Escape Game
Documentation de la base de données

Tables transactionnelles
La table customers constitue la pierre angulaire du système. Elle conserve non seulement les informations essentielles des clients comme leur nom et email, mais également leur historique de création de compte et dernière connexion. Les clients peuvent avoir différents statuts (ACTIVE, SUSPENDED, UNDER_REVIEW) permettant de gérer leur accès à la plateforme. Voici un exemple des données :
La table transactions enregistre l’ensemble des opérations financières sur la plateforme. Chaque transaction est horodatée et associée à un client, avec des informations cruciales comme le montant, l’adresse IP source et le statut. Les transactions normales proviennent généralement du réseau interne (192.168.x.x) :
La table login_attempts joue un rôle crucial dans la sécurité en enregistrant chaque tentative de connexion, qu’elle soit réussie ou non. Elle stocke l’adresse IP, l’agent utilisateur et l’horodatage précis de chaque tentative :
Tables de référence
La table transaction_details fournit une vue granulaire de chaque transaction en détaillant les produits achetés, leur quantité et leur prix unitaire. Cette précision permet de mieux analyser les patterns d’achat suspects :
La table locations permet de gérer la géolocalisation des clients et de définir les plages d’IP légitimes pour chaque région. Elle est essentielle pour détecter les connexions provenant de zones inhabituelles.
Tables de sécurité
La table security_questions renforce la sécurité des comptes en stockant les questions de sécurité et leurs réponses hachées pour chaque client. Ces questions sont utilisées pour la vérification d’identité lors des activités sensibles ou des réinitialisations de mot de passe :
Le système d’audit s’appuie sur les tables security_alerts et audit_log. Les alertes de sécurité sont classées par type et niveau de sévérité, tandis que le log d’audit conserve une trace détaillée de toutes les modifications apportées aux données sensibles, incluant les anciennes et nouvelles valeurs au format JSON.
Cette structure de base de données permet une traçabilité complète des activités et facilite la détection d’anomalies, comme vous le découvrirez dans la Phase 1 de l’investigation.