II- IMPLÉMENTATION
DÉTAILLÉE
II-1- ASPECT
SÉCURITÉ DE L'APPLICATION
II-1-1- Connexion
sécurisée
La confidentialité des données requiert la
définition des droits d'accès. Ceci se traduit par l'utilisation
des mots de passe et des login pour l'accès à la base de
données en relation avec l'application. De cette façon
l'accès sera restreint aux personnes qui sont autorisés tout en
contrôlant qu'ils peuvent bien évidemment afficher, modifier et
supprimer les informations qui y sont contenues.
II-1-2- Url sécurisées
L'application web est dotée d'une
sécurité fiable surtout l'espace d'administration qui est le
coeur de gestion des stations radios. De ce fait, toutes les URL ont
été sécurisées de manière à ce
qu'accéder à une page sur l'application ne dépende pas
seulement de la connaissance de l'URL de celle-ci. Donc lorsque qu'une URL qui
renvoie vers une page privée est sollicitée, le système
vérifie d'abord si l'utilisateur est connecté avant d'afficher la
page correspondante, sinon renvoi immédiat à la page
d'authentification.
II-1-3- Requêtes préparés vers la BD
protégés contre les Injections de Codes
Avant de lancer une requête vers la base de
donnée, toutes les variables la contenant sont d'abord filtrés
contre les injections de code HTML, JS, PHP et SQL. Pour atteindre cet
objectif, l'ORM Doctrine qui utilise l'extension PDO de PHP a été
utilisée pour se connecter et lancer des requêtes vers le serveur
de base de données.
II-1-4- Sécurisation des variables de Session
Toutes les variables de session ont été
sécurisées afin de mieux conserver l'identité des
utilisateurs, ceux-ci étant enregistrés en session à
chaque connexion. Ainsi, tous les objets sont sérialisés avant
d'être enregistrés en session.
II-1-5- Sécurisation des Mots de Passes
utilisateurs
Toujours dans l'optique d'avoir une
confidentialité accrue des informations, tous les mots de passes de
l'application ont été cryptés, de ce fait même
l'administrateur n'a pas accès aux mots de passe des utilisateurs.
II-1-6- Formulaire Hautement Contrôlés
Dans l'optique de ne persister que l'information
serviable, tout formulaire passe d'abord par une fonction que nous avons
conçu qui scanne tous les champs à la recherche de champs mal
renseigné et renvoi un vecteur d'erreurs retrouvés ; une
fois les erreurs corrigés le formulaire est passé à une
autre fonction qui effectue un filtrage de tous les champs contre les
injections.
|