Vous êtes sur la page 1sur 7

TD 2 :

Etude de cas de la plateforme Uber.

1- Logique métier
a. Uber

2- Architecture technique : Reverse engineering


a. Uber
i. Diagramme use case :
ii. Diagramme de séquence :

3- Mécanismes de ranking, matching, reviewing & KYC: know


Your Customer pour la detection de fraude:
a. Uber
• Mécanismes de Ranking :
- Évaluation Conducteur/Passager : Uber utilise un système de
notation bidirectionnel où les passagers évaluent les
conducteurs et vice versa. Cette notation contribue au
classement des utilisateurs et influence leur disponibilité pour
d'autres utilisateurs.
- Système de Confiance : Les utilisateurs peuvent gagner ou
perdre des points de confiance en fonction de leur
comportement. Un système algorithmique utilise ces points
pour établir un niveau de confiance, affectant l'accès aux
fonctionnalités et aux services.
• Matching
- Algorithme de Matching : Uber utilise des algorithmes
sophistiqués pour mettre en relation les conducteurs et les
passagers en fonction de la proximité, du temps estimé
d'arrivée, des préférences de l'utilisateur, de la disponibilité du
conducteur, etc. Le but est d'optimiser les trajets et de
minimiser les délais d'attente.
• Reviewing
- Avis et Commentaires : Les utilisateurs peuvent laisser des avis
et des commentaires après chaque trajet. Ces retours aident à
évaluer la qualité du service et la fiabilité des utilisateurs. Les
évaluations négatives peuvent influencer le classement et la
disponibilité des utilisateurs.
• KYC (Know Your Customer) et Détection de Fraude
- Vérification d'Identité : Uber utilise un processus de KYC
rigoureux pour vérifier l'identité des conducteurs et des
passagers. Cela inclut la vérification des pièces d'identité, des
permis de conduire, et parfois des vérifications d'antécédents.
- Surveillance des Comptes : Uber met en place des systèmes
de surveillance automatisés pour détecter les activités
suspectes, comme l'utilisation de comptes frauduleux, les
fausses évaluations, ou les comportements anormaux.
- Intelligence Artificielle : Des algorithmes d'intelligence
artificielle sont utilisés pour analyser les modèles de
comportement, détecter les schémas de fraude potentiels, et
améliorer constamment les mécanismes de sécurité.

4- Technologies (front-end et back-end)


a. Uber
i. Front-end
▪ Mobile App (Passagers et Conducteurs) :
• Langages : Swift pour iOS, Kotlin pour Android.
• Frameworks : Uber utilise son propre framework pour le
développement d'applications mobiles.
▪ Web App (Interface de Gestion) :
• Langages : JavaScript, HTML, CSS.
• Framework : React.js est fréquemment utilisé pour le
développement front-end.

ii. Back-end
▪ Backend Services :
• Langages : Principalement Python, avec l'utilisation
significative de Node.js pour certaines applications.
• Framework : Flask (Python), Express.js (Node.js).
• Stockage de Données : Uber utilise une combinaison de
bases de données relationnelles (comme PostgreSQL) et de
bases de données NoSQL (comme Cassandra).
▪ Système de Géolocalisation :
• Technologie : Uber s'appuie fortement sur des services de
géolocalisation en temps réel, généralement via des API
tiers comme Google Maps.
▪ Traitement en Temps Réel :
• Technologie : Apache Kafka est utilisé pour le streaming de
données en temps réel, permettant une communication
efficace entre les différents composants du système.
▪ Cloud Computing et Infrastructure :
• Fournisseur Cloud : Uber utilise souvent des services
d'Amazon Web Services (AWS) et Google Cloud Platform
(GCP) pour l'hébergement et la gestion de sa plateforme.
• Conteneurisation : Docker pour la conteneurisation des
applications.
▪ Base de Données et Stockage :
• Technologies de Base de Données : PostgreSQL, MySQL,
Cassandra, et parfois des solutions NoSQL pour répondre à
différents besoins de stockage.

5- Sécurité: Politique de sécurité et solutions mise en œuvre


a. Uber
i. Politique de Sécurité
1 Protection des Données Personnelles :
Uber s'engage à protéger les informations personnelles des
utilisateurs conformément aux normes de confidentialité et
aux réglementations en vigueur.

2 Conformité aux Normes de Sécurité :


Uber adhère à des normes de sécurité strictes, y compris
celles liées au secteur des paiements, comme le PCI DSS
(Payment Card Industry Data Security Standard).

3 Politiques d'Accès et de Confidentialité :


Mise en place de politiques claires régissant l'accès aux
données et garantissant la confidentialité des informations
des utilisateurs.
4 Gestion des Risques :
Uber a mis en place des équipes dédiées à la gestion des
risques et à la prévention des fraudes, utilisant des
techniques avancées pour identifier et atténuer les menaces
potentielles.

5 Formation à la Sécurité :
Sensibilisation des employés et des partenaires à la sécurité
de l'information, y compris des programmes de formation
sur la protection des données et la cybersécurité.

ii. Solutions mise en œuvre


1 Chiffrement des Données :
Utilisation du chiffrement des données en transit et au
repos pour protéger les informations sensibles lors des
transactions et du stockage.

2 Authentification Forte :
Mise en œuvre de l'authentification à deux facteurs (2FA)
pour renforcer la sécurité des comptes des utilisateurs et
des partenaires.

3 Surveillance des Menaces et de l'Activité Anormale :


Utilisation d'outils de surveillance en temps réel pour
détecter les activités suspectes et réagir rapidement en cas
d'anomalies.

4 Sécurité des Transactions Financières :


Mise en place de mécanismes de sécurité robustes pour
protéger les transactions financières, y compris des
protocoles de sécurité avancés.

5 Tests de Sécurité et Audit :


Réalisation régulière de tests de sécurité, d'audits et de
vérifications pour identifier et corriger les vulnérabilités
potentielles.
6- Privacy (vie privée)
a. Uber
i. Données personnelles collectées :
1 Informations de Compte :
Noms, adresses e-mail, numéros de téléphone associés aux
comptes Uber.

2 Données de Paiement :
Informations liées aux transactions, cartes de crédit, et
autres détails financiers utilisés pour le paiement des
services Uber.

3 Informations de Localisation :
Données de géolocalisation des utilisateurs pendant les
trajets, même si Uber a mis en place des fonctionnalités de
confidentialité permettant aux utilisateurs de contrôler le
partage de ces données.

4 Historique des Trajets :


Détails des trajets effectués, y compris les points de départ
et d'arrivée, les itinéraires empruntés, et la durée des trajets.

5 Données de Dispositif :
Informations sur les appareils utilisés pour accéder aux
services Uber, y compris les informations du périphérique
mobile.

6 Réactions et Commentaires :
Évaluations, commentaires et retours laissés par les
utilisateurs après chaque trajet.

ii. Solutions mise en œuvre pour protéger les données


personnelles collectées :
1 Chiffrement des Données :
Toutes les données, qu'elles soient en transit ou au repos,
sont généralement chiffrées pour protéger les informations
sensibles contre les accès non autorisés.

2 Accès Restreint :
Mise en place de contrôles d'accès stricts pour limiter
l'accès aux données uniquement aux employés autorisés
qui en ont besoin pour effectuer leurs tâches.
3 Anonymisation des Données :
Lorsque cela est possible, les données sont anonymisées
pour minimiser le risque d'identification directe des
utilisateurs.

4 Gestion des Autorisations :


Utilisation de mécanismes de gestion des autorisations
pour permettre aux utilisateurs de contrôler l'accès à
certaines informations et fonctionnalités de leur compte.

5 Sensibilisation des Employés :


Formation régulière des employés sur les meilleures
pratiques de confidentialité et la nécessité de protéger les
données des utilisateurs.

6 Audits de Sécurité :
Réalisation d'audits réguliers de sécurité pour identifier et
remédier aux vulnérabilités potentielles dans les systèmes
de traitement des données.

Vous aimerez peut-être aussi