Memoire Amirifff
Memoire Amirifff
Thème :
près ou de loin.
AMIRI Karim
Dédicace
Je dédie ce travail à tous ceux qui m'ont encouragé à poursuivre mes études.
A ma chère famille :
AMIRI Karim
Sommaire
I. INTRODUCTION GENERALE
1. Contexte
Ce projet est une modélisation de l'un de nos services administratifs au sein de la
direction nationale des domaines et de la conservation foncière en Algérie, et dans le cadre
d'une étude scientifique pour l'obtention d'un diplôme de technicien supérieur en informatique
a l’Institut National Spécialisé dans la Formation Professionnelle a l’institut de la formation
professionnel d’Alger.
2. Problématique
Notre grand axe de cette étude, c'est de trouver des repenses aux questions qui se posent
dans la gestion du foncier national concernant le service rendu aux citoyens, et en particulier
comment rapprocher nos services administratifs aux citoyens en utilisant les nouvelles
technologies. Comment réussir à créer un espace pour servir les citoyens à distance pour
éviter les déplacements non organisés des citoyens et professionnels libérales aux sièges des
services de la conservation foncière pour faire des recherches sur des actes de leurs
ascendants ou une autre information. Comment procéder intelligemment pour faire des
abonnements lents et moyennes terme qui permet aux citoyens de profiter à distance de
plusieurs services. Comment se faire pour satisfaire les besoins de recherches sur des états
hypothécaires plus rapidement et de n'importe où avec une fiabilité assurée.
3. Motivations
On a choisi ce sujet pour différents facteurs, le premier étant personnel car cette étude
est plus proche de mon domaine de travail, et j'ai envie de participer à la résolution des
problèmes qui retarde l'amélioration des services présentés aux citoyens Algériens d'une part
et d'autre part, il me permet d'appliquer les études acquises durant une formation
professionnel supérieur dans un projet plus pratique et plus primordiale. Nous pouvant citer
d'autres facteurs qui m'ont tiré l'œil sur ce sujet comme la sensibilité du foncier au cœur de
l'économie national, car il représente la plateforme de l'investissement et de toute relance
économique, l'élargissement de la corruption de plus en plus dans nos services en profitant de
l'ombre qui caractérise les opérations dans le domaine du foncier national en général,
l'incapacité de nos services administratifs à rependre aux nombres des demandes
renseignements augmente de plus en plus, le temps de réponse considérable de traitement des
demandes de renseignements des citoyens, l'élargissement de l'utilisation d'internet dans la
société et la connaissance en outils informatique, en comparaison avec des années passées, et
enfin, ces dernier temps (l'année 2020) le coronavirus a frappé dur les relations sociaux dans
le monde et dans l'Algérie en particulier, beaucoup de secteurs de l'état ont décidés de passer
vers le travail à distance, comme l'éducation, l'enseignement et la formation, pour faire face à
cette épidémie mondiale.
Tels sont les facteurs qui nous ont motivé plus dans notre choix de ce sujet.
4. Objectifs
Nos objectifs se résument en général dans le but de tenter de résoudre les problèmes liés
à la gestion ordinaire de l'administration algérienne, et de chercher et trouver des solutions
techniques et informatiques pour améliorer le niveau des services au sein de cette dernière, et
plus particulièrement au sein de la section de délivrance de renseignements qui existe dans
chaque conservation foncière au niveau du payé. Oui, mais pour quoi ? bien sûr parce que la
numérisation est au centre de la modernisation des services et qui a permet de minimiser la
bureaucratie dans beaucoup de secteurs en Algérie comme la CASNOS, CNAS, les banques
en général, l'état civil et autres.
En fait, l'objectif est de minimiser le temps de repense à la demande de renseignement
en automatisant le système concerné.
Chapitre I
.
2. Missions De La Direction Générale du Domaine National :1
L’Etat à l’instar des collectivités publiques possède des biens immobiliers qui forment
le domaine de l’Etat et qui se divise en deux masses : le domaine public et le domaine privé.
La gestion des biens formant le domaine public de l’Etat est confiée à des services ou
organismes affectataires; les biens relevant du domaine privé de l’Etat sont gérés par
l’Administration des Domaines.
L’Administration Domaniale et Foncière joue un rôle majeur sur le plan socio-
économique dans notre pays du fait qu’elle agit en tant qu’expert et notaire de l’Etat en
matière d’opérations foncières et immobilières. Elle a pour missions essentielles :
d'organiser la gestion des patrimoines publics et de veiller à toute atteinte physique ou
juridique aux biens de l’Etat;
de contrôler les conditions de fond et de forme des documents portant sur la propriété
immobilière publique ou privée et sur les autres droits réels immobiliers.
1
[Link]
domaine-national-missions-et-organisation
2
[Link]
3- La direction du système d’information et de la communication, en relation avec la
direction générale de la numérisation, de la digitalisation et des systèmes d’information
économiques, chargée, notamment :3
♦ de participer à la définition de la politique de la direction générale en matière d’exploitation
et d’utilisation des technologies de l’information et de la communication ;
♦ d’élaborer les programmes annuels liés à la mise en œuvre de la politique de la direction
générale en matière des technologies de l’information et de la communication de concert avec
les secteurs concernés ;
♦ de mettre en place le système d’information de l’administration du domaine national dans le
cadre du schéma directeur informatique stratégique du ministère des finances ;
♦ de mettre en place et d’exécuter la politique le la direction générale en matière de
numérisation des activités domaniales, cadastrales et foncières ;
♦ de procéder à la mise à jour des logiciels et des applications des technologies de
l’information et de la communication ;
♦ de veiller à l’harmonisation des solutions technologiques de l’information et de la
communication avec celle des institutions de l’Etat dans l’optique de leur interopérabilité et
mutualisation ;
♦ de veiller à la sécurité des applications et des solutions technologiques de l’information et
de la communication retenues par l’administration du domaine national, conformément à la
politique nationale de sécurité du système d’information ;
♦ de mettre en œuvre le référentiel d’interopérabilité des systèmes d’information.
Elle est composée de quatre (4) sous-directions
a- La sous-direction du développement des applications informatiques, chargée :
♦ de concevoir et de mettre en place les solutions et applications informatiques visant la
dématérialisation des activités de l’administration du domaine, du cadastre et de la
conservation foncière ;
♦ d’appliquer les normes en matière de conception, de programmation et de documentation
technique ;
♦ de développer les sites numériques de l’administration du domaine national et de veiller à
leur mise à jour continue et automatique ;
♦ d’assurer la maintenance des logiciels utilisés par l’administration du domaine national ;
♦ d’effectuer les opérations d’installation des équipements des technologies de l’information
et de la communication ;
3
[Link] 28/09/2023
b- La sous-direction du système informatique, chargée :
♦ de mettre en place le système d’information de l’administration du domaine national ;
♦ de constituer une banque de données nationale liée à la propriété ;
♦ de codifier et d’administrer les banques de données du système d’information de
l’administration du domaine national ;
♦ de collecter et d’optimiser les données destinées à l’élaboration des statistiques et à
l’information économique, stratégique et décisionnelle ;
♦ de veiller à l’harmonisation des solutions technologiques de l’information et de la
communication avec ceux des institutions de l’Etat dans l’optique de leur interopérabilité et
mutualisation.
c- La sous-direction du développement des réseaux et sécurité informatique, est
chargée :
♦ de concevoir et de développer la plate-forme réseau ;
♦ de gérer les réseaux de l’administration du domaine national et d’assurer la liaison entre ses
structures ;
♦ d’élaborer, d’étudier et de veiller à l’exécution des procédures de sécurité en matière de
technologies de l’information et de la communication.
d- La sous-direction de la communication, chargée :
♦ d’élaborer et de diffuser les informations domaniales, cadastrales et foncières ;
♦ d’étudier les mesures nécessaires pour améliorer la relation entre l’administration du
domaine national avec les partenaires, les usagers et les citoyens et de veiller à leur mise en
œuvre par l’ensemble des services ;
♦ de promouvoir les actions de communication au niveau de l’administration du domaine
national.
CHAPITRE II
A cet effet nous allons citer les différents matériel informatique (Hardware) et logiciels
(Software) et programmes informatique.
a. Définition de l’ordinateur :
Est un appareil qui permet de réaliser, d'exécuter des opérations ou des calculs. Il a la
capacité de stocker, récupérer et traiter des données. Vous pouvez également utiliser un
ordinateur pour saisir des documents, envoyer des courriels, jouer à des jeux vidéo et naviguer
sur Internet. En outre, vous pouvez l'utiliser pour modifier ou créer des tableaux Excel, des
présentations et même des vidéos.
Avant d'aborder les questions portant sur les différents types d'ordinateurs, parlons
d'abord des deux éléments propres à tous ordinateurs : le matériel et le logiciel.
b. Le matériel :
est constitué de toutes les parties physiques de votre ordinateur tel que le clavier ou la
souris. Il comprend également toutes les parties internes de l'ordinateur que vous pouvez voir
sur l'image ci-dessous.
cartes mère.
cartes son.
cartes graphique.
disque dur SSD.
disque dur magnétique.
barrettes mémoire.
Ventilateur.
boîtier d'alimentation électrique.
Les boîtiers des ordinateurs se présentent sous différentes formes et sont de différentes
tailles. Un boîtier de bureau est placé de manière couché sur un bureau et le moniteur est en
général posé au dessus de celui-ci. La tour du boîtier est haute et est placée près du moniteur
ou au sol. Des ordinateurs tout en un sont vendus avec les
composants internes intégrés à le moniteur, ce qui élimine le besoin
d'un boîtier distinct.
La Souris : La souris est un autre outil important pour communiquer avec les ordinateurs.
Communément appelé dispositif de pointage, il vous permet de pointer des objets sur l'écran, cliquez
ces objets et les déplacer.
Il existe deux principaux types de Souris: les souris optiques et les souris mécaniques.
La souris optique utilise un œil électronique pour détecter le mouvement et est plus facile à
nettoyer. La souris mécanique utilise une bille de roulement pour détecter le mouvement et
nécessite un nettoyage régulier pour un fonctionnement optimal.
2. accessoires informatique utilisé pour la modernisation de l’administration
a. Imprimante :
Parmi les imprimantes pour ordinateurs personnels, on peut distinguer les imprimantes
à impact ou sans impact. Les premières imprimantes à impact fonctionnaient un peu comme
une machine à écrire automatique, avec un marteau qui frappait un ruban encreur sur le papier
pour chaque caractère imprimé. L'imprimante matricielle était une imprimante pour
ordinateurs personnels très courante et d'un prix abordable. Il s'agissait d'une imprimante à
impact qui frappe le papier ligne par ligne.
Les imprimantes sans impact les plus connues sont l'imprimante à jet d'encre, dont
plusieurs marques produisent des modèles couleur bon marché, et l'imprimante laser.
L'imprimante à jet d'encre, comme son nom l'indique, pulvérise de l'encre depuis une
cartouche, à très proche distance du papier qui défile sur un rouleau d'entraînement.
L'imprimante laser utilise un rayon laser reflété par un miroir pour attirer l'encre
(appelée toner) vers des zones sélectionnées du papier lorsqu'une feuille passe sur un tambour
rotatif.
b. Scanner :
Un scanner est un équipement de bureau utilisé pour scanner des documents, ce qui
signifie qu'il capture une image en 2D et la transfère sur un ordinateur. Ce processus est aussi
appelé "numérisation". La plupart des scanners de bureau sont des scanners à plat, ce qui
signifie que l'utilisateur pose le document à plat sur le scanner, lequel utilise ensuite la
lumière, des lentilles et des miroirs pour numériser et enregistrer le document.
Est un ensemble d'instructions qui détermine les tâches qui peuvent être effectuées par
le matériel et comment le faire. Au rang des exemples de logiciels figurent des navigateurs
Internet, des jeux vidéo et des machines de traitement de texte. Vous pouvez voir ci-dessous
une image d’Excel qui est utilisé pour créer des tableaux.
Toutes les tâches que vous accomplissez sur votre ordinateur reposera sur le matériel et
le logiciel. Tout en approfondissant votre connaissance sur les différents types d'ordinateurs,
vous pouvez vous interroger sur les différences en ce qui concerne leur matériel. En évoluant
dans ce tutoriel, vous verrez que les logiciels diffèrent selon le type d'ordinateurs
a. Linux :4
4
[Link]
La composition d’un système d’exploitation Linux est la suivante :
Un noyau : cet élément gère les ressources du système et s’occupe de la
communication avec le matériel. Ce composant principal du système d’exploitation se
charge de la gestion de la mémoire, des processus et des fichiers.
Un espace utilisateur systèmes : il s’agit d’un composant réservé aux tâches système
telles que la configuration et l’installation de logiciels. Il inclut l’interface système qui
reçoit les commandes informatiques, l’environnement de bureau, et les processus qui
s’exécutent en arrière-plan.
Des applications : celles-ci sont indispensables pour effectuer des tâches. Ces
applications incluent divers logiciels tels que les outils de bureautique, langages de
programmation et suites professionnelles. La plupart des distributions Linux disposent
d’une base de données centralisée pour rechercher et télécharger des applications
supplémentaires.
Linux est un système d’exploitation open source et gratuit, distribué sous licence
publique générale GNU. Tout utilisateur peut donc l’utiliser, mais aussi le modifier en y
ajoutant des fonctions, ou redistribuer son code source. La plupart de ses distributions sont
également gratuites. Un vaste communauté de développeurs professionnels ou amateurs
contribuent au noyau Linux, et travaillent à résoudre des bogues et failles de sécurité du
système d’exploitation.
b. iOS :5
iOS (ex-iPhone OS) est le système d’exploitation (OS) d’Apple, qui alimente de
manière exclusive la série de smartphones développés par la firme de Cupertino, l’iPhone,
mais aussi l’iPod touch. C’est à partir de la base de cet OS qu’ont été conçus 3 autres
systèmes d’exploitation de la marque, à savoir iPadOS pour les tablettes, tvOS pour la 2e
génération de l’Apple TV, et watchOS pour les montres connectées. La version majeure la
plus récente est iOS 15.
c. macOS :6
5
[Link]
6
[Link]
macOS est le système d’exploitation développé par Apple, dont la version la plus
récente est macOS Monterey. Celui-ci est destiné aux ordinateurs Apple (MacBook Air,
MacBookPro, iMac, etc.). macOS fait partie de la famille de systèmes d’exploitation UNIX.
L’OS fonctionne via un principe de fenêtres qui s’ouvrent et se ferment (d’où le nom).
Pour chaque nouvelle version, Windows met à jour certaines applications existantes et se dote
aussi de nouvelles fonctionnalités. L’interface est également repensée pour continuer à
optimiser l’expérience utilisateur.
Windows fonctionne sur des PC 2-en-1, des ordinateurs de bureau et tout-en-un, des
ordinateurs portables, des portables compatibles LTE, et des PC gaming. Windows n’est pas
compatible avec des ordinateurs Mac, qui fonctionnent quant à eux avec iOS.
7
[Link]
e. Android :8
Android est le système d’exploitation (OS) de Google, composé d’un noyau Linux. Il
est destiné initialement aux smartphones et tablettes.
Android est distribué en open source sous licence Apache. Cette licence permet aux
constructeurs qui intègrent l’OS dans leurs appareils à y apporter des modifications, leurs
propres interfaces ou fonctionnalités. Il est notamment le système d’exploitation des
téléphones Samsung, LG, Motorola, Pixel ou encore Xiaomi. Android équipe également les
objets connectés, les télévisions (Android TV), les voitures (Android Auto), les smartwatches
(Wear OS).
8
[Link]
Framework : il met à la disposition des développeurs un kit de développement
d’applications pour la plateforme Android.
Gestion de fichiers : Android supporte de nombreux formats audio/vidéo/image
(MPEG4, H.264, MP3, JPG, PNG, GIF, etc.).
Services : il dispose de capteurs de mouvements, une caméra, un récepteur GPS, il
permet l’utilisation de l’écran tactile, le stockage en bases de données, l’affichage de
pages web, l’envoi de SMS ou encore l’exécution multitâche des applications.
Connectivité : l’OS de Google permet l’exploitation de réseaux de télécommunication
tels que Bluetooth, WiFi, GSM et UMTS.
Tout le monde connaît le terme “pack office”, mais comme de nombreuses applications
entrent dans cette catégorie, il est difficile de dire ce qui en constitue exactement un.
Découvrons ce qui fait d’une application un pack office et comment choisir le meilleur pour
vos tâches.
Au travail, les gens utilisent des packs office pour créer et partager toutes sortes de
documents commerciaux, élaborer des contenus créatifs, gérer et calculer des données, traiter
des processus juridiques et organiser tous les aspects de la communication et de la
collaboration au sein et en dehors de leur entreprise.
Dans le secteur de l’éducation et de la recherche, le pack office aide les gens à rédiger
des documents, à créer et à exécuter des présentations, à effectuer et à réviser des devoirs, à
travailler avec des données de recherche et à s’exercer sur une variété de sujets.
Même à la maison, un tel logiciel trouve également sa place. Par exemple, vous pouvez
organiser le budget personnel, créer des listes de courses, vous occuper de vos documents
personnels importants, concevoir des diaporamas avec des photos de famille, ou même écrire
vos propres livres électroniques.
9
[Link]
3. Logiciels de programmation :
Afin de réaliser notre application , nous avons utilisé un ensemble d’outils à savoir le
serveur de base de donnée SQL server et le langage de programmation Delphi 7, ainsi que le
logiciel de traitement d’image (Photoshop) et paint que nous allons décrire dans ce qui suit.
Comme tous les principaux RBDMS, SQL Server prend en charge ANSI SQL, le
langage SQL standard. Cependant, SQL Server contient également T-SQL, sa propre
implémentation SQL. SQL Server Management Studio (SSMS) (anciennement appelé
Enterprise Manager) est l'outil d'interface principal de SQL Server et prend en charge les
environnements 32 bits et 64 bits.
Initialement publié en 1989 en tant que version 1.0 par Microsoft, en collaboration avec
Sybase, SQL Server et ses premières versions étaient très similaires à Sybase. Cependant, le
partenariat Microsoft-Sybase s'est dissous au début des années 1990 et Microsoft a conservé
les droits sur le nom commercial de SQL Server. Depuis lors, Microsoft a publié des versions
2000, 2005 et 2008, qui proposent des options plus avancées et une meilleure sécurité.
10
[Link]
Entreprise: Conçu pour les grandes entreprises ayant des exigences de données
complexes, un entrepôt de données et des bases de données Web. Possède toutes
les fonctionnalités de SQL Server et son prix de licence est le plus cher.
Standard: Destiné aux petites et moyennes organisations. Prend également en
charge le commerce électronique et l'entreposage de données.
Groupe de travail: pour les petites organisations. Aucune taille ou limite
d'utilisateur et peut être utilisé comme base de données principale pour les petits
serveurs Web ou les succursales.
Express: gratuit pour la distribution. Possède le moins de fonctionnalités et limite
la taille de la base de données et les utilisateurs. Peut être utilisé en remplacement
d'une base de données Access.
L'EDI Delphi est un EDI propriétaire fonctionnant sous Windows créé en 1995 et édité
par Borland. À l'époque, créer des programmes graphiques sous Windows se faisait en grande
majorité en utilisant soit la chaîne de compilation Visual C++, soit le RAD Visual Basic. Le
11
Mémoire De fin d’étude En vue de l’obtention du diplôme de Master 2 en Informatique LMD Réalisé par :
BENAKIL Sidahmed Conception et réalisation d’une application de gestion des frais de missions d’une
direction technique de wilaya année 2013/2014
premier outil étant excessivement complexe et le second assez peu structuré, Delphi apparut
alors comme une alternative viable pour beaucoup de développeurs qui souhaitaient créer des
programmes standards pour Windows. La figure suivante illustre l’interface de delphi 7
Nous profitons tous de l’incroyable diversité des sites Web sur Internet. Divertissement,
information, inspiration, prestations de service et bien d’autres encore sont apparemment
disponibles en quantités illimitées. Mais malheureusement, tous les sites Web ne sont pas
bénins. Il existe, comme en dehors du monde numérique, des hommes d’affaires douteux, des
cybercriminels et du crime organisé. C’est ainsi que des utilisateurs de services de banque en
ligne sont attirés vers de faux sites Web, afin de pouvoir intercepter leurs identifiants. Il arrive
aussi que quelqu’un installe un point d’accès WLAN public, afin de pouvoir écouter en secret
la communication qui a lieu à partir de celui-ci.
Au début, l’ensemble du trafic de données sur le World Wide Web a été déployé de
manière ouverte, c’est-à-dire en clair et facile à pirater. C’est le protocole HTTP qui intercède
pour la communication entre le client (navigateur Web) et le serveur Web, sans chiffrement.
Ceci facilite les activités criminelles et l’espionnage de métadonnées ou attaque-de-l’homme-
du-milieu.
Le HTTPS, c’est quoi ? 12
L’abréviation HTTPS signifie « Hypertext Transfer Protocol Secure », qui se traduit par
« Protocole hypertexte de transmission sécurisé ». Le protocole de transmission est en
quelque sorte le langage par lequel le client - en règle générale le navigateur - et le serveur
Web se comprennent. Le HTTPS est la version du protocole de transmission qui opère en
transmission chiffrée.
Le but du HTTPS
La communication entre le client Web et le serveur Web est chiffrée. Ceci afin
d’empêcher qu’un tiers non autorisé « écoute » la communication en prenant par exemple
connaissance du trafic en réseau WLAN.
Le serveur Web est authentifié par le fait qu’en tout début de communication, un
certificat est envoyé au client Web pour attester de la crédibilité du domaine. Cette mesure
contribue à combattre les tromperies résultant de faux sites Web.
Dans cette toute première leçon, nous allons déjà définir ce que sont le PHP et le
MySQL ainsi que leurs rôles respectifs et allons avoir un premier aperçu de ce qu’on va
pouvoir réaliser grâce au PHP et au MySQL.
12
[Link]
d. Définition et rôle du PHP :
Ce langage a été créé en 1994. Sa version stable la plus récente (au 15 juillet 2019) est
la version 7.3.7. C’est la version sur laquelle je vais me baser dans ce cours.
Le PHP va nous permettre de créer des pages qui vont être générées dynamiquement.
En d’autres mots, grâce au PHP, nous allons pouvoir afficher des contenus différents sur une
même page en fonction de certaines variables : l’heure de la journée, le fait que l’utilisateur
soit connu et connecté ou pas, etc.
Pour illustrer cela, prenons l’exemple d’un espace client sur un site web e-commerce.
Un utilisateur arrive sur un site e-commerce sur lequel il a déjà commandé et crée un espace
client. Lors de son arrivée sur le site, il dispose d’un formulaire de connexion à son espace
client.
Ici, lorsque l’utilisateur rentre ses informations de connexion, celles-ci vont être traitées
et analysées en PHP. On va vérifier si les informations sont bonnes et si c’est le cas récupérer
des informations spécifiques à cet utilisateur et générer dynamiquement les pages de son
espace client avec ces informations.
De plus, notez que le PHP va s’exécuter côté serveur. Il fait ainsi partie des langages
qu’on nomme « server side » en opposition aux langages « client side » qui s’exécutent côté
client. Nous expliquerons ces notions en détail dans la prochaine leçon.
Site statique et sites dynamique
Les langages de programmation axés web peuvent être catégorisés selon deux grands
types de classement :
Les sites dynamiques, en revanche, vont pouvoir fournir des pages différentes pour
chaque visiteur ou selon différentes contraintes et vont nous permettre d’interagir avec
l’utilisateur en lui permettant de nous envoyer des données par exemple. De nombreux
langages vont nous permettre de créer des sites dynamiques, chacun avec leurs points forts et
leurs faiblesses et leur champ d’application. Dans ce cours, nous nous concentrons sur le
binôme certainement le plus connu parmi ces langages : le PHP qui va être utile pour tout ce
qui est calcul / traitement des données et le MySQL qui va nous servir à gérer nos bases de
données.
Nous reparlerons de la distinction client / serveur dans la prochaine leçon. Ici, vous
pouvez retenir qu’un site web créé uniquement avec des langages qui s’exécutent côte client
sera statique tandis qu’un langage créé avec des langages qui s’exécutent côté client et des
langages qui s’exécutent côté serveur sera généralement dynamique.
e. MySQL
Le problème ici est qu’on ne va pas directement pouvoir interagir avec les bases de
données car les données sont stockées d’une manière illisible pour un humain. Pour manipuler
les données stockées dans les bases de données, nous allons devoir utiliser un langage de
bases de données.
Le langage de bases de données le plus célèbre est le SQL. SQL est l’acronyme de
Structured Query Language (Langage de Requêtes Structurées).
Je sais que ces notions peuvent être complexes à envisager pour un débutant. Prenons
donc un exemple concret. Imaginons que nous voulions créer un site sur lequel les utilisateurs
vont pouvoir s’inscrire et s’identifier.
Nous allons créer nos formulaires d’inscription en HTML et allons ensuite récupérer les
données des formulaires en PHP. Ici, nous allons vouloir enregistrer ces données dans une
base de données. Une base de données n’est pas un objet mystique : ce n’est ni plus ni moins
qu’un fichier.
Pour le moment, notre base de données n’existe pas. Nous allons donc devoir la créer.
Pour cela, nous avons deux façons de faire : soit on passe par une application spécialisée
comme PhpMyAdmin (dont nous reparlerons plus tard), soit on envoie nos requêtes SQL
depuis un fichier de code.
Pour faire cela, nous allons utiliser une extension PHP (Comme PDO ou MySQLi par
exemple) qui va nous permettre de coder en MySQL.
Dans notre code MySQL, nous allons écrire différentes requêtes SQL qui vont nous
permettre de créer notre base de données et d’enregistrer les données dedans.
Notre base de données est ici créée en utilisant du MySQL : cette base va donc être une
base MySQL. Cela signifie que c’est ce système de gestion qui s’occupe de créer notre fichier
« base de données », qui va ordonner les données et qui va le sécuriser.
Notez par ailleurs que le MySQL est un système de gestion de bases de données dit «
relationnel » car les informations ne vont pas être toutes stockées au même endroit mais plutôt
dans plusieurs compartiments appelés « tables » qui vont pouvoir communiquer entre elles.
L’idée principale à retenir ici et ce que je veux que vous compreniez est que nous ne
pouvons pas créer ni manipuler de bases de données sans système de gestion de bases de
données.
13
[Link]
Ensuite, le PHP est un langage Open Source et donc gratuit. Il est bon de le noter car
cela n’est pas forcément automatique même si les utilisateurs du web ont l’habitude du « tout
gratuit ». Le PHP est également reconnu et supporté de manière universelle : il va fonctionner
quasiment partout et avec l’immense majorité des architectures techniques.
Enfin, le PHP se distingue par ses performances et sa solidité : comme le langage est
Open Source, n’importe qui peut contribuer à son évolution, ce qui fait qu’il est sans cesse
perfectionné et qu’il ne sera à priori jamais abandonné. En outre, le PHP possède de bonnes
performances d’exécution en termes de rapidité et est un langage sûr : les rares failles jamais
détectées dans le langage ont toujours été corrigées dans les 24h.
Tout d’abord, il va être totalement compatible avec PHP et utilise une syntaxe SQL
standard ce qui facilitera les opérations si un jour vous devez changer de système de gestion
de bases de données. Ensuite et enfin le MySQL est à la fois simple d’utilisation, très robuste
et offre d’excellentes performances que cela soit pour une petite ou pour une grosse structure.
4. Les antivirus :14
Les logiciels antivirus sont des logiciels résidents en mémoire, exécutés dès
l'initialisation du système. Ils visent à transformer un système non immunisé en un système de
confiance qui est capable de détecter les virus, mettre en quarantaine les fichiers suspects et
enfin désinfecter les fichiers contaminés ou les détruire pour les plus virulents. Les antivirus
sont mis à jour quotidiennement, au moyen d'Internet, selon des procédures extrêmement
sophistiquées propres à chaque fournisseur d'antivirus.
Les antivirus ont la difficile tâche de garantir le bon fonctionnement des applications et
de ne pas pénaliser l'utilisateur, en le faisant patienter à chaque fois qu'une action
potentiellement dangereuse est effectuée par celui-ci. De nombreux algorithmes sont mis en
œuvre dans ce but : la reconnaissance de signature de virus (suite caractéristique d'octets), la
surveillance des commandes sensibles touchant aux fichiers du système d'exploitation (droits
d'exécution, accès en lecture et écriture aux ressources matérielles, au réseau, l'analyse
probabiliste ou heuristique des instructions suspectes d'une application).
La recherche de signature est la technique la plus utilisée par les antivirus. Elle permet
d'identifier un virus avant que l'application contaminée soit chargée en mémoire. Le disque
dur est parcouru par le logiciel antivirus à la recherche de toute suite d'octets référencée
comme appartenant à un virus. Cette recherche n'est intéressante que si la base de données des
signatures est mise à jour quotidiennement.
Comme la taille en octets des applications n'est pas censée varier, les logiciels antivirus
gèrent des bases de données contenant la taille d'une application, ses paramètres nominaux de
fonctionnement et sa date de création. Les modifications d'écriture dans une application sont
très anormales et un antivirus préviendra toujours l'utilisateur lors d'une telle modification.
Une méthode encore plus efficace pour détecter la présence d'un virus (spécialement si
celui-ci est polymorphe ou métamorphe) consiste à suivre attentivement les instructions des
programmes exécutés par le processeur et à calculer en permanence les fréquences
d'apparition de séquences d'instructions privilégiées (instructions qui permettent d'accéder à
n'importe quelle partie du système) dont l'exécution a des conséquences importantes sur
l'intégrité du système d'exploitation. Dans un système sain, ces fréquences restent basses alors
que dans un système infecté elles peuvent être anormalement hautes. Quand il s'agit d'écrire
dans le secteur d'initialisation du disque principal du système, un antivirus prend le temps
d'examiner très scrupuleusement qui demande cette opération et dans quelles conditions.
14
[Link]
virus avec précision, de savoir où le chercher et comment l'extraire des données valides. Pour
cela, les logiciels antivirus doivent maintenir à jour une base de données de tous les virus
connus. Comme de nouveaux virus apparaissent tous les jours, cette mise à jour est délicate et
doit être effectuée le plus souvent possible. Les logiciels antivirus l'effectuent sur demande de
l'utilisateur ou de manière automatisée lorsqu'une période d'inactivité a été détectée
Des antivirus tels que Avira, Windows Defender, Bitdefender, Avast, Kaspersky ou
encore Norton 360 possèdent de nombreuses fonctionnalités communes :
Scan antivirus : une solution antivirus offre une protection en temps réel qui aboutit à
une analyse comportementale systématique des fichiers présents sur votre ordinateur.
Cela s’applique également pour tous les téléchargements effectués. Les
comportements suspects détectés entraînent des alertes via des notifications. Les
fichiers malveillants sont bloqués de manière instantanée.
Filtrage et blocage des sites malveillants : cette fonctionnalité assure votre sécurité
en ligne. Un logiciel antivirus vous indique les sites web qui ne sont pas fiables et qui
pourraient vous nuire. Ils sont immédiatement bloqués.
Pare-feu contre les intrusions : la fonction pare-feu permet à l’outil d’assurer la
surveillance du trafic internet et bloquer les tentatives d’intrusions.
Protection de votre webcam : l’outil peut vous avertir lorsqu’une tentative d’accès à
votre webcam a lieu et bloque les accès non autorisés.
Antispam : la plupart des antivirus sont en mesure de scanner les emails reçus dans
votre boîte de réception et les pièces jointes qu’ils peuvent contenir afin d’identifier
les indésirables et de les signaler comme spam.
Blocage des publicités : certains logiciels proposent un adblock intégré ou disponible
en complément de l’antivirus, afin de bloquer certains types de publicités : bannières,
pop-up, vidéos publicitaires, etc.
Contrôle parental : il est possible de superviser les activités en ligne des enfants,
notamment en bloquant les contenus inappropriés. Vous pouvez surveiller les sites
consultés et les requêtes effectuées.
Accès VPN : un VPN peut être intégré à votre logiciel antivirus pour sécuriser votre
navigation sur le web. Celui-ci intervient sur le chiffrement de toutes les données et
permet d’anonymiser les activités réalisées sur Internet.
Password Manager : certains antivirus proposent des fonctionnalités permettant de
sécuriser vos données confidentielles (mots de passe, coordonnées bancaires, etc.).
Optimisation de votre PC : les logiciels antivirus peuvent vous aider à rendre votre
PC plus rapide et améliorer son ergonomie. Certains proposent de booster la mémoire,
optimiser l’espace disque et supprimer les dossiers inutiles ou doublons.
5. E-Service : 16
15
[Link]
16
[Link] le 28/09/2023
L’utilisateur gagnera le temps et peut consulter le site web a n’importe quel moment et
ou il est l’essentiel il possède le matériels nécessaire pour accéder a internet…
Délivrance En Ligne:
Dans un premier temps¸ cette solution est dédiée aux professionnels¸ rédacteurs d´acte¸
á savoir¸ les Directions des domaines et les notaires de la région centre (1)¸ leurs permettant la
consultation des documents cadastraux¸ la délivrance en ligne du Document PR4Bis (2)¸ en
plus de la demande et le retrait du Documents CC12 et CC6
Le Bilan réalisé par cette opération est présenté dans le tableau ci-après
Cette application a permis au service des finances de facilité les calculs des frais de
missions de chaque employés en fonction du temps ,sa fonction , son grade et la distance . . .
cela donc implique le gain de temps c’est qui est très important en informatique
En fin nous espérons que notre travail sera de grands intérêts et un guide efficace pour
les nouvelles promotions.