règles du jeu. Juillet 2013. Disponible sur : https://scrumguides.org/docs/scrumguide/v1/Scrum-Guide-Portuguese-BR.pdf. Consulté le 28 juil. 2022.

SIX, J.M. ; MACEFIELD, R. Comment déterminer le nombre exact de participants aux études d'utilisabilité. Ux Matters, 4 janvier 2016.

SOMMERVILLE, Ian.Génie logiciel. Pearson Prentice Hall, 2011. Consulté le 8 août. 2022.

Vaz-Ferreira, L. ., & Rodrigues, F. B. (2021). Le ransomware comme menace pour la cybersécurité de la gestion des données publiques au Brésil : Le ransomware comme menace pour la cybersécurité dans la gestion des données publiques au Brésil Disponible en:https://doi.org/10.5281/zenodo.5515726. Consulté le 13 juin. 2022.

Visual Studio Code, 2022. Disponible sur : https://code.visualstudio.com. Consulté le : 13 juin. 2022.

TEIXEIRA, Luciano; Les mairies deviennent la cible d'attaques de pirates informatiques, 2022. Disponible sur :https://br.lexlatin.com/reportagens/prefeituras-viram-alvo-de-ataques-hackersConsulté le : 08 juil. 2022.

TENÓRIO, J.M. et coll. Développement et évaluation d'un protocole électronique pour les soins et le suivi des patients atteints de la maladie coeliaque, 2011. Disponible à :https://seer.ufrgs.br/rita/article/view/rita_v17_n2_p210/11210. Consulté le 05 février 2023.

Unisys, Cyber ​​​​Attacks - Ce que vous devez savoir, c2022. Disponible en:https://www.unisys.com/pt/glossary/cyber-attack/#:~:text=Um%20ataque%20cibern%C3%A9tico%20%C3%A9%20uma,the%2Dmiddle%20ou%20outros% 20m%C3%A9todos. Consulté le : 09 juil. 2022.00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 0000000000000

00000000000000

Selon Sommerville (2011) un processus où des modèles sont développés pour un système, ces modèles sont abstraits et présentent une perspective sur le projet. Il représente généralement le projet avec des notations graphiques, basées sur UML (langage de modélisation unifié).Langage de modélisation unifié). Il aide à extraire les exigences tout au long du processus, il décrit mieux ce qui doit être mis en œuvre et c'est le point de départ pour savoir quelles seront les forces et les faiblesses du système.

L'UML a plusieurs types de diagrammes et prend en charge la création de différents modèles du système. Pour ce projet, cinq types de diagrammes seront présentés. Sommerville (2011) explique la définition du diagramme d'activité, des cas d'utilisation, de la séquence et des classes :

  • Diagramme d'activité : il montrera les activités impliquées dans le processus.
  • Diagramme de cas d'utilisation : montrera les interactions du système et de l'environnement.
  • Diagramme de séquence : montrera les interactions entre les utilisateurs et le système ainsi que les interactions entre ses composants.
  • Diagramme de classes : il montrera quelles seront les classes d'objets dans le système et quelles seront leurs associations.
  • Diagramme d'entités et de relations : cela facilitera le processus de base de données en spécifiant sa structure.

A.1.1 Diagramme de cas d'utilisation

Selon Lucidchart (2022), le but du diagramme de cas d'utilisation dans UML est de démontrer les différentes façons dont l'utilisateur peut interagir avec un système.

La figure 12 détaille les actions de l'utilisateur sur le système. Une fois connecté, l'utilisateur aura la possibilité de créer, afficher, modifier, signer ou rechercher un mémo. Le choix d'une telle fonction dépendra de ce dont l'utilisateur a besoin à ce moment, qui peut être une ou plusieurs options choisies. Afficher le mémo : lors de l'ouverture du système, tous les mémos envoyés et reçus seront répertoriés et, après avoir choisi le mémo que vous souhaitez ouvrir, l'employé aura la possibilité de le consulter.

