Section 4 : Gestion de la sécurité
Nous ne saurons parler de l'efficacité de notre
système sans aborder le point de la sécurité.
Principalement, la sécurité matérielle, la
sécurité système (système
d'exploitation32) et la sécurité de notre application
en elle-mrme à l'aide des sessions.
a. Sécurité matérielle
Pour assurer le bon fonctionnement de l'application, les
ordinateurs utilisés doivent ttre en bon état. Ces ordinateurs
doivent être placés dans des endroits sécurisés de
peur de permettre aux utilisateurs non avertis d'avoir accès. Les
ordinateurs utilisés pour accéder au système ne doivent
pas itre lent ou amortis, de peur de dégrader les performances de
l'application, par conséquent une génération de
bugs33.
b. Sécurité système
Le système d'exploitation doit ~tre
sécurisé, pour protéger l'information. Les informations
entrantes à notre système doivent ~tre vérifiées et
validées à l'aide l'un antivirus ou d'un pare-feu. Ce dernier
mettra la machine à l'abri des intrusions nuisibles susceptibles
d'endommager ou de corrompre no données.
c. Sécurité côté
application
Notre application est sécurisée avec une page
d'authentification, dans cette page l'utilisateur saisi un login et un
mot de passe. Ce dernier est crypté à l'aide d'un
puissant algorithme de cryptage appelé MD5. Par la suite, un identifiant
de session est généré. Cet identifiant contient certaines
informations et est transmis de page en page, tout au long de la session de
l'utilisateur courant. Cet identifiant de session est unique pour chaque
connexion à notre application. De ce fait, il est presqu'impossible
d'usurper un identifiant de session.
32
33 Erreur de programme en informatique
58
Elaboration d'un systeme de sélection et de classement des
étudiants : Cas des Départements de l'ISM Fait par : FOPOU
NJOYA Youssouf Marius
|