Académique Documents
Professionnel Documents
Culture Documents
TRAVAIL
SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE
ISI-NTIC
Institut Supérieur d’Informatique et des NTIC
IMPETRANT:
MANOUAN Aka Manouan Evrard Wilfried
DEDICACE........................................................................................................................2
REMERCIEMENTS.........................................................................................................3
AVANT PROPOS..............................................................................................................4
LISTE DES FIGURES......................................................................................................5
SIGLES ET ABREVIATIONS.........................................................................................6
INTRODUCTION.............................................................................................................7
PARTIE1 : CADRE DE REFERENCE..........................................................................8
PARTIE2 : ETUDE TECHNIQUE...............................................................................12
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES
POUR REALISER LE PROJET...................................................................................12
CHAPITRE2 : ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS.....14
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE......22
CHAPITRE 4: LES MÉTHODES D’ANALYSES.......................................................24
PARTIE 3 : MISE EN ŒUVRE DE LA SOLUTION CHOISIE...............................44
CHAPITRE 1 : CONCEPTION DU PROJET.............................................................44
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE.........................51
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE..........................56
CONCLUSION................................................................................................................65
BIBLIOGRAPHIE ET WEBOGRAPHIE....................................................................66
ANNEXES........................................................................................................................67
1
À ma famille
2
REMERCIEMENTS
Ce projet de fin d’étude marque une étape importante dans notre vie. Nous voudrions
remercier ici toutes les personnes qui nous ont accompagné tout au long de notre
formation :
Nous tenons à remercier Dr. Gouho Bi Jean Baptiste, pour son encadrement de qualité
dont il nous a fait bénéficier aimablement, sa disponibilité et ses conseils précieux.
Nous exprimons également notre gratitude à :
Toute l’administration du groupe AGITEL-FORMATION.
Enfin, nous adressons nos plus sincères remerciements à nos parents, nos proches et amis
qui nous ont accompagné, aidé, soutenu, encouragé tout au long de la réalisation de ce
mémoire.
3
AVANT PROPOS
4
LISTE DES FIGURES
5
SIGLES ET ABREVIATIONS
6
INTRODUCTION
7
PARTIE 1 : CADRE DE REFERENCE
8
CHAPITRE I : PRESENTATION DE L’ENTREPRISE ATECOR
ATECOR a été créée en 2001 par Désiré MELEDJE avec la volonté d'offrir aux
entreprises un service personnalisé basé sur la disponibilité, la compétence et la
confiance. De nombreuses années à construire, pour nos nouveaux clients, des solutions
sur mesures et pérennes qui ont certainement participé à leur développement.
ATECOR est une SARL situé à la Riviera Palmeraie plus précisément à la citée SIR,
Immeuble B 3 appartement 13.
Notre philosophie est différente des autres entreprises. En effet, nous offrons à nos clients
des services personnalisés, en recherchant et en leur proposant les produits les plus
adaptés à leurs besoins. Nous sommes multimarques et donc non restreints par -certains
accords commerciaux avec des constructeurs et éditeurs. Cela nous confère une vision au
plus juste des évolutions de l’informatique car nous remettons en cause nos propositions à
chaque affaire.
9
Figure 1: Organigramme de l’entreprise ARTECOR.
II. PROBLÉMATIQUE
10
Dans le cadre de l'entreprise ATECOR, comment optimiser la configuration du serveur
Windows Deployment Services (WDS) sur Windows Server R2 2012 afin de répondre
efficacement aux besoins spécifiques de l'entreprise en matière de déploiement des
systèmes d'exploitation, tout en garantissant la sécurité, la rapidité et la fiabilité des
processus de déploiement ?
Cette problématique soulève plusieurs questions pertinentes pour l'entreprise ATECOR :
- Quels sont les besoins spécifiques de l'entreprise ATECOR en matière de déploiement
des systèmes d'exploitation, notamment en termes de diversité matérielle, de volume de
machines à déployer et de besoins des utilisateurs ?
- Quelles sont les fonctionnalités et les capacités de Windows Deployment Services
(WDS) sur Windows Server R2 2012 qui peuvent répondre aux besoins de déploiement
de l'entreprise ATECOR ?
- Quels sont les défis actuels rencontrés par l'équipe informatique d'ATECOR dans le
processus de déploiement des systèmes d'exploitation, et comment la configuration du
serveur WDS peut-elle contribuer à les résoudre ?
- Quelles sont les meilleures pratiques et les recommandations pour configurer le serveur
WDS de manière à optimiser les performances, la sécurité et la gestion des images
système pour l'entreprise ATECOR ?
- Quels sont les avantages potentiels que l'entreprise ATECOR peut tirer d'une
configuration optimisée du serveur WDS, en termes de réduction des coûts opérationnels,
d'amélioration de la productivité des utilisateurs et de renforcement de la sécurité
informatique ?
1. Objectifs
La philosophie de l’entreprise est différente des autres entreprises. En effet, elle offre aux
clients des services personnalisés, en recherchant et en leur proposant les produits les plus
adaptés à leurs besoins. ATECOR est une entreprise multimarques et donc non restreints
par certains accords commerciaux avec des constructeurs et éditeurs. Cela leurs confèrent
une vision au plus juste des évolutions de l’informatique car elle remet en cause ses
propositions à chaque affaire.
11
2. Missions
Afin d’atteindre ses objectifs, l’entreprise s’est assignée les missions suivantes :
- développer une relation de confiance avec ses clients ;
- choisir de bons partenaires ;
- se différencier en prenant une longueur d'avance sur son marché ;
- avoir un business model évolutif.
Printer PC
PC
User
Switch User
User
User
Switch
Firewall
Serveur
Switch
PC PC Printer
12
Le réseau informatique de l’entreprise ATECOR utilise en son sein, une liaison sans fil
de type WIFI :
-La LiveBox d’orange.
Mise à la disposition des différents acteurs qui désirent avoir accès au réseau au cas où
leur machine a le WIFI intégré et a déjà été configuré au préalable.
Le parc informatique est composé de 4 postes exécutant Windows 10. Ces postes
(ordinateurs) plus précisément des (pc portables) sont pour la plupart de marques HP et
sont dotés de disque dur variant entre 80 et 500 Go constitués d’une (1) imprimante
réseau multifonctions (Canon i-SENSYS MF 8280Cw). Aussi, les logiciels utilisés sont
Microsoft office 2016.
2. Critique de l’existant
Depuis sa mise en place, l’entreprise atteint ces objectifs à une fréquence limitée. Tout
cela représente une entrave à la commercialisation de ses services futurs, d’où la
nécessité de concevoir une plateforme moderne de ventes en ligne comme il nous a été
demandé.
3. Les limites
L’entreprise n’a pas de plateforme web propre à elle, elle vend uniquement sur
WhatsApp, Facebook et Instagramme.
13
PARTIE 2 : ETUDE TECHNIQUE
14
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES
POUR REALISER LE PROJET
Dans cette partie nous présenterons les différentes solutions pour réaliser le projet.
1. Définition
2. Fonctionnalités
Les fonctionnalités de Windows Server couvrent un large éventail de besoins dans les
environnements informatiques d'entreprise. Voici quelques-unes des fonctionnalités les
plus importantes :
15
Services de sécurité : Fournissent des fonctionnalités de sécurité telles que la
gestion des pare-feu, la détection des intrusions, la sécurité des données et des
accès, avec des fonctionnalités telles que Windows Defender, BitLocker, et les
services de certificats.
Dans ce chapitre, nous ferons une étude des différents types de serveurs que nous
pouvons utiliser pour notre projet
Pour configurer Windows Deployment Services (WDS), vous pouvez utiliser différents
types de serveurs, généralement des serveurs Windows. Voici quelques options
courantes :
Serveur Windows Standard
Il s'agit d'un serveur Windows fonctionnant sous une édition standard de Windows
Server. Cette édition convient à de nombreuses entreprises de taille moyenne qui ont des
besoins de déploiement relativement simples.
Avantages Inconvénients
Coût abordable Coûts supplémentaires pour la
virtualisation
Fonctionnalités de base complètes Fonctionnalités avancées manquantes
16
Serveur Windows Datacenter
Cette édition est conçue pour les entreprises nécessitant une virtualisation à grande
échelle et des environnements de cloud privé. Elle offre des fonctionnalités avancées de
virtualisation et de gestion des ressources, ce qui en fait un choix potentiel pour les
entreprises de grande taille ou celles ayant des besoins importants en matière de
déploiement.
Avantages Inconvénients
Virtualisation illimitée Coût élevé
Cette édition est conçue pour les petites entreprises avec jusqu'à 25 utilisateurs et 50
appareils. Bien que plus limitée en termes de fonctionnalités comparée aux éditions
Standard et Datacenter, elle peut être suffisante pour les petites entreprises ayant des
besoins de déploiement simples.
