WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la mise en place d'un système de paiement électronique dans une institution financière.

( Télécharger le fichier original )
par Patience KIMWESA
Institut supérieur de commerce de Kinshasa - Licence en informatique de gestion 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 7ème : ETUDE TECHNIQUE DE LA SOLUTION RETENUE

7.1. Présentation et fonctionnalités du langage de programmation retenu : WEBDEV

WEBDEV est un AGL (Atelier de Génie Logiciel) orienté développement de sites Intranet et Internet. WEBDEV permet de développer tout type de sites dynamiques incluant l'accès à des bases de données. Il permet aussi de développer des sites semi-dynamiques et statiques ou PHP50(*).

7.1.1. Présentation de WEBDEV

WEBDEV est composé de différents éditeurs :

ü Un éditeur de projet permettant de visualiser et d'agir sur le graphe du projet.

ü Un éditeur de pages.

ü Un éditeur d'analyses permettant l'accès à tout type de base de données (HyperFileSQL, HyperFileSQL Client/Serveur, MySQL, xBase, AS/400*, Oracle*, SQL Server*, Access**, OLE DB, etc.).

ü Un éditeur de code évolué (avec assistants, vérification du code saisi, coloration syntaxique, aide contextuelle ...) incluant un puissant débogueur.

ü Un éditeur de styles incluant police, couleur, position, etc.

ü Un éditeur de requêtes pour les sélections d'enregistrements dans les fichiers.

ü Un éditeur d'états.

ü Un éditeur de dossier technique reprenant intégralement toutes les informations techniques de votre projet.

ü Un éditeur d'installation. * accès natif optionnel, ** accès natif inclus

L'éditeur d'installation assure la mise en place des sites créés, ainsi que leur maintenance. Cet outil permet de réaliser une installation sur le serveur via FTP ou par média physique (CD, Zip, etc.).

Des outils facilitant le développement sont également fournis (WDMAP, WDOUTIL,

WDSQL, etc.) ainsi que de nombreux exemples et assistants réutilisables.

Les principaux éditeurs sont utilisés, depuis la définition d'une analyse jusqu'à l'installation, en passant par toutes les phases du développement (création de pages, traitements, sauvegardes.

7.1.1.1. Les différents services de l'Internet

Le terme Internet regroupe plusieurs services d'utilisation différente :

ü FTP (File Transfer Protocol) est un service d'un ordinateur vers un autre à travers Internet.

ü SMTP (Simple Mail Transfer Protocol) permet d'envoyer des messages ou mails à un utilisateur défini. Chaque utilisateur doit disposer d'une adresse Email qui lui sert de boîte aux lettres.

ü http (HyperText Transfer Protocol) : http est un protocole de niveau application qui est utilisé pour le transfert de pages sur Internet.

Chacun de ces services nécessite un gestionnaire de services installé sur un serveur

Le gestionnaire de services FTP gère l'hébergement des fichiers, les droits d'utilisation des fichiers et la réponse aux demandes en provenance des autres postes

Le gestionnaire de service SMTP prend en charge les demandes d'envoi de messages et le routage vers les serveurs POP (réception des messages) concernés.

Le gestionnaire Web (www) permet l'hébergement des pages et répond aux demandes de consultation de la part des postes client.

7.1.1.2. Le Web en détail

Les pages Web sont visualisées sur un poste par l'intermédiaire d'un navigateur Web (Internet Explorer, FireFox, Opera, etc.). Le navigateur interprète le contenu des fichiers au format HTML décrivant les pages. On parle de pages HTML.

WEBDEV génère automatiquement le code HTML et JavaScript.

Il est possible d'afficher directement une page dans un navigateur en tapant son URL51(*) dans la zone adresse du navigateur.

Si l'URL ne correspond pas à une adresse valide, une erreur de connexion est retournée dans l'écran du navigateur.

Si l'URL est valide, la page demandée s'affiche dans le navigateur. L'utilisateur peut alors déclencher une action en cliquant sur un lien ou un bouton. La requête correspondante est alors envoyée au serveur qui l'analyse.

Le lien permet de lancer le chargement d'une autre page ou bien de lancer une application Web.

7.1.1.3. Site statique, semi-dynamique ou dynamique ?

ü Le site statique est composé de pages conçues à l'avance de manière définitive.

Dans ce cas, le contenu des pages n'évoluera pas dynamiquement en fonction d'un choix de l'utilisateur.

ü Un site semi-dynamique est un site statique composé de pages conçues à l'avance mais enrichies par une base de données. Dans ce cas, le contenu des pages n'évoluera pas dynamiquement en fonction d'un choix de l'utilisateur. L'un des meilleurs exemples est un catalogue de pièces détachées.

ü Un site dynamique est constitué de pages enrichies de données provenant d'une base de données. Il est nécessaire d'exécuter des traitements d'accès aux données sur le serveur permettant de constituer la page.

WEBDEV permet de développer des sites dynamiques composés de pages, de traitements serveur (accès aux bases de données, calculs, etc.) et de traitements exécutés par le navigateur (contrôles, traitements répétitifs, etc.).

WEBDEV permet aussi de développer des sites statiques et semi-dynamiques.

7.1.2. Fonctionnement d'une application WEBDEV

Une application WEBDEV hébergée sur un serveur peut être exécutée en appelant une URL particulière depuis un navigateur. Par exemple : http://www.monserveur.com/wd150awp/wd150awp.exe/CONNECT/monappli

Le lanceur de WEBDEV « wd150awp.exe » permet d'exécuter l'application sur le serveur grâce au serveur d'application wd150session.exe.

Le serveur d'application construit dynamiquement la première page de l'application et l'envoie au navigateur par l'intermédiaire du serveur Web.

7.1.3. Principe de programmation WEBDEV

Le débit entre le serveur Internet et le poste client est plus lent qu'avec un réseau local classique. Les échanges de données entre le poste client et le serveur doivent donc être réduits pour que l'application puisse s'exécuter sans ralentissement. WEBDEV permet de différencier les traitements exécutés sur le serveur et les traitements exécutés sur le poste client.

7.1.3.1. Les traitements sur le serveur

Les traitements exécutés sur le serveur sont les traitements principaux de l'application. Ils concernent la gestion de la base de données (HyperFileSQL et HyperFileSQL Client/Serveur, xBase, AS/400, Oracle, SQL Server, Access, OLE DB, etc.), les traitements de calcul.

Ces traitements sont écrits en WLangage.

7.1.3.2. Les traitements sur le poste client

Les traitements exécutés sur le poste client sont de vérification qui ne nécessite pas d'accéder au serveur. Ces traitements utilisent uniquement les informations contenues dans la page. Ces traitements peuvent être écrits en JavaScript ou WLangage. Dans ce dernier cas, WEBDEV se charge de convertir automatiquement le code WLangage en JavaScript pour qu'il puisse être exécuté par le navigateur.

7.1.3.3. Administrateur WEBDEV

L'administrateur WEBDEV est un exécutable installé sur le serveur.

L'administrateur permet de configurer le nombre de connexions autorisées en même temps pour le serveur, par site, par utilisateur. Il permet aussi de fixer le temps maximum d'exécution d'une requête et le temps limite pour la déconnexion des utilisateurs inactifs.

L'administrateur peut à tout moment afficher la liste des utilisateurs connectés au site.

7.1.4. Evaluation des avantages du futur système

ü Ouverture du domaine de prestations de la banque

Le nouveau mode de paiement qu'offre le futur système, donnera non seulement une grande satisfaction à l'ensemble de la clientèle de la BCDC mais aussi une plus grande ouverture de la banque vers l'extérieur.

ü Rapidité de traitement

Dans ce nouveau système de paiement, tous les acteurs (client, fournisseur, banque) travailleront plus vite minimisant ainsi le temps et gagneront en argent par la réduction des déplacements et l'automatisation du processus achat/vente.

ü Fiabilité des transactions

Pour réduire les risques d'erreurs, les valeurs numéraires ne seront pas saisies manuellement lors d'une opération de paiement par l'application. Aussi, tous les acteurs sont authentifiés. Les données échangées entre les acteurs sont illisibles pour les tiers ne faisant pas partir du domaine parce qu'elles sont cryptées par le SSL-256 bits.

ü Sécurité des données

L'utilisation de certificat SSL et d'un système d'exploitation linux Debian permet d'avoir un niveau de sécurité très élevé.

ü Facilité d'établissement de bilans

Les utilisateurs du nouveau système pourront établir facilement des bilans parce que ce système constituera toute une mémoire.

7.1.5. Evaluation des risques du futur système

Le système futur bien que présentant de nombreux avantages n'est tout de même pas à l'abri d'un certain nombre de risques inhérents à tout système informatique. Parmi ces risques on peut citer :

L'infection par les virus pouvant endommager le système;

La panne d'un micro-ordinateur ou du serveur;

La non disponibilité du système lié aux pannes d'électricité de longue durée dépassant l'autonomie des onduleurs ;

Les accès malveillants et les intrusions.

7.2. PROCEDURE DE SECOURS

Ce sont des procédures à appliquer en cas de défaillance du système. Plusieurs cas de figure peuvent se présenter.

7.2.1. Pannes d'électricité

En cas de panne d'électricité, les onduleurs assureront l'alimentation électrique pendant la durée de leur autonomie. Les groupes électrogènes appuieront les onduleurs. Cela permettra d'éviter les pertes d'information au niveau de la base de données.

7.2.2. Panne d'un poste de travail ou d'un serveur

En cas de panne d'un poste, l'utilisateur devra utiliser un autre poste pour effectuer les traitements en attendant la réparation de son poste ou son remplacement. Le serveur dispose de deux disques durs; cela permet d'implémenter la technologie RAID afin de pouvoir rebâtir les données en cas de panne de l'un des disques, l'autre disque sera utilisé pour reconstruire les données du disque défectueux en attendant que le disque défaillant soit remplacé. En cas de panne de serveur, il est conseillé de déplacer un de ses disques durs sur un autre poste de travail qui sera configuré en serveur temporaire. En cas de défaillance de ses deux disques durs, les sauvegardes sur supports

(DVD-ROM, bande, disque amovible) permettront de restaurer les données.

7.2.3. Plantage du logiciel

En cas de plantage du logiciel, il est recommandé de réinitialiser le programme. Au cas où la panne persisterait malgré l'intervention de l'administrateur système, il faudrait contacter les développeurs pour une maintenance.

7.3. PROCEDURE DE SECURITE

7.3.1. Protection contre les catastrophes

Les catastrophes susceptibles d'endommager les installations sont l'incendie, la foudre, l'orage et l'inondation. Pour éviter ces catastrophes, le local où seront installées les machines doit être aménagé et équipé d'extincteurs et de paratonnerres. Pour ne pas totalement perdre les informations en cas de détérioration des disques durs, les données seront sauvegardées sur des bandes, CD-ROM ou du papier listing. Ces supports de sauvegarde seront conservés hors du local abritant les machines pour éviter leur destruction en cas de catastrophes.

7.3.2. Protection contre les virus informatiques

Les virus sont des programmes informatiques capables de provoquer la destruction des données et/ou du matériel et de porter atteinte à la fiabilité des résultats produits par le système. Ces virus peuvent provenir des CD-ROM, des disquettes contaminés ou tout autre support (disque dur) ou réseau (local, internet).

Pour protéger les postes de travail contre les attaques virales nous proposons :

· d'acquérir des antivirus récents et régulièrement mis à jour pour qu'ils puissent surveiller permanemment les ordinateurs et désinfecter le plus rapidement possible une éventuelle attaque virale;

· de vérifier la source de tout programme à installer (avec le système d'exploitation).

7.3.3. La politique de sauvegarde

La procédure de sauvegarde que nous proposons consiste à faire :

· des sauvegardes journalières qui ont une durée d'une semaine;

· des sauvegardes hebdomadaires qui ont une durée d'un mois ;

· des sauvegardes mensuelles qui ont une durée de six mois;

· des sauvegardes annuelles qui seront conservées indéfiniment.

Par ailleurs, il est conseillé que chacune des sauvegardes soit en double et que leur conservation se fasse dans un lieu totalement sécurisé (l'une sur le site et l'autre en dehors).

7.3.4. Protection contre les accès malveillants

La sécurisation passe par un contrôle rigoureux de l'identité des personnes qui accèdent au local technique où sont installés les différents serveurs. Il n'y a pas de solution simple et immédiate pour sécuriser un site web. Nous proposons des mesures de sécurité technique à tous les niveaux :

· protection au niveau du serveur web ;

· protection au niveau du réseau ;

· protection au niveau de l'application.

7.3.5. Protection au niveau du serveur web

Le paramétrage du système d'exploitation du serveur est très important. En effet la protection du serveur est impossible tant que le système d'exploitation sous-jacent n'est pas sécurisé. Pour cela, il faut des mesures de sécurité spécifiques concernant la gestion des utilisateurs, des processus, des systèmes de fichiers, etc.

7.3.6. Protection au niveau du réseau

Un équipement de filtrage (de type firewall) sera utilisé pour limiter les flux réseaux ouverts depuis l'extérieur. Le firewall permet d'assurer le filtrage par service des accès entrants et limite ainsi les risques auquel est soumis le serveur web.

7.3.7. Protection au niveau de l'application

La protection de l'application passe par :

· l'authentification des utilisateurs ;

La confidentialité des données sera assurée par la définition d'un profil utilisateur à travers l'utilisation de mot de passe et de nom de connexion. Pour plus de sécurité les mots de passe seront régulièrement modifiés. L'accès aux informations sera ainsi protégé. Chaque utilisateur n'accèdera qu'aux données dont il a droit et n'effectuera que les traitements qui lui sont autorisés.

· L'utilisation de fonctions de chiffrement;

Les échanges nécessitant un certain niveau de confidentialité doivent utiliser les options de transfert sécurisé basé sur le chiffrement (SSL, HTTPS52(*))

7.4. PROCEDURE DE MISE EN OEUVRE

7.7.1. Procédure de vérification

Le système futur devra être soumis a une série de test afin de s'assurer de son adéquation avec les besoins et exigences exprimés par les utilisateurs. Les éventuelles défaillances décelées au cours de ces tests seront progressivement corrigées jusqu'à l'obtention d'une application correcte et conforme aux besoins.

7.7.2. Formations des utilisateurs

Il est prévu de former des utilisateurs du système. Cela leur permettra non seulement de se familiariser avec le logiciel, mais aussi de constater à l'usage les cas d'erreurs et les insuffisances du logiciel. Elle permettra donc la révision et la correction des imperfections par les développeurs.

7.7.3. Planning de réalisation

Etape

Durée

Conception

Deux (02) semaines

Implémentation

Huit (08) mois

Mise en oeuvre

Trois (03) mois

7.8. Conclusion

Le présent chapitre a permis d'étudier les aspects techniques de façon détaillée de la solution retenue. Il présente les procédures de secours, les procédures transitoires ainsi que la politique de sécurité. Il met fin à la phase d'analyse et sa validation devrait servir de fondement à l'étape de l'implémentation que nous n'avons pas abordé au cours dans ce travail.

* 50 TDF TECH 2010- www.pcsoft.fr, pages 14, 15

* 51 URL (Uniform Resource Locator) correspond au chemin d'accès de la page sur le serveur qui l'héberge, par exemple : http://www.monserveur.com/page3.htm

* 52 HTTPS : Hyper Text Transfer Protocol Secure

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry