International Journal of Academic Management Science Research (148MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
Intégration des Techniques de Sécurisation et
d'Optimisation : Calibrage des Batteries Portables,
Vulnérabilités HTTP et Attaques par Injection SQL :
Astuces et Pratiques
1
Jacques KIZA DIMANDJA, 2Leonard BAKAJIKA Ngandu, 3 Pierre NTUMBA Malu
Tous Licenciés en Sciences Informatiques (orientation : Conception des systèmes Informatiques) et
Assistant de Recherche à l’Université Notre Dame du Kasayi ([Link].), Kasaï Central, Kananga (RDC).
Abstract : This paper explores three crucial aspects of modern technology: first, it addresses the calibration
of portable batteries, which is essential for optimizing the life and performance of electronic devices. Next,
it examines the vulnerability of websites using the HTTP protocol, highlighting the risks associated with the
lack of encryption and potential threats to user data. Finally, the paper discusses SQL injection attacks, a
common method used by cybercriminals to exploit database security vulnerabilities and gain access to
sensitive information. By combining these topics, the paper highlights the importance of security and
optimization in the use and management of contemporary digital technologies.
Résumé
Ce document explore trois aspects cruciaux de la technologie moderne : d'abord, il aborde le calibrage
des batteries portables, essentiel pour optimiser la durée de vie et la performance des appareils électroniques.
Ensuite, il examine la vulnérabilité des sites web utilisant le protocole HTTP, mettant en lumière les
risques associés à l'absence de chiffrement et les menaces potentielles pour les données des utilisateurs.
Enfin, le document traite des attaques par injection SQL, une méthode courante utilisée par les
cybercriminels pour exploiter les failles de sécurité des bases de données et accéder à des informations
sensibles. En combinant ces sujets, le document souligne l'importance de la sécurité et de l'optimisation dans
l'utilisation et la gestion des technologies numériques contemporaines.
l'autonomie réelle de l'appareil. Pour recalibrer
Introduction une batterie, il faut charger l'appareil à 100 %,
l'utiliser jusqu'à ce qu'il s'éteigne de lui-même,
Le Calibrage des batteries à Lithium puis la recharger immédiatement sans l'utiliser.
Le calibrage des batteries à lithium-ion Cette méthode permet de synchroniser
est une procédure essentielle pour maintenir la l'indicateur de batterie avec la capacité réelle de
performance et la durée de vie des appareils celle-ci. Cependant, il est important de noter que
électroniques. Avec le temps, l'indicateur de le recalibrage ne ralentit pas le vieillissement
niveau de batterie peut devenir inexact, affichant naturel de la batterie.
des pourcentages incorrects et perturbant ainsi
1
Assistant Scientifique à l’Université Notre-Dame du Kasayi([Link]).
2
Assistant à l’Université Notre-Dame du Kasayi(UKA)
3
International Journal of Academic Management Science Research (17MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
En cas de surchauffe ou de This is when calibrating the battery can help
dysfonctionnement, il est recommandé de prolong its life and avoid problems such as rapid
remplacer la batterie. Le calibrage régulier aide à discharges or reduced battery capacity. It is
prolonger la durée de vie de la batterie et à garantir recommended to calibrate the battery
une autonomie plus fiable. approximately every two months to maintain
La protection de la vie privée optimal performance.
La sécurité des internautes est une Keywords: Process, Calibration, Battery, Built-
préoccupation majeure dans notre monde in, Computer, Laptop, Layouts, Tips, etc.
numérique en constante évolution. Avec
Processus de calibrage de la batterie
l'augmentation des cyberattaques, il est crucial de
intégrée d’un Ordinateur portable :
prendre des mesures de protection adéquates.
Procédures et Astuces.
Utiliser des mots de passe forts et uniques, activer
l'authentification à deux facteurs et mettre à jour
régulièrement les logiciels sont des pratiques RESUME
essentielles pour se protéger.
Le calibrage d'une batterie d'un ordinateur
portable intégrée est une pratique recommandée et
De plus, il est important d'être vigilant permettant de réinitialiser la batterie de l'ordinateur
face aux courriels de phishing et aux sites web portable afin de maximiser sa durée de vie et de
garantir une utilisation optimale.
malveillants. Enfin, l'utilisation de VPNs et de
pare-feu renforce la sécurité des connexions
Le calibrage de la batterie consiste à
internet. En adoptant ces bonnes pratiques, les
rééquilibrer les indicateurs de charge de la batterie
internautes peuvent réduire considérablement les
pour qu'ils correspondent à sa capacité réelle. Cela
risques de cyberattaques et protéger leurs
permet de prolonger la durée de vie de la batterie
informations personnelles et professionnelles
et de maintenir une autonomie optimale.
Cette procédure consiste généralement à
Partie I : Laptop Built-in Battery décharger complètement la batterie, puis à la
Calibration Process: Provisions and recharger complètement sans interruption. Lorsque
Tips nous utilisons régulièrement notre ordinateur
portable, la batterie peut subir une dégradation
Abstract: Calibrating a built-in laptop battery is a progressive de sa capacité de charge en entraînant
recommended practice and resets the laptop une diminution graduelle de l'autonomie de la
battery to maximize battery life and ensure optimal batterie et une diminution de sa performance
usage. Battery calibration involves rebalancing globale. C’est alors que le calibrage de la batterie
the battery's charge indicators to match its actual peut aider à prolonger sa durée de vie et à éviter
capacity. This helps extend battery life and des problèmes tels que des décharges rapides ou
maintain optimal battery life. une diminution de la capacité de la batterie. Il est
recommandé de calibrer la batterie environ tous les
This procedure usually consists of completely deux mois pour maintenir une performance
discharging the battery and then fully charging it optimale.
without interruption. When we use our laptop
regularly, the battery may experience a gradual Mots-clés : Processus, Calibrage, Batterie,
degradation in its charge capacity leading to a Intégrée, Ordinateur, Portable, Dispositions,
gradual decrease in battery life and a decrease in Astuces, etc.
its overall performance.
International Journal of Academic Management Science Research (18MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
I. INTRODUCTION De plus, cela peut aider à prolonger la
durée de vie de la batterie en permettant aux
utilisateurs de la recharger avant qu'elle ne soit
Ce sujet de recherche implique la complètement épuisée, ce qui peut être bénéfique
collecte de données sur la batterie intégrée d'un pour la santé de la batterie à long terme.
ordinateur portable, afin de développer un
processus de prédiction de la durée de vie de la L'état de l’art concernant la présente
batterie en fonction de divers facteurs tels que les thématique est assez vaste et complexe. Les
cycles de charge et de décharge, la température et batteries intégrées sont des batteries incorporées à
l'âge de la batterie. Pour éviter les ordinateurs l'intérieur de l'ordinateur portable et qui ne peuvent
portables qui s’éteignent soudainement, autrement pas être facilement retirées ou remplacées par
appelés (morts subites) liés à la batterie, certains l'utilisateur. [7] Ce qui pose un sérieux problème
conseils importants incluent l'utilisation de la de recalibrage en cas d’une maintenance corrective
batterie à une température normale, l'évitement ...
d'une charge excessive et la mise à jour régulière Par ailleurs, L'objectif du
du firmware. Les utilisateurs peuvent également développement d'un processus de prédiction de la
considérer l'utilisation d'une batterie de rechange batterie intégrée d'un ordinateur portable est de
ou d'un chargeur portable pour prolonger la durée fournir une estimation précise de la durée de vie
de vie de la batterie. [8] [6] restante de la batterie.
Les batteries intégrées des Cela permettrait aux utilisateurs de
planifier leur utilisation de l'ordinateur en
ordinateurs portables sont des composants
conséquence, en évitant les interruptions
critiques pour les utilisateurs. Les utilisateurs ont
inattendues causées par une batterie épuisée. La
besoin de savoir combien de temps ils peuvent
problématique est de trouver un moyen précis de
utiliser leur ordinateur portable avant de devoir le
prédire la durée de vie restante de la batterie d'un
recharger, surtout lorsqu'ils sont en déplacement ordinateur portable, en tenant compte de nombreux
ou lorsqu'ils n'ont pas accès à une prise électrique. facteurs qui peuvent affecter la consommation
d'énergie. [1]
Cependant, la durée de vie de la
batterie dépend de nombreux facteurs, tels que la Les questions de recherche qui
charge de travail de l'ordinateur portable, peuvent être posées pour résoudre cette
l'utilisation de la connectivité sans fil, la problématique sont les suivantes :
luminosité de l'écran, etc.
- Quelle est la principale cause de détérioration
de l’autonomie de la batterie d’un ordinateur
Il est donc difficile pour les utilisateurs portable ?
de prévoir avec précision la durée de vie restante - Quels sont les différents composants de
de la batterie. Le développement d'un processus de l’ordinateur consommant trop d’énergie et
prédiction de la batterie intégrée d'un ordinateur affectant l’état de la batterie après une très
portable peut améliorer l'expérience utilisateur en longue durée d’utilisation du matériel ?
fournissant une estimation plus précise de la durée - Quel est le meilleur moyen de pallier toutes
de vie restante de la batterie. ces anomalies ?
Cela peut aider les utilisateurs à mieux
planifier leur travail, en évitant les interruptions
Pour répondre anticipativement à toutes
inattendues causées par une batterie épuisée. ces questions. Nous avons opté de présenter
quelques alternatives ci-dessous :
International Journal of Academic Management Science Research (19MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
écrans plus petits et moins
La détérioration de la batterie [3] : La lumineux.
détérioration de la batterie intégrée d'un
ordinateur portable peut être causée par • Le disque dur : les disques durs
plusieurs facteurs tels que : L'utilisation traditionnels consomment plus
intensive de l'ordinateur ; La surchauffe ; d'énergie que les disques SSD. Les
Une exposition prolongée à des disques durs plus grands peuvent
températures extrêmes ; Une charge non- également consommer plus
optimale ; Une mauvaise manipulation de d'énergie que les disques durs plus
la batterie. petits.
Les différents composants demandant Le meilleur moyen de pouvoir résoudre
trop en ressource énergétique de la cette difficulté est de procéder au calibrage
batterie de l’ordinateur portable [9] : de la batterie.
Parmi les différents composants de
l’ordinateur, quelques-uns consomment II. Types de batteries des ordinateurs
excessivement l’Energie après une très portables
longue utilisation de l’ordinateur et
affectent le cycle de décharge de la batterie, Il existe de nombreux types de batteries
nous pouvons citer : intégrées pour les ordinateurs portables, chacune
• Le processeur : le processeur est ayant ses propres caractéristiques et avantages.
l'un des composants les plus Voici quelques exemples : [4]
gourmands en énergie dans un
ordinateur portable. Les processeurs II.1. Les batteries Lithium-ion (Li-ion)
plus rapides consomment plus
d'énergie que les processeurs plus Ce sont les batteries les plus courantes pour
lents. Les processeurs de dernière les ordinateurs portables. Elles sont légères, ont
génération consomment également une densité d'énergie élevée et une durée de vie
plus d'énergie que les processeurs plus longue que les batteries au plomb-acide. Elles
plus anciens. sont également moins susceptibles de perdre leur
charge lorsqu'elles ne sont pas utilisées. Les
• La carte graphique : si votre batteries Li-ion peuvent être trouvées dans la
ordinateur portable est équipé d'une plupart des ordinateurs portables de marque, tels
carte graphique dédiée, cela peut que Dell, HP et Lenovo et certains appareils
également affecter l'autonomie de la téléphoniques comme le Samsung ; Itel et Tecno.
batterie. Les cartes graphiques [2]
consomment plus d'énergie
lorsqu'elles sont utilisées pour le
rendu de graphiques 3D ou d'autres II.2. Les batteries Lithium-polymère (Li-po) :
applications gourmandes en Ce sont des batteries légères et minces qui
graphiques [4]. peuvent être formées en différentes tailles et
formes. Elles ont une durée de vie plus longue que
• L’écran : l'écran est également un les batteries Li-ion et sont souvent utilisées dans
gros consommateur d'énergie dans les ordinateurs portables ultraportables, tels que le
un ordinateur portable. Les écrans MacBook Air d'Apple. [11]
plus grands et plus lumineux
consomment plus d'énergie que les
International Journal of Academic Management Science Research (20MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
II.3. Les batteries au plomb-acide de la batterie. Cette figure présente le BMS interne
(1) et externe (2) :
Ce sont des batteries plus anciennes et plus
lourdes qui sont moins chères que les batteries Li-
ion et Li-po. Elles sont
souvent utilisées dans les ordinateurs portables
moins chers et plus anciens, mais elles ont une
durée de vie plus courte et doivent être remplacées
plus fréquemment.
N.B : Il est important de savoir que chaque
fabricant de batterie peut avoir des spécifications
différentes pour leurs batteries, même si elles sont
du même type. Par exemple, deux batteries Li-ion Figure 1.1. Le BMS (Battery Management
de différentes marques peuvent avoir des capacités System).
différentes et des durées de vie différentes.
III.2. Calibrage de la batterie intégrée d’un
III. Processus de Charge et décharge de la ordinateur portable [13]
batterie d’un ordinateur portable
Avant de procéder au calibrage de la batterie
L’évolution de charge et décharge de la batterie est intégrée de l’ordinateur (non détachable), nous
contrôlé par le BMS (Battery Management précisons que cette pratique concerne les batteries
System, en de type Li-ion et Li-Po et nous nous poserons ces
français gestionnaire de batterie). Ce trois questions et essayer d’y répondre.
microprocesseur peut être intégré directement dans
la batterie elle-même ou soit sur l’appareil a) C’est quoi le calibrage d’une batterie ?
électronique qui utilise la batterie. Le BMS [10]
surveille la tension, le courant, la température et
d’autres paramètres pour assurer une charge et une Le calibrage de la batterie d’un ordinateur
décharge sûres et efficaces de la batterie. portable, autrement appelée Etalonnage, est un
processus qui permet de réinitialiser le compteur de
III.1. Estimation de la durée de vie d’une la batterie pour garantir une estimation précise de
batterie intégrée l’autonomie restante.
L’estimation de la durée de vie de la
batterie permet d’avoir une image explicative sur Cela peut aider à prolonger la durée de vie de
l’utilisation de la batterie dès l’acquisition de la batterie, tout en évitant qu’elle ne décharge
l’ordinateur jusqu’à l’heure actuelle. A noter que complètement ou ne surcharge pas trop.
la durée de vie d’une batterie intégrée est estimée
de 2 à 3 ans maximum et l’autonomie de la b) Pourquoi calibrer une batterie ? »
batterie est souvent calculée en termes d’heures (4
à 5 heures par exemple). Lorsque vous achetez un PC portable
reconditionné, prendre soin de son ordinateur est
Cette autonomie est gérée par un micro primordial pour prolonger sa durée de vie et celle
puce intégré soit directement dans la batterie ou de ses composants. La batterie fait partie de ces
sur la carte mère afin de permettre l’évolution et composants à chouchouter puisqu’elle gère tout
suivi en temps plein du cycle de charge et décharge
International Journal of Academic Management Science Research (21MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
simplement l’autonomie de l’ordinateur hors Voici la commande à taper dans le DOS pour
secteur. avoir toutes les informations générales de la
batterie de l’ordinateur : « wmic path
Mal utilisée, ses performances peuvent Win32_Battery get ».
diminuer d’au moins 20% et elle se déchargera
plus vite. Il est donc fondamental d'adoptez les Cette commande affichera :
bonnes manières pour prendre soin de sa batterie et
la garder le plus longtemps. En effet, une batterie L’état actuel de la batterie (BatteryStatus);
n’est pas éternelle, au fil des années la capacité de La capacité de conception de la batterie
votre batterie va naturellement diminuer. (DesignCapacity);
La capacité de la charge complète de la
Techniquement parlant, une batterie se batterie (FullCharge Battery);
compose d’un microprocesseur qui permet le suivi L’estimation de la charge restante de la
en temps réel de son énergie restante en utilisant batterie (EstimatedChargeRemaining);
un compteur de cycle de charge et décharge. C’est La chimie de la batterie (Chemistry) ;
grâce à ce composant que le système d’exploitation L’état de l’alimentation (Status)
de votre PC portable reconditionné va pouvoir
indiquer le niveau de batterie actuel.
III.3. Les étapes de calibrage de la batterie
c) Batterie mal calibrée ? [13] Nous expliquons les étapes à suivre de la manière
suivante :
Malgré ce suivi, la batterie de votre
1) Pour commencer, branchez votre appareil
ordinateur portable peut parfois jouer des tours sur
sur secteur et chargez-le jusqu’à 100%
son autonomie exacte. Déséquilibré par de
(vous pouvez utiliser l’ordinateur durant la
mauvaises utilisations (brancher le PC tout le
charge). Pour que la batterie refroidisse,
temps sur secteur avec sa batterie, ne pas le faire
nous vous conseillons de le laisser branché
descendre en dessous de 50% etc.), l’indicateur
au moins 2 heures.
peut rencontrer des difficultés à évaluer la quantité
d’énergie restante dans votre batterie. Par exemple,
votre PC portable reconditionné peut afficher 20%
de batterie restante et s’éteindre subitement.
Bref, une évolution inhabituelle du %
restant de votre batterie. Dans ce cas-là, cela ne
veut pas forcément dire que la batterie est morte, Figure 1.3. Affichage du pourcentage de la
mais plutôt qu’elle peut être mal calibrée. [13] batterie.
Mais du coup, comment pallier à cette « anomalie
» sur votre batterie ? Pas de panique, effectuez
simplement un calibrage (ou autrement appelé un
étalonnage) de votre batterie. 2) Une fois que l’ordinateur est chargé à
100%, faites un clic droit sur l’icône de la
A savoir : le calibrage de votre batterie ne batterie (en bas à droite de votre barre des
va pas allonger sa durée de vie. Il vous permet de tâches) et sélectionnez Options
remettre à jour la capacité en temps réel de votre d’alimentation. Dans les menus sur la
batterie dans un instant t de l’utilisation de la gauche, cliquez sur Choisir quand
batterie. éteindre l'écran.
La figure suivante illustre cette étape :
International Journal of Academic Management Science Research (22MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
En image :
Figure 1.4. Options d’alimentation.
Figure 1.6. Paramètres avancés et options d ’alimentation.
Figure 1.5. Paramètres avancés.
6) Ensuite, débranchez votre PC pour qu’il
se décharge entièrement et se mette en
3) Dans la partie Sur la batterie, veille prolongée (vous pouvez utiliser votre
sélectionnez, Jamais pour Éteindre ordinateur durant la décharge) ;
l’écran et Mettre l’ordinateur en veille.
Cela permet à l’ordinateur de rester allumé 7) Une fois que l’ordinateur est rentré en veille
durant la phase de décharge de la batterie. patientez 5 heures (recommandé par les
fabricants) ;
4) Cliquez sur Modifier les paramètres 8) Après les 5 heures écoulées, rebranchez
d'alimentation avancés, une nouvelle votre PC portable pour qu’il se recharge
fenêtre va apparaître. Descendez tout en jusqu’à 100%. Durant la recharge vous
bas et déroulez Batterie puis Action sur pouvez utiliser votre ordinateur
batterie critique et Niveau de batterie normalement. À la fin, n’oubliez pas de
critique. modifier les paramètres Éteindre l’écran
et Mettre l’ordinateur en veille selon vos
5) Vérifiez que les éléments soient configurés préférences ; [12]
respectivement sur Mettre en veille
prolongé et 5% (cf. image ci-dessous). 9) Voilà, vous avez réussi le calibrage de la
Cliquez sur ok pour enregistrer les batterie de votre ordinateur portable
modifications. Cela va permettre à votre reconditionné.
PC portable reconditionné de se mettre
automatiquement en veille prolongé à 5%
de batterie restante.
International Journal of Academic Management Science Research (23MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
N.B : Pour cette manipulation, il est conseillé de la
répéter tous les 3 mois environ. Étude de l'impact des cycles de
charge/décharge : Les cycles de
IV. Limites de l'étude charge/décharge ont un effet important sur
la durée de vie d'une batterie. Des
Il y a plusieurs limites à la prédiction de la recherches supplémentaires pourraient se
durée de vie des batteries intégrées d'un ordinateur concentrer sur l'identification des
portable, voici quelques-unes d'entre elles : paramètres de charge/décharge qui offrent
les meilleurs résultats pour prolonger la
Complexité de la batterie : Les batteries durée de vie de la batterie.
intégrées d'ordinateurs portables sont des
systèmes complexes avec un grand nombre Utilisation de l'IA : L'intelligence
de variables qui influencent leur durée de vie. artificielle pourrait être utilisée pour
Certaines de ces variables incluent la analyser les données collectées sur les
température, l'âge de la batterie, les cycles de batteries intégrées dans des ordinateurs
charge/décharge, la charge maximale, la portables afin de garantir la durée de vie.
décharge maximale, etc.
Conclusion
Variabilité des utilisateurs : La durée de vie
de la batterie d'un ordinateur portable peut Pour clore ce sujet de recherche, il est
varier considérablement en fonction de la impératif de connaitre que le calibrage de la
façon dont l'utilisateur utilise l'ordinateur batterie intégrée d'un ordinateur portable est
portable. Par exemple, certains utilisateurs une étape essentielle pour garantir une durée de vie
exécutent des tâches intensives en ressources prolongée de la batterie. Cela consiste à équilibrer
qui drainent rapidement la batterie, tandis que la charge de la batterie en la déchargeant
d'autres l'utilisent à des fins moins complètement et en la rechargeant complètement
gourmandes en énergie. Cette variabilité rend en suivant les différentes étapes précitées ci-
la prédiction de la durée de vie difficile. dessus.
Évolution des technologies de batterie : Les Les utilisateurs doivent également
technologies de batterie évoluant rapidement, suivre les instructions du fabricant pour le
les modèles de prédiction de la durée de vie stockage approprié de la batterie lorsqu'elle n'est
peuvent rapidement devenir obsolètes. Les pas utilisée pendant une longue période. En
nouvelles batteries ont des caractéristiques réalisant ces étapes de manière régulière, les
différentes et peuvent nécessiter de nouveaux utilisateurs peuvent maintenir la performance
modèles pour être prédites avec précision. optimale de leur batterie intégrée et prolonger sa
durée de vie.
V. Perspectives de recherche future
Les perspectives de recherche future
sur le sujet de développement d'un modèle de
prédiction de la durée de vie des batteries intégrées
d'un ordinateur portable sont nombreuses et
intéressantes.
Voici quelques pistes possibles :
International Journal of Academic Management Science Research (24MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
Mots-clés : Site non sécurisé, Différence entre
HTTP et HTTPS, Repérer un site non sécurisé,
Partie II : Vulnerability of sites Risques pour les utilisateurs, Mesures pour
using the http protocol with sécuriser un site.
insecure
Introduction
Cookies: tips and strategies
Les sites web qui utilisent le protocole
HTTP (Hypertext Transfer Protocol) sans
Abstract: An insecure website is one that uses the chiffrement des données échangées entre le
HTTP protocol without encrypting data exchanged serveur et le navigateur de l’utilisateur sont
between the server and the user’s browser. This vulnérables. Dans cet article, nous explorerons les
exposes transmitted information to interception by risques associés à ces sites non sécurisés et
unauthorized third parties. Unlike HTTPS, which
proposerons des astuces et des stratégies pour
employs SSL/TLS to encrypt data, HTTP sends
renforcer leur sécurité.
data in plain text. Risks for users include data
interception, vulnerability to cyberattacks, and
potential loss of personal or financial information. 1. Les protocoles HTTP et HTTPS
• HTTP : Transmet les données en texte
Keywords: Insecure site, Difference between clair, sans chiffrement. Il est rapide mais
HTTP and HTTPS, Spotting an insecure site, vulnérable.
Risks for users, Measures to secure a site. •HTTPS (Hypertext Transfer Protocol
Secure) : Utilise SSL/TLS pour chiffrer les
données, offrant une sécurité accrue.
Vulnérabilité des sites utilisant le protocole http
avec des cookies non sécurisés : astuces et 1.1. Comment repérer un site non
strategies sécurisé ?
• Recherchez le préfixe http:// dans
l’URL.
Resumé
• Vérifiez l’absence du cadenas à
Un site non sécurisé est un site qui côté de l’URL.
utilise le protocole HTTP, sans chiffrement des • Soyez attentif aux alertes de
données échangées entre le serveur et le sécurité des navigateurs, telles que
navigateur de l’utilisateur. Cela expose les l’alerte Votre connexion n’est pas
informations transmises à des risques privée.
d’interception par des tiers non autorisés.
Contrairement au HTTPS, qui utilise SSL/TLS 1.2. Les risques des sites non sécurisés
pour chiffrer les données, le HTTP transmet les
données en texte clair. Les risques pour les a) Interception des données : Les
utilisateurs incluent l’interception des données, la informations transmises, telles
vulnérabilité aux cyberattaques et les pertes de que les détails de carte de crédit,
données personnelles ou financières. les mots de passe et les données
personnelles, peuvent être
interceptées et lues par des tiers
non autorisés.
International Journal of Academic Management Science Research (25MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
b) Vulnérabilité aux cyberattaques 3. Pourquoi utiliser les cookies
: Les sites non sécurisés sont plus
susceptibles d’être ciblés par des Lorsque votre navigateur charge une
attaques telles que l’injection de page, il envoie un message au serveur du site.
code malveillant. Cependant, les serveurs ne disposent pas de
mémoire permanente. C’est là que les cookies
entrent en jeu : ils permettent au navigateur de se
c) Risques de pertes de données souvenir de vos préférences. Ainsi, des pages web
personnelles ou financières : Les personnalisées vous sont présentées5. En somme,
utilisateurs courent le risque de cliquer sur les cookies lors du chargement d’une
voir leurs données sensibles page permet de gérer vos préférences et
d’améliorer votre expérience en ligne.
compromises.
4. Les risques auxquels les utilisateurs
2. Les cookies4 s’exposent
Nous savons tous que les cookies jouent un
Lorsque nous parlons des attaques, le
rôle essentiel sur les sites web.
cookie aussi constitue l’un des éléments de base
pour faciliter l’injection du code par l’hacker afin
Voici quelques points importants à retenir : de pirater les données des utilisateurs.
Stockage des préférences : Les
1.
Voici quelques points à tenir en compte :
cookies permettent au site web de
conserver vos préférences, comme la
a) Sécurité des cookies
langue choisie ou le mode sombre.
[Link] de la connexion : Ils Les cookies eux-mêmes ne sont pas
vous gardent connecté d’une session à une des programmes et ne causent pas de dommages
autre, évitant ainsi de vous reconnecter à directs à votre ordinateur. Cependant, ils peuvent
chaque visite. contenir des informations personnelles telles que
des mots de passe et des adresses e-mail.
3. Amélioration de l’expérience
b) Sites Web non sécurisés6
utilisateur : Les cookies rendent la
navigation plus intuitive en adaptant le
Méfiez-vous des sites Web non
contenu et en personnalisant l’expérience
sécurisés qui peuvent utiliser des cookies pour
pour chaque visiteur.
voler et compromettre vos informations sensibles.
4. Contenu personnalisé : Ils
permettent de vous proposer des c) Gestion des cookies
recommandations basées sur vos
interactions précédentes, comme des Vous pouvez gérer les cookies dans
articles similaires ou des produits votre navigateur. Par exemple, dans Microsoft
connexes. Edge, vous pouvez afficher, autoriser, bloquer et
supprimer les cookies. Pour cela, accédez aux
paramètres du navigateur et recherchez les options
4
[Link] 6
Ce qu’il faut savoir sur les cookies Internet - Pensez
lutilite-des-cookies-sur-un-site-web/ cybersécurité ([Link]), visité le 02
5
[Link] Juillet 202, Kananga
International Journal of Academic Management Science Research (26MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
liées aux cookies. La navigation privée est
également un moyen de limiter les traces laissées o Chemin : Chemin sur le
par les cookies. serveur où le cookie sera
disponible (par exemple, '/'
pour tout le domaine).
5. Creation des cookies
Nous allons presenter ici deux façons de créer un
cookie securisé et non sécurisé afin de montrer les
Prenons un exemple avec ce cookie utilisant
attributs qui entrent en relation avec la
l’attribut “Secure” :
protection des données des utilisateurs lors de
la sauvegarde des preferences.
5.1. Creation des cookies non
sécurisés
Les cookies HTTP sont de petites données
envoyées par un serveur au navigateur d'un
utilisateur.
6. Conseils à retenir
Voici comment créer un cookie non sécurisé en
1) Évitez de stocker des informations
JavaScript:
sensibles (comme les mots de passe)
dans les cookies.
2) Utilisez l'option secure pour les
connexions HTTPS.
7. Stratégies pour sécuriser un site
1. Certificat SSL : Achetez et installez un
certificat SSL pour activer le protocole
HTTPS.
2. Mise à jour en HTTPS : Configurez votre
site pour utiliser HTTPS au lieu de HTTP.
3. Redirections 301 : Mettez en place des
[Link] = redirections permanentes pour diriger le
nom_du_cookie=valeur_du_cookie; trafic HTTP vers HTTPS.
expires=date; path=chemin; secure;
4. Testez le site : Vérifiez que tout fonctionne
o Nom_du_cookie : Le nom correctement après la mise à jour.
du cookie (évitez les 5. Informez les moteurs de recherche :
caractères spéciaux). Signalez la mise à jour pour que les
o Valeur_du_cookie : La moteurs de recherche indexent
valeur du cookie (évitez les correctement votre site.
informations sensibles).
o Date : Date d'expiration au
format UTC (par défaut,
expire à la fin de la session).
International Journal of Academic Management Science Research (27MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
Partie III : SQL Injection Attack
Introduction
Prevention Methodology: Best
Practices
L’injection SQL est une technique d’attaque
Abstract: SQL injection attacks are one of the courante qui exploite les défauts de conception des
biggest threats facing web applications. This applications web mal
attack method allows attackers to exploit conçues pour exécuter du code SQL malveillant.
application security vulnerabilities to inject Voici un exemple concret pour illustrer comment
malicious SQL statements into SQL queries. This cela fonctionne :
can lead to serious consequences such as
unauthorized access to sensitive data, data 1. Contexte :
alteration or deletion, or even the execution of
malicious commands. In order to protect the Web o Supposons que vous ayez une
application. application web avec un formulaire
de connexion. Le formulaire
Keywords: Prevention des Injections SQL, accepte une adresse e-mail et un
Requêtes préparées, Validation des entrées, mot de passe, puis les soumet à un
Pare-feu applicatif, Securité Informatique, fichier PHP nommé [Link].
Bonnes pratiques.
o L’instruction SQL backend pour
vérifier l’ID utilisateur est la
Méthodologie de prévention des attaques par suivante :
injection SQL : Bonnes pratiques et strategies SELECT * FROM utilisateurs WHERE email =
$_POST['email'] AND mot_de_passe =
Resumé md5($_POST['mot_de_passe']);
Les attaques par injection SQL sont l'une des Remarque : l’instruction ci-dessus utilise
principales menaces auxquelles les applications directement les valeurs du tableau $_POST [] sans
web sont confrontées. Cette méthode d'attaque les nettoyer. Le mot de
permet aux attaquants d'exploiter les failles de passe est crypté à l’aide de l’algorithme MD5.
sécurité des applications pour injecter des 2. L’attaque par injection SQL :
instructions SQL malveillantes dans les requêtes
SQL. Un attaquant peut exploiter cette vulnérabilité en
Cela peut entraîner des conséquences graves manipulant les entrées de l’utilisateur. Voici
telles que l'accès non autorisé aux données comment cela se produit
sensibles, l'altération ou la suppression de données, :
voire l'exécution de commandes malveillantes.
L’attaquant fournit une
Afin de protéger les applications web contre ces
attaques, il est essentiel de comprendre la adresse e-mail valide dans
définition de l'injection SQL et de reconnaître le champ de connexion.
l'importance de la sécurité des applications web.
Dans le champ du
Mots-clés: Prevention des Injections SQL, mot de passe, l’attaquant
Requêtes préparées, Validation des entrées, Pare-
feu applicatif, Securité Informatique, Bonnes saisit : ' OR '1'='1
pratiques.
International Journal of Academic Management Science Research (28MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
L’instruction SQL devient b) Les injections de type Boolean-based
alors :
SELECT * FROM utilisateurs WHERE email L’injection SQL de type Boolean-based est
= 'adresse_email_valide' AND mot_de_passe = une technique qui repose sur l’envoi d’une requête
md5('' OR '1'='1') ; SQL à la base de données, en fonction de laquelle
Comme '1'='1' est toujours la technique force l’application à renvoyer des
vrai, l’attaquant peut se résultats différents.
connecter sans connaître le
mot de passe réel. Le résultat permet à un attaquant de
On compte aujourd’hui trois types d’injections déterminer si la charge utile utilisée renvoie vrai
SQL7 : ou faux. Bien que les données de la base de
1. Error-based. données ne soient pas récupérées, les résultats
2. Boolean based. fournissent à l’attaquant des informations
3. Time-based. précieuses. En fonction du résultat booléen (VRAI
ou FAUX), le contenu de la réponse HTTP
Voyons ce qui les différencie : 8 changera ou restera identique. De plus, il s’agit
d’une attaque lente, ce qui permet à l’attaquant
a) Les injections SQL de type error-based9 d’énumérer la base de données10
Les SQLi error-based sont les plus
faciles à identifier et à exploiter. On les Voici un exemple illustrant une injection SQL de
trouve généralement moins souvent type Boolean-based :
dans
Supposons qu’une couche d’accès aux données
la nature : comme elles sont facilement détectables,
vulnérable d’une application construise une
elles sont généralement rapidement identifiées et
requête SQL comme celle-ci à partir d’une requête
corrigées.
URL :
SELECT title, description, body FROM
items WHERE ID = 2 and 1=2
La détection est assez simple : si le code est
vulnérable, lorsque vous rentrez un caractère Si l’application est vulnérable à
spécial (comme une apostrophe ‘ ou un guillemet l’injection SQL, elle ne renverra rien. L’attaquant
“) dans un champ qui va être utilisé comme injectera ensuite une requête avec une condition
paramètre dans une requête SQL, la requête va vraie (1=1). Si le contenu de la page diffère de
buguer. celui renvoyé lors de la condition fausse,
l’attaquant peut en déduire que l’injection SQL
fonctionne. À ce stade, l’attaquant peut vérifier s’il
est prêt à utiliser d’autres méthodes d’injection
7 9
Attaquez la base de données avec les injections SQL - [Link]
Réalisez un test d'intrusion web - OpenClassrooms, visité le un-test-dintrusion-web/7917166-attaquez-la-base-de-
donnees-avec-lesinjections-sql#/id/r-7917205 , visité le 17
17 fevrier 2024. fevrier 2024
8 10
[Link] [Link]
un-test-dintrusion-web/7917166-attaquez-la-base-de- [Link] , visité le 29 Mars 2024
donnees-avec-lesinjections-sql#/id/r-7917204 , , visité le 17
fevrier 2024
International Journal of Academic Management Science Research (29MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
SQL 11 Utilisons cette méthode qui contourne 2. Exemple de requête SQL Time-
l’attaque d’Injection SQL par Boolean-based : based: Supposons que nous ayons une
page d’authentification avec un
En image : formulaire d’identification.
Voici une requête SQL pour vérifier les
informations d’identification :
SELECT * FROM users WHERE username =
'utilisateur' AND password = 'motdepasse';
L’attaquant peut injecter du code malveillant dans
le champ de saisie du nom d’utilisateur (par
c) Les injections de type Time-based exemple, en utilisant ' OR '1'='1'; --).
Les injections SQL de type Time-based sont une La requête modifiée ressemblerait à ceci :
catégorie de vulnérabilités qui exploitent le temps SELECT * FROM users WHERE username =
de réponse des requêtes SQL pour déterminer si '' OR '1'='1'; --' AND password = 'motdepasse';
une condition est vraie ou fausse. Voici comment
elles fonctionnent, accompagnées d’un exemple de Si la base de données prend plus de temps à
requête SQL. répondre (par exemple, en exécutant une requête
complexe), l’attaquant sait que la condition '1'='1'
1. Fonctionnement des injections SQL est vraie.
Time-based: 12
Lorsqu’une L’attaquant peut alors accéder au compte sans
application web effectue une requête connaître le mot de passe légitime.
SQL, elle attend une réponse de la Prévention contre l’Injection SQL
3.
base de données. Si la requête est Pour éviter les injections SQL Time-based, utilisez
des requêtes préparées (paramétrées) avec des
vulnérable, un attaquant peut injecter
placeholders pour les valeurs.
du code SQL malveillant dans les Suivez les mesures suivantes pour contourner les
paramètres de la requête. L’attaquant attaques par Injection SQL:
utilise ensuite des techniques pour Validation des entrées utilisateur
retarder la réponse de la base de Nettoyez et échappez correctement les valeurs des
données13. En observant le temps de formulaires avant de les utiliser dans les requêtes
SQL. C’est-à-dire écrire une méthode qui permet
réponse, l’attaquant peut déterminer si de vider les champs de saisie après envoi des
une condition est vraie ou fausse. données dans la table concernée, cela évite qu’un
attaquant les utilisent pour pirater votre application
Web.
11 13
Boolean based Blind SQL Injection (SQLi) Tutoriel d'injection SQL : comment apprendre avec un
([Link]), visité le 29 Mars 2024 exemple ([Link]), visité le 29 Mars 2024.
12
analyse-innovation-
[Link]/publication/fr/hacking/injection-sql-sqli-dorks,
visité le 29 Mars 2024.
International Journal of Academic Management Science Research (30MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
Utilisation de requêtes préparées Supposons qu'un attaquant fournisse la
combinaison suivante :
Utilisez des requêtes préparées avec des
paramètres pour éviter l’injection SQL. Elles • Étape 1 : Saisissez xxx@[Link] comme
permettent de crypter les email propos : pour l’adresse mail, il saisit
données saisies dans le formulaire afin de les une adresse reelle ;
envoyer en toute sécurité. • Étape 2 : Il saisit ce code dans la zone de
A la place d’utiliser cette instruction pour se mot de passe : OU ‘1’ = ‘1’ --]
connecter à la base de données 14 : L'instruction SQL générée sera la suivante
SELECT * FROM utilisateurs
OÙ email = 'xxx@[Link]' ET
mot de passe = md5('xxx') OU
1 = 1 — ]');
Utiliser celle-ci à la place:
$pdo= new PDO(‘’mysql :host=localhost ;
dbname= basededonnees’’, ‘’root’’, ‘’ ‘’) ;
Exemple d’une requête préparée pour insérer un
enregistrement dans la base de données en utilisant Conclusion
une requête préparée :
Les attaques par injection SQL sont l'une des
Évitez d’utiliser des fonctions principales menaces auxquelles les applications
d’encodage obsolètes comme MD5 web sont confrontées. Cette méthode d'attaque
pour stocker les mots de passe. Utilisez permet aux attaquants d'exploiter les failles de
plutôt des algorithmes de hachage plus sécurité des applications pour injecter des
sécurisés comme bcrypt.15 instructions SQL malveillantes dans les requêtes
SQL. Cela peut entraîner des conséquences graves
telles que l'accès non autorisé aux données
3. Activité de piratage : SQL injecte une
sensibles, l'altération ou la suppression de données,
application Web
voire l'exécution de commandes malveillantes.
Pour contourner la sécurité d’une application Web Afin de protéger les applications web contre ces
à partir d’un formulaire. attaques, il est essentiel de comprendre la
définition de l'injection SQL et de reconnaître
l'importance de la sécurité des applications web.
14 15
Tutoriel d'injection SQL : apprendre avec un exemple Tutoriel d'injection SQL : apprendre avec un exemple
([Link]), visité le 12 février 2024 ([Link]), visité le 17 février 2024
International Journal of Academic Management Science Research (31MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
10. Xavier C., Emilien C., Optimiser
BIBLIOGRAPHIE l'autonomie de l'ordinateur portable, EFI,
Paris, 2020.
I. Ouvrages
1. Christian J., Christophe L., La batterie II. Webographie
lithium-ion : principe et applications, éd. 1. Attaquez la base de données avec les
Lavoisier, Paris, 2012. injections SQL - Réalisez un test d'intrusion
web - OpenClassrooms, visité le 17 fevrier
2. Claire J., Deprey, Isabelle S., Bien utiliser
2024.
son ordinateur portable, Editions First,
2. [Link]
Paris, 2017 4. 7176-realisez-un-test-dintrusion-
3. Dan G., La maintenance de votre web/7917166-attaquez-la-base-de-
donneesavec-les-injections-sql#/id/r-
ordinateur portable pour les Nuls,
7917204 , , visité le 17 fevrier 2024
Dunod, Paris, 2020. 3. [Link]
4. Dan G., ordinateur portable pour les 7176-realisez-un-test-dintrusion-
web/7917166-attaquez-la-base-de-
nuls", éditions First, Dunod, Paris, 2019.
donneesavec-les-injections-sql#/id/r-
7917205 , visité le 17 fevrier 2024
5. Gilles S., L'entretien et la réparation des 4. [Link]
ordinateurs portables, Dunod, Paris. ty/[Link] ,
visité le 29 Mars 2024
6. Mark E., Optimiser les performances de
5. David Nield, “When your laptop battery
votre ordinateur portable, Editions dies quickly, here's what to do"
([Link]
Soper, Paris, 2020.
battery-diesquickly-heres-what-to-do-
7. Pierre J., Conseils pour prolonger la 1836494879), visité le 21/05/2023 à 18h
25’, heure de Kananga
durée de vie de la batterie de votre
6. Lori Kaufman, “The Laptop Battery Issue
ordinateur, EFI, Paris, 2012. Has Not Gone Away"
([Link]
8. Scott M., Réparation et amélioration des laptop-batteryissue-has-not-gone-away/),
ordinateurs portables, éditions Dunod, publié sur How-To Geek, visité le
21/05/2023 à 20h35’ de Kananga.
Paris, 2015. 7. Boolean based Blind SQL Injection (SQLi)
9. Thierry P., Le guide complet de l'entretien ([Link]), visité le 29 Mars
de votre ordinateur portable, EMA, Paris, 2024
8. analyse-innovation-
2018.
[Link]/publication/fr/hacking/injection
-sql-sqli-dorks, visité le 29 Mars 2024.
International Journal of Academic Management Science Research (32MSR)
ISSN: 2643-900X
Vol. 8 Issue 10 October - 2024, Pages: 148-164
9. Tutoriel d'injection SQL : comment Table des matières
apprendre avec un exemple ([Link]),
1
visité le 29 Mars 2024. Jacques KIZA DIMANDJAError! Bookmark not
defined.
10. Tutoriel d'injection SQL : apprendre avec
Processus de calibrage de la batterie intégrée d’un Ordinateur
un exemple ([Link]), visité le 12 portable : Procédures et Astuces........................................ 17
février 2024 I. INTRODUCTION...................................................... 18
11. Tutoriel d'injection SQL : apprendre avec II. Types de batteries des ordinateurs portables ............. 19
un exemple ([Link]), visité le 17 II.1. Les batteries Lithium-ion (Li-ion) ..................... 19
février 2024 II.2. Les batteries Lithium-polymère (Li-po) : .......... 19
12. Attaquez la base de données avec les II.3. Les batteries au plomb-acide.............................. 20
injections SQL - Réalisez un test d'intrusion III.1. Estimation de la durée de vie d’une batterie
web - OpenClassrooms, visité le 29 Mars intégrée ...................................................................... 20
2024. III.2. Calibrage de la batterie intégrée d’un ordinateur
portable [13] .............................................................. 20
a) C’est quoi le calibrage d’une batterie ? [10] .............. 20
b) Pourquoi calibrer une batterie ? ».............................. 20
c) Batterie mal calibrée ? [13] ....................................... 21
III.3. Les étapes de calibrage de la batterie................ 21
IV. Limites de l'étude .................................................... 23
V. Perspectives de recherche future ............................... 23
Conclusion ..................................................................... 23
Keywords: Insecure site, Difference between HTTP and
HTTPS, Spotting an insecure site, Risks for users, Measures
to secure a site. .................................................................. 24
Mots-clés : Site non sécurisé, Différence entre HTTP et
HTTPS, Repérer un site non sécurisé, Risques pour les
utilisateurs, Mesures pour sécuriser un site. ..................... 24
1.1. Comment repérer un site non sécurisé ? ................. 24
1.2. Les risques des sites non sécurisés ........................ 24
2. Les cookies .................................................................... 25
3. Pourquoi utiliser les cookies .......................................... 25
4. Les risques auxquels les utilisateurs s’exposent ............ 25
a) Sécurité des cookies .................................................. 25
b) Sites Web non sécurisés ............................................ 25
c) Gestion des cookies ....................................................... 25
5. Creation des cookies ...................................................... 26
5.1. Creation des cookies non sécurisés ......................... 26