Sécurité de la plateforme e-Commerce

  1. La réalisation d’une plateforme de commerce électronique
  2. Historique du commerce électronique: l’évolution du e‐com
  3. Qu’est-ce que le commerce électronique?
  4. Stratégies dans le e‐commerce du type B to C
  5. Avantages et inconvénients du e-commerce type B to C
  6. E-commerce en Algérie
  7. Causes du retard de l'e-commerce en Algérie
  8. E-paiement : Définition du paiement électronique
  9. Adaptation du paiement au contexte électronique
  10. Moyens de paiement en ligne
  11. Techniques de sécurité de l'e-paiement
  12. Certificat d'authentification – Paiement éléctronique
  13. Protocole de sécurité dans le paiement en ligne
  14. Situation de l'e-Paiement en Algérie
  15. Le BenchMarking : Définition, offre du marché et analyse
  16. Capture des besoins fonctionnels – la méthode UML
  17. Cas d'utilisation: Suivi des clients et gestion des clients
  18. Description des cas d'utilisation de plate-forme de e-commerce
  19. Suivi des rôles et des utilisateurs dans l'e-commerce
  20. Suivi des fournisseurs et du stock – Capture des besoins
  21. Marketing, Panier et Recherche dans capture des besoins
  22. Gestion des commandes, E-Paiement et Facturation: E-Commerce
  23. e-Commerce : gestion des catégories, marques et produits
  24. Organisation des cas d'utilisation de PowerAMC
  25. Capture des besoins techniques et des spécifications
  26. Les catégories de classes et découper le modèle UML
  27. Développement du modèle dynamique d'UML
  28. Diagramme d'états-transitions
  29. Modèle logique de conception technique d'une plate-forme
  30. Description des Frameworks techniques
  31. Conception préliminaire: Modèles de déploiement et d'exploitation
  32. Conception des classes d'associations et de modèle relationnel
  33. Langage de développement de plate‐forme e-commerce
  34. L'environnement de développement et SGBD de plate-forme
  35. L'architecture de développement de plate-forme e-commerce
  36. Sécurité de la plateforme e-Commerce
  37. Présentation de la plateforme e-Commerce – Prise d'écran
  38. Qualité du logiciel – Palteforme e-commerce
  39. Recherche universitaire: PlateForme e-Commerce

5. Sécurité de la plateforme
Du faites de la sensibilité des donnée manipulé dans une plateforme e-Commerce, nous n’avons rien laissé au hasard, et afin de répondre au différents objectifs de la sécurité (voir annexe) dans notre plateforme, nous avons pris différentes mesures au niveau physique et logique.
5.1. Niveau Physique
5.1.1. Protection de la plateforme contre les attaques
Parmi les mesures obligatoires de sécurité informatique, figurent la protection du réseau local contre les intrusions des pirates Internet, la protection contre la prolifération de virus, la sécurisation des connexions distantes, l’encryptions de la communication, des messages ou des fichiers, le contrôle d’identité et l’optimisation des ressources …
Atelcom dispose d’une architecture hautement sécurisé qui comporte divers dispositif de sécurité, une architecture articulée essentiellement autour de deux barrières de parfeu composées eux même de 2 firewalls configurées en haute disponibilité, de deux reverse proxy et des sondes anti intrusion. Pour des raisons de sécurité nous ne pouvons reproduire l’architecture de sécurité utilisée par Atelcom.
5.1.2. Isolation du serveur de base de données
Nous avons pris le soin de séparer les serveurs qui comportent l’application de la plateforme et sa base de donnée ainsi le seul accès possible à la base de donné se fait par le biais de la plateforme.
5.1.3. Sauvegarde des données
Sécurité de la plateforme e-CommerceUtilisation des machines serveur Backup qui permettent la sauvegarde périodique des données en cas de panne ou autre.
5.2. Niveau Logique
5.2.1. Mécanisme d’authentification et hachage de mot de passe
Nous avons implémenté tout un mécanisme d’authentification au niveau de la plateforme en plus des mécanismes de sécurité offert par l’ASP.NET, avec plusieurs classes de contrôle et de validation de l’utilisateur et de session.
Tous les mots de passes sont hachés au niveau de base de données à l’aide de l’algorithme MD5 qui est reconnu pour sa robustesse.
5.2.2. Restriction d’accès et privilège
L’étude des cas d’utilisations à permis l’identification des privilèges de chaque utilisateur de la plateforme, d’où l’implémentation d’une gestion des rôles et des droits d’accès qui assurent qu’un utilisateur peut effectuer seulement les opérations disponibles sur son espace indiqué.
5.2.3. Protection contre les attaques d’injection SQL
Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.
C’est pourquoi toute les opérations effectuées entre la plateforme et la base de donnée sont implémentées à l’aide de requête SQL paramétrée, ce qui permet de mieux prévoir ce type d’attaque.
5.2.4. L’utilisation du protocole de sécurisé SSL
Toutes les pages ou opérations effectués dans le cadre du paiement sont crypté à l’aide du protocole HTTPS qui ouvre un tunnel en mode SSL entre le client et la plateforme de paiement, ce qui empêche l’accès à ces données sensibles d’une tierce personne non autorisée.
Lire le mémoire complet ==> (Conception et réalisation d’une plate-forme de commerce électronique)
Mémoire de fin d’études pour l’obtention du diplôme d’Ingénieur d’Etat en Informatique
Ecole nationale supérieure d’informatique

Print Friendly, PDF & Email

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *