CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA. Gestionnaire de Mots de Passe Par Anis Safine. Page n 1



Documents pareils
Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

À propos du Guide de l'utilisateur final de VMware Workspace Portal

1. Création d'un état Création d'un état Instantané Colonnes Création d'un état Instantané Tableau... 4

Premiers pas sur e-lyco

Espace Client Aide au démarrage

DIASER Pôle Assistance Rectorat

Publier un Carnet Blanc

Capture Pro Software. Démarrage. A-61640_fr

l'ordinateur les bases

1. Introduction Création d'une macro autonome Exécuter la macro pas à pas Modifier une macro... 5

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

Sécurisation des accès au CRM avec un certificat client générique

1. Introduction Création d'une requête...2

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

YAPBA M. Logiciel libre de suivi de vos comptes

I Pourquoi une messagerie?

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Classer et partager ses photographies numériques

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

VÉRIFICATEUR ORTHOGRAPHIQUE POUR LE BAMBARA PRÉSENTATION & MODE D'EMPLOI

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

L'assistance à distance

MO-Call pour les Ordinateurs. Guide de l utilisateur

DOCUMENTATION VISUALISATION UNIT

Manuel d'utilisation

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

SOMMAIRE 1 INTRODUCTION 4 2 GUIDE D UTILISATION ET TUTORIAUX VIDEOS EN LIGNE 4 3 CONTACTER VOTRE SUPPORT 4 4 RACCOURCIS CLAVIER 5

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Configurer son courrier électrique avec votre compte Abicom

Utiliser Net Support School (NSS Version ) Philippe Cailleretz Er-Tice Avion mars 2011.

TrueCrypt : installation et paramétrage

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Documentation Cobian

Documentation utilisateur. [EIP] TransLSF

OpenOffice Base Gestionnaire de Base de Données

Freeway 7. Nouvelles fonctionnalités

On trouvera sur le site du CCDMD un exemple d album construit avec Cantare. (

Manuel d'utilisation de Palm BlueBoard 2.0

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

Retrouver un mot de passe perdu de Windows

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Exposer ses photos sur Internet

Guide d installation

User Manual Version 3.6 Manuel de l Utilisateur Version

DROPBOX. Stocker et partager des fichiers avec

Manuel d'utilisation de Mémo vocal

AxCrypt pour Windows

GUIDE D UTILISATION DE L AGENDA

La gestion des serveurs de mail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

GUIDE D UTILISATION DES SERVICES PACKAGES

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

Manuel utilisateur Netviewer one2one

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

REALISER UN SITE INTERNET AVEC IZISPOT SOMMAIRE

Guide d'utilisation du Serveur USB

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

La gestion des boîtes aux lettres partagées

Installation et utilisation du client FirstClass 11

Pour paramétrer l'extranet Pré-inscription, sélectionner Pré-inscriptions dans le menu Paramètre.

Comment utiliser mon compte alumni?

MEDIAplus elearning. version 6.6

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Le meilleur de l'open source dans votre cyber cafe

Installation des caméras IP

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Utilisation du client de messagerie Thunderbird

Guide d'utilisation EasyMP Monitor Ver.4.52

Edutab. gestion centralisée de tablettes Android

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Situation professionnelle n X

Manuel de l utilisateur de Samsung Auto Backup

Comment sauvegarder ses documents

Impress / Présentation

McAfee Security-as-a-Service

Qu'est-ce que la messagerie électronique?

Trousse de sécurité d'alarme - NVR

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Guide d'utilisation EasyMP Monitor Ver.4.31

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

Gestionnaire de connexions Guide de l utilisateur

Débuter avec OOo Base

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

BADPLUS V5 MANUEL D'UTILISATION. Imports de données joueurs à partir de la base fédérale en ligne Poona. Stéphan KIEFFER - Dominique BOSSERT

Manuel utilisateur. Version 1.6b

Utilisateur. Auteurs. Laurent project engineer

Interwrite Workspace version 8 avec le projecteur Epson

Transcription:

CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA Par Anis Safine Page n 1

Sommaire I. Descriptif général de l'application...2 1. Problème et solution proposée...2 2. Question de sécurité...2 3. Fonctionnalités supplémentaires...3 4. Note importante...3 II. Graphisme...4 1. Droits des ressources...4 2. Quelques précisions...4 3. La maquette...5 III. Détails sur les fonctionnalités...9 1. Première utilisation...9 2. Fenêtre principale...9 3. Ajout ou modification d'un mot de passe... 11 4. Ajout ou modification d'une catégorie... 11 5. Connexion/Déconnexion... 11 Par Anis Safine Page n 1

I. Descriptif général de l'application 1. Problème et solution proposée Avec la banalisation d'internet et l'explosion du nombre de services proposés sur la Toile ou ailleurs, nous avons tous à retenir une quantité importante de mots de passe : pour sa/ses messagerie(s), son compte bancaire etc. C'est inévitable, on en oublie certains, et il n'est pas rare de devoir aller jusqu'à la demande d'un nouveau mot de passe que l'on risque bien de reperdre. C'est précisément à ce problème que l'application "" veut apporter une solution, et son principe pourrait se résumer en une image très simple : un coffre-fort contenant des dizaines de mots de passe différents, tous protégés par un autre, unique. Plus besoin de retenir tous ses mots de passe, le Gestionnaire le fait pour nous. Il suffit simplement de choisir et mémoriser un unique mot de passe pour protéger tous les autres, et avoir enfin l'esprit tranquille! 2. Question de sécurité Tout naturellement, une énorme importance doit être accordée à la sécurité : les mots de passes stockés doivent être parfaitement sécurisés. C'est pourquoi un certain nombre de précautions sont prises : Le mot de passe unique est stocké sous la forme d'une clé cryptée de 256bits, obtenue par l'utilisation de l'algorithme de hachage SHA-256. Cet algorithme est à sens unique : disposer de la clé hachée ne permet pas de retrouver le mot de passe. Les autres mots de passe, quant à eux, sont destinés à être affichés en clair à un moment. Il est donc nécessaire de les crypter à l'aide d'algorithmes dits symétriques. Ceux utilisés sont AES et TwoFish qui sont réputés pour être les plus sûrs. La technique du "sel" (chaîne aléatoire rajoutée à la fin des mots de passe) est utilisée pour empêcher une éventuelle attaque par dictionnaire L'utilisation de l'ensemble de ces algorithmes et techniques garantissent la sécurité des mots de passe. Par ailleurs, certaines précautions sont prises pour éviter des erreurs dommageables : lorsque l'on rentre un mot de passe au clavier, les caractères sont affichés par des étoiles tout mot de passe rentré dans l'application doit être tapé une deuxième fois pour s'assurer de sa validité Par Anis Safine Page n 2

3. Fonctionnalités supplémentaires L'application permet d'aller encore plus loin en proposant les fonctionnalités suivantes : générateur de mot de passe : l'application propose à l'utilisateur un mot de passe généré automatiquement. Ce mot de passe se veut sécurisé et facile à retenir (composition de 3 mots, combinés à des chiffres) évaluation de la qualité d'un mot de passe : en se basant sur certains critères (taille du mot de passe, nombre de mots, utilisation de caractères autre qu'une lettre et combien...), l'application évalue sur une échelle de 1(faible) à 4(parfait) la force d'un mot de passe. possibilité de classer ses mots de passe par catégorie (web, banque etc.) et d'associer à chacun certaines informations (nom, description, url). Par défaut, l'application proposera certaines catégories (à définir). 4. Note importante Malheureusement, au prix de la sécurité des mots de passe, si le mot de passe unique est perdu, tous les autres le sont aussi. Par ailleurs le seul moyen de réutiliser l'application serait de la désinstaller puis de la réinstaller. Par Anis Safine Page n 3

