Définition d’une base de données
Une base de données est un ensemble structuré de données enregistrées avec un minimum de redondance pour satisfaire simultanément plusieurs utilisateurs de façon sélective en un temps opportun. Un système organisé autour d’une base de données est centré sur les données, contrairement aux anciens systèmes de gestion qui eux sont basés sur les fonctions et les traitements. Ce pendant les modèles informatiques changent et l’approche base de données est remise en question. Dans l’approche base de données, la partie de structuration et description est unifiée et séparée des programmes d’application. La gestion de ces données (stockage, modification, recherche) qui est étroitement dépendante de leur structuration, est fournie par le système de gestion de données, les applications ne communiquent avec les données qu’à travers l’interface de gestion. D’où l’indépendance entre les données et les applications, qui peuvent être modifiées indépendamment. Le programmeur des applications n’a pas à connaitre l’organisation physique des données.
Langage d’interrogation de la base
L’ordre SELECT possède six clauses différentes, dont seules les deux premières sont obligatoires. Elles sont données ci-dessous, dans l’ordre dans lequel elles doivent apparaître, quand elles sont utilisées : SELECT….FROM …WHERE … GROUP BY … HAVING … ORDER BY …
La clause SELECT : Cette clause permet d’indiquer quelles colonnes, ou quelles expressions doivent être retournées par l’interrogation.
Syntaxes : SELECT [DISTINCT] *
* signifie que toutes les colonnes de la table sont sélectionnées. Mais on peut définir les noms de la colonne que l’on veut sélectionnées.
La clause FROM
La clause FROM donne la liste des tables participant à l’interrogation. Il est possible de lancer des interrogations utilisant plusieurs tables à la fois.
Syntaxes : FROM table1 [synonyme1], table2 [synonyme2], .
La clause WHERE
La clause WHERE permet de spécifier quelles sont les lignes à sélectionner dans une table ou dans le produit cartésien de plusieurs tables. Elle est suivie d’un prédicat (expression logique ayant la valeur vrai ou faux) qui sera évalué pour chaque ligne. Les lignes pour lesquelles le prédicat est vrai seront sélectionnées. La clause WHERE est utilisée ici pour la commande SELECT. Elle peut être aussi utilisée dans les commandes UPDATE et DELETE avec la même syntaxe.
La clause GROUP BY
Il est possible de subdiviser la table en groupes, chaque groupe étant l’ensemble des lignes ayant une valeur commune.
Syntaxes: GROUP BY exp1, exp2…
Ceci groupe en une seule ligne toutes les lignes pour lesquelles exp1, exp2,… ont la même valeur. Cette clause se place juste après la clause WHERE, ou après la clause FROM si la clause WHERE n’est pas utilisée.
La clause HAVING
Elle sert à préciser quels groupes doivent être sélectionnés. Elle se place après la clause GROUP BY.
Syntaxes: HAVING condition
La clause ORDER BY
Les lignes constituant le résultat d’un SELECT sont obtenues dans un ordre indéterminé. La clause ORDER BY précise l’ordre dans lequel la liste des lignes sélectionnées sera donnée.
Syntaxes: ORDER BY exp1 [DESC], exp2 [DESC], L’option facultative DESC donne un tri par ordre décroissant. Par défaut, l’ordre est croissant.
Les différentes applications de l’internet
Consultation de sites Le World Wide Web est fondé sur l’environnement client‐serveur. Il utilise le protocole HTTP (HyperText Transfer Protocol) pour l’échange d’information entre le logiciel client (le navigateur) et le serveur. Le WWW permet donc d’accéder à tous les sites Internet inscrit et également de profiter des services d’information que certains sites offrent sous la forme de lettres d’information, WEBLOGS,…
Transferts de fichier
FTP (File Transfer Protocol) est le protocole utilisé pour le transfert des fichiers d’un ordinateur à un autre
Les fichiers transférés peuvent être des fichiers de texte, d’images, de logiciels,…etc.
Le courier électronique
L’objectif est l’envoi et la réception des messages (courriers) avec ou sans fichiers attachés.
Le courrier électronique est géré à travers une interface adaptée fournie par le fournisseur d’adresse électronique (Yahoo, Hotmail, Google,…).
Format de l’adresse électronique :pseudo@fournisseur
Forums de discussions Nés au départ dans le milieu universitaire, les forums de discussions avaient comme but initial la facilité d’échanges entre chercheurs. Mais après l’avènement de l’internet, cette application est vite rendu populaire auprès des internautes. Il en existe en différents types de fonctionnement :
Les lettres ou groupes de discussion : C’est un type de forum basé sur le courrier électronique. Ces forums fonctionnent par la création d’une liste d’abonnés. L’intéressé peut s’y inscrire en envoyant un message bien défini à l’adresse du forum. Tous les messages postés au forum lui seront acheminés dans la boîte postale électronique.
Les Forums en ligne : il existe un grand nombre de sites qui proposent des forums en ligne. Dans ce type de forum la lecture se fait sur le site et l’envoi d’un message est réalisé à travers une interface web. Certains Forums proposent un service de notification : alerte par courrier électronique lorsque quelqu’un a ajouté un message pour votre sujet.
Chat et Visio conférence Le chat désigne les activités permettant à des utilisateurs d’Internet d’échanger des informations sous forme textuelle, de manière interactive et en temps réel avec d’autres utilisateurs. Les origines des technologies utilisées pour le chat sont généralement les activités éducatives et professionnelles. D’autres services sont généralement associés aux services de chat comme la téléphonie par Internet et la Visioconférence comme MSN, Skype, Yahoo Messenger …
Paiements avec prépaiement
Les moyens de paiement avec prépaiement se caractérisent par le fait qu’ils ne permettent d’effectuer des opérations que par débits opérés sur un montant monétaire préalablement affecté et bloqué à leur usage. Ils se distinguent donc des autres moyens de paiement qui peuvent être utilisés sans qu’une provision ne soit bloquée sur un compte bancaire.
Porte-monnaie électronique et virtuel Ces modes de paiement préconisent la mise à disposition d’une somme d’argent prépayée sur une carte à puce ou sur le disque dur des acteurs.
Le porte-monnaie électronique : Le porte-monnaie électronique consiste en une carte de paiement prépayée, c’est-à dire sur laquelle une certaine somme d’argent a été chargée, permettant le règlement d’une multitude de services (“ plate-forme ”). Une réserve financière sera donc “ stockée ” sur le microprocesseur de la carte.
Le porte-monnaie virtuel : Avec le porte-monnaie virtuel, le numéro de carte de crédit qui servira à alimenter le compte est transmis une fois pour toutes. Selon l’opérateur (Cyber Cash, CyberCOMM…), l’utilisateur renvoie sa fiche d’inscription par courrier, par télécopie (fax) ou email. Clients et commerçants sont clairement authentifiés et, à chaque commande, seul le code confidentiel transite sur le réseau, sous forme chiffrée.
Les jetons électroniques ou e-monnaie Ils permettent à leur détenteur de régler une créance de somme d’argent au moyen de données dématérialisées transmises par le réseau, directement du donneur d’ordre au bénéficiaire du paiement.
Choix de l’algorithme
La réalisation consiste à crypter le mot de passe d’un client car sans mot de passe aucune opération ne peut être accomplie. Et comme dit précédemment, les algorithmes RSA et AES seront combinés pour mettre à terme l’application qui servira à protéger les données personnelles des clients. Ce choix d’algorithme vient au fait que l’algorithme doit être un algorithme sûr et qui a fait ses preuves durant des années. Ensuite, il doit être facile à comprendre et à programmer (pas un logiciel fini). Et enfin, il doit avoir une capacité de chiffrement très avancée. Comme notre système est conçu pour Madagascar, l’utilisation de l’algorithme ne devra pas poser un problème d’acheminement de clé, d’où le besoin d’un algorithme à clé publique. Vu que RSA a fait ces preuves depuis 30ans et qu’AES est devenu un algorithme standard depuis les années 2000, ces méthodes sont les candidats parfaits pour la mise en œuvre de l’application. Il est à préciser que la méthode de chiffrement AES utilisée ici est l’AES 128 bits
|
Table des matières
NOTATIONS
INTRODUCTION
CHAPITRE 1 SYSTEME D’INFORMATION ET BASE DE DONNEES
1.1 Introduction
1.2 Système d’information
1.2.1 Environnement Système d’information
1.2.2 Définitions
1.2.2.1 Système d’information en tant que contenu formel automatisable
1.2.2.2 Système d’information en tant que contenu informel vivant
1.2.3 Objectifs
1.2.4 Principe de fonctionnement
1.2.5 Traitement du système d’information avec merise
1.2.5.1 Description
1.2.5.2 Objectifs
1.2.5.3 Principe
1.2.6 Etapes de la modélisation
1.2.6.1 Le MCD
1.2.6.2 Le MLD
1.2.6.3 Le MPD
1.3 Base de données
1.3.1 Historique des bases de données
1.3.2 Définition d’une base de données
1.3.3 Le langage SQL
1.3.3.1 Présentation
1.3.3.2 Langage de manipulation de données
1.3.3.3 Langage d’interrogation de la base
1.3.3.4 Langage de définition de données
1.4 Conclusion
CHAPITRE 2 CONCEPT DE RESEAU ET INTERNET
2.1 Introduction
2.2 Normalisation
2.2.2 Principes
2.2.3 Les organismes de normalisations
2.3 Le modèle OSI
2.3.1 Les différentes couches du modèle OSI
2.3.2 Principes
2.3.3 Rôles des différentes couches
2.4 Réseau TCP/IP
2.4.1 Modèle TCP/IP
2.4.2 Les couches
2.4.3 Rôle des couches
2.4.3.1 Couche Accès Réseau
2.4.3.2 La couche Internet
2.4.3.3 La couche transport
2.4.3.4 La couche application
2.5 Réseau clients/serveurs
2.5.1 Quelques définitions
2.5.2 Présentation
2.5.3 Principe
2.5.4 Avantages et inconvénients
2.5.4.1 Avantages
2.5.4.2 Inconvénients
2.6 Internet
2.6.1 Historique
2.6.1.1 Militaire
2.6.1.2 Universitaire et Scientifique
2.6.1.3 Secteurs privés et grand publique
2.6.2 Définition de l’internet
2.6.3 Les différentes applications de l’internet
2.6.3.1 Consultation de sites
2.6.3.2 Transferts de fichier
2.6.3.3 Le courier électronique
2.6.3.4 Forums de discussions
2.6.3.5 Chat et Visio conférence
2.6.4 Le DNS
2.6.4.1 L’adressage IP
2.6.4.2 Définition
2.6.4.3 Structure
2.6.5 Atouts et limites de l’internet
2.6.5.1 Les atouts
2.6.5.2 Les inconvénients
2.7 Conclusion
CHAPITRE 3 E-COMMRECE
3.1 Introduction
3.2 Description du terme E-commerce
3.2.1 Historique
3.2.2 Définition
3.3 Les stratégies et typologies d’un site marchand sur internet
3.3.1 Les stratégies possibles pour un commerce électronique
3.3.2 Typologies des sites marchands
3.4 Les acteurs du commerce électronique
3.4.1 Les pure players
3.4.2 Les grossistes et industriels
3.4.3 Entreprises de vente à distance
3.4.4 Les entreprises de services
3.4.5 Les entreprises dites « Click et magasins »
3.5 Les opérations commerciales du commerce électronique
3.6 L’e-commerce à Madagascar
3.6.1 Les infrastructures technologiques à Madagascar
3.6.1.1 La capacité d’équipement des Malgaches
3.6.1.2 Les Fournisseurs d’Accès à Internet à Madagascar
3.6.2 L’environnement du e-commerce à Madagascar
3.6.2.1 Sur le plan politique
3.6.2.2 Sur le plan économique
3.6.2.3 Sur le plan social
3.6.2.4 Sur le plan technologique
3.6.2.5 Sur le plan environnemental
3.6.2.6 Sur le plan Juridique
3.7 Avantages et inconvénients du commerce électronique
3.7.1 Avantages
3.7.1.1 Pour les entreprises
3.7.1.2 Pour les clients
3.7.2 Inconvénients
3.7.2.1 Pour les entreprises
3.7.2.2 Pour les clients
3.8 Principe des payements en ligne
3.8.1 Paiements usuels
3.8.1.1 Le télépaiement par carte bancaire
3.8.1.2 Les chèques électroniques
3.8.2 Paiements avec prépaiement
3.8.2.1 Porte-monnaie électronique et virtuel
3.8.2.2 Les jetons électroniques ou e-monnaie
3.8.3 Paypal
3.8.3.1 Historique
3.8.3.2 Principe
3.8.3.3 Avantages et inconvénients de payal
3.8.4 PayBox
3.8.4.1 Principe
3.8.4.2 Les codes de couleur
3.9 Conclusion
CHAPITRE 4 MISE EN ŒUVRE DE L’APPLICATION ET SECURISATION
4.1 Introduction
4.2 Présentation
4.3 Outils
4.3.1 Choix du serveur de données
4.3.2 PrestaShop
4.3.2.1 Un CMS
4.3.2.2 Présentation de PrestaShop
4.4 Mise en œuvre du site marchand
4.4.1 Coté administrateur
4.4.2 Coté client
4.4.2.2 Devenir clients de la boutique
4.4.2.3 Les Produits
4.4.2.4 La commande
4.4.2.5 Facturation
4.5 Sécurisation
4.5.1 Présentation
4.5.2 La cryptographie
4.5.3 RSA
4.5.3.1 Fonctionnement
4.5.3.2 Génération de clé
4.5.3.3 Chiffrement
4.5.3.3 Déchiffrement
4.5.3.4 Illustration
4.5.4 L’AES ou Rijndael
4.5.5 Choix de l’algorithme
4.5.6 Langage de programmation
4.5.7 Conception et réalisation
4.6 Conclusion
CONCLUSION GENERALE
Télécharger le rapport complet