Avantages Inconvénients
Facile à gérer Limitations fonctionnelles
17
Sauvegarde intégrée Limites de support technique
Cette version de Windows Server fonctionne en mode Core, ce qui signifie qu'elle ne
dispose pas d'une interface utilisateur graphique (GUI) traditionnelle. Cela peut être
bénéfique pour les déploiements où la gestion à distance est privilégiée, offrant ainsi une
empreinte plus légère et une meilleure sécurité.
Avantages Inconvénients
Meilleure sécurité Courbe d'apprentissage plus raide
Avantages Inconvénients
18
Architecture puissante et extensible. N’est pas adapté aux solutions
d’entreprises complexes.
19
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE
Le choix de la technologie d’un projet ne devrait pas être déterminé par les affinités
individuelles des personnes amenées à l’utiliser. Chaque projet est unique et dispose de
fonctionnalités qui lui sont propres.
Parmi ces serveurs, tous présentent des avantages et des inconvénients favorables.
Cependant, ces avantages et inconvénients n’ont pas été assez discriminants pour
permettre de choisir un serveur parmi tous les autres. Ainsi, pour choisir celui qui serait le
plus intéressant à utiliser, je me suis basé sur la polyvalence de l’outil. Ainsi, mon choix
s’est porté sur Windows sever 2012 R2. En effet, celui-ci est un serveur très polyvalent
en entreprise et réputé facile d’utilisation.
Windows Server 2012 R2 est un système d'exploitation serveur conçu pour fournir des
services réseau essentiels tels que l'administration centralisée des utilisateurs, des groupes
et des ressources via Active Directory. Il agit également en tant que plate-forme pour le
stockage et le partage sécurisé des fichiers, ainsi que pour la gestion des impressions. De
plus, il offre une base solide pour le déploiement et la gestion de diverses applications
d'entreprise, tout en offrant des fonctionnalités de virtualisation avancées avec Hyper-V.
Au vu de tous ce qui précède Windows server 2012 R2 répond essentiellement à notre
préoccupation, celui de faire le déploiement des services Windows pour l’entreprise
ATECOR.
20
PARTIE 3 :REALISATION DU PROJET
21
CHAPITRE 1 : CONCEPTION DU PROJET
Cette partie nous montre comment notre projet sera mis en place.
Avant de pouvoir utiliser le serveur Windows server R 2012, il nous faut avant tout,
l’installer
Dès à présent, nous vous montrerons comment installer le serveur Windows serveur R2
2012 étape par étape.
1. Installation de windows serveur R2 2012
Prérequis matériel
Processeur : 1,4 GHz 64 bits
Mémoire RAM : 512Mo
Espace disque disponible : 32Go
Carte réseau : 10/100/1000base-T
Les éléments suivants ne sont pas strictement obligatoires, mais sont nécessaires pour
certaines fonctionnalités :
22
Écran Super VGA (1024 x 768) ou de résolution supérieure
Clavier et souris Microsoft (ou tout autre dispositif de pointage compatible)
Accès Internet
Installation
Démarrer votre machine en bootant sur le DVD d’installation que vous avez
préalablement téléchargé.
Le DVD va charger les fichiers nécessaires à l’installation de Windows Serveur 2012 R2.
23
de le réparer. Ici, nous passerons directement à l’installation en cliquant sur « Installer
maintenant ».
Ici, à votre convenance choisissez votre langue préférée puis cliquez sur Suivant.
24
On accepte le CLUF, puis on clique sur « Suivant »
25
La plupart des DVD d’installation de Windows serveur sont livré avec plusieurs versions.
Ici par exemple nous retrouvons la version Standard et la version Datacenter. Ces deux
versions sont disponibles en version minimale (sans (ou presque) interface graphique) ou
en version standard (avec interface graphique). Cliquez sur suivant pour continuer.
26
Ici sélectionneur « installation personnalisée ».
27
Partionner comme bon vous semble votre disque. Cela dépendra de ce que vous souhaitez
faire de ce serveur (Serveur d’impression, de fichiers, de déploiement…). Cliquez sur
suivant pour lancer l’installation.
28
L’installation devrait prendre quelques minutes (en fonction de la puissance de votre
machine)
29
Une fois terminé, le serveur va redémarrer pour afficher cet écran. Tapez un mot de passe
pour le compte Administrateur puis cliquez sur terminer.
30
Vous pouvez maintenant vous connecter sur le serveur
31
Vous voilà sur l’interface de Windows Server 2012 R2. On reconnait bien la touche
« Windows 8 ».
32
Le gestionnaire de serveur a également beaucoup changé par rapport aux versions
précédentes. D’ici vous pourrez ajouter des rôles, surveiller l’état de votre serveur ou
encore gérer ces fonctionnalités. Il est également possible d’ajouter des serveurs dans le
tableau de bord afin d’avoir une console unique pour la gestion de vos serveurs
Windows.
33
ÉTAPE 3 : Ensuite, dans la barre de recherche de votre navigateur, entrez l’adresse IP
suivante : 127.0.0.1. Cette adresse vous permettra d’accéder à la base de données.
Vous pourrez également, utiliser l’url suivante : http://localhost/phpmyadmin/ pour y
accéder.
34
Figure 14 : tableau de bord phpMyAdmin.
1. Installation de WORDPRESS
35
d’installation. Dans la plupart des cas, son installation se fait facilement et prend moins
de cinq minutes.
ÉTAPE 3 : Après avoir choisi la langue, cliquez sur Continuer puis sur C'est parti! Un
menu s'ouvre avec des champs à remplir.
ÉTAPE 4 : Renseignez le nom exact de la base de données créée plus tôt. Pour
l'identifiant taper « root » et le mot de passe laisser la case vide. Cliquer sur Envoyer,
puis Lancer l'installation.
Après quelques instants, une page s'affiche pour confirmer l'installation de WordPress. Il
n'y a plus qu'à se connecter avec l'identifiant et le mot de passe choisis dans le menu
précédent.
36
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE
Une fois notre base de données créée, et l’installation de WordPress terminée, il faut se
rendre dans le navigateur à l’adresse localhost/(nom_du_projet) /wp-admin ; on accède
alors, au tableau de bord de wordpress. WordPress offre un tableau de bord clair et
simple d’utilisation selon notre langue souhaitée. La possibilité de choisir un thème,
d’ajouter du contenu et des plugins devient comme un jeu d’enfant.
37
Figure17 : thème WordPress utilisé.
38
1.4. L’hébergement
Afin de rendre disponible la boutique, il est nécessaire qu’il soit hébergé sur un serveur
relié en permanence, à internet. Techniquement, il est possible d’héberger son site
internet soi-même, à condition de posséder un débit en sens montant, suffisamment
important. En effet, sur un site internet les visiteurs font essentiellement du
téléchargement en sens descendant (download), ce qui signifie que le serveur fait
surtout de l’envoi de pages (uploade). Pour autant, afin de rendre un service de qualité
aux visiteurs, il est judicieux de recourir aux services d’un hébergeur, c’est-à-dire une
société proposant l’hébergement (en anglais hosting) du site internet sur des serveurs
spécialisés connectés en permanence, à internet à haut débit.
En général, l’on rencontre ce type de problèmes, assez souvent. Nous en avons énuméré
cinq problèmes, les plus rencontrés.
39
40
a- Une authentification par un mot de passe trop souple.
Non seulement aucune règle d’authentification n'existe, mais le changement d’un seul
caractère de URL d’un compte client, amène sur le compte d’un autre client et donne
accès à toutes ses informations.
En plus de ne pas être protégés, les fichiers sont parfois indexés dans les moteurs de
recherche. En tapant « site: nomdusite.com » + « filetype:pdf » sur un moteur de
recherche, n’importe qui peut être en mesure de mettre la main sur un document
confidentiel ou sur des données personnelles détenues par l’organisme.
41
façon sécurisée et en appliquant les règles de complexité pour le mot de passe ou
encore en limitant le nombre de tentatives.
« Une caractéristique » qui est propre à l’utilisateur, par exemple une empreinte
digitale, ou la manière de tracer une signature manuscrite.
c-Mettre en place un contrôle de droit d’accès dans les infrastructures : l’API chargée de
répondre à votre requête devra préalablement vérifier si votre requête est légitime pour
elle.
e- Empêchez les robots d’indexation (les web crawlers) d’accéder à tout ou partie de
votre site web en utilisant un « robots.txt ». Les moteurs de recherche respectent cette
convention et n’indexeront pas votre contenu. Attention : le « robots.txt » n’est pas une
mesure de sécurité ! Vos documents seront accessibles à toute personne ayant ou
trouvant l’URL. Afin de les sécuriser, un dispositif d’authentification et de gestion de
droits est nécessaire.
42
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE
1. Sécurité de l’application
La sécurité des applications Web est donc devenue un enjeu stratégique aussi important
que les fonctionnalités ou l’ergonomie, d’ailleurs les utilisateurs y attachent de plus en
plus d’importance. La peur de se faire voler des données sensibles est bien plus
présente dans les esprits qu’il y a encore quelques années. Ceci est sans nul doute dû au
fait que les attaques se multiplient et que plus personne n’est épargnée.
Cependant, pour assurer la protection de notre site internet, nous avons opté pour la
sécurité par un scanner de vulnérabilité avec WP scan. Le plugin de sécurité WP Scan de
WordPress est unique en ce sens qu'il utilise sa propre base de données de vulnérabilité
WP WP Scan WordPress organisée manuellement. La base de données de vulnérabilité
existe depuis 2014 et est mise à jour quotidiennement par des spécialistes de la sécurité
WordPress dédiés et la communauté dans son ensemble. La base de données comprend
plus de 21 000 vulnérabilités de sécurité connues. Le plugin utilise cette base de
données pour rechercher les vulnérabilités de WordPress, les vulnérabilités de plugin et
les vulnérabilités de thème, et a la possibilité de programmer des analyses quotidiennes
automatisées et d'envoyer des notifications par e-mail.
-Autres outils de vulnérabilités
-Golismero est un Framework open source, utilisé pour cartographier les applications
Web et trouver des vulnérabilités. L'outil est conçu pour être utilisé par les testeurs
d'intrusion et les équipes rouges pour aider à trouver les failles des applications Web en
rassemblant un certain nombre d'autres outils de test de stylet. L'outil est un énorme
gain de temps car il élimine le travail d'âne de l'exécution d'autres outils
individuellement.
43
Figure 20 : scan du site web avec WP scan.
Souvent, l’authentification est trop faible et cela est dû à un mot de passe trop simple et
à l’absence de protections complémentaires. Cette faille de sécurité sur les sites web
peut malheureusement permettre aux individus mal intentionnés d’accéder aux
comptes et aux données après plusieurs tentatives d’authentification.
Un certificat SSL est un fichier de données qui lie une clé cryptographique aux
informations d'une organisation. Installé sur un serveur, le certificat active le cadenas et
le protocole « https », afin d'assurer une connexion sécurisée entre le serveur web et le
navigateur. Le SSL est généralement utilisé pour sécuriser les transactions bancaires, le
transfert de données et les informations de connexions. Il est récemment devenu la
norme pour sécuriser la navigation sur les sites de réseaux sociaux. SSL signifie « Secure
Sockets Layer ».
44
3. Propositions des solutions
-ensuite profil utilisateur et rechercher mot de passe pour le changer, parce qu’il est
trop court et très faible donc facile à pirater.
3.2. Le site web ne semble pas utiliser de cryptage https pour les communications.
Exemple :
L’on peut constater sur les figures ci-dessous, les différents plans d’hébergement
WordPress provenant de divers sites d’hébergement, donnant accès à des certificats
pour le cryptage de communications.
45
Figure 21 : plan d’hébergement Wordpress avec certificat ssl/tls gratuit.
-Nessus :
Nous avons aussi utilisé Nessus pour un scan plus approfondi. Nous avons fait quelques
captures pour résumer les résultats obtenus :
46
Figure 23 : INTERFACE DE KALI
47
Figure 25 : SCANNE DE LA BOUTIQUE
48
Selon les résultats obtenus, nous avons pu voir qu’il existe les mêmes erreurs qu’avec le
scan WPscan mais le scan de Nessus nous donne de plus amples informations sur les
vulnérabilités liées aux ssl.
49
50
51
CONCLUSION
52
BIBLIOGRAPHIE ET WEBOGRAPHIE
53
ANNEXES
54
55
56
57
TABLE DES MATIERES
DEDICACE......................................................................................................................................................................
REMERCIEMENTS..........................................................................................................................................................
AVANT PROPOS.............................................................................................................................................................
LISTE DES FIGURES........................................................................................................................................................
SIGLES ET ABREVIATIONS..............................................................................................................................................
INTRODUCTION.............................................................................................................................................................
PARTIE1 : CADRE DE REFERENCE...................................................................................................................................
I. PRESENTATION DE LA STRUCTURE ET DU SERVICE D’ACCUEIL..................................................................................
II. PROBLÉMATIQUE......................................................................................................................................................
III. OBJECTIFS ET MISSIONS...........................................................................................................................................
1. Objectifs........................................................................................................................................................................
2. Missions........................................................................................................................................................................
IV. ETUDE DE L’EXISTANT.............................................................................................................................................
1. Presentation du reseau de l’entreprise PATY’SHOP.................................................................................................
2. Critique de l’existant................................................................................................................................................
3. Les limites................................................................................................................................................................
PARTIE2 : ETUDE TECHNIQUE......................................................................................................................................
CHAPITRE1 : PRESENTATION DE TOUTES LES SOLUTIONS UTILISABLES POUR REALISER LE PROJET............................
1-Définition..................................................................................................................................................................
2-Fonctionalités...........................................................................................................................................................
CHAPITRE2 : ETUDE COMPARATIVE DES DIFFERENTES SOLUTIONS.............................................................................
1-Etude des CMS..........................................................................................................................................................
2-Etude des bases de données.....................................................................................................................................
2.1-Etude comparative des SGBD.................................................................................................................................
CHAPITRE 3 : CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE...............................................................................
1-Choix du cms et justification.....................................................................................................................................
2-Choix du SGBDR et justification................................................................................................................................
CHAPITRE 4: LES MÉTHODES D’ANALYSES...................................................................................................................
1. La méthode systémique...........................................................................................................................................
2. La méthode cartésienne...........................................................................................................................................
3. La méthode objet.....................................................................................................................................................
4.La Méthode retenue.................................................................................................................................................
I. IDENTIFICATION DES BESOINS...................................................................................................................................
1. Les besoins fonctionnels..........................................................................................................................................
58
2. Les besoins non fonctionnels...................................................................................................................................
II. DIAGRAMMES..........................................................................................................................................................
2. Diagramme de séquence34
3. Diagramme de classe...............................................................................................................................................
III. PRÉSENTATION DES TABLES DANS LA BASE DE DONNÉES.......................................................................................
1. Table client...............................................................................................................................................................
2. Table des produits....................................................................................................................................................
3. Table des commentaires..........................................................................................................................................
4. Table des commandes..............................................................................................................................................
5. Tables des catégories...............................................................................................................................................
PARTIE 3 : MISE EN ŒUVRE DE LA SOLUTION CHOISIE................................................................................................
CHAPITRE 1 : CONCEPTION DU PROJET........................................................................................................................
1. Installation de XAMPP..............................................................................................................................................
2. Création de la base de données...............................................................................................................................
3. Installation de wordpress.........................................................................................................................................
CHAPITRE 2 : CRÉATION ET PERSONNALISATION DU SITE............................................................................................
1. Installation du thème et des extensions..................................................................................................................
1.1. Installation du thème............................................................................................................................................
1.2.Installation des extensions.....................................................................................................................................
1.3.Personnalisation du site.........................................................................................................................................
1.4.L’hébergement.......................................................................................................................................................
1.5.Problème de sécurite du web en générale.............................................................................................................
1.6.Propositions des solutions.....................................................................................................................................
CHAPITRE3 : SECURISATION DE LA BOUTIQUE EN LIGNE.............................................................................................
1.Sécurite de l’application............................................................................................................................................
2.Problème de sécurite de la boutique en ligne...........................................................................................................
2.1.Authentification par mot de passe faible...............................................................................................................
2.2.Aucun certificat SSL................................................................................................................................................
3- Propositions des solutions.......................................................................................................................................
3.1.Mot de passe faible................................................................................................................................................
3.2.Le site web ne semble pas utiliser de cryptage https pour les communications....................................................
CONCLUSION................................................................................................................................................................
BIBLIOGRAPHIE ET WEBOGRAPHIE..............................................................................................................................
ANNEXES......................................................................................................................................................................
59
RESUME
This project was designed in order to solve the problems that PATY'SHOP
encounters: its lack of visibility at the level of social networks, also with the
strong competition coming from other stores but especially with the
appearance of the coronavirus which had a negative impact on the
development of the company. Some companies do not realize the
usefulness of the web in their field. Wishing to expand on the internet, but
also to increase its turnover, it was set up a web platform for selling
clothes. Long before the creation of the platform, a study was launched in
order to obtain the opinion of these loyal customers on the creation of the
online store, after satisfactory results the implementation of the site could
begin. The use of CMS WordPress, XAMPP and also LOCAL WP, could allow
the realization of the site. In terms of security, the site is just as reliable
because vulnerability tests have been carried out to prove that the platform
is secure. It shows that with the use of the online shop the company could
solve its problems and achieve its objectives in the future.
With the implementation of the platform, it will offer advantages and
opportunities to the company in terms of economic, visual and
communication.
60