Créer un mémo : un écran sera généré pour l'utilisateur où un éditeur de texte sera disponible, afin qu'il soit possible d'écrire le document, vous aurez également la possibilité de choisir une pièce jointe si nécessaire et, enfin, de choisir le service et l'employé de destination , à qui l'employé souhaite envoyer un tel document. Signature d'un mémorandum : lors de la réception d'un mémo d'un autre employé, la fonction de signature de ce document sera mise à disposition, afin qu'il soit validé.

Modifier le mémo : après avoir créé le mémo, si des modifications doivent être apportées (qu'elles soient dues à une erreur ou non), l'employé aura la possibilité de modifier le mémo, mais cette fonction ne sera plus disponible après la signature de l'employé destinataire le document. Rechercher un mémo : dans la liste des mémos, l'employé aura la possibilité de rechercher un mémo par filtres, à savoir : service, type (reçu, envoyé, signé, etc.), date et également par texte.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (14)

Figure 12 – Diagramme de cas d'utilisation

Source : Les auteurs

A.1.2 Diagramme de classe

Selon Lucidchart (2022), les diagrammes de classes font partie des types de diagrammes UML les plus utiles car ils cartographient clairement la structure d'un système donné en modélisant ses classes, attributs, opérations et relations entre les objets.

Le schéma de la Figure 13 comporte six classes, à savoir : pièce jointe, abonné, poste, service, employé et mémo. La classe Attachment a huit attributs, étant idAnexo sa clé primaire et idMemorando une clé primaire liée à la classe Memo, elle a également le nom d'attribut qui est le nom d'origine du fichier et le nom d'attribut qui stockera le nouveau nom de le fichier après avoir été envoyé à la base de données, l'attribut valid conservera si la pièce jointe est valide ou non, l'attribut size conservera la taille du fichier et l'attribut dataCadastro enregistrera la date actuelle.

La Job Class possède cinq attributs, la clé primaire étant idCargo, l'attribut name qui sera le nom du job, l'attribut pg qui stocke les données de pagination, l'attribut level qui définit le niveau du job et, enfin, l'idPai qui contient le modifier les données. La classe Department possède également cinq attributs, Departmentid qui est sa clé primaire, l'attribut name qui définit le nom du département, et les attributs pg, level et Fatherid qui ont la même fonction mentionnée ci-dessus dans la description de la classe Position.

La classe Employee a quatorze attributs, où idEmployee est sa clé primaire et department et position sont des clés étrangères. Les attributs idPai et pg ont la même fonction expliquée précédemment, l'attribut password stocke le mot de passe crypté de l'utilisateur, l'attribut permission sert à libérer l'autorisation d'accès au système et l'attribut admin définit si l'utilisateur sera un administrateur. Le reste des attributs sont des informations personnelles sur l'employé, à savoir : nom, numéro de sécurité sociale, numéro de téléphone portable, date de naissance, e-mail et sexe. Dans cette classe, nous avons également des méthodes présentes, qui sont des fonctions que cette classe doit avoir pour qu'il soit possible d'effectuer des tâches dans le système, à savoir : createMemo, viewMemo, signMemo, editMemo et searchMemo. Ces méthodes ont déjà été expliquées dans la figure 12.

La classe Memorandum a seize attributs, où idMemorando est sa clé primaire et quatre clés étrangères (departamentoSender, departmentRecipient, employeeSender et employeeEditor), en plus de simples attributs qui stockent les données qui sont insérées dans la création du mémo : sujet, texte, observation , dataCadastro , numberMemoResponseid, supprimé, abonnés et code. L'attribut copy est utilisé pour générer une copie du mémo d'origine si des modifications sont apportées. Et, enfin, l'attribut pg qui stocke les données de pagination et l'attribut idPai qui stocke les données de modification.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (15)

Figure 13 – Diagramme de classe

Source : Les auteurs

Enfin, nous avons la classe Subscriber, qui a les attributs suivants : idSinatura, qui enregistre l'id de la signature ; idMemorandum, qui relie la signature au mémo qui a été signé ; idFuncionario, qui enregistre qui a signé le mémo ; dateSinatura, qui enregistre la date à laquelle le mémo a été signé et l'attribut TipoSinatura, qui enregistre le type de signature.

A.1.3 Diagramme Entité-Relation

Selon Lucidchart (2022), un diagramme de relation d'entité (ER) est un type d'organigramme qui illustre comment les « entités », p. par exemple, des personnes, des objets ou des concepts, sont liés les uns aux autres au sein d'un système.

Le diagramme de la figure 14 est fondamentalement une complémentation du diagramme de la figure 13, la différence est qu'il définit quelles sont les clés primaires (PK) et avec qui les clés étrangères (FK) se rapportent.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (16)

Figure 14 - Diagramme entité-relation

Source : Les auteurs

Les mémo FK1 et FK2 (Recipientdepartment et Senderdepartment) se rapportent à la classe Department, de sorte qu'il est possible de retourner les départements existants. Les FK3 et FK4 (employeeRecipient et employeeEditor), également de Memo, se rapportent à la classe Employee pour retourner les noms des employés.

Dans la classe d'employés, nous avons les FK1 et FK2 (poste et service) qui se rapportent aux classes de poste et de service, de sorte qu'il est possible de renvoyer un poste et un service à l'employé. La classe Attachment a FK1 (idMemorandum), qui est liée à la classe Memo afin qu'il soit possible de définir à quel mémo cette pièce jointe fait partie. Enfin, nous avons Subscriber FK1 et FK2 (idMemorando et idFuncionario), qui concernent les tables Memo et Employee.

A.1.4 Diagramme d'activité

Selon Lucidchart (2022), un diagramme d'activité est essentiellement un organigramme qui montre les activités effectuées par un système.

La figure 15 montre les activités qui seront exécutées par l'utilisateur dans le système.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (17)

Figure 15 - Diagramme d'activité

Source : Les auteurs

Lors de la connexion, s'il existe une autorisation pour un tel accès, l'utilisateur sera dirigé vers le système, sinon, il sera redirigé vers un écran informant qu'il n'y a pas d'autorisation d'accéder à ce système.

En ayant l'autorisation et en étant redirigé vers le système, l'utilisateur pourra créer, modifier, signer, rechercher et afficher un mémo. Lorsque vous signez un mémo, il revient signé à l'expéditeur.

A.1.5 Diagramme de séquence

Selon Lucidchart (2022), le diagramme de séquence est une solution de modélisation UML dynamique largement utilisée car elle se concentre spécifiquement sur les lignes de vie, soit les processus et objets qui vivent simultanément, et les messages échangés entre eux pour remplir une fonction avant la fin de celle-ci. la ligne de vie.

La figure 16 contextualise l'ordre des actions du système. L'utilisateur informe les données de connexion et une vérification de la base de données sera effectuée pour voir si ces données correspondent. Si le login existe, une deuxième vérification sera effectuée pour savoir si l'utilisateur a accès au système. Si les deux vérifications correspondent, l'utilisateur sera dirigé vers l'écran principal du système.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (18)

Figure 16 – Diagramme de séquence : connexion

Source : Les auteurs

La figure 17 contextualise l'ordre des actions du système. L'utilisateur sélectionne le mémo souhaité et demande à le visualiser, s'il est renvoyé avec succès de la base de données, l'utilisateur visualise le mémo, sinon un message d'erreur sera renvoyé.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (19)

Figure 17 - Diagramme de séquence : afficher le mémo

Source : Les auteurs

La figure 18 contextualise l'ordre des actions du système. L'utilisateur aura à sa disposition des filtres afin qu'il soit possible de rechercher un mémo sur la base de ceux-ci, si la recherche réussit, le mémo sera renvoyé en fonction de cette recherche, sinon un message d'erreur sera renvoyé.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (20)

Figure 18 - Diagramme de séquence : recherche d'un mémo

Source : Les auteurs

La figure 19 contextualise l'ordre des actions du système. L'utilisateur aura la possibilité de créer un mémo, où il informera le secteur destinataire et l'employé, le sujet, le texte et joindre des documents si nécessaire. Si tout est fait correctement et que l'enregistrement est réussi dans la base de données, le mémo sera créé, sinon un message d'erreur sera renvoyé.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (21)

Figure 19 - Diagramme de séquence : créer un mémo

Source : Les auteurs

La figure 20 contextualise l'ordre des actions du système. L'utilisateur aura la possibilité de modifier un mémo qu'il a lui-même créé (juste avant qu'il ne soit signé par le destinataire). Si tout est fait correctement et que l'enregistrement est réussi dans la base de données, le mémo sera édité, sinon un message d'erreur sera retourné.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (22)

Figure 20 – Diagramme de séquence : modifier le mémo

Source : Les auteurs

La figure 21 contextualise l'ordre des actions du système. L'utilisateur aura la possibilité de signer un mémo reçu. Si la signature est réussie, le mémo sera retourné au destinataire avec succès, sinon un message sera retourné informant qu'il y a eu une erreur lors de la tentative de signature.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (23)

Figure 21 - Diagramme de séquence : signer un mémo

Source : Les auteurs

A.2.1 Exigences fonctionnelles

Selon Machado (2018) les exigences fonctionnelles sont chargées de décrire le comportement du système et les fonctionnalités attendues du système. dépend du type delogicielce qui est développé, ce que les utilisateurs du système attendent du système et le type de système que vous souhaitez développer.

RF01 :

L'employé aura la possibilité de créer un mémo

RF02 :

L'employé aura la possibilité de consulter un mémo

RF03 :

L'employé aura la possibilité de modifier un mémo

RF04 :

L'employé a la possibilité de signer une note

RF05 :

L'employé aura la possibilité de rechercher un mémo

RF06 :

L'employé pourra rechercher le mémo par filtres (date, service, etc.)

Tableau 1 - Exigences fonctionnelles

Source : Les auteurs

A.2.2 Exigences non fonctionnelles

Selon Machado (2018), les exigences non fonctionnelles ne dépendent pas directement des fonctions fournies par le système. Il vise des normes de qualité telles que la fiabilité, les performances, la robustesse, la sécurité, entre autres. Définit si le système sera important pour la tâche.

RNF01 :

Le système doit contenir une connexion à une base de données

RNF02 :

Le système doit être conforme aux lois et aux normes

RNF03 :

Le système doit contenircryptage des données

RNF04 :

Le système aurafermeture de la section pour cause d'inactivité

RNF05 :

Le système doit informer les employés lorsqu'ils reçoivent des documents

RNF06 :

Le système doit informer les employés lorsqu'ils font signer leurs documents

Tableau 2 - Exigences non fonctionnelles

Source : Les auteurs

A.2.3 Règles métier

Selon le site Movidesk (2020), ce sont des normes qui conditionnent le fonctionnement de l'entreprise, étant couramment appliquées dans le cadre de l'architecture logicielle.

RN01 :

Le système ne peut être utilisé par les employés PMP qu'après la libération

RN02 :

L'employé ne pourra modifier que les mémos qu'il a créés lui-même

RN03 :

L'employé peut créer une note de service au nom d'une autre personne, mais celle-ci doit être transmise à la personne responsable pour signature

Tableau 3 – Règles métier

Source : Les auteurs

A.3 KANBAN

La figure 22 montre les étapes de la définition du thème, de la revue bibliographique et de la livraison du projet préliminaire. Dans un premier temps, le choix du thème est défini et, à partir de là, il faut relever une revue bibliographique pour pouvoir fonder le thème. Enfin, le projet est remis au comité TCC.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (24)

Figure 22 - Kanban : étapes du projet (1)

Source : Les auteurs

La figure 23 illustre les étapes de construction de la monographie, de modélisation et d'analyse de projet.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (25)

Figure 23 - Kanban : étapes du projet (2)

Source : Les auteurs

La monographie continue son développement, construisant la thèse entière au-dessus du projet. Il commence également à développer l'étape de modélisation du système, où les diagrammes de cas d'utilisation, de classes, d'entité relationnelle, d'activités et de séquence sont créés, qui servent à faire une représentation visuelle du système.

L'analyse de projet est la prochaine étape, où commence le développement d'une documentation de projet systématique qui sert de support à la construction générale du projet. Pour aider et assurer la construction d'un système qui fonctionne bien, en évitant d'éventuels problèmes lors du développement, il a été choisi de réaliser les processus suivants : EAP, TAP, Kanban, Scrum et de définir les exigences fonctionnelles et non fonctionnelles et les règles métier du système , en plus de la collecte des exigences.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (26)

Figure 24 - Kanban : Étapes du projet (3)

Source : Les auteurs

La figure 24 montre les étapes du prototypage, des tests d'utilisabilité et du développement du système. Avant de commencer la programmation du système, il est nécessaire de créer la partie visuelle et le prototype afin qu'il soit possible d'avoir une idée de ce qui sera construit, réduisant ainsi considérablement le temps de production.

Ensuite, les tests d'utilisabilité commencent par le développement du système, où il est nécessaire de tester le système pour trouver d'éventuelles erreurs, pouvant ainsi apporter des améliorations. En fin de développement, il faudra procéder à des tests finaux pour savoir si le système est conforme à ce qui était prévu.

Selon Ferreira (2020), le prototypage permet de mieux comprendre ce qui sera développé, d'éliminer ce qui est inutile et même de tester l'expérience utilisateur.

La figure 25 montre l'écran qui sera utilisé pour se connecter au système, où l'utilisateur devra renseigner son nom d'utilisateur et son mot de passe, en plus de vérifier le captcha. Si l'utilisateur est enregistré dans la base de données et a accès au système, la connexion sera réussie.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (27)

Image 25 – Écran de connexion

Source : Les auteurs

La figure 26 montre à quoi ressemblera l'écran d'accueil du système, où l'utilisateur sera redirigé après s'être connecté. Sur cet écran, il aura accès aux mémos, pouvant vérifier s'il y a des pièces jointes, modifier s'il s'agit de sa paternité, et également visualiser.

L'utilisateur aura la possibilité de rechercher par filtres s'il y a plus d'un filtre souhaité, comme la recherche par date, département et type en même temps. Si vous souhaitez une recherche plus rapide et plus simple par filtre, par exemple si vous souhaitez afficher uniquement les mémos reçus, il y aura un menu supérieur pour accélérer le processus.

SYSTÈME WEB DE SIGNATURE ÉLECTRONIQUE DE NOTES NUMÉRIQUES POUR LES ORGANISMES PUBLICS (28)

Figure 26 – Structure initiale

Source : Les auteurs

Faites partie de notre communauté!

Maîtrisez les technologies utilisées par les entreprises les plus innovantes au monde et affrontez votre nouveau défi professionnel en évoluant en communauté avec les meilleurs experts.

Top Articles
Latest Posts
Article information

Author: Dr. Pierre Goyette

Last Updated: 03/05/2023

Views: 5245

Rating: 5 / 5 (50 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Dr. Pierre Goyette

Birthday: 1998-01-29

Address: Apt. 611 3357 Yong Plain, West Audra, IL 70053

Phone: +5819954278378

Job: Construction Director

Hobby: Embroidery, Creative writing, Shopping, Driving, Stand-up comedy, Coffee roasting, Scrapbooking

Introduction: My name is Dr. Pierre Goyette, I am a enchanting, powerful, jolly, rich, graceful, colorful, zany person who loves writing and wants to share my knowledge and understanding with you.