II. Graphisme 1. Droits des ressources Tous les éléments graphiques qui composent cette application sont libres de droits et/ou réalisés pour les besoins du programme. La police de caractère utilisée à titre d'exemple (susceptible de changement) est Arial. Sont citées ci-après les différentes sources d'où ont été extraites certaines ressources : deviantart.com, utilisateur itweek (http://itweek.deviantart.com/art/knob-buttons-toolbaricons-73463960) icône cadenas du Crystal Project (http://www.everaldo.com/crystal/?action=downloads) 2. Quelques précisions Plusieurs icônes spécifiques sont utilisées pour cette application : un petit cadenas qui est en quelque sorte le logo de l'application (qui sert de "launcher" à l'application) le cadenas grand format utilisé dans la page de démarrage de l'application (voir "3. La maquette") 4 icônes en forme de boule (couleur verte, bleue, orange et rouge) qui indiquent la force d'un mot de passe Le fond est de couleur unie (blanc) avec un simple dégradé noir sur le haut de l'écran. Le reste des éléments graphiques sont ceux par défaut de l'appareil. Par Anis Safine Page n 4

3. La maquette Ce qui suit ne constitue qu'une maquette et la disposition des éléments, ainsi que les couleurs, peuvent-être sujettes à certains changements. Page de démarrage de l'application (quand la personne n'est pas encore authentifiée) Formulaire d'authentification Par Anis Safine Page n 5

Page de démarrage de l'application (quand la personne est authentifiée). Sélection d'une catégorie Ici, "Web" et "Logiciels" sont des catégories créées par l'utilisateur. "ebay.fr", "facebook.com" etc. sont des noms de mot de passe et les icônes en face indiquent la force du mot de passe (vert pour "parfait" et rouge pour "faible") "Facturation en ligne" est une description Note : cette maquette correspond également au résultat d'une recherche Par Anis Safine Page n 6

Ajout d'un mot de passe (étape 1/2) L'icone indique en temps réel la force du mot de passe tapé Ajout d'un mot de passe (étape 2/2) {choix d'une catégorie} Par Anis Safine Page n 7

Génération d'un mot de passe aléatoire Recherche d'un mot de passe (la page des résultats est la même que la page de démarrage présentée plus haut) Par Anis Safine Page n 8

III. Détails sur les fonctionnalités Cette partie recense les éléments fonctionnels et certains comportements qui n'apparaissent pas dans la maquette. 1. Première utilisation Lors de la première utilisation de l'application, l'utilisateur ne dispose pas encore de mot de passe unique. Une boîte de dialogue va donc s'ouvrir et lui proposer d'entrer deux fois le mot de passe de son choix. Chose importante, ce mot de passe unique ne sera pas accepté si il n'a pas une force d'au moins 3/4 (si l'on considère l'échelle définie précédemment dans ce document). Il pourra alors accéder à l'ensemble des fonctions comme vu dans la maquette. 2. Fenêtre principale Comme cela se voit dans la maquette, l'application est composée d'une fenêtre principale qui liste l'ensemble des mots de passe (leur nom, leur description et leur force symbolisée par une icone en forme de boule), triés par catégorie. Par Anis Safine Page n 9

Le menu des catégories permet d'afficher la liste des catégories. Depuis cette liste, deux actions sont possibles : un appui rapide sélectionne la catégorie et ne laisse à l'écran que les mots de passe appartenant à cette catégorie un appui long affiche un sous-menu permettant de modifier et/ou supprimer cette catégorie La suppression d'une catégorie n'entraîne pas la suppression des mots de passe associés : ils sont placés dans une supercatégorie (sur laquelle l'utilisateur n'a pas la main) "Indéfini". Note: la modification ou suppression d'un mot de passe se fait de la même manière qu'une catégorie, à l'aide d'un appui long qui affiche un sous-menu. Le menu principal affiche la liste des actions possibles déjà vus dans la maquette : Ajouter un mot de passe Ajouter une catégorie Par Anis Safine Page n 10

Tester la force d'un mot de passe Générer un mot de passe Enfin, le dernier bouton mène à la page de recherche déjà présentée dans la maquette. 3. Ajout ou modification d'un mot de passe Comme vu sur la maquette, l'ajout ou la modification se fait en deux temps : on rentre d'abord les informations concernant le mot de passe, puis on sélectionne une catégorie avant de valider. 4. Ajout ou modification d'une catégorie La maquette et le comportement sont similaires à ce qui a été présenté pour le mot de passe, c'est pourquoi cette partie ne sera pas détaillée. 5. Connexion/Déconnexion L'utilisateur est automatiquement désauthentifié dès l'instant où il quitte l'application, et ce par question de sécurité. Par Anis Safine Page n 11