WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise sous pied d'une application de retransmission des radios locales en ligne au Cameroun

( Télécharger le fichier original )
par Patrice TATOUO FOTSO
Institut africain d'informatique ( Cameroun ) - En vue de l'obtention du diplôme d'ingénieur des travaux informatiques 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II- IMPLÉMENTATION DÉTAILLÉE

II-1- ASPECT SÉCURITÉ DE L'APPLICATION

II-1-1- Connexion sécurisée

La confidentialité des données requiert la définition des droits d'accès. Ceci se traduit par l'utilisation des mots de passe et des login pour l'accès à la base de données en relation avec l'application. De cette façon l'accès sera restreint aux personnes qui sont autorisés tout en contrôlant qu'ils peuvent bien évidemment afficher, modifier et supprimer les informations qui y sont contenues.

II-1-2- Url sécurisées

L'application web est dotée d'une sécurité fiable surtout l'espace d'administration qui est le coeur de gestion des stations radios. De ce fait, toutes les URL ont été sécurisées de manière à ce qu'accéder à une page sur l'application ne dépende pas seulement de la connaissance de l'URL de celle-ci. Donc lorsque qu'une URL qui renvoie vers une page privée est sollicitée, le système vérifie d'abord si l'utilisateur est connecté avant d'afficher la page correspondante, sinon renvoi immédiat à la page d'authentification.

II-1-3- Requêtes préparés vers la BD protégés contre les Injections de Codes

Avant de lancer une requête vers la base de donnée, toutes les variables la contenant sont d'abord filtrés contre les injections de code HTML, JS, PHP et SQL. Pour atteindre cet objectif, l'ORM Doctrine qui utilise l'extension PDO de PHP a été utilisée pour se connecter et lancer des requêtes vers le serveur de base de données.

II-1-4- Sécurisation des variables de Session

Toutes les variables de session ont été sécurisées afin de mieux conserver l'identité des utilisateurs, ceux-ci étant enregistrés en session à chaque connexion. Ainsi, tous les objets sont sérialisés avant d'être enregistrés en session.

II-1-5- Sécurisation des Mots de Passes utilisateurs

Toujours dans l'optique d'avoir une confidentialité accrue des informations, tous les mots de passes de l'application ont été cryptés, de ce fait même l'administrateur n'a pas accès aux mots de passe des utilisateurs.

II-1-6- Formulaire Hautement Contrôlés

Dans l'optique de ne persister que l'information serviable, tout formulaire passe d'abord par une fonction que nous avons conçu qui scanne tous les champs à la recherche de champs mal renseigné et renvoi un vecteur d'erreurs retrouvés ; une fois les erreurs corrigés le formulaire est passé à une autre fonction qui effectue un filtrage de tous les champs contre les injections.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera