WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un système informatisé de transfert d'argent inter-agences COMECI

( Télécharger le fichier original )
par Cédric DJEUTCHEU
Université de Dschang-ISMA - Licence Professionnelle 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

8. Composants matériels pour le système à mettre en place

Pour l'exploitation du système de transfert, nous allons dégager les ressources matérielles qui vont intervenir dans la mise en oeuvre. Ce sont :

· Les postes de travail

Les postes de travail qui seront retenus pour la production du système de transfert sont ceux déjà en service dans chaque agence. Il appartient à l'institution de déterminer les postes à mobiliser pour le système au sein des guichets de chaque agence.

· Le serveur

A ce niveau, nous estimons qu'au vu des capacités de stockage nécessaires pour le système de transfert, de la fréquence (accès multiples au système) et de la permanence des sollicitations du serveur il faudrait une machine dédiée et assez puissante pour supporter les multiples requêtes des postes clients.

De ce fait, nous souhaitons que l'institution se dote d'un serveur qui hébergera l'ensemble des composants du système de transfert (le serveur d'application, le serveur de bases de données, les outils de développement).

9. Mesure de sécurité du système de transfert

Les différentes attaques sur le système de transfert se situent à tous les niveaux de l'environnement de production du système. Nous pouvons énumérer quelques risques possibles et les mesures associées, ce sont :

* Vol du mot de passe d'un Utilisateur : changement périodique du mot de passe ;

* Accès aux interfaces de l'application via le cache des navigateurs : une configuration sera faite au niveau des navigateurs afin d'éviter la conservation des adresses des pages. Ex : le vidage des caches après une déconnexion. Egalement, l'opérateur doit pouvoir être déconnecté automatiquement par le système après 15 minutes de non activité sur le système ;

* Double paiement d'un transfert : dans l'option « Recevoir » du module « Opérations », il sera fait de telle sorte que les opérations de recherche d'un transfert pour une opération de réception ne concernent que ce dont l'état est à « 0 » dans la base de données et que le transfert ait été validé au préalable par le responsable de l'agence émettrice. Il faudrait que la base de données soit automatiquement mise à jour en temps réel ;

De ce point de vue, il est donc important pour l'institution que des mesures pour la maintenance régulière des liaisons de communications inter-agence soient appliquées afin de garantir un meilleur taux de disponibilité des systèmes informatiques localisés au site central.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci