Réalisé par : RANDRIAMIALY ANDRIAMBOAHANGY SOLOFO HERY Filière: Informatique Sp

Réalisé par : RANDRIAMIALY ANDRIAMBOAHANGY SOLOFO HERY Filière: Informatique Spécialité: Base de donnée et Génie Logiciel Niveau: Master II Année Universitaire: 2017 -2018 Encadreur pédagogique : Monsieur RAJAONARISON Roméo Encadreur professionnel : Monsieur TOVOHISANDRATANA Clermont Mémoire de fin d’études Pour l’obtention du diplôme de Master II en Informatique Option: Base de Données et Génie Logiciel (BDGL) Amélioration et sécurisation du Site web CenTIC-Mada REMERCIEMENTS « FA IZAY MIANDRY AN’I JEHOVAH DIA MANDROSO HERY KOSA » (Isaia40:31a) C’est avec la force qu’Il m’a donnée que j’ai pu finir ce travail. Alors j’exprime mes déférences au Seul et Unique Créateur de l’univers ; car sans sa bénédiction, cette étude n’a pu être accomplie. De nombreuses personnes ont contribué à la réalisation de ce travail. Je voudrais, ici, leur adresser toute ma gratitude et ma reconnaissance, notamment à: – Madame JAONARY Josa Augustina Directeur Général de l’établissement CNTEMAD, d’avoir bien voulu nous recevoir comme étudiant au CNTEMAD. – Monsieur RAJAONARISON Roméo, mon encadreur pédagogique, qui a su diriger ce travail avec beaucoup de soins et d’attentions. Il va sans dire que sans lui, l’idée de travail sur un sujet aussi attrayant et passionnant ne m’aurait pas effleuré l’esprit. Je tiens surtout à le remercier pour les conseils judicieux et avisés, sa disponibilité et sa rigueur scientifique, qui m’ont permis d’avancer et de progresser énormément dans mes travaux. Par ailleurs, il s’est toujours inquiété de savoir si ma mémoire se déroulait dans les meilleures conditions. – A Monsieur TOVOHISANDRATANA Clermont, encadreur professionnel du CenTIC-Mada d’avoir voulu le conseiller et accueillir au sein de son établissement et qu’il me soit permis de rendre un vibrant hommage à mon encadreur pour avoir bien voulu superviser ce modeste travail et donne de son temps et de son intelligence à la réussite de ce projet qui, pour moi, représente un modèle de réussite et une source de motivation permanente, pour sa disponibilité, et son sens aigu de l’humanisme pédagogique. – Je remercie aussi toutes les personnes que je n’ai pas pu nommer ici et qui ont participé de près ou de loin à cette épopée. Enfin, je dédie ce mémoire à mes parents qui m’ont permis de mener à bien cette tâche. Leur exemplarité, leur sagesse et leur sérénité m’ont aidé à dépasser les limites de mon possible. A vous tous, merci ! I Sommaire Introduction...........................................................................................................................................1 Partie I : Environnement.........................................................................................................................2 - CHAPITRE 1:Centre National de Télé-Enseignement de Madagascar........................................2 1.1 Présentation générale..............................................................................................................2 1.2 Organigramme du CNTEMAD...................................................................................................3 1.3 Les formations du CNTEMAD....................................................................................................4 1.4 Illustration du Cursus du CNTEMAD.........................................................................................5 1.5 Répartition des CRTE dans tout Madagascar............................................................................6 - CHAPITRE 2 : Présentation du CenTIC-Mada.............................................................................7 2.1 Historique................................................................................................................................7 2.2 Activités....................................................................................................................................7 2.3 Recensement des outils informatiques....................................................................................8 2.4 Les applications........................................................................................................................9 2.5 Les équipements d’interconnexion..........................................................................................9 - CHAPITRE 3: Présentation du projet........................................................................................10 3.1 Le site web e-Learning du CenTIC-Mada.................................................................................10 3.2 Le Framework.........................................................................................................................11 3.3 Le SGBDR MySQL....................................................................................................................12 Partie II : Etude du système..................................................................................................................16 - CHAPITRE 1: Présentation du système....................................................................................16 1.1 Analyse de l’existant...............................................................................................................16 1.2 Planning prévisionnel.............................................................................................................16 - CHAPITRE 2: Les technologies utilisés......................................................................................17 2.1 Le langage graphique UML2.............................................................................................17 2.2 Les outils...........................................................................................................................18 2.3 Framework Symfony3.......................................................................................................21 - CHAPITRE 3: Sécurisation de l’application...............................................................................31 3.1 Introduction :..................................................................................................................................31 3.2 La cryptographie :....................................................................................................................32 3.3 Sécurisation d’une application Web :......................................................................................45 3.4 Les risques...............................................................................................................................46 3.5 Les techniques de sécurité......................................................................................................51 Partie III : Réalisation et discussion......................................................................................................56 - CHAPITRE 1: Résultat...............................................................................................................56 - 1.1 Analyse orienté objet et son processus.............................................................................56 - 1.2 Phase de réalisation...........................................................................................................62 - CHAPITRE 2 : Problèmes vécues et solutions apportées..........................................................70 2.1 Le contrainte dans la réalisation du projet.............................................................................70 2.2 Les solutions apportées..........................................................................................................71 - CHAPITRE 3 : Discussion..........................................................................................................71 3.1 Les atouts et faiblesses de l’étude..........................................................................................71 3.2 Les perspectives d’avenir du projet........................................................................................72 Conclusion............................................................................................................................................74 Bibliographie........................................................................................................................................75 AVANT-PROPOS Ce projet est le résultat d’un stage de recherche d’une période de deux mois effectué au sein du laboratoire de CENTIC Mada auprès de Monsieur Clermont Tovohisandratana, enseignant-chercheur et directeur du centre de formation CENTIC-MADA. Son expérience, ses relations et ses interventions m’ont été fortement utiles pour recadrer une étude dont le champ est très vaste. Ayant déjà une expérience dans le domaine des Technologies de l’Information et de la communication qui, je dois le dire, est passionnant, je me suis redirigé vers ce domaine pour effectuer le travail de recherche inclus dans ma formation au Centre National de Télé- Enseignement de Madagascar(CNTEMAD). A la recherche d’un sujet d’actualité et encore peu exploré, je me suis logiquement adressé au CENTIC-MADA qui est un centre de formation et boite de développement des logiciels internationales. Le choix du sujet est en effet directement issu de l’actualité récente avec l’annonce faite par cet centre même en mai 2015 à l’issue de la mission « Sécurité et framework ». Ce mémoire de fin d’études présente alors une nouvelle approche de la sécurisation d’une application web. Résumé En guise de conclusion, puisque nous travaillons avec le Framework Symfony. Ce projet nous a donné l’opportunité de s’imprégner dans la vie professionnelle du développement dans un milieu réel et avoir un début d’expérience significatif. La nôtre est différente car celle-ci consiste à concevoir et réaliser un site web e-Learning du CenTIC-Mada pour avoir une sécurité forte de l’application. Pour ce faire, nous avons analysé le problème avec une orientation objet, qui est une démarche de modélisation UML. On a utilisé les bonnes pratiques de développement PHP pour concevoir l’application de qualité professionnels grâce à Symfony un Framework très puissant qui nous a permis de réaliser rapidement cet outil complexe. Nous avions su gérer le temps pour la réalisation. Abstract In conclusion, since we are working with the Symfony Framework. This project gave us the opportunity to immerse ourselves in the professional development life in a real environment and to have a significant beginning of experience. Ours is different because it consists of designing and building a CenTIC-Mada e-Learning website to have strong application security. To do this, we analyzed the problem with an oriented object programming, which is a UML modeling approach. We used PHP development practices to design the professional quality application using Symfony, a very powerful framework that allowed us to quickly build this complex tool. We knew how to manage the time for the realization. Figures et tableaux Figure 1 : Organigramme du CNTEMAD Figure 2 : Cursus du CNTEMAD Figure 3 : Répartition des CRTE dans tout Madagascar Figure 4: Chronologie de l'évolution de la bade de donnée Figure 5 : Système relationnel Figure6 : Interface graphique de PHPMyAdmin de WampServer Figure7 : Parcours complet d'une requête dans Symfony Figure8: Les différentes briques nécessaires pour accéder à une application web depuis Internet Figure 9: Le risque Figure 10: Déterminer la cible Figure 11 : Architecture fonctionnel. Figure 12 : diagramme de cas d’utilisation Administrateur Figure 13 : diagramme de cas d’utilisation Formateur Figure 14 : diagramme de cas d’utilisation Etudiant Figure 15 : Diagramme de classe Figure 17 : Les formations existantes Figure 16 : Page d’accueil Figure 18 : Page de contact Tableau n°1 : Horaire de travail des personnels de CENTIC-MADA Tableau n°3 : Caractéristiques des ordinateurs utilisés au CENTIC MADA Tableau n°4 : Liste des applications Tableau n°5 : Listes des équipements d’interconnexion Tableau 6: Planning prévisionnel général Liste des abréviations CNTEMAD : Centre National de Télé-Enseignement de Madagascar CenTIC-Mada : Centre de Technologie de l’Information et Communication de Madagascar HTML : HyperText Markup Language CSS : Cascading Style Sheet URL : Uniform Ressource Locator SQL : Structured Querry Language SGBDR : Système de Gestion de Bases de Données Relationnelles PHP : Hypertext Preprocessor JS : JavaScript W3C : Wide Web Consortium WWW : Word Wild Web HTTP : Hypertext Transfert Protocol XML : Extensible Markup Language DOM : Document Object Model IBM : International Business Machine OMG : Object Management Group MVC : Modèle-Vue-Contrôleur LAN : Local Area Network WAN : Wide Area Network UML : Unified Modeling Language BSD : Berkeley Software Distribution CERT : Computer Emergency Response USB : Universal Serial Bus LDAP : Ligth Weith Directory Acces Protocol CAS : Common Acces Service ANSSI : Agence Nationale de la Sécurité des Système d’Information 11 Introduction Afin de valider l’année universitaire, chaque étudiant doit effectuer un stage en entreprise. Ce stage est une étape très importante pour un étudiant, non seulement du point de vue de la formation, mais aussi d’un point de vue personnel. En effet, nous pouvons signaler que la vie en entreprise est nécessaire à la mise en pratique de l’enseignement reçu au CNTEMAD. Mais, elle permet aussi de côtoyer le monde du travail. Dans ce contexte vient de s’inscrire mon projet de fin d’étude de Master 2 en informatique dont l’option Base de données et Génie logiciel (BDGL) à l’établissement CNTEMAD. Et cela constitue une occasion pour appliquer ce que j’ai étudié au cours de mon processus de formation et mettre en œuvre mes connaissances dans les différentes phases de développement. Pour mener à bien ce travail, nous verrons en premier temps la présentation des deux cadre d`étude qui sont : le Centre National de Télé-enseignement de Madagascar et l’Etablissement CenTIC-Mada, ensuite nous devrons également tenter d’analyser les différentes technologies et outils nécessaires pour ce travail et uploads/Science et Technologie/amelioration-et-securisation-du-site-web-centic.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager