Vous êtes sur la page 1sur 61

MINISTERE DE L’ENSEIGNEMENT UNION-DISCIPLINE-

TRAVAIL
SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE

ISI-NTIC
Institut Supérieur d’Informatique et des NTIC

MEMOIRE DE FIN DE CYCLE EN VUE DE L’OBTENTION DU DIPLÔME DE LICENCE PROF

DEPLOIEMENT WDS DU SERVER WINDOWS R2 2012 : CAS ATECOR

IMPETRANT:
MANOUAN Aka Manouan Evrard Wilfried

MAITRE DE STAGE: DIRECTEUR DE MÉMOIRE:


Dr.Gouho Bi Jean Baptiste
CHEF DE PROJET : INGÉNIEUR PRINCIPAL EN
MANOUAN Aka Manouan INFORMATIQUE
Evrard Wilfried SOUS-DIRECTEUR DE L’ISI-NTIC
PLAN DU MÉMOIRE

DEDICACE........................................................................................................................2
REMERCIEMENTS.........................................................................................................3
AVANT PROPOS..............................................................................................................4
LISTE DES FIGURES......................................................................................................5
SIGLES ET ABREVIATIONS.........................................................................................6
INTRODUCTION.............................................................................................................7
PARTIE1 : CADRE DE REFERENCE..........................................................................8
PARTIE2 : ETUDE TECHNIQUE...............................................................................12
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES
POUR REALISER LE PROJET...................................................................................12
CHAPITRE2 : ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS.....14
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE......22
CHAPITRE 4: LES MÉTHODES D’ANALYSES.......................................................24
PARTIE 3 : MISE EN ŒUVRE DE LA SOLUTION CHOISIE...............................44
CHAPITRE 1 : CONCEPTION DU PROJET.............................................................44
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE.........................51
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE..........................56
CONCLUSION................................................................................................................65
BIBLIOGRAPHIE ET WEBOGRAPHIE....................................................................66
ANNEXES........................................................................................................................67

1
À ma famille

2
REMERCIEMENTS

Ce projet de fin d’étude marque une étape importante dans notre vie. Nous voudrions
remercier ici toutes les personnes qui nous ont accompagné tout au long de notre
formation :
Nous tenons à remercier Dr. Gouho Bi Jean Baptiste, pour son encadrement de qualité
dont il nous a fait bénéficier aimablement, sa disponibilité et ses conseils précieux.
Nous exprimons également notre gratitude à :
Toute l’administration du groupe AGITEL-FORMATION.
Enfin, nous adressons nos plus sincères remerciements à nos parents, nos proches et amis
qui nous ont accompagné, aidé, soutenu, encouragé tout au long de la réalisation de ce
mémoire.

3
AVANT PROPOS

Le groupe d’école d’ingénieur AGITEL-FORMATION, établissement de formation


supérieur fait partie de la fine crème des grandes écoles fournissant une formation de
qualité. C’est également l’une des rares écoles d’Afrique accréditée par le CAMES
(Conseil Africain et Malgache pour l’enseignement supérieur) donnant ainsi, une
dimension internationale de ces diplômes. AGITEL-FORMATION est, aussi, membre de
l’AACSB (Association to Advanced Collegial School of Business).
Cette prestigieuse école, créée par arrêté ministériel 312/METFP/DEP de l’année 1989, a
son siège à Abidjan - Riviera Palmeraie.
À l’instar des universités professionnelles, le groupe École d’ingénieur AGITEL-
FORMATION est subdivisé en quatres (4) instituts :
ISMCI :Institut Supérieur de Management de Commerce international.
ISCF : Institut Supérieur de comptabilité et de Finance.
ISCRH : Institut Supérieur de Communication et de Ressources Humaines.
ISI-NTIC : Institut Supérieur d’Informatique et des Nouvelles Technologies de
l’Information et de la Communication.
L’ISI-NTIC a pour vocation de produire des techniciens et ingénieurs qualifiés, rompus
aux techniques d’entreprise. Pour ce faire, il propose aux étudiants deux (2) parcours de
formations dont les diplômes sont les suivants :
-Le Brevet de technicien supérieur (BTS Bac +2).
-Le Diplôme de technicien supérieur (DTS Bac +2).
-La Licence Professionnelle en Informatique (LPI Bac +3).
-Le Diplôme d’ingénieur Informaticien (Bac +5).
Ces formations sont axées sur les réalités du monde de l’entreprise.
Pour ma part, j’ai suivi le cycle court de trois (3) ans sanctionnés par la licence
professionnelle en Informatique. Ces instituts accompagnent les étudiants dans leur
insertion vers l’emploi en leur permettant de se doter de solides compétences
professionnelles.
Ce projet entre dans le cadre de la préparation d’un mémoire de fin d’études en vue de
l’obtention du diplôme de licence en Informatique, au sein de l’Institut Supérieur
d’Informatique et des NTIC du groupe AGITEL-FORMATION.
C’est dans cette optique que j’ai réalisé mon projet intitulé :
« Mise en place d’une plateforme web sécurisée pour la vente en ligne de vêtements ».

4
LISTE DES FIGURES

5
SIGLES ET ABREVIATIONS

6
INTRODUCTION

Dans un paysage technologique en constante évolution, où la gestion efficace des


systèmes d'exploitation est essentielle pour le bon fonctionnement des entreprises, les
outils de déploiement automatisé jouent un rôle crucial. Windows Deployment Services
(WDS) se positionne comme l'un des piliers fondamentaux pour le déploiement rapide et
efficace des systèmes d'exploitation Windows au sein d'un environnement réseau.
Dans ce document, nous explorons de la configuration appropriée du serveur WDS, les
défis rencontrés par les administrateurs système dans ce domaine, ainsi que les objectifs
et la méthodologie de recherche de ce mémoire.
Ce mémoire présente l’ensemble des étapes suivies lors de la configuration du serveur
WDS sur Windows Server R2 2012, une plateforme largement adoptée par les
organisations à travers le monde. Ce présent document retracera, en 3 parties ( cadre de
référence, étude conceptuelle, réalisation du projet).
Dans une première partie, nous présenterons la structure pour laquelle nous avons conçu
ce site.
La seconde partie consistera à l’étude technique des solutions dans le but de concevoir le
projet.
La dernière partie sera consacrée à la mise en place des solutions choisies sur la base des
recommandations proposées.

7
PARTIE 1 : CADRE DE REFERENCE

8
CHAPITRE I : PRESENTATION DE L’ENTREPRISE ATECOR

I. PRESENTATION DE LA STRUCTURE ET DU SERVICE D’ACCUEIL

ATECOR a été créée en 2001 par Désiré MELEDJE avec la volonté d'offrir aux
entreprises un service personnalisé basé sur la disponibilité, la compétence et la
confiance. De nombreuses années à construire, pour nos nouveaux clients, des solutions
sur mesures et pérennes qui ont certainement participé à leur développement.

ATECOR est une SARL situé à la Riviera Palmeraie plus précisément à la citée SIR,
Immeuble B 3 appartement 13.

Notre philosophie est différente des autres entreprises. En effet, nous offrons à nos clients
des services personnalisés, en recherchant et en leur proposant les produits les plus
adaptés à leurs besoins. Nous sommes multimarques et donc non restreints par -certains
accords commerciaux avec des constructeurs et éditeurs. Cela nous confère une vision au
plus juste des évolutions de l’informatique car nous remettons en cause nos propositions à
chaque affaire.

9
Figure 1: Organigramme de l’entreprise ARTECOR.

II. PROBLÉMATIQUE

10
Dans le cadre de l'entreprise ATECOR, comment optimiser la configuration du serveur
Windows Deployment Services (WDS) sur Windows Server R2 2012 afin de répondre
efficacement aux besoins spécifiques de l'entreprise en matière de déploiement des
systèmes d'exploitation, tout en garantissant la sécurité, la rapidité et la fiabilité des
processus de déploiement ?
Cette problématique soulève plusieurs questions pertinentes pour l'entreprise ATECOR :
- Quels sont les besoins spécifiques de l'entreprise ATECOR en matière de déploiement
des systèmes d'exploitation, notamment en termes de diversité matérielle, de volume de
machines à déployer et de besoins des utilisateurs ?
- Quelles sont les fonctionnalités et les capacités de Windows Deployment Services
(WDS) sur Windows Server R2 2012 qui peuvent répondre aux besoins de déploiement
de l'entreprise ATECOR ?
- Quels sont les défis actuels rencontrés par l'équipe informatique d'ATECOR dans le
processus de déploiement des systèmes d'exploitation, et comment la configuration du
serveur WDS peut-elle contribuer à les résoudre ?

- Quelles sont les meilleures pratiques et les recommandations pour configurer le serveur
WDS de manière à optimiser les performances, la sécurité et la gestion des images
système pour l'entreprise ATECOR ?
- Quels sont les avantages potentiels que l'entreprise ATECOR peut tirer d'une
configuration optimisée du serveur WDS, en termes de réduction des coûts opérationnels,
d'amélioration de la productivité des utilisateurs et de renforcement de la sécurité
informatique ?

III. OBJECTIFS ET MISSIONS

1. Objectifs

La philosophie de l’entreprise est différente des autres entreprises. En effet, elle offre aux
clients des services personnalisés, en recherchant et en leur proposant les produits les plus
adaptés à leurs besoins. ATECOR est une entreprise multimarques et donc non restreints
par certains accords commerciaux avec des constructeurs et éditeurs. Cela leurs confèrent
une vision au plus juste des évolutions de l’informatique car elle remet en cause ses
propositions à chaque affaire.

11
2. Missions

Afin d’atteindre ses objectifs, l’entreprise s’est assignée les missions suivantes :
- développer une relation de confiance avec ses clients ;
- choisir de bons partenaires ;
- se différencier en prenant une longueur d'avance sur son marché ;
- avoir un business model évolutif.

IV. ETUDE DE L’EXISTANT

Nous décrirons en quelques images l’entreprise.

1. Présentation du réseau de l’entreprise ATECOR


A
Internet

Printer PC
PC

User
Switch User

User
User

Switch

Firewall
Serveur

Switch

PC PC Printer

Figure2 : Architecture du réseau de l’entreprise ATECOR.

12
Le réseau informatique de l’entreprise ATECOR utilise en son sein, une liaison sans fil
de type WIFI :
-La LiveBox d’orange.
Mise à la disposition des différents acteurs qui désirent avoir accès au réseau au cas où
leur machine a le WIFI intégré et a déjà été configuré au préalable.
Le parc informatique est composé de 4 postes exécutant Windows 10. Ces postes
(ordinateurs) plus précisément des (pc portables) sont pour la plupart de marques HP et
sont dotés de disque dur variant entre 80 et 500 Go constitués d’une (1) imprimante
réseau multifonctions (Canon i-SENSYS MF 8280Cw). Aussi, les logiciels utilisés sont
Microsoft office 2016.

2. Critique de l’existant

Depuis sa mise en place, l’entreprise atteint ces objectifs à une fréquence limitée. Tout
cela représente une entrave à la commercialisation de ses services futurs, d’où la
nécessité de concevoir une plateforme moderne de ventes en ligne comme il nous a été
demandé.

3. Les limites

L’entreprise n’a pas de plateforme web propre à elle, elle vend uniquement sur
WhatsApp, Facebook et Instagramme.

13
PARTIE 2 : ETUDE TECHNIQUE

14
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES
POUR REALISER LE PROJET

Dans cette partie nous présenterons les différentes solutions pour réaliser le projet.

1. Définition

Windows Server est un système d'exploitation développé par Microsoft, conçu


spécifiquement pour être utilisé comme plateforme de serveur dans les environnements
informatiques d'entreprise. Il est conçu pour fournir des services et des fonctionnalités
tels que le stockage de fichiers, le partage de fichiers, l'authentification des utilisateurs, la
gestion des réseaux, les services web, la virtualisation, et bien d'autres encore.

2. Fonctionnalités

Les fonctionnalités de Windows Server couvrent un large éventail de besoins dans les
environnements informatiques d'entreprise. Voici quelques-unes des fonctionnalités les
plus importantes :

 Services de domaine Active Directory (AD) : Pour la gestion centralisée des


identités des utilisateurs, des groupes et des ressources dans un réseau
d'entreprise.
Services de fichiers et de stockage : Permettent le stockage et le partage
sécurisés de fichiers et de données au sein du réseau, avec des fonctionnalités
telles que la déduplication, la réplication et le chiffrement.

 Services de réseau : Fournissent des fonctionnalités de routage, de passerelle, de


DNS (Domain Name System), de DHCP (Dynamic Host Configuration Protocol)
et d'autres services réseau pour assurer la connectivité et la communication au
sein du réseau.

 Services Web : Permettent le déploiement et la gestion de sites Web,


d'applications Web et de services Web, avec des fonctionnalités telles que Internet
Information Services (IIS), ASP.NET, et la gestion des certificats SSL/TLS.

 Services de virtualisation : Permettent la création et la gestion de machines


virtuelles à l'aide de technologies telles qu’Hyper-V, facilitant ainsi la
consolidation des serveurs, la gestion des ressources et la haute disponibilité des
applications.

15
 Services de sécurité : Fournissent des fonctionnalités de sécurité telles que la
gestion des pare-feu, la détection des intrusions, la sécurité des données et des
accès, avec des fonctionnalités telles que Windows Defender, BitLocker, et les
services de certificats.

 Services de gestion et d'administration : Fournissent des outils pour la gestion


centralisée des serveurs, la surveillance des performances, la sauvegarde et la
récupération des données, ainsi que la gestion des mises à jour logicielles, avec
des outils tels que Server Manager, PowerShell, et Windows Admin Center.
Ces fonctionnalités constituent la base de Windows Server, et peuvent être étendues et
personnalisées en fonction des besoins spécifiques de l'entreprise en utilisant des rôles,
des fonctionnalités et des applications tierces.

CHAPITRE2 : ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS

Dans ce chapitre, nous ferons une étude des différents types de serveurs que nous
pouvons utiliser pour notre projet

1. Etude des types de serveurs

Pour configurer Windows Deployment Services (WDS), vous pouvez utiliser différents
types de serveurs, généralement des serveurs Windows. Voici quelques options
courantes :
Serveur Windows Standard
Il s'agit d'un serveur Windows fonctionnant sous une édition standard de Windows
Server. Cette édition convient à de nombreuses entreprises de taille moyenne qui ont des
besoins de déploiement relativement simples.

Avantages Inconvénients
Coût abordable Coûts supplémentaires pour la
virtualisation
Fonctionnalités de base complètes Fonctionnalités avancées manquantes

Virtualisation Limitations en termes de virtualisation

Compatibilité avec les applications et les Limitations de la taille de la mémoire et


services du processeur
Mises à jour et sécurité Complexité de gestion

16
Serveur Windows Datacenter

Cette édition est conçue pour les entreprises nécessitant une virtualisation à grande
échelle et des environnements de cloud privé. Elle offre des fonctionnalités avancées de
virtualisation et de gestion des ressources, ce qui en fait un choix potentiel pour les
entreprises de grande taille ou celles ayant des besoins importants en matière de
déploiement.

Avantages Inconvénients
Virtualisation illimitée Coût élevé

Gestion des ressources avancée Surdimensionnement pour les petites


entreprises
Support de technologies avancées Dépendance aux environnements
Microsoft
Licences flexibles Licences basées sur les cœurs
Sécurité renforcée Surcapacité potentielle

Serveur Windows Essentials

Cette édition est conçue pour les petites entreprises avec jusqu'à 25 utilisateurs et 50
appareils. Bien que plus limitée en termes de fonctionnalités comparée aux éditions
Standard et Datacenter, elle peut être suffisante pour les petites entreprises ayant des
besoins de déploiement simples.

Avantages Inconvénients
Facile à gérer Limitations fonctionnelles

Coût abordable Absence de certaines fonctionnalités

17
Sauvegarde intégrée Limites de support technique

Accès à distance sécurisé Dépendance aux services cloud

Messagerie et collaboration Limitations de taille

Serveur Windows Core

Cette version de Windows Server fonctionne en mode Core, ce qui signifie qu'elle ne
dispose pas d'une interface utilisateur graphique (GUI) traditionnelle. Cela peut être
bénéfique pour les déploiements où la gestion à distance est privilégiée, offrant ainsi une
empreinte plus légère et une meilleure sécurité.

Avantages Inconvénients
Meilleure sécurité Courbe d'apprentissage plus raide

Emprunte système réduite Limitations de compatibilité

Maintenance simplifiée Difficulté de dépannage

Moins de redémarrages Configuration plus complexe

Idéal pour les environnements virtualisés Dépendance à l'interface en ligne de


commande (CLI)

Serveur Windows Nano

Avantages Inconvénients
18
Architecture puissante et extensible. N’est pas adapté aux solutions
d’entreprises complexes.

Facilité d’utilisation pour l’installation, la Les workflows à plusieurs niveaux ne


gestion et la mise à jour des extensions. sont pas supportés.

Bon niveau de sécurité. En comparaison à celles des autres


programmes, la communauté est
relativement petite.

19
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE

1. Choix du serveur et justification

Le choix de la technologie d’un projet ne devrait pas être déterminé par les affinités
individuelles des personnes amenées à l’utiliser. Chaque projet est unique et dispose de
fonctionnalités qui lui sont propres.
Parmi ces serveurs, tous présentent des avantages et des inconvénients favorables.
Cependant, ces avantages et inconvénients n’ont pas été assez discriminants pour
permettre de choisir un serveur parmi tous les autres. Ainsi, pour choisir celui qui serait le
plus intéressant à utiliser, je me suis basé sur la polyvalence de l’outil. Ainsi, mon choix
s’est porté sur Windows sever 2012 R2. En effet, celui-ci est un serveur très polyvalent
en entreprise et réputé facile d’utilisation.

Windows Server 2012 R2 est un système d'exploitation serveur conçu pour fournir des
services réseau essentiels tels que l'administration centralisée des utilisateurs, des groupes
et des ressources via Active Directory. Il agit également en tant que plate-forme pour le
stockage et le partage sécurisé des fichiers, ainsi que pour la gestion des impressions. De
plus, il offre une base solide pour le déploiement et la gestion de diverses applications
d'entreprise, tout en offrant des fonctionnalités de virtualisation avancées avec Hyper-V.
Au vu de tous ce qui précède Windows server 2012 R2 répond essentiellement à notre
préoccupation, celui de faire le déploiement des services Windows pour l’entreprise
ATECOR.

20
PARTIE 3 :REALISATION DU PROJET

21
CHAPITRE 1 : CONCEPTION DU PROJET

Cette partie nous montre comment notre projet sera mis en place.
Avant de pouvoir utiliser le serveur Windows server R 2012, il nous faut avant tout,
l’installer
Dès à présent, nous vous montrerons comment installer le serveur Windows serveur R2
2012 étape par étape.
1. Installation de windows serveur R2 2012

Télécharger Windows Server 2012 R2


Windows Server 2012 R2 est disponible en téléchargement sur le site de Microsoft. Vous
pouvez l’utiliser pendant 180 jours, au-delà de cette période, il faudra procéder à
l’activation de la licence.

Prérequis matériel
 Processeur : 1,4 GHz 64 bits
 Mémoire RAM : 512Mo
 Espace disque disponible : 32Go
 Carte réseau : 10/100/1000base-T
Les éléments suivants ne sont pas strictement obligatoires, mais sont nécessaires pour
certaines fonctionnalités :

22
 Écran Super VGA (1024 x 768) ou de résolution supérieure
 Clavier et souris Microsoft (ou tout autre dispositif de pointage compatible)
 Accès Internet
Installation
Démarrer votre machine en bootant sur le DVD d’installation que vous avez
préalablement téléchargé.

Le DVD va charger les fichiers nécessaires à l’installation de Windows Serveur 2012 R2.

L’interface suivante, vous la connaissez certainement tous, on la retrouve depuis Vista. À


partir du DVD, vous aurez la possibilité d’installer Windows Server 2012 R2 ou bien

23
de le réparer. Ici, nous passerons directement à l’installation en cliquant sur « Installer
maintenant ».

Ici, à votre convenance choisissez votre langue préférée puis cliquez sur Suivant.

24
On accepte le CLUF, puis on clique sur « Suivant »

25
La plupart des DVD d’installation de Windows serveur sont livré avec plusieurs versions.
Ici par exemple nous retrouvons la version Standard et la version Datacenter. Ces deux
versions sont disponibles en version minimale (sans (ou presque) interface graphique) ou
en version standard (avec interface graphique). Cliquez sur suivant pour continuer.

26
Ici sélectionneur « installation personnalisée ».

27
Partionner comme bon vous semble votre disque. Cela dépendra de ce que vous souhaitez
faire de ce serveur (Serveur d’impression, de fichiers, de déploiement…). Cliquez sur
suivant pour lancer l’installation.

28
L’installation devrait prendre quelques minutes (en fonction de la puissance de votre
machine)

29
Une fois terminé, le serveur va redémarrer pour afficher cet écran. Tapez un mot de passe
pour le compte Administrateur puis cliquez sur terminer.

30
Vous pouvez maintenant vous connecter sur le serveur

31
Vous voilà sur l’interface de Windows Server 2012 R2. On reconnait bien la touche
« Windows 8 ».

32
Le gestionnaire de serveur a également beaucoup changé par rapport aux versions
précédentes. D’ici vous pourrez ajouter des rôles, surveiller l’état de votre serveur ou
encore gérer ces fonctionnalités. Il est également possible d’ajouter des serveurs dans le
tableau de bord afin d’avoir une console unique pour la gestion de vos serveurs
Windows.

33
ÉTAPE 3 : Ensuite, dans la barre de recherche de votre navigateur, entrez l’adresse IP
suivante : 127.0.0.1. Cette adresse vous permettra d’accéder à la base de données.
Vous pourrez également, utiliser l’url suivante : http://localhost/phpmyadmin/ pour y
accéder.

34
Figure 14 : tableau de bord phpMyAdmin.

ÉTAPE 4 : l’étape de la création de la base de données est plutôt simple.


1-Sélectionnez tout d’abord, Nouvelle base de données dans l’onglet à gauche, ensuite
sur l’interface du milieu, donnez un nom à votre base de données. Vous pouvez définir
aussi le type d’encodage pour les plus expérimentés, puis, sélectionnez créer.

Figure 15 : interface de la création de la base de données.

1. Installation de WORDPRESS

Après l’installation du logiciel XAMPP et la création de ma base de données, je peux


maintenant, procéder à l’installation du CMS. WordPress est bien connu pour sa facilité

35
d’installation. Dans la plupart des cas, son installation se fait facilement et prend moins
de cinq minutes.

ÉTAPE 1 : Téléchargez la dernière version de WordPress sur le site WordPress.org.

ÉTAPE 2 : Décompressez l'archive téléchargée, puis place le dossier WordPress dans le


dossier « htdocs » de l'application XAMPP. Dans le navigateur web, se rendre à l'adresse
« http://localhost:8888 ». La page d'installation de WordPress s'ouvre, avec le choix de
la langue.

ÉTAPE 3 : Après avoir choisi la langue, cliquez sur Continuer puis sur C'est parti! Un
menu s'ouvre avec des champs à remplir.

ÉTAPE 4 : Renseignez le nom exact de la base de données créée plus tôt. Pour
l'identifiant taper « root » et le mot de passe laisser la case vide. Cliquer sur Envoyer,
puis Lancer l'installation.

ÉTAPE 5 : Une page s'ouvre, demandant de fournir certaines informations pour


l'administration du site (titre du site, identifiant, mot de passe, etc.). Après avoir rempli
les champs, cliquez sur Installer WordPress.

Après quelques instants, une page s'affiche pour confirmer l'installation de WordPress. Il
n'y a plus qu'à se connecter avec l'identifiant et le mot de passe choisis dans le menu
précédent.

36
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE

Une fois notre base de données créée, et l’installation de WordPress terminée, il faut se
rendre dans le navigateur à l’adresse localhost/(nom_du_projet) /wp-admin ; on accède
alors, au tableau de bord de wordpress. WordPress offre un tableau de bord clair et
simple d’utilisation selon notre langue souhaitée. La possibilité de choisir un thème,
d’ajouter du contenu et des plugins devient comme un jeu d’enfant.

Figure 16 : tableau de bord de WordPress.

1. Installation du thème et des extensions.

1.1. Installation du thème


Nous avons choisi ce thème car il répond aux exigences que nous recherchons pour
notre projet.

37
Figure17 : thème WordPress utilisé.

1.2. Installation des extensions


Les extensions WordPress choisis nous permettront d’avoir accès à des fonctionnalités
dont nous aurons besoin sans véritablement placer une ligne de code.

Figure 18 : extension WordPress installée.

1.3. Personnalisation du site


Cette partie nous montre comment nous avons pu transformer notre site en une
boutique en ligne, ceci grâce à l’extension Woo commerce. Woo Commerce est une
extension open source pour WordPress permettant de créer une boutique en ligne. Il est
conçu pour les petites et grandes entreprises en ligne, utilisant WordPress. Cette
extension utilise des codes déjà préétablis. Il nous suffit juste de savoir quel code l’on a
besoin et de l’utiliser. En naviguant sur le site, vous vous apercevrez qu’il est très facile
de se retrouver et de commander les produits.

38
1.4. L’hébergement
Afin de rendre disponible la boutique, il est nécessaire qu’il soit hébergé sur un serveur
relié en permanence, à internet. Techniquement, il est possible d’héberger son site
internet soi-même, à condition de posséder un débit en sens montant, suffisamment
important. En effet, sur un site internet les visiteurs font essentiellement du
téléchargement en sens descendant (download), ce qui signifie que le serveur fait
surtout de l’envoi de pages (uploade). Pour autant, afin de rendre un service de qualité
aux visiteurs, il est judicieux de recourir aux services d’un hébergeur, c’est-à-dire une
société proposant l’hébergement (en anglais hosting) du site internet sur des serveurs
spécialisés connectés en permanence, à internet à haut débit.

On distingue généralement, deux types d’hébergements qui sont les suivants :


l’hébergement gratuit (free hosting), et l’hébergement mutualisé payant (en anglais
Mutualized hosting). Dans notre cas, nous avons décidé d’héberger notre site en local
c’est-à-dire sur notre machine grâce, à l’outil local by Fly Wheel, Il permet le
déploiement rapide de machines virtuelles, contenant des instances de WordPress au
travers d’un assistant utilisateur, réellement bien pensé. Avec un lien mis à notre
disposition avec lequel nous pourrons visiter le site en ligne, il met également à notre
disposition un ssl/tsl pour la sécurité du site.

Figure 19 : interface de l’hébergeur localwp.

1.5. Problème de sécurité du web en générale

En général, l’on rencontre ce type de problèmes, assez souvent. Nous en avons énuméré
cinq problèmes, les plus rencontrés.

39
40
a- Une authentification par un mot de passe trop souple.

La tolérance par une plateforme de mots de passe trop simples et l’absence de


protections complémentaires facilitent l’accès d’un tiers indésirable au compte d’un
utilisateur. Un individu malveillant n’aura qu’à multiplier les tentatives
d’authentification pour accéder aux données d’un utilisateur ou à utiliser une liste de
mots de passe les plus couramment utilisés pour réussir à accéder aux comptes les
moins protégés.

b- L’absence de règles d’authentification à un compte.

Le site qui collecte des informations n’intègre pas de fonctionnalités permettant de


vérifier qu’un client est bien connecté à son espace personnel (« espace client ») avant
d'afficher les informations de son compte. Ainsi, il suffit d’être en possession de l’URL
pour se connecter.

c- Rendre un compte client accessible depuis une URL incrémentale.

Non seulement aucune règle d’authentification n'existe, mais le changement d’un seul
caractère de URL d’un compte client, amène sur le compte d’un autre client et donne
accès à toutes ses informations.

d- L’absence de chiffrement des données.

En cas de perte ou de faille, l’absence de chiffrement de bout en bout des documents


rend possible leur consultation en clair par un tiers indésirable.

e- L’indexation des données dans un moteur de recherche.

En plus de ne pas être protégés, les fichiers sont parfois indexés dans les moteurs de
recherche. En tapant « site: nomdusite.com » + « filetype:pdf » sur un moteur de
recherche, n’importe qui peut être en mesure de mettre la main sur un document
confidentiel ou sur des données personnelles détenues par l’organisme.

1.6. Propositions des solutions

a-Respecter la recommandation de la CNIL dans le cas d’une authentification des


utilisateurs basée sur des mots de passe, notamment en stockant les mots de passe de

41
façon sécurisée et en appliquant les règles de complexité pour le mot de passe ou
encore en limitant le nombre de tentatives.

b-Prévoir au minimum un mécanisme d’authentification avec un mot de passe


complexe. Quand cela est possible, proposer un mécanisme « d’authentification fort »
c’est-à-dire qui combine au moins deux de ces mécanismes :

« Ce que l’on sait », par exemple un mot de passe ;

« Ce que l’on a », par exemple une carte à puce ;

« Une caractéristique » qui est propre à l’utilisateur, par exemple une empreinte
digitale, ou la manière de tracer une signature manuscrite.

c-Mettre en place un contrôle de droit d’accès dans les infrastructures : l’API chargée de
répondre à votre requête devra préalablement vérifier si votre requête est légitime pour
elle.

d- Le chiffrement des pièces permet de garantir leur confidentialité en cas de perte. Il


convient d’utiliser des méthodes de chiffrement efficaces depuis le moment où le
document est collecté jusqu'au moment où il est utilisé. Consultez notre guide pour en
savoir plus.

e- Empêchez les robots d’indexation (les web crawlers) d’accéder à tout ou partie de
votre site web en utilisant un « robots.txt ». Les moteurs de recherche respectent cette
convention et n’indexeront pas votre contenu. Attention : le « robots.txt » n’est pas une
mesure de sécurité ! Vos documents seront accessibles à toute personne ayant ou
trouvant l’URL. Afin de les sécuriser, un dispositif d’authentification et de gestion de
droits est nécessaire.

42
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE

1. Sécurité de l’application

La sécurité des applications Web est donc devenue un enjeu stratégique aussi important
que les fonctionnalités ou l’ergonomie, d’ailleurs les utilisateurs y attachent de plus en
plus d’importance. La peur de se faire voler des données sensibles est bien plus
présente dans les esprits qu’il y a encore quelques années. Ceci est sans nul doute dû au
fait que les attaques se multiplient et que plus personne n’est épargnée.
Cependant, pour assurer la protection de notre site internet, nous avons opté pour la
sécurité par un scanner de vulnérabilité avec WP scan. Le plugin de sécurité WP Scan de
WordPress est unique en ce sens qu'il utilise sa propre base de données de vulnérabilité
WP WP Scan WordPress organisée manuellement. La base de données de vulnérabilité
existe depuis 2014 et est mise à jour quotidiennement par des spécialistes de la sécurité
WordPress dédiés et la communauté dans son ensemble. La base de données comprend
plus de 21 000 vulnérabilités de sécurité connues. Le plugin utilise cette base de
données pour rechercher les vulnérabilités de WordPress, les vulnérabilités de plugin et
les vulnérabilités de thème, et a la possibilité de programmer des analyses quotidiennes
automatisées et d'envoyer des notifications par e-mail.
-Autres outils de vulnérabilités

Il existe d’autres outils de vulnérabilités comme : GOLISMERO, NESSUS

-Golismero est un Framework open source, utilisé pour cartographier les applications
Web et trouver des vulnérabilités. L'outil est conçu pour être utilisé par les testeurs
d'intrusion et les équipes rouges pour aider à trouver les failles des applications Web en
rassemblant un certain nombre d'autres outils de test de stylet. L'outil est un énorme
gain de temps car il élimine le travail d'âne de l'exécution d'autres outils
individuellement.

-Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou


avérées sur les machines testées.

2. Problème de sécurité de la boutique en ligne


Suite à l’utilisation de l’extension WP scan nous avons pu connaitre les différentes
erreurs que rencontrait le site web.

43
Figure 20 : scan du site web avec WP scan.

2.1. Authentification par mot de passe faible

Souvent, l’authentification est trop faible et cela est dû à un mot de passe trop simple et
à l’absence de protections complémentaires. Cette faille de sécurité sur les sites web
peut malheureusement permettre aux individus mal intentionnés d’accéder aux
comptes et aux données après plusieurs tentatives d’authentification.

2.2. Aucun certificat SSL

Un certificat SSL est un fichier de données qui lie une clé cryptographique aux
informations d'une organisation. Installé sur un serveur, le certificat active le cadenas et
le protocole « https », afin d'assurer une connexion sécurisée entre le serveur web et le
navigateur. Le SSL est généralement utilisé pour sécuriser les transactions bancaires, le
transfert de données et les informations de connexions. Il est récemment devenu la
norme pour sécuriser la navigation sur les sites de réseaux sociaux. SSL signifie « Secure
Sockets Layer ».

44
3. Propositions des solutions

3.1. Mot de passe faible

L'utilisateur/admin s'est avéré avoir un mot de passe faible. Le mot de passe de


l'utilisateur doit être mis à jour immédiatement.

Pour pallier à ce problème il faut :

-sélectionnez réglage dans wordpress.

-ensuite profil utilisateur et rechercher mot de passe pour le changer, parce qu’il est
trop court et très faible donc facile à pirater.

3.2. Le site web ne semble pas utiliser de cryptage https pour les communications.

Pour pallier à ce problème, il faut impérativement avoir un hébergeur web, celui-ci en


l’ayant acheté, vous fournira un certificat ssl/tls gratuitement.

Exemple :

L’on peut constater sur les figures ci-dessous, les différents plans d’hébergement
WordPress provenant de divers sites d’hébergement, donnant accès à des certificats
pour le cryptage de communications.

45
Figure 21 : plan d’hébergement Wordpress avec certificat ssl/tls gratuit.

Figure 22 : plan d’hébergement WordPress avec certificat ssl/tls gratuit.

-Nessus :

Nous avons aussi utilisé Nessus pour un scan plus approfondi. Nous avons fait quelques
captures pour résumer les résultats obtenus :

46
Figure 23 : INTERFACE DE KALI

Figure 24 : ACTIVATION DE NESSUS

47
Figure 25 : SCANNE DE LA BOUTIQUE

Figure 26 : RESULTATS DU SCANNER

48
Selon les résultats obtenus, nous avons pu voir qu’il existe les mêmes erreurs qu’avec le
scan WPscan mais le scan de Nessus nous donne de plus amples informations sur les
vulnérabilités liées aux ssl.

Pour pallier à ce problème, il faudrait acheter un hébergement WordPress car dans


notre cas, nous hébergeons localement notre site web, c’est-à-dire que l’ordinateur
devient le serveur. Il ne peut pas attribuer de certificat de sécurité.

49
50
51
CONCLUSION

Au terme de notre étude, nous pouvons dire que la communication, de manière


générale, constitue incontestablement, une attraction de taille, à la fois pour les
entreprises, les opérateurs, le personnel. Si les enjeux économiques justifient largement
cette convoitise, il ne faut cependant pas négliger les contraintes techniques à
surmonter. Durant le présent projet de fin d’études, il nous a été confié la mission de
mettre en place une plateforme web sécurisée pour la vente en ligne de vêtements dans
le but d’accroître les ventes de l’entreprise PATY’SHOP, mais aussi de la faire connaître.
Ce projet est un apport très bénéfique quant au perfectionnement de notre
connaissance dans le domaine informatique et pour avoir l’opportunité d’appliquer nos
connaissances théoriques acquises tout au long de notre cursus universitaire, dans le
cadre professionnel.
Par ailleurs, nous pouvons dire que grâce à la mise en place de notre site web sécurisé,
l’entreprise PATY’SHOP bénéficiera de nombreux avantages tels qu’augmenter sa
visibilité, l’optimisation du travail au sein de l’entreprise, en assurant une meilleure
circulation de l’information sur son site web, modifier et enrichir facilement le contenu
de son site web mais surtout augmenter ses ventes.

52
BIBLIOGRAPHIE ET WEBOGRAPHIE

https://db-engines.com/en/ranking, consulté le 28/02/2022


https://www.geeksforgeeks.org/, consulté le 02/03/2022
https://latesthackingnews.com/, consulté le 04/03/2022
https://wordpress.org/, consulté le 05/03/2022
https://www.ionos.fr/digitalguide/hebergement/cms/comparatif-des-meilleurs-cms/,
consulté le 07/03/2022
https://localwp.com/, consulté le 12/03/2022
https://www.cnil.fr/fr/, consulté le 13/03/2022
https://www.vaadata.com/, consulté le 15/03/2022
https://fr.wikipedia.org/wiki/, consulté le 18/03/2022
https://www.hostinger.fr/, consulté le 22/03/2022
https://www.ionos.com/, consulté le 24/03/2022
https://www.snoweb.io/fr/cms/fonctionnalites/, consulté le 28/03/2022

53
ANNEXES

54
55
56
57
TABLE DES MATIERES

DEDICACE......................................................................................................................................................................
REMERCIEMENTS..........................................................................................................................................................
AVANT PROPOS.............................................................................................................................................................
LISTE DES FIGURES........................................................................................................................................................
SIGLES ET ABREVIATIONS..............................................................................................................................................
INTRODUCTION.............................................................................................................................................................
PARTIE1 : CADRE DE REFERENCE...................................................................................................................................
I. PRESENTATION DE LA STRUCTURE ET DU SERVICE D’ACCUEIL..................................................................................
II. PROBLÉMATIQUE......................................................................................................................................................
III. OBJECTIFS ET MISSIONS...........................................................................................................................................
1. Objectifs........................................................................................................................................................................
2. Missions........................................................................................................................................................................
IV. ETUDE DE L’EXISTANT.............................................................................................................................................
1. Presentation du reseau de l’entreprise PATY’SHOP.................................................................................................
2. Critique de l’existant................................................................................................................................................
3. Les limites................................................................................................................................................................
PARTIE2 : ETUDE TECHNIQUE......................................................................................................................................
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES POUR REALISER LE PROJET............................
1-Définition..................................................................................................................................................................
2-Fonctionalités...........................................................................................................................................................
CHAPITRE2 : ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS.............................................................................
1-Etude des CMS..........................................................................................................................................................
2-Etude des bases de données.....................................................................................................................................
2.1-Etude comparative des SGBD.................................................................................................................................
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE...............................................................................
1-Choix du cms et justification.....................................................................................................................................
2-Choix du SGBDR et justification................................................................................................................................
CHAPITRE 4: LES MÉTHODES D’ANALYSES...................................................................................................................
1. La méthode systémique...........................................................................................................................................
2. La méthode cartésienne...........................................................................................................................................
3. La méthode objet.....................................................................................................................................................
4.La Méthode retenue.................................................................................................................................................
I. IDENTIFICATION DES BESOINS...................................................................................................................................
1. Les besoins fonctionnels..........................................................................................................................................

58
2. Les besoins non fonctionnels...................................................................................................................................
II. DIAGRAMMES..........................................................................................................................................................

1. Diagramme de cas d’utilisation................................................................................................................................

2. Diagramme de séquence34

3. Diagramme de classe...............................................................................................................................................
III. PRÉSENTATION DES TABLES DANS LA BASE DE DONNÉES.......................................................................................
1. Table client...............................................................................................................................................................
2. Table des produits....................................................................................................................................................
3. Table des commentaires..........................................................................................................................................
4. Table des commandes..............................................................................................................................................
5. Tables des catégories...............................................................................................................................................
PARTIE 3 : MISE EN ŒUVRE DE LA SOLUTION CHOISIE................................................................................................
CHAPITRE 1 : CONCEPTION DU PROJET........................................................................................................................
1. Installation de XAMPP..............................................................................................................................................
2. Création de la base de données...............................................................................................................................
3. Installation de wordpress.........................................................................................................................................
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE............................................................................................
1. Installation du thème et des extensions..................................................................................................................
1.1. Installation du thème............................................................................................................................................
1.2.Installation des extensions.....................................................................................................................................
1.3.Personnalisation du site.........................................................................................................................................
1.4.L’hébergement.......................................................................................................................................................
1.5.Problème de sécurite du web en générale.............................................................................................................
1.6.Propositions des solutions.....................................................................................................................................
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE.............................................................................................
1.Sécurite de l’application............................................................................................................................................
2.Problème de sécurite de la boutique en ligne...........................................................................................................
2.1.Authentification par mot de passe faible...............................................................................................................
2.2.Aucun certificat SSL................................................................................................................................................
3- Propositions des solutions.......................................................................................................................................
3.1.Mot de passe faible................................................................................................................................................
3.2.Le site web ne semble pas utiliser de cryptage https pour les communications....................................................
CONCLUSION................................................................................................................................................................
BIBLIOGRAPHIE ET WEBOGRAPHIE..............................................................................................................................
ANNEXES......................................................................................................................................................................

59
RESUME

This project was designed in order to solve the problems that PATY'SHOP
encounters: its lack of visibility at the level of social networks, also with the
strong competition coming from other stores but especially with the
appearance of the coronavirus which had a negative impact on the
development of the company. Some companies do not realize the
usefulness of the web in their field. Wishing to expand on the internet, but
also to increase its turnover, it was set up a web platform for selling
clothes. Long before the creation of the platform, a study was launched in
order to obtain the opinion of these loyal customers on the creation of the
online store, after satisfactory results the implementation of the site could
begin. The use of CMS WordPress, XAMPP and also LOCAL WP, could allow
the realization of the site. In terms of security, the site is just as reliable
because vulnerability tests have been carried out to prove that the platform
is secure. It shows that with the use of the online shop the company could
solve its problems and achieve its objectives in the future.
With the implementation of the platform, it will offer advantages and
opportunities to the company in terms of economic, visual and
communication.

60

Vous aimerez peut-être aussi