Académique Documents
Professionnel Documents
Culture Documents
1- Logique métier
a. Uber
ii. Back-end
▪ Backend Services :
• Langages : Principalement Python, avec l'utilisation
significative de Node.js pour certaines applications.
• Framework : Flask (Python), Express.js (Node.js).
• Stockage de Données : Uber utilise une combinaison de
bases de données relationnelles (comme PostgreSQL) et de
bases de données NoSQL (comme Cassandra).
▪ Système de Géolocalisation :
• Technologie : Uber s'appuie fortement sur des services de
géolocalisation en temps réel, généralement via des API
tiers comme Google Maps.
▪ Traitement en Temps Réel :
• Technologie : Apache Kafka est utilisé pour le streaming de
données en temps réel, permettant une communication
efficace entre les différents composants du système.
▪ Cloud Computing et Infrastructure :
• Fournisseur Cloud : Uber utilise souvent des services
d'Amazon Web Services (AWS) et Google Cloud Platform
(GCP) pour l'hébergement et la gestion de sa plateforme.
• Conteneurisation : Docker pour la conteneurisation des
applications.
▪ Base de Données et Stockage :
• Technologies de Base de Données : PostgreSQL, MySQL,
Cassandra, et parfois des solutions NoSQL pour répondre à
différents besoins de stockage.
5 Formation à la Sécurité :
Sensibilisation des employés et des partenaires à la sécurité
de l'information, y compris des programmes de formation
sur la protection des données et la cybersécurité.
2 Authentification Forte :
Mise en œuvre de l'authentification à deux facteurs (2FA)
pour renforcer la sécurité des comptes des utilisateurs et
des partenaires.
2 Données de Paiement :
Informations liées aux transactions, cartes de crédit, et
autres détails financiers utilisés pour le paiement des
services Uber.
3 Informations de Localisation :
Données de géolocalisation des utilisateurs pendant les
trajets, même si Uber a mis en place des fonctionnalités de
confidentialité permettant aux utilisateurs de contrôler le
partage de ces données.
5 Données de Dispositif :
Informations sur les appareils utilisés pour accéder aux
services Uber, y compris les informations du périphérique
mobile.
6 Réactions et Commentaires :
Évaluations, commentaires et retours laissés par les
utilisateurs après chaque trajet.
2 Accès Restreint :
Mise en place de contrôles d'accès stricts pour limiter
l'accès aux données uniquement aux employés autorisés
qui en ont besoin pour effectuer leurs tâches.
3 Anonymisation des Données :
Lorsque cela est possible, les données sont anonymisées
pour minimiser le risque d'identification directe des
utilisateurs.
6 Audits de Sécurité :
Réalisation d'audits réguliers de sécurité pour identifier et
remédier aux vulnérabilités potentielles dans les systèmes
de traitement des données.