| Titre : | BRDF de ward |
| Auteurs : | RADOUANE MIMOUNE, Auteur ; Sofiane Chouaib, Auteur ; Djemaa Boukhlouf, Directeur de thèse |
| Type de document : | Monographie imprimée |
| Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2015 |
| ISBN/ISSN/EAN : | MINF/119 |
| Format : | 38 |
| Langues: | Français |
| Langues originales: | Français |
| Résumé : |
Le comportement des internautes a totalement changé depuis l’apparition des applications Web
2.0 telles que les blogs, les wikis, les réseaux sociaux, les nombreuses plates-formes de partagede contenus, etc. L’internaute devient le producteur des informations et collabore activement ausuccès des divers services web en fournissant les contenus. Le Web devient social et sesutilisateurs ont la tendance à se regrouper en communautés. Les changements économiques ainsi que l’évolution des nouvelles technologies de l’information et de la communication obligent le passage vers une nouvelle forme d’entreprise (Entreprise 2.0). La sécurité est alors fondamentale pour garantir une bonne gestion des identités numériques. Contrôler votre identité numérique implique de choisir sous quelles signatures vous présenter, sans oublier la gestion des mots de passe. Cela signifie aussi contrôler votre image en sélectionnant les contributions associées à vos signatures tout en soignant vos relations, votre réseau social, votre cyber réputation. Contrôler votre identité, c’est également vous assurer quevous êtes la seule personne à parler en votre nom, en sachant en contrepartie qu’il n’est pas aiséde contrôler ce que l’on dit sur vous. Aussi, contrôler votre identité, c’est être au fait desinformations détenues sur vous.À y regarder de plus près, contrôler son identité n’est pas une tâche simple. Plus vous utilisezInternet, plus la tâche se complexifie. Limiter le nombre de ses signatures, mots de passe,adresses de courriel et URL peut faciliter la tâche. |
| Sommaire : |
Sommaire INTRODUTION GENERALE............................ 1 Chapitre 01: ETAT DE L’ART 1- Introduction..... 03 2-Définitions..... 03 2-1-Identité ............................ 03 2-2- Le numérique, ça change quoi .................. 04 2-3-Mes traces informatiques ........................................ 04 3-L'identité a travers les réseaux sociaux ................ 06 3-1- Les différentes facettes de l’identité numérique .................................... 07 3-2- Nouveaux paradigmes sociaux pour façonner notre identité ................... 08 4- La sécurité d’identité numérique .................. 09 5-Authentification ............................................ 10 6- Outils.................................................. 10 6-1-Firewall............................................................ 10 6-2- Authentification et l'autorisation........................................... 10 6-3- Chiffrement ........................................................... 10 6-4- Déchiffrement (Décryptement) .......................................... 11 6-5- Décryptage ..................................................................... 11 6-6- Cryptologie .................................................................... 11 6-7- Cryptographie ................................................................. 11 6-8- Cryptanalyse ...................................................... 11 6-9- Cryptosystème .......................................... 11 7- La signature électronique ........................... 11 8- L’importance de bien gérer son identité numérique ................................ 12 9- Huit conseils sur la sécurité en matière de réseaux sociaux .................... 12 10- Les médias sociaux face à l’identité numérique .................................... 14 10-1- Twitter....... 14 10-2- Facebook.... 15 10-3- Comment bien régler vos paramètres de confidentialité …………………... 17 11- Web 2.0 ou l’évènement du client ouvrier …………………………………. 22 11 1-(2005) années du web 2.0…………………………..……………………….. 22 11-2- Qu’est-ce que le « Web 2.0 » ? …………………………….………………. 22 12- La naissance du web social ……………………….………………………….. 24 13- Origine du terme ……………………………………………………………….. 25 14- Technologies ………………………………………...………………………….. 25 15- Application Internet riche …………………………………………………….. 26 15-1-AJAX…………………………..………...……………………………….. 26 15-2 RSS …………………………………..………………………………….. 26 16- Protocoles web …………...…………………………………………………….. 27 17- Conclusion ……………………………………………………………………….. 27 Chapitre 02 : CONCEPTION ET MISE EN OEURE Introduction………………………………………………………………… 28 Partie 01 : Conception……………………………………………………… 28 1-Objectifs du projet………………………………………………........................ 28 2-Schéma général du système ………………………………………........... 28 3-Conception globale……………………………………………………..... 29 3-1- Interface d’utilisateur…………………………................................ 30 3-2- Application ………………………………………………............. 30 4-Conception détaillé ……………………………………………............... 31 5-Quelque méthode utilisée pour la protection ………..………..……….… 32 5-1-Protection contre le SQL-injection …………………..…………….... 32 5-2- Protection contre le (CSRF) attaque ………………........................... 32 5-3- Protection des pages ………………………..…………………….. 32 5-4- Captcha ………………………………..………………................ 32 6- L’architecteur détaillé de système………………………………..…....... 33 6-1- Le modèle d’inscription ……………………...………………....... 33 6-2- Le modèle d’identification et oublié mot passe ……………………… 33 7-Quelques principes d’algorithmes appliqués ……………...…..…...…... 34 7-1- AES (Rijndael) ………...……………..…………..……………..... 34 7-2- Hachage (Blowfish) …………...……………..……...………… 36 Partie 02 : Mise en œuvre du système……………………………………... 37 1-Langages de programmation et environnements utilisés…………….….. 37 1-1-APACHE ……………………………………..………….............. 37 1-2- PHP …………………………………………….......................... 37 1-3- MySQL …………………………………..……………................ 37 1-4- CSS (Cascading Style Sheets) …………………………………........ 38 1-5- JAVASCRIPT………...................................................................... 38 1-6 HTML (HyperText Markup Language ) .............................................. 38 1-7- NOTEPAD ++……………………………………………………. 38 1-8- XAMPP ………………………………………………..……....... 39 2- Démonstration de l’application ………………...……………….…....... 39 2-1- Page d’index de l’application ……………………………..……….. 40 2-2- Question de sécurité ………………………………......………....... 40 2-3- Page d'enregistrement ……………………………...…………....... 41 2-4- Page d’activation ………………………………..……………....... 41 2-5- Page récupération mot de passe ………………………………........ 41 2-6- Base de données ………………………………………….……..... 42 2-7- Page profil …………………………………………..................... 43 Conclusion........ 43 Conclusion Générale ……………………………..……………………....... 44 Références. ………………………………………………………………… 45 |
Disponibilité (1)
| Cote | Support | Localisation | Statut |
|---|---|---|---|
| MINF/119 | Mémoire | bibliothèque sciences exactes | Consultable |




