WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Elaboration d'un système de sélection et de classement des étudiants. Cas des départements de l'ISM (Institut supérieur de management )

( Télécharger le fichier original )
par Youssouf Marius FOPOU NJOYA
Institut supérieur de management de Dakar - Diplôme supérieur de gestion option technologie de l'information et de la communication 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 4 : Gestion de la sécurité

Nous ne saurons parler de l'efficacité de notre système sans aborder le point de la sécurité. Principalement, la sécurité matérielle, la sécurité système (système d'exploitation32) et la sécurité de notre application en elle-mrme à l'aide des sessions.

a. Sécurité matérielle

Pour assurer le bon fonctionnement de l'application, les ordinateurs utilisés doivent ttre en bon état. Ces ordinateurs doivent être placés dans des endroits sécurisés de peur de permettre aux utilisateurs non avertis d'avoir accès. Les ordinateurs utilisés pour accéder au système ne doivent pas itre lent ou amortis, de peur de dégrader les performances de l'application, par conséquent une génération de bugs33.

b. Sécurité système

Le système d'exploitation doit ~tre sécurisé, pour protéger l'information. Les informations entrantes à notre système doivent ~tre vérifiées et validées à l'aide l'un antivirus ou d'un pare-feu. Ce dernier mettra la machine à l'abri des intrusions nuisibles susceptibles d'endommager ou de corrompre no données.

c. Sécurité côté application

Notre application est sécurisée avec une page d'authentification, dans cette page l'utilisateur saisi un login et un mot de passe. Ce dernier est crypté à l'aide d'un puissant algorithme de cryptage appelé MD5. Par la suite, un identifiant de session est généré. Cet identifiant contient certaines informations et est transmis de page en page, tout au long de la session de l'utilisateur courant. Cet identifiant de session est unique pour chaque connexion à notre application. De ce fait, il est presqu'impossible d'usurper un identifiant de session.

32

33 Erreur de programme en informatique

58

Elaboration d'un systeme de sélection et de classement des étudiants : Cas des Départements de l'ISM Fait par : FOPOU NJOYA Youssouf Marius

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci