WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et développement d'une application web pour la gestion des urgences: cas de l'application SOS communautaire


par Mackly Loick Tchicaya
ESCIC - Bachelor en full stack and data  2025
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Besoins techniques

3.2.1. Architecture globale

Le système repose sur une architecture client-serveur modulaire, combinant des technologies web, mobile et cloud pour garantir performance, scalabilité et sécurité :

Frontend :

· Mobile : Flutter (multiplateforme Android/iOS) pour une interface fluide et native.

· Web : ReactJS (pour les tableaux de bord des autorités et administrateurs) avec Material UI pour un design moderne.

Backend :

· Node.js + Express : API REST pour gérer les requêtes (création d'incidents, authentification, notifications).

· JWT (JSON Web Token) : Authentification sécurisée avec rafraîchissement des tokens.

Base de données :

· PostgreSQL : Modèle relationnel pour les données structurées (utilisateurs, incidents, validations).

· MongoDB (optionnel) : Stockage flexible pour les données non structurées (logs, statistiques).

Services externes :

· Firebase Cloud Messaging (FCM) : Notifications push en temps réel.

· Google Maps API : Géolocalisation précise et affichage des incidents sur une carte interactive.

· AWS S3 / Firebase Storage : Hébergement des médias (photos, vidéos).

Schéma d'architecture :

[Mobile (Flutter)] ? [API REST (Node.js)] ? [Base de données (PostgreSQL)]

[Web (ReactJS)] ? [API REST] ? [Services externes (Firebase, Google Maps)]

3.2.2. Exigences de sécurité

La protection des données sensibles (localisation, identité des utilisateurs) est une priorité absolue :

1. Authentification renforcée :

· OTP (One-Time Password) : Vérification à deux facteurs (email + SMS).

· JWT : Tokens expirant toutes les 15 minutes, avec mécanisme de rafraîchissement sécurisé.

2. Cryptage des données :

· AES-256 : Chiffrement des données au repos (base de données).

· TLS 1.3 : Communication sécurisée entre client et serveur.

3. Protection contre les attaques :

· Validation des entrées : Filtres anti-injections SQL/XSS.

· Limitation des requêtes : 3 signalements/h par utilisateur pour éviter le spam.

4. Gestion des rôles :

· RBAC (Role-Based Access Control) : Accès différencié selon le rôle (citoyen, autorité, admin).

3.2.3. Contraintes techniques

Les défis techniques résident dans la gestion des données géospatiales, la latence des notifications et l'adaptation aux infrastructures locales :

1. Géolocalisation :

· Précision exigée : #177; 50 mètres (via Google Maps ou Mapbox).

· Gestion des zones à faible connectivité : Utilisation de la

géolocalisation par réseau mobile (cell ID) en cas de perte du signal GPS.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy





Changeons ce systeme injuste, Soyez votre propre syndic





"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984