Académique Documents
Professionnel Documents
Culture Documents
ESI
Ecole Suprieure dIndustrie
N dordre : 05/10/ESI/ING TLC/2011
E
Direction de lOrientation et des Bourses
ENCADREUR PEDAGOGIQUE
M. TETY Pierre
Enseignant-chercheur lINP-HB
MAITRE DE STAGE
M. AYEKOE Kobon Jrme
Directeur de lOrientation et des Bourses
ESI
Ecole Suprieure dIndustrie
N dordre : 05/10/ESI/ING TLC/2011
E
Direction de lOrientation et des Bourses
JURY
MEMBRES
N 3
M. Bla Kouam,
M. Adama Kon,
M. Edi Mousso,
Mme Siaka,
DEDICACES
A
Dieu Tout-Puissant qui ma accord la sant le long de mon cursus,
LEtat de Cte dIvoire qui a financ ma formation,
Mes parents qui ont su me soutenir dans les moments difficiles de la vie,
Merci !
REMERCIEMENTS
Nous tenons manifester notre gratitude des personnes particulires qui ont permis la
ralisation de ce travail et grce qui nous sommes parvenus la fin de notre formation. Sans tre
exhaustifs, nous aimerions citer :
M. AYEKOE Kobon Jrme, directeur de lorientation et des bourses, notre matre de stage,
pour lintrt quil a su nous accorder et quil a accord notre travail.
Mme EHILE, sous-directrice de lorientation et du suivi des lves, pour sa disponibilit et
tous les efforts consentis la fourniture des lments ncessaires la ralisation du projet.
Mme SEGUI, sous-directrice des bourses, pour nous avoir fourni les informations relatives
aux bourses de lenseignement secondaire gnral.
M. TIECOURA Kouam, directeur de Centre dInformation et dOrientation (CIO), dont la
connaissance du systme oprant nous a t dune utilit indniable.
M. KOUAKOU Marcelin, notre encadreur technique, dont lexpertise dans lenvironnement
WINDEV et la collaboration nous ont t dun apport considrable.
Tout le personnel de la Direction de lOrientation et des Bourses, principalement messieurs
KONAN et YAPO du Service Suivi des programmes, Communication et Archives, et le
Service Informatique et Statistiques de la DOB pour leur entire collaboration et leur grande
sociabilit.
M. TETY Pierre, enseignant-chercheur au DFR-GEE de lINP-HB, notre encadreur
pdagogique, coordinateur de la filire Ingnieur Tlcoms, pour sa disponibilit et tous les
efforts consentis la mise en forme du prsent mmoire.
Tout le corps professoral et administratif de lINP-HB,
Ceux qui nous ont soutenus et continuent de nous soutenir par leurs prires et leurs penses.
III
SOMMAIRE
INTRODUCTION .......................................................................................................................................... 13
PREMIERE PARTIE : CONTEXTE DU STAGE ET ETUDE DE LEXISTANT ................................ 14
CHAPITRE 1 : CADRE DE REFERENCE ................................................................................................. 15
1.1
1.2
2.3
3.2
3.3
4.2
4.3
5.2
5.3
6.2
6.3
CONCLUSION ............................................................................................................................................... 70
REFERENCES WEBOGRAPHIQUES ....................................................................................................... 71
REFERENCES BIBLIOGRAPHIQUES ..................................................................................................... 71
ANNEXES ............................................................................................................................................... LXXII
GLOSSAIRE............................................................................................................................................ CVIII
IV
VI
Tableau 2.1 : Nombre denfants dune mme famille pouvant prtendre une bourse
dEnseignement gnral secondaire en fonction des ressources ........................................................24
Tableau 2.2 : Tableau rcapitulatif dattribution de bourses en 6me..................................................25
Tableau 2.3 : Tableau rcapitulatif dattribution de bourses en 2nde ..................................................25
Tableau A.1 : Tableau rcapitulatif du choix de base de donnes effectuer en fonction de la
situation .............................................................................................................................................ciii
AGL
AOO
BEPC
CA
Certification Authority
CD
Compact Disc
CEPE
CIO
CNB
CNO
COO
CRCMO
DDEN
DECO
DOB
DREN
HTTP
IEP
LDD
LMD
MCD
MCT
MD5
Message Digest 5
MEN
VIII
MGA
MLD - R
MO
Moyenne dOrientation
MOT
MPD
POO
RAD
SHA
SIS
SQL
TGP
TIC
UML
IX
AVANT-PROPOS
AVANT-PROPOS
Missions de lINP-HB
>
>
Ambitions de lINP-HB
Ses ambitions sont la mesure des espoirs que la nation ivoirienne place en lui pour la
formation des lites qui lui assureront une prsence digne dans le concert des nations du troisime
millnaire. Il ambitionne aussi de dvelopper son leadership tant au plan national qu lchelle
sous-rgionale dans le domaine de la formation et de la recherche technique et technologique.
LINP-HB est constitu ce jour de sept (07) Ecoles dont une cole prparatoire. Celle
laquelle nous appartenons est lEcole Suprieure dIndustrie (ESI), charge de former des cadres de
haut niveau capables de promouvoir et d'accompagner les volutions techniques et technologiques
au sein des entreprises industrielles et d'accrotre leur comptitivit. Elle est organise aujourdhui
en plusieurs filires dont le Cycle Ingnieur de Conception en Tlcommunications.
AVANT-PROPOS
[1]
XI
RESUME
Ce mmoire de fin de cycle dtaille la mise en place dun systme de gestion automatise
des affectations en sixime (6ime) et des orientations en seconde (2nde) en Cte dIvoire. Lobjectif
du projet est la rduction au strict minimum des oprations, jusquici presque manuelles, effectues
par la Commission Nationale dOrientation (CNO) et la Commission Nationale des Bourses (CNB)
en concevant une application oprationnelle et fiable mme dautomatiser celles-ci. Ltude
globale du processus daffectation en sixime (6ime) et dorientation en seconde (2nde) nous a
permis de faire des propositions visant, en partie, des changements notables au sein du systme
ducatif ivoirien. Ces changements devront permettre un fonctionnement optimal de lapplication
que nous avons mise au point par une meilleure rationalisation des oprations qui influencent la
CNO et la CNB. En outre, les diverses solutions proposes sont toutes bases sur larchitecture du
systme informatique de la Direction de lOrientation et des Bourses (DOB) et sur le processus
didentification des lves. Cest dailleurs ce qui nous a amens une analyse technique de
lexistant pour proposer des solutions viables centres sur diffrentes architectures matrielles. La
solution retenue pour le trs court terme exige une architecture distribue de type Client/Serveur.
Mots-cls :
Base
de
donnes,
modlisation,
rseau,
scurit,
systme
dinformation
XII
INTRODUCTION
Aprs lindpendance, la Cte dIvoire a connu prs de deux dcennies de croissance
conomique soutenue. Cas singulier, ce miracle ivoirien s'explique par la volont des
dirigeants
d'asseoir,
ds
1960,
le
principalement
les
d'ducation
dattribution de bourses, gr par une structure sous tutelle du Ministre de lEducation Nationale
(MEN), simpose, afin de permettre une insertion socioprofessionnelle adquate pour chaque futur
cadre. Cest dans cette vision quest ne la Direction de lOrientation et des Bourses (DOB).
Anime du dsir de suivre le dveloppement prodigieux des Technologies de lInformation
et de la Communication (TIC) et de profiter des avantages indniables quelles offrent
lautomatisation des systmes oprants, la DOB a opt pour la mise en place dun systme de
gestion automatise des affectations en sixime (6ime) et des orientations en seconde (2nde). Mais,
conue au mpris des rgles de la modlisation, lapplication prsente des anomalies qui, au regard
des nombreuses rclamations formules par les parents dlves, affectent la qualit des rsultats
issus de la Commission Nationale dOrientation (CNO) et de la Commission Nationale des Bourses
(CNB). Cest pour pallier ces problmes, par la rnovation de son systme informatique, que nous
avons t accueillis au sein du Service Informatique et Statistiques (SIS) de la DOB.
Le prsent mmoire, dont lobjectif est dexpliquer le travail effectu, est structur en trois
(03) parties. La premire partie prsente ltude de lexistant, en exposant ses diffrents points
faibles qui nourrissent la ncessit de concevoir un nouveau systme plus stable. Dans la deuxime
partie, nous procdons ltude technique des solutions viables par lexplication de leurs avantages
et inconvnients en vue daider la DOB au choix dune solution adquate. Enfin, le dploiement du
systme dinformation conu est lobjet de la troisime partie, en dtaillant la rpartition
gographique, matrielle, logicielle et humaine des diffrentes entits composantes.
13
Nous dcrivons, dans cette partie, lenvironnement de travail dans lequel nous avons volu
et lensemble des mthodes et matriels de travail utiliss par la DOB avant, pendant et aprs les
travaux de la CNO et de la CNB. Nous expliquons aussi lintrt du thme tudi.
14
[2]
alpha 2000. Elle compte dix-neuf (19) bureaux et une (01) salle de confrence.
15
>
>
>
>
>
>
>
>
personnel, justifie le choix pour la DOB de nous soumettre le thme ainsi libell rnovation du
systme informatique des travaux de la Commission Nationale dOrientation (CNO) et de la
Commission Nationale des Bourses (CNB) . Mais, fort des problmes que pourrait engendrer un
systme informatique de qualit mdiocre, la DOB se donne les moyens de mettre en place un
systme fiable, stable et viable en exigeant une modlisation conforme aux rgles de lart.
1.2.2 Cahier des charges
1.2.2.1 Centre dintrt
Optimiser les travaux de la CNO et ceux de la CNB.
1.2.2.2 Contraintes gnrales
La rnovation du systme informatique de gestion des travaux de la CNO et de la CNB se
droulera sur trois (03) mois et se fera avec lAtelier de Gnie Logiciel (AGL) WINDEV.
1.2.2.3 Objectifs
1. Concevoir un nouveau systme informatique de gestion des travaux de la CNO et de la
CNB ;
2. Matriser lenvironnement WINDEV;
3. Former les gestionnaires lutilisation de lapplication.
1.2.2.4 Mthodologie
La rnovation du systme informatique de gestion des travaux de la CNO et de la CNB sera
consacre aux oprations suivantes :
1.
2.
Exprimentation de lapplication ;
3.
Atelier de validation
Phase 2 : Ralisation
Conception dune application de gestion des travaux de la CNO et de la
CNB.
Phase 3 : Dploiement
1. Dploiement sur le site de la DOB et sur des sites pilotes en rgion,
2. Dploiement sur les autres sites (33 CIO)
Phase 4 : Renforcement des capacits des utilisateurs
Formation des gestionnaires de la DOB et des sites pilotes en rgion,
Composante 2 : Exprimentation de lapplication.
Cette composante consiste lutilisation de lapplication dans des CIO et tablissements
pilotes pour une priode dessai aux fins de dtecter ses imperfections.
Composante 3 : Validation de lapplication.
La validation de lapplication va runir un ensemble dexperts et de cabinets en WINDEV.
Le cabinet LA FAYETTE reprsentation nationale des produits PC SOFT fournisseur du produit
WINDEV, les experts en environnement WINDEV du MEN et de lInstitut National Polytechnique
Flix Houphout Boigny
19
20
5. Enregistrement des TGP dans les IEP en fonction de la barre fixe par le Directeur de la
DOB.
6. Correction et fusion nationale des donnes provenant des IEP la DOB.
7. Transmission dun tat cumulatif par tranches de TGP au MEN pour aider fixer la barre
dadmission en sixime
8. Arrt du MEN fixant la barre dadmission en sixime.
2.1.1.2 Assises de la CNO
Cest le lieu deffectuer les affectations proprement dites. Nous avons trois (03) niveaux
daction. Cette tape se droule aprs les examens du CEPE.
1. Vrifications de la conformit des informations relatives aux lves de la base de donnes
(notes dexamens, identit) avec ceux des PV (procs-verbaux) des rsultats dexamen
rcuprs auprs de la DECO.
2. Affectation automatique : les candidats sont affects par ordre de mrite en fonction des
capacits daccueil des tablissements par lapplication Epervier.
3. Affectation manuelle : les lves battus durant laffectation automatique
sont affects
des
DOB
MEN
In iti al
Sa is ir c a nd id ats e t vo eu x
Fou rn ir l og ic ie l p ou r I nfo _ ca n d_
Co ns ol id er fic hi er na ti on al
Fou rn ir l og ic ie l p ou r T GP
Sa is ir T GP
Faire co nt rl es e t fu s ion n er do nn es
Fixer ba rre 6 i m e
T e ni r a ss is es CN O
T e ni r p os t C NO
Fina l
Ac tivi t_ 1
Ac tivi t_ 2
Ac tivi t_ 3
Ac tivi t_ 4
Ap r s e xa me n du CE PE
22
DOB
MEN
ETABLISSEMENT
I nitial
I nitial_1
Fournir logiciel de saisie de moyennes
Dt erminer MO limite
Final
Act ivit_1
Act ivit_2
Act ivit_3
Act ivit_4
23
Tableau 2.1 : Nombre denfants dune mme famille pouvant prtendre une bourse
dEnseignement gnral secondaire en fonction des ressources
Nombre denfants
Groupe I
Groupe II
Groupe III
Groupe IV
charge
100.000 F CFA
de 100.000 F
de 200.000 F
300.000 F CFA et
200.000 F CFA
300.000 F CFA
plus
10
10
11
11
12
12
13
13
14
14
15
15
16
16
17
17
18
18
19
19
10
20
20
10
Ce tableau sexplique simplement : un parent qui a un revenu mensuel de cent mille francs
CFA (100.000 F CFA) voit tous ses enfants obtenir la bourse ( condition bien sr davoir les
moyennes, lge et la nationalit requis). Par contre, un parent de revenu mensuel suprieur cent
mille francs CFA (100.000 F CFA) a droit un nombre limit de boursiers parmi ses enfants,
jusqu ne plus bnficier de la bourse quand il dpasse trois cent mille francs CFA (300.000 F
CFA) de revenu mensuel.
Aujourdhui, les seuls critres retenus sont la nationalit ivoirienne et les rsultats scolaires.
Dans les deux cas (attribution et renouvellement de bourse), le processus global se prsente
comme suit :
1.
La DOB met, en cours danne scolaire, la liste des lves boursiers et demi-boursiers
(pour le renouvellement seulement ; il ny a pas de demi-boursiers en attribution) la
24
disposition des tablissements (les conomes sont les acteurs cls de la sous-direction
des bourses dans les tablissements) ;
Lconome imprime les tats de bourse et fait marger les lves concerns pour
2.
4.
Ces fiches sont transfres la Direction des Affaires Financires (DAF) aprs contrle
et gestion des omis et retardataires ;
5.
La DAF met, aprs approbation, la liste des lves mandats la disposition du Trsor
public pour le paiement effectif des bourses.
ETABLISSEMENT
DOB
DAF
TRESOR PUBLIC
Initial
F inal
Chaque anne scolaire, des barres dattribution de bourses pour la sixime et la seconde sont
fixes par rapport au budget restant aprs le renouvellement de bourses. Ainsi, la bourse est
accorde aux lves ivoiriens remplissant les conditions de rsultats scolaires dfinies par la CNB.
Pour exemple, voici les tableaux rcapitulatifs dattribution de bourses des classes de 6me et de 2nde
des trois dernires annes.
Tableau 2.2 : Tableau rcapitulatif dattribution de bourses en 6me
Pourcentage des
Anne scolaire
Equivalent du TGP en
Nombre
boursiers par
tre boursier
termes de moyenne
affects
daffects
rapport aux
Boursiers
affects
(TGP/8,5)
2007-2008
147,32
17,33
142 450
1901
01,33
2008-2009
143,30
16,85
165 198
6456
03,90
2009-2010
142,30
16,74
162 272
6225
03,83
2.1.3.2
Anne scolaire
Nombre
boursiers par
orients
dorients
rapport aux
Boursiers
orients
2007-2008
14,30
50 000
1732
03,46
2008-2009
13,20
50 194
2922
05,82
2009-2010
12,72
46 615
3212
06,67
Les textes qui rgissent les bourses sont ceux de 1984. Ils dterminent les critres suivants
pour le renouvellement de la bourse :
Pour le premier cycle
>
>
avoir une moyenne gnrale annuelle suprieure ou gale douze (12) sur vingt (20) pour la
bourse entire ;
>
une moyenne gnrale annuelle comprise entre onze (11) sur vingt (20) et onze virgule
quatre-vingt-dix-neuf (11,99) sur vingt (20) donne droit une demi bourse.
>
avoir une moyenne gnrale annuelle suprieure ou gale onze (11) sur vingt (20) pour la
bourse entire ;
>
une moyenne gnrale annuelle comprise entre dix (10) sur vingt (20) et dix virgule quatrevingt-dix-neuf (10,99) sur vingt (20) donne droit une demi bourse.
Mais dans la pratique, les critres de moyennes du premier cycle sont appliqus aux deux
cycles vu la rduction de lenveloppe budgtaire due aux difficults conomiques (deux milliard
(2.000.000.000) de F CFA en 1994, puis huit cent million (800.000.000) de F CFA depuis 2007).
Une fiche de demande de renouvellement de bourse pour lanne acadmique prochaine est
remplie par lconome de ltablissement pour chaque lve boursier ou demi-boursier et transfre
la DOB pour analyse. Elle contient principalement les performances scolaire du concern et est
dment signe par ce dernier.
2.2 Description du systme informatique de la DOB
Un systme informatique est un ensemble dentits matrielles et logicielles qui
interagissent selon des algorithmes. Pour optimiser le rendement dun tel systme, une architecture
soigneusement pense doit tre dfinie aux niveaux matriel et logiciel.
26
2.2.1
Architecture matrielle
La DOB dispose dun rseau local connect internet. Ce rseau local, est un lment cl
dans les changes de donnes numriques au sein de la direction et de ses services. Il pourra, en
outre tre exploit pour le dploiement du nouveau systme dinformation. Elle possde aussi des
ordinateurs au sein de chaque service, trs utiles pour le dploiement dj voqu.
2.2.2
Architecture logicielle
sensibles en est aussi facilit. Lutilisation de CD pour le transfert de linformation entre les
diffrentes structures est revoir. En effet, le temps daccs mmoire sur les CD est trs lev et
les CD se dtriorent trs facilement (il suffit dune gratignure sur la surface rflchissante),
entrainant des vas-et-viens rpts entre la DOB et des structures loignes, sinon des temps de
ressaisie supplmentaires. On assiste alors au ralentissement du processus de fusion des donnes.
2.3.2
28
sur un CD et le transfre la DOB. Ce moyen est trs fragile puisque le fichier peut tre modifi
sans lapplication fournie par la DOB.
Il faut aussi prciser que malgr la puissance suppose du moteur dHyperFileSQL, ce
SGBD, peu connu dans le monde des experts , mrite une tude approfondie pour dcider de sa
validit pour le projet denvergure qui nous est soumis.
2.3.3
>
Elves affects dans la base de donnes mais absents sur les listings ;
>
29
Nous allons dans cette partie expliquer les diffrents choix effectus pour la ralisation du
projet qui nous a t soumis. Il sagira en effet dexposer de faon explicite les lments techniques
utiliss, allant de la gnralit sur la conception de systme dinformation la ralisation pratique
du projet.
30
[3]
larchitecture centralise et
larchitecture dcentralise.
3.1.1 Architecture centralise
Une architecture est dite centralise si toutes les ressources se trouvent au mme endroit ou
sur la mme machine. Toutes les machines de larchitecture qui dsirent accder des donnes
interrogent les ressources distantes.
31
32
33
architecture monoposte
application ( condition de disposer dj dun navigateur web); il leur suffit de se connecter au site
web par les moyens habituels (cybercaf, accs ADSL domicile ou au bureau, cl internet des
oprateurs de tlcommunication) pour profiter pleinement des fonctionnalits offertes. Des
techniques de redondance et rplication seront appliques au niveau des serveurs de la DOB de
sorte rediriger automatiquement et de faon transparente lapplication vers le serveur le plus
disponible un instant donn et pallier dventuels problmes de perte de donnes suite
lendommagement dun serveur. Mais un problme majeur pourrait survenir du fait de linscurit
sur internet. En effet, une personne avertie pourrait injecter des donnes dans la base de donnes et
corrompre la sauvegarde. Ces problmes ont tellement inquit les informaticiens que divers
protocoles de scurit rseau ont t conus. Leur utilisation est une assurance en termes de
scurisation de nos ressources. Nous pouvons entre autres citer les tunnels chiffrs de niveau 2 et 3,
aussi appels Rseaux Privs Virtuels ou Virtual Private Networks (VPN en Anglais), IPsec, SSL,
les techniques de chiffrement comme le RSA qui assure une confidentialit indniable des donnes.
Cette architecture pourrait ncessiter assez de moyens financiers du fait de lachat des serveurs.
36
Cette solution est envisageable si nous voulons viter les problmes de scurit et de
disponibilit lis internet. En effet, ici, un accord est pris avec un oprateur de tlcommunication
national qui fournit des services supports. Loprateur donne la garantit de la disponibilit du rseau
sur la quasi-totalit du temps ngoci. La scurisation des donnes circulant sur son rseau peuvent
bien tre de son ressort si laccord sign en tient compte. Ce qui change dans cette architecture par
rapport la prcdente, cest le fait que le systme dinformation soit isol du rseau public et que
le rseau de transport soit sous le contrle dune structure connue et reprable en cas
dinsatisfaction dans la transmission des donnes. Cela confre une scurit accrue au systme
informatique en le rendant plus stable. Cependant, le forfait vers au fournisseur du service support
pourrait rendre cette solution plus coteuse que la prcdente. Dans les deux cas, le fait que toute
lintelligence du systme dinformation soit concentre sur le site web qui est unique et sous le
contrle de la DOB rendrait lvolutivit des services offerts plus souple.
certain nombre de considrations doit tre pris en compte pour rendre le projet viable au regard des
contraintes exprimes.
3.3.1 Les contraintes
Une contrainte est une entrave la libert daction, une rgle obligatoire appliquer
[5]
Les contraintes constituent donc une part importante dans la ralisation de notre projet. Cest
dailleurs llment essentiel qui nous permettra de percevoir les vritables besoins de lutilisateur
et de fournir en consquence une solution adapte. Elles se situent diffrents niveaux, allant du
temps de ralisation la flexibilit de la solution. En effet :
1. Le temps de ralisation est fix trois (03) mois et prend en compte la formation des
utilisateurs et latelier de validation,
2. Le budget allou au projet est relativement rduit (deux millions (2.000.000) FCFA) et la
solution doit imprativement en tenir compte. Cela impose dailleurs lAGL utiliser pour
dvelopper lapplication. Il sagit de WINDEV, la DOB disposant dj dune licence
dutilisation,
3. La solution doit tre facile dutilisation afin de permettre tous les acteurs autoriss de
lutiliser de faon conviviale,
4. Ladministration de la solution doit tre aisment accessible toute personne autorise pour
faciliter dventuelles maintenances et volutions de lapplication,
5. Les problmes de scurit, dintgrit des donnes et de lourdeur lis lapplication
existante doivent tre rsolus.
Le respect de ces contraintes nous permettra de choisir une solution base ventuellement
sur une des architectures prsentes plus haut.
3.3.2 La solution retenue
Le choix dune solution parmi plusieurs est le rsultat dun exercice intellectuel qui obit
certains critres. En effet, la solution retenue doit obligatoirement rpondre aux besoins de
lutilisateur en tenant compte des contraintes auxquelles ce dernier pourrait tre soumis. Ainsi, les
contraintes exposes dans les paragraphes prcdents nous ont permis de faire un choix optimal
pour la DOB. Alors larchitecture distribue de type client/serveur lchelle nationale savre trs
peu viable pour son cot relativement lev. Elle est donc inadapte, bien quelle aurait procur une
solution indniable aux problmes de scurit et dintgrit des donnes de la CNO et de la CNB.
Elle cde par consquent la place une architecture monoposte qui est bien celle jusquici utilise
par la CNO et la CNB. Nanmoins, fort des inconvnients que prsente une telle architecture et qui
38
dailleurs justifie notre prsence au sein du SIS, nous avons mis en place une variante de
larchitecture distribue de type client/serveur une chelle rduite. Ainsi, larchitecture ncessite
moins de moyen financier tout en fournissant une grande partie des avantages dune architecture
distribue de type client/serveur lchelle nationale. Il sagit ici de dployer les quipements sur
un rseau local au sein de chaque structure de la DOB intervenant dans le processus menant la
CNO et la CNB. Ds lors, le travail en rseau facilitera les oprations de contrle et de correction
qui pourront tre effectues en mme temps que les oprations de saisie. En outre, plusieurs
oprateurs de saisie pourraient travailler simultanment sur la mme base de donnes en liminant
les fastidieuses oprations de fusion de donnes dues une architecture monoposte, ce qui aboutira
une rduction considrable du temps de saisie de donnes. Le rseau peut bien tre limit un
seul ordinateur, donnant ainsi lieu une architecture monoposte. Cette variante incorpore, par
consquent, les deux architectures dj proposes et bnficie donc des avantages de chacune
dentre elles, en prsentant moins dinconvnients que chacune dentre elles. Un avantage non
ngligeable pour cette architecture est la facilit de la migration vers une architecture distribue de
type client/serveur lchelle nationale que nous avons fortement conseille la DOB pour le
moyen terme.
Les bases de donnes sont partout dans la vie quotidienne et se prsentent sous diverses
formes. En effet une base de donnes nest rien dautre quun ensemble de donnes structures et
sauvegardes qui qualifie le fonctionnement dune entit organise. Cela peut aller dune pile
dassiettes soigneusement range dans une tagre un ensemble de donnes numriques
sauvegardes sur un ordinateur de capacit relativement grande appel serveur de base de donnes.
Dans notre cas, le traitement doit tre fait sur des donnes numriques, do la ncessit de
concevoir une base de donnes numrique au moyen dun SGBD puissant et fiable.
Un Systme de Gestion de Base de Donnes (SGBD ou Data Base Management System
(DBMS), en Anglais) est un ensemble de logiciels informatiques qui sert la manipulation des bases
de donnes. Il sert effectuer des oprations ordinaires telles que consulter, modifier, construire,
organiser, transformer, copier, sauvegarder ou restaurer des bases de donnes. Il est souvent utilis
par d'autres logiciels ainsi que les administrateurs ou les dveloppeurs. L'ensemble, dont le
composant central est le moteur de base de donnes, peut tre sous forme de composant logiciel, de
serveur, de logiciel applicatif ou d'environnement de programmation. Il permet gnralement
plusieurs utilisateurs et plusieurs logiciels de manipuler plusieurs bases de donnes en mme temps
et ceci quel que soit le contenu et l'organisation des bases de donnes. La majorit des SGBD du
march manipulent des bases de donnes relationnelles. Il est nanmoins important de prciser quil
existe des bases de donnes hirarchiques, rseaux et orientes objets.
40
4.1.1.1
Une premire gnration de SGBD est ne de travaux de recherche mens dans les annes
1960 pour le compte de la NASA (National Aeronautics and Space Administration, agence
aronautique et spatiale des USA) dans le cadre du projet Apollo et commercialiss dans les annes
1970 par la socit IBM sous le nom IMS (Information Management System)
[6]
. Le SGBD tait
bas sur le principe que les enregistrements conservs dans divers fichiers pouvaient tre lis selon
une certaine hirarchie et constituer un assemblage arborescent. On a appel structure hirarchique
cette forme de liaison entre des enregistrements de fichiers distincts. En vertu de ce modle
dorganisation des donnes, un enregistrement peut tre le pre de plusieurs enregistrements qui
leur tour peuvent avoir des fils. Par exemple un
fichier appel tudiants contenant des donnes sur
les tudiants peut tre li un autre fichier Cours
contenant des donnes sur les cours suivis par les
tudiants. A laide dun langage dit de navigation
entre les fichiers, le programmeur accdant un
enregistrement du fichier tudiants peut reprer
automatiquement les enregistrements fils du fichier
Cours. Un SGBD hirarchique possde un avantage
indniable sur les systmes bass sur des fichiers. Il
permet en effet dtablir des liens un plusieurs
successeurs de mme que plusieurs prdcesseurs. Les fichiers sont lis en rseau maill la
manire des rseaux dgout o un point du rseau convergent des connecteurs effluents et des
connecteurs affluents.
Ces SGBD sont dits de type rseau (ou simplement SGBD rseau) et permettent de
reprsenter des associations complexes entre les fichiers. Cette catgorie de SGBD a suscit
beaucoup dintrt dans la communaut des chercheurs et des utilisateurs intresss par les bases de
donnes. Cela a donn lieu, la fin des annes 1960, la cration dun groupe de travail visant
dfinir des normes pour le SGBD de type rseau portant sur les caractristiques requises pour
assurer la cration des bases de donnes ainsi que la manipulation de donnes. Ces normes, connues
sous le vocable CODASYL, dcrivent en quelque sorte lenvironnement requis pour la conception
et lexploitation des bases de donnes rseaux. Elles reconnaissaient pour la premire fois de
manire formelle limportance du schma physique de la base de donnes, le rle cl de la personne
responsable de sa construction et de son entretien, cest--dire ladministrateur de base de donnes
(ABD). La norme met en vidence la ncessit de mettre la disposition de lABD un langage pour
la construction de schma physique appel le Langage de Dfinition de Donnes (LDD, ou Data
Definition Language (DDL) en Anglais) ainsi que doffrir au programmeur un langage pour
exploiter les donnes, le Langage de Manipulation de Donnes (LMD, ou Data Manipulation
Language (DML) en Anglais).
4.1.1.3
de mme type, commun aux deux enregistrements. Si les champs communs possdent la mme
valeur, les enregistrements sont logiquement lis. Il nest ds lors plus ncessaire de grer des
pointeurs physiques pour assurer ces liens. De physiques qutaient les liens dans les SGBD
hirarchiques ou rseaux, les liens sont dornavant logiques, bass sur les valeurs des champs, ce
qui rend la navigation entre les enregistrements beaucoup plus souple. Ce mode dorganisation des
donnes a donn naissance une plthore de SGBD relationnels commerciaux et non commerciaux
dont DB2, Oracle, Microsoft Access, MySQL, pour ne nommer que les mieux connus. Les SGBD
relationnels sont de deuxime gnration et ils ont tous en commun intrinsquement un langage
appel SQL (Structured Query Language) agissant la fois comme langage de dfinition et langage
de manipulation de donnes. Malgr leurs nombreuses qualits, les SGBD relationnels ont un
certain nombre de lacunes pour lexpression de modles de donnes un haut niveau dabstraction,
ce que nous dfinirons la partie 4.3, comme le Modle Conceptuel de Donnes.
4.1.1.4
Le dveloppement de langages orients objets tels que Java et Smalltalk a conduit la mise
au point de SGBD devant assurer la persistance des objets, soit le stockage permanent sur un
support de mmoire auxiliaire des objets crs laide de tels langages. Ce SGBD dit orient objet
ou simplement SGBD objet appartient la troisime gnration. Le SGBD Gemstone par exemple
est une extension du langage Smalltalk. Le dveloppement des SGBD objet a t frein par des
SGBD hybrides incorporant le modle relationnel et le stockage dobjets. Les objets peuvent tre
soit de type structur comme ceux crs par un langage orient objet ou de type non structur telles
que des images, de la vido, des trames sonores. Le type non structur est aussi appel BLOB
(Binary Large Object). On donne le nom SGBD relationnel-objet cette forme hybride car il
combine les proprits du SGBD relationnel et du SGBD objet. Lditeur amricain Informix a t
un prcurseur en matire de SGBD relationnel-objet pour tre suivi et vite dpass par Oracle et
IBM avec leur produit Oracle8 et DB2 Universal Database System respectivement. A laube du
XXIe sicle on parle dune quatrime gnration de SGBD. Il sagit dune catgorie htrogne de
SGBD conus avant tout pour des applications spcialises, comme par exemple et non
exclusivement, les SGBD OLAP (On Line Analytical Processing) largement utiliss pour
lentreposage des donnes et lexploration des donnes, les SGBD XML pour les applications Web,
ou enfin les SGBD de contraintes pour les applications doptimisation.
43
De
l'aveu mme d'un de ses fondateurs, le nom Merise vient de l'analogie faite avec le merisier "qui ne
peut porter de beaux fruits que si on lui greffe une branche de cerisier : ainsi en va-t-il des
mthodes informatiques bien conues, qui ne produisent de bons rsultats que si la greffe sur
l'organisation russit", mme si beaucoup de gens ont voulu y voir un acronyme comme par
exemple Mthode d'tude et de Ralisation Informatique par les Sous-Ensembles ou pour les
Systmes d'Entreprises.
La
mthode Merise d'analyse et de conception propose une dmarche articule simultanment selon
trois (03) axes pour hirarchiser les proccupations et les questions auxquelles rpondre lors de la
conduite d'un projet:
1.
2.
Cycle de dcision : des grands choix (GO - NO GO : tude pralable), la dfinition du projet
(tude dtaille) jusqu'aux petites dcisions des dtails de la ralisation et de la mise en
uvre du systme d'information. Chaque tape est documente et marque par une prise de
dcision.
3.
La mthode Merise distingue nettement les donnes et les traitements, mme si les
interactions entre les deux sont profondes et s'enrichissent mutuellement, la validation des donnes
tant effectue par les traitements et rciproquement. Aujourd'hui, avec les SGBD Relationnel,
l'objet, les notions de donnes et de traitements sont de plus en plus imbriques. La conception du
systme d'information se fait par tapes, afin d'aboutir un systme d'information fonctionnel
refltant une ralit physique. Il s'agit donc de valider une une chacune des tapes en prenant en
compte les rsultats de la phase prcdente. D'autre part, les donnes tant spares des traitements,
il faut vrifier la concordance entre donnes et traitement afin de vrifier que toutes les donnes
ncessaires aux traitements sont prsentes et qu'il n'y a pas de donnes superflues. Cette succession
d'tapes est appele cycle d'abstraction pour la conception des systmes d'information:
L'expression
des
besoins
est
une
tape
(Modle
Communication)
Conceptuel
qui
de
dfinit
les
la
flux
dcrivant
les
contraintes
l'environnement.
Le
modle
logique
45
46
plusieurs objets dune mme classe, le principe dencapsulation sappliquera la classe et non
chacune de ses instances.
4.1.2.2.3 Lhritage
Un autre concept important en POO est celui dhritage. Il permet de dfinir une nouvelle
classe partir dune classe existante (quon rutilise en bloc), laquelle on ajoute de nouvelles
donnes et de nouvelles mthodes. La conception de la nouvelle classe, qui hrite des proprits et
des aptitudes de lancienne, peut ainsi sappuyer sur des ralisations antrieures parfaitement au
point et les spcialiser volont. Comme on peut sen douter, lhritage facilite largement la
rutilisation de produits existants, dautant plus quil peut tre ritr autant de fois que ncessaire
(la classe C peut hriter de B, qui elle-mme hrite de A).
4.1.2.2.4 Le polymorphisme
En POO, une classe peut "redfinir", cest--dire modifier, certaines des mthodes hrites
de sa classe de base. Cette possibilit est la cl de ce que lon nomme le "polymorphisme", cest-dire la possibilit de traiter de la mme manire des objets de types diffrents, pour peu quils soient
issus de classes drives dune mme classe de base. Plus prcisment, on utilise chaque objet
comme sil tait de cette classe de base, mais son comportement effectif dpend de sa classe
effective qui est drive de la classe de base, en particulier de la manire dont ses propres mthodes
ont t redfinies. Le polymorphisme permet dajouter de nouveaux objets dans un scnario
prtabli et, ventuellement, crit avant davoir connaissance du type exact de ces objets
[7]
3. Prendre en compte les facteurs dchelle inhrents aux systmes complexes et critiques,
4. Crer un langage de modlisation utilisable la fois par les humains et les machines.
Les auteurs de la mthode unifie atteignent trs rapidement un consensus sur les concepts
fondamentaux de lobjet. En revanche, la convergence sur les lments de notation est plus difficile
obtenir et la reprsentation graphique retenue pour les diffrents lments de modlisation
connatra plusieurs modifications. UML est sa version 2.4 beta en Mars 2011 et comprend treize
(13) diagrammes dont les diagrammes de cas dutilisation, de squence, dactivit et de dploiement
que nous verrons de faon dtaille dans les sections qui suivent. UML nest pas une notation
propritaire : elle est accessible tous les fabricants doutils ainsi que les entreprises de formation.
La volont douverture, la richesse de la modlisation font dUML une notation gnrale et simple,
sans tre simpliste.
En franais, UML pourrait se traduire par langage unifi pour la modlisation objet, mais il
est plus que probable quUML se traduise plutt par notation unifie, voire notation UML, sur le
mme schma que mthode OMT.
4.1.3 La scurit informatique
En cryptographie numrique, chiffrer une information consiste modifier la suite
d'octets qui constituent cette information au moyen d'un algorithme mathmatique. L'algorithme
tant normalis, il peut tre connu de tout le monde. Ainsi, pour que le secret soit assur, il
faudra
que
cet
algorithme
utilise
un
paramtre
supplmentaire
appel
cl . Une
information chiffre avec un algorithme connu restera dchiffrable par les seuls possesseurs de la
cl approprie, mme si l'algorithme est connu de tous. Les cls de chiffrement sont donc les
lments essentiels dans la garantie du secret souhait. Une fois le procd mis en place, quelques
services peuvent tre fournis.
4.1.3.1
Confidentialit
49
4.1.3.2
Intgrit
Dans certains cas, il peut tre ncessaire d'assurer simplement que les donnes sont intgres,
c'est dire qu'elles n'ont pas t au passage falsifies par un intrus. Ces donnes restent claires ,
au sens o elles ne sont pas secrtes.
Un exemple simple serait le cas du partage en tlchargement dun fichier contenant
une
injection post-conception de code nuisible, tout en rendant le code source de lapplication, sous
licences GPL, accessible au grand public , ralise un rsum concis du fichier, typiquement une
somme MD5 ou SHA suffisamment prcise pour mettre en vidence toute modification ultrieure
du fichier (ces deux techniques de hachage sont expliques dans lannexe A.4). Mais sans
prcautions supplmentaires, cela ne sera pas une protection infaillible, dans la mesure o celui qui
corrompt le fichier en tlchargement, peut sans doute modifier aussi l'empreinte, pour qu'elle soit
celle du fichier corrompu. Il faudra donc trouver en plus, un moyen pour certifier l'authenticit de
cette empreinte.
4.1.3.2.2
Authentification
Il s'agit d'apporter par la cryptographie la preuve que le message est bien authentique.
Compte tenu de ce que nous venons de voir, il suffira dans la plupart des cas de pouvoir assurer que
l'auteur de l'empreinte du message est bien celui qu'il prtend tre. Il s'agit en quelque sorte
d'une lettre manuscrite, non rature et signe. Cela permet aussi dassurer la non-rpudiation. En
effet, celui qui a rdig une lettre manuscrite, non rature et signe de sa main, ne pourra en
aucun cas prtendre par la suite qu'il n'en est pas l'auteur ; il en va de mme pour l'authentification
numrique faite au moyen de cls numriques et dalgorithmes soigneusement conus.
4.1.3.2.2.1 Les cls, leurs types et leurs utilits
Il y a deux types de cls :
1. les cls dites symtriques, on chiffre et dchiffre avec la mme cl.
2. les cls dites asymtriques, avec une cl publique et une cl prive, ce qui est chiffr avec
l'une ne peut tre dchiffr qu'avec l'autre. Les deux cls sont uniques et sont lies
l'une l'autre ; mais si la cl prive est confidentielle, la cl publique peut, quant
elle, tre copie volont.
50
Il s'agit en fait d'un abus de langage. Les cls ne sont pas symtriques ni asymtriques, ce
sont les procds de chiffrement qui le sont.
4.1.3.2.2.2 Chiffrement symtrique
C'est le plus facile comprendre , c'est aussi la mthode de chiffrement la plus facile
raliser et qui consomme le moins de ressources de calcul et de bande passante.
Les deux htes qui doivent changer des donnes confidentielles disposent tous les deux
d'une cl identique. L'metteur chiffre les donnes avec cette cl, puis les envoie au rcepteur. Ce
dernier dchiffre avec la mme cl pour rcuprer des donnes lisibles.
Cette mthode assure la confidentialit des donnes car quiconque intercepterait la
communication ne pourrait pas lire les donnes changes tant qu'il ne se serrait pas procurer la
cl. Il n'y a aucune authentification de faite sur l'metteur comme sur le rcepteur, sauf si deux
personnes seulement disposent de la cl. Le principal souci avec cette mthode, c'est qu'il faut
s'changer la cl et lors de cet change, sans prcautions particulires, n'importe quoi peut se
produire. Un exemple de cette technique cryptographique est le chiffrement WEP (Wired
Equivalent Privacy) utilis dans les rseaux WI-FI o seuls les terminaux disposant de la cl WEP
peuvent avoir accs au rseau sans fil.
4.1.3.2.2.3 Chiffrement asymtrique
Cette mthode permet de faire aussi bien l'authentification que la confidentialit des
donnes. Il est videmment possible de combiner les deux. Chaque personne dispose d'un jeu de
cls comportant :
1. une cl prive : elle est unique et confidentielle, elle appartient exclusivement l'hte
concern, aucun double de cette cl ne doit tre cr,
2. une cl publique : elle est unique galement, mais tout le monde peut s'en procurer une
copie, il suffit d'aller la chercher chez un dpositaire, dit tiers de confiance . Il s'agit en
quelque sorte d'un concierge qui garde ces cls publiques et certifie qu'elles appartiennent
bien la personne indique,
Ce qui est chiffr avec une cl publique ne peut tre dchiffr qu'avec la cl
prive correspondante et rciproquement. Cette technique permet deffectuer une authentification
efficace entre un nombre lev dinterlocuteurs lorsque le chiffrement se fait avec la cl prive et
non le contraire. En effet, lorsquun message chiffr est dchiffr avec une cl publique, il ne peut
avoir t chiffr quavec la cl prive de celui qui appartient cette cl publique ; et comme
lunicit des cls est assure dans le systme, le tour est bien jou.
51
Il existe dans le monde plusieurs organismes but lucratif qui fournissent les services
dautorit de certification (Certification Authority (CA), en Anglais). Lorsque lon s'adresse un tel
organisme pour rcuprer une cl publique, il l'envoi avec un certificat. Il s'agit, pour ledit
organisme, de chiffrer la cl publique demande, ainsi que quelques informations supplmentaires
sur le propritaire de cette cl, avec sa propre cl prive, pour authentifier son envoi. Il ne reste
plus qu disposer de la cl publique de cet organisme dit tiers de confiance, par un moyen sr pour
dchiffrer le message et rcuprer la cl envoye. Les certificats sont la norme X.509. Par
exemple, les navigateurs installent, gnralement linsu de linternaute,
des
certificats
de
divers organismes de certification, sur son ordinateur. Voyons le cas de Mozilla Firefox :
Outils Options Avanc Chiffrement Afficher les certificats
52
53
Le volume de donnes chiffres laide dune cl prive devenant trop important avec le
temps, les chances de dcouverte de cette cl par un intrus augmente significativement, do la
ncessit de prvoir une dure de vie cette cl et donc au certificat. Comme une cl peut se perdre
ou tre vole, il faudra aussi prvoir un systme d'opposition , une liste de rvocation, qui permet
de signaler les certificats non encore expirs, mais qui ne sont plus dignes de confiance pour une
raison quelconque. Le CA se doit donc de tenir jour une liste de rvocation, et, lorsqu'un
utilisateur doit user d'un certificat qui est dj en sa possession, il devrait commencer par vrifier si
celui-ci n'a pas t rvoqu entre temps.
4.2
Modlisation de lapplication
La modlisation consiste crer une reprsentation virtuelle d'une ralit de faon faire
ressortir les points auxquels on s'intresse. Elle a lavantage indubitable de simplifier la conception
de logiciel en la rendant assez rationnelle. Il existe plusieurs mthodes de modlisation dont UML
que nous utilisons pour modliser lapplication au moyen de diagrammes de cas dutilisation, de
squence, dactivit et de dploiement.
4.2.1 Expression des besoins
Lobservation du systme oprant (le processus daffectation en sixime et dorientation en
seconde et le processus dattribution et de renouvellement de bourses en Cte dIvoire) et lchange
avec des personnes ressources, nous ont permis de dfinir les besoins ventuels que pourrait
manifester un utilisateur de la plateforme et de procder leur modlisation pour la conception dun
systme informatique convenable et fiable.
Lexpression des besoins sest faite laide de loutil danalyse et de modlisation UML
comme lillustre la figure 4.5. Ce diagramme de cas dutilisation nous permet de prsenter les
besoins de manire graphique pour faciliter leur tude. Nous en dduisons quatre (04) acteurs
principaux sur notre systme ; savoir IEP, ETABLISSEMENT, DOB et ADMINISTRATEUR.
Ces diffrents acteurs utilisent le systme pour effectuer des actions qui influencent la CNO
et la CNB :
1. IEP et ETABLISSEMENT ont la charge de remplir la fiche informatique des candidats aux
diffrents examens. Il sagit de renseigner la base de donnes laide du masque de saisie
offert par le logiciel.
2. DOB se charge de fusionner les donnes transmises par les structures loignes et gre
toutes les oprations utiles la tnue de la CNO et de la CNB. Il peut aussi excuter les
actions de tous les autres acteurs.
54
3. ADMINISTRATEUR
quant
lui
effectue
les
configurations
ncessaires
au
IEP
Etablis sement
55
SGBDR modernes tels que Microsoft Access, HyperFileSQL de PC SOFT, offrent la possibilit
de crer des formulaires personnaliss.
En outre, la base de donnes, ayant la vocation de desservir toutes sortes dapplications dans
des domaines varis, les concepteurs de SGBD mettent la disposition des dveloppeurs de
logiciels des interfaces appropries pour faire communiquer leurs applications et la base de
donnes, gnralement dans une architecture distribue de type client/serveur.
Figure 4.6 : Procdure de communication avec une base de donnes dans une architecture distribue
de type client/serveur
4.2.2.1 Connexion au systme
La scurit et la confidentialit des donnes, indispensables au systme qui nous est soumis,
nous amnent dfinir une mthode particulire de connexion lapplication. Le droulement des
oprations est prsent sur le diagramme de squence de la figure 4.7.
Lutilisateur demande la connexion au systme en soumettant au serveur un formulaire
contenant son identifiant et son mot de passe. Le serveur interroge la base de donnes pour
identifier et authentifier cet utilisateur. Il est important de prciser que les mots de passe sont
crypts au sein de la base de donnes, ce qui renforce la scurit du systme. Si lauthentification
est positive, une connexion la base de donnes est ouverte pendant la dure de la session, sinon le
56
Base de donnes
Recevoi rInfo ()
Recevoi rInfoIntgre ()
Choi sirOpration ()
57
Base de donnes
FormaterRequteMA J (paramtres )
ExcuterRequteMA J (paramtres )
SauvegarderInfo (paramtres )
Recevoi rEtatMA J ()
Recevoi rEtatMA JIntgre ()
Recevoi rEtatMA JFormater ()
Base de donnes
FormaterRequte (paramtres )
ExcuterRequte (paramtres )
DonnerInfo (paramtres)
Recevoi rInfo ()
Recevoi rInfoIntgre ()
Recevoi rInfoFormater ()
58
4.3
Une base de donnes est une collection dinformations ou de donnes structures qui
qualifient les activits dune organisation appele systme oprant. Ces donnes doivent pouvoir
tre utilises par des programmes et par des utilisateurs diffrents
[8]
ou une application disposant de services quil met la disposition dautres systmes appels clients.
Dans cette section, nous allons nous pencher essentiellement sur la modlisation de la base de
donnes, lment cl du projet. La modlisation est faite selon le formalisme entit-association avec
les notations de Merise. Un modle est une reprsentation simplifie de la ralit. Un modle de
donnes est une reprsentation abstraite des donnes dun systme dinformation. Une entit est un
objet concret ou abstrait du monde rel au sujet duquel une organisation est susceptible de
conserver des donnes (Entity en Anglais). Une association est un lien smantique qui existe entre
deux entits ou plus. Elle reprsente souvent la mmoire dun vnement qui a permis dtablir un
lien logique entre ces entits (Relationship en Anglais)
[9]
[10]
Pour effectuer une modlisation efficiente, nous avons subdivis notre systme en huit (08)
sous-systmes relativement indpendants. Il sagit des sous-systmes :
1. Identification qui concerne les informations qui permettent didentifier et de localiser un
candidat,
2. Evaluation notes qui prend en compte les diffrentes notes des candidats,
3. Evaluation cadres qui dfinit les cadres dvaluation des candidats,
4. Vux qui contient les vux dtablissements et de sries des candidats
5. Authentification pour lauthentification des donnes transmises par CD,
6. Bourses pour les donnes relatives la bourse.
7. Cartographie pour linterconnexion des diffrentes structures,
8. Collaboration pour les informations relatives aux diffrents collaborateurs.
Les diffrents MCD sont prsents dans lannexe A.1.
61
[11]
[12]
. Pour la ralisation de la
plateforme, nous avons trouv avantageux dutiliser une base de donnes HyperFileSQL tant
donn que la DOB dispose dj de la licence dutilisation de WINDEV. Le mode client/serveur est
utilis, contrairement ce qui se faisait dj, pour suivre larchitecture dj expose dans les parties
prcdentes ; savoir larchitecture distribue de type client/serveur chelle rduite. Quelques
informations sur les performances dHyperFileSQL sont donnes dans lannexe A.6.
62
Cette dernire partie du mmoire expose les diffrentes techniques mettre en uvre pour
dployer le nouveau systme informatique et profiter pleinement de ses fonctionnalits.
63
disque doit tre trs rapide. Il doit surtout avoir une trs grande
donnes
mmoire vive (RAM, Random Access Memory) (huit Gigaoctets (08 Go) pourrait suffire), et un ou plusieurs processeurs
rapides (plus de quatre Gigahertz (04 GHz)), pour lexcution
simultane de requtes et procdures stockes.
Nanmoins, des ordinateurs personnels entirement
ddis, pourront jouer ( lextrme), en partie, le rle de
serveur, pour minimiser le cot de ralisation. Les ordinateurs
serveurs devraient avoir les caractristiques minimales Figure 5.2 : Ordinateur personnel
64
suivantes :
>
>
>
Twisted
Twisted
Pair),
comme
lien
Pair/Shielded
correctement
dinterconnexion
serti,
des
nuds,
>
>
ordinateur sur lequel est install un systme dexploitation valide et fonctionnel, est en rseau avec
lui-mme : ce rseau sappelle boucle locale (local loop, en Anglais). Dans ce rseau, lordinateur
est identifi par ladresse universelle 127.0.0.1 ou le nom localhost. Cette solution monoposte
prsentera bien sr linconvnient majeur de ne permettre que des oprations squentielles. On ne
pourra, en effet, pas faire de vritable contrle pendant la saisie de donnes. En plus, et pire,
plusieurs oprateurs de saisies ne pourront pas travailler simultanment sur la mme base de
donnes ; ce qui augmentera surement le temps de saisie de donnes.
Si ces structures veulent garder larchitecture rseau, elles pourront utiliser, comme serveur,
un ordinateur personnel de plus de deux (02) Giga-octets de RAM et de plus de deux (02)
Gigahertz de vitesse de processeur. Un disque dur de plus de cent (100) Giga-octets sera parfait
pour stocker les donnes au cours des annes. Les ordinateurs clients nont pas ncessairement
besoin davoir des caractristiques impressionnantes : cinq-cent-douze (512) Kilo-octets de RAM et
un (01) Gigahertz de vitesse de processeur. La taille du disque dur est sans importance. Nanmoins,
il faudra un minimum de dix (10) Mga-octets libre sur le disque pour stocker les informations
temporaires gnres par le logiciel.
5.3 Scurit matrielle
La scurit matrielle concerne essentiellement tout ce qui contribue, dune part, garder les
quipements hors de la porte de personnes malveillantes, et dautre part la protection contre les
variations de niveaux dalimentation en lectricit.
5.3.1 Protection contre les vols
Dans une socit, o la criminalit est sans cesse galopante, des personnes mal intentionnes
ne se gneraient pas dpouiller une structures publique de son patrimoine informatique ; raison
pour laquelle, diffrentes mesures de scurits doivent tre mise en uvre en guise de prvention
contre les vols. Les quipements devront tre installs dans des salles closes. En outre, laccs ces
salles devra tre interdit aux personnes trangres au service en charge du systme. Enfin, les portes
et les fentres devront tre recouvertes de grilles mtalliques protectrices.
5.3.2 Protection contre les pannes lectriques
La Cte dIvoire a connu environ cinq (05) mois de crise dlectricit en 2011 donnant lieu
des temps de dlestage, plus ou moins nuisibles aux systmes de production base dlectricit. De
cette exprience nous gardons la leon de la ncessit de se procurer des onduleurs capables
dallonger la fourniture dlectricit pendant un temps suffisant pour teindre convenablement tous
66
les quipements du systme matriel, voire pour continuer le travail entam. En effet, les
ordinateurs, ntant, en gnral, pas quips de batterie, ils nont aucune autonomie propre en
lectricit et toute rupture de la fourniture en lectricit de loprateur national dlectricit entrane
automatiquement larrt des quipements. Cela peut sans doute occasionner des pertes
dinformation, voire des pannes au niveau du matriel. Par ailleurs, les diffrentes structures
pourront mme se procurer des groupes lectrognes pour ne pas entirement dpendre de
loprateur national dlectricit.
Les salles serveur devront tre dotes dquipements de conditionnement dair
fonctionnels, pour rguler la temprature un maximum de vingt-cinq degr Celsius (25C), en vue
protger les composants lectroniques contre la surchauffe.
67
A.6). Loin de nous fixer dfinitivement sur cette assertion, nous avons implment des mcanismes
de scurit qui exigent lidentification et lauthentification de toute personne qui accde la base de
donnes. Tout utilisateur devra fournir un identifiant et un mot de passe avant de pouvoir accder
la base de donnes, voire avant dutiliser lapplication. Les utilisateurs ne sont crs que par le
super-utilisateur qui est lutilisateur par dfaut linstallation du logiciel. Ce dernier pourra
accorder des droits ou en rvoquer tout utilisateur. La journalisation dans HyperFileSQL pourra
nous aider dterminer automatiquement toute action non autorise et prendre les dcisions
idoines pour ne pas saper la CNO et la CNB. Enfin, le hachage et un mcanisme dauthentification
cls asymtrique nous permettront dassurer lintgrit et lauthenticit des donnes transportes
par CD.
69
CONCLUSION
La quasi-totalit des organismes de ce 21ime sicle fonctionne avec un systme
dinformation informatis. La Direction de lOrientation et des Bourses (DOB), ne voulant pas
rester en marge de cette avance technologique, a mis en place un systme dinformation
automatis pour grer ses activits depuis 2005. Mais les applications conues prsentent certaines
faiblesses qui obrent la qualit des rsultats issus des diffrentes commissions nationales. Cest ce
qui a justifi notre prsence au sein du Service Informatique et Statistiques (SIS) de la DOB, o
nous avons travaill la mise en place dun nouveau systme dinformation pour la gestion des
travaux de la Commission Nationale dOrientation (CNO) et de la Commission Nationale des
Bourses (CNB). Il sagissait pour nous de concevoir, laide de lAGL WINDEV, un systme qui
rsout les problmes rencontrs par les applications existantes.
Pour nous convaincre de la ncessit de rnover ce systme informatique, nous en avons
effectu une tude dtaille. Cette tude nous a permis de dceler une gamme de failles au niveau
matriel, logiciel et de la main duvre qui ont rsolu nos doutes. En outre, anims du souci
permanent de concevoir un systme qui obit aux normes internationales de conception de
systme dinformation, nous avons procd la modlisation du systme global au moyen de
concepts divers comme UML, Merise et lOrient Objet. Bien que le dveloppement du logiciel
nait pas atteint sa phase finale, du fait du retard dacquisition de la licence dutilisation de lAGL
WINDEV et de collaboration du SIS, nous avons expliqu le dploiement matriel et logiciel du
systme global, tout en spcifiant les techniques scuritaires implmenter.
Ce stage nous a permis, en plus de la matrise de lAGL WINDEV, de mettre en application
nos connaissances en matire de conception de systme dinformation. Encore mieux, nous en
avons tir lavantage de tisser des relations durables avec certains acteurs du systme ducatif
ivoirien.
Nanmoins, nous ne pouvons pas nous arrter en si bon chemin, car larchitecture distribue
de type client/serveur chelle rduite adopte prsente des inconvnients hrits de larchitecture
monoposte, quil faudra rsoudre dans un futur proche, en ltendant lchelle nationale. Encore,
faudrait-il que toutes les structures (SIS, IEP, CIO, ETABLISSEMENTS) aient des quipements
informatiques de bonne qualit et une bonne formation pour exploiter pleinement ce nouveau
systme dinformation.
70
REFERENCES WEBOGRAPHIQUES
[1]
[15]
[16]
[17]
REFERENCES BIBLIOGRAPHIQUES
[3] [6] [9] [10]
et [11] Gilles ROY, 2009. Conception de bases de donnes avec UML, Presses de
[5]
[6]
Gilles ROY, 2009. Conception de bases de donnes avec UML, Presses de LUniversit du
Qubec, P 14
[7]
[8]
[12] [13]
et [14] Cyril GRUAU, 2006. Conception dune base de donnes, PP 10-14, 15, 24-26
71
ANNEXES
ANNEXES
[12]
1. Normalisation des entits : toutes les entits qui sont remplaables par une association
doivent tre remplaces.
2. Normalisation des noms : le nom dune entit, dune association ou dun attribut doit tre
unique.
3. Normalisation des identifiants : chaque entit doit possder un identifiant.
4. Normalisation des attributs : remplacer les attributs en plusieurs exemplaires en une
association supplmentaire de cardinalit maximales n et ne pas ajouter dattribut calculable
partir dautres attributs.
5. Normalisation des attributs des associations : les attributs dune association doivent
dpendre directement des identifiants de toutes les entits en association.
6. Normalisation des associations : il faut liminer les associations fantmes (associations
ayant des cardinalits de type 1-1), redondantes ou en plusieurs exemplaires.
7. Normalisation des cardinalits : une cardinalit minimale est toujours 0 ou 1 (et pas 2, 3, ou
n) et une cardinalit maximale est toujours 1 ou n (pas 2, 3).
A.1.1 Les formes normales
[13]
1. Premire forme normale : un instant donn dans une entit, pour un individu, un attribut ne
peut prendre quune valeur et non pas un ensemble ou liste de valeurs.
NB : Si un attribut prend plusieurs valeurs, alors ces valeurs doivent faire lobjet dune
entit supplmentaire, en association avec la premire.
2. Deuxime forme normale : lidentifiant peut tre compos de plusieurs attributs mais les
autres attributs de lentit doivent dpendre de lidentifiant en entier (et non pas une partie
de cet identifiant).
3. Troisime forme normale de Boyce-Codd : tous les attributs dune entit doivent dpendre
directement de son identifiant et daucun autre attribut.
A.2 Rsultats de latelier danalyse diagnostique et de validation des applications de gestion
des actes de la CNO et de la CNB
Dans le souci de rduire au strict minimum le travail manuel, de fiabiliser les rsultats de la
CNO et rduire le temps de travail, un logiciel de slection et daffectation automatique, a t conu
et mis en application depuis lanne 2005. Aprs six ans de mise en uvre du logiciel, un atelier
regroupant les experts de lINP-HB, les responsables et les informaticiens de la DOB a t organis
lxxiii
ANNEXES
de
lapplication existante.
Pour mener bien ces travaux latelier sest dabord attel cerner toute la procdure de la
CNO depuis les travaux prparatoires jusquaux travaux post CNO afin de comprendre et de
matriser toutes les phases et les mcanismes de fonctionnement. Ensuite, latelier sest vertu
modliser tous les actes de la CNO pour sassurer de la prise en compte de tous les lments
indispensables par lapplication existante. Enfin, des recommandations ont t faites tant au niveau
informatique, des quipements ncessaires quau plan administratif en vue dapporter des
amliorations. Cette section des annexes rend compte des rsultats obtenus et des recommandations
faites.
A.2.1 Pour la sixime
Oprateur
Oprateur
IEP
IEP
IEP
IEP
Remplir le PV manuellement (Relev de notes)
calculer les TGP (manuel)
IEP
IEP
IEP
IEP
IEP
IEP
IEP
Editions
IEP
IEP
des TGP
IEP
des Etats
Remplir les relevs de notes individuels
IEP
statistiques (A dfinir)
IEP
des Etats
cumulatifs
IEP
de la Liste
des admis
Production de CD
IEP
Rceptionner la fiche
Rceptionner les PV d'examen
IEP
informatique (PV)
IEP
IEP
IEP
des TGP
IEP
IEP
des Etats
Proclamer les rsultats
IEP
statistiques (A dfinir)
IEP
des Etats
IEP
cumulatifs
IEP
de la Liste
jury spcial
IEP
IEP
des admis
IEP
Rceptionner le CD
contrle des CD
correction des
donnes
lxxiv
ANNEXES
fusion
DREN
(PV)
DREN
Rceptionner les tats cumulatifs des
Rceptionner les PV
DREN
IEP
DREN
vrifier les documents ci-dessus
DREN
DREN
rceptionns
Etablir l'tat cumulatif rgional
DREN
DREN
DREN
Transmettre au CIO
DREN
Transmettre au CIO
DREN
un exemplaire de chaque PV
un exemplaire de l'tat
cumulatif de la DREN
un exemplaire de l'tat
Directeur CIO
Directeur CIO
rceptionner les documents
CIO
CIO
CIO
transmis
CIO
vrifier les documents transmis
CIO
4000 DOB
CIO
4000 DOB
Rceptionner
DOB
Rceptionner
les PV
d'admission
les PV d'examen
les tats
les tats
les tats cumulatifs des IEP
Vrifier
les PV
Vrifier
DOB
d'admission
les tats
les PV d'examen
les tats
lxxv
ANNEXES
l'tat cumulatif
les tats cumulatifs des DREN
national
les statistiques des
DOB
admis
Contrler
DOB
corriger
DOB
IEP d'origine
Traiter
DOB
ordre de mrite
DOB
par
par
par
Editer les tats
l'tat cumulatif national
les statistiques des admis
par DREN /DDEN d'origine
par IEP d'origine
les listes des admis par ordre de mrite
par DREN /DDEN d'origine par IEP
d'origine
Oprateur
Etablissement fournisseur
Recueillir
Oprateur
Chef d'etab
Recueillir
Chef d'etab
1 les notes de classe
l'orientation
spcifiques l'orientation
l'orientation
candidats l'orientation
3 les vux
3 les vux
4 la langue Vivante 2
(LV2)
Chef d'etab
Chef d'etab
Chef d'etab
Chef d'etab
Produire un CD
Chef d'etab
Produire un CD
Chef d'etab
Etablissement d'accueil
Recueillir
Etablissement d'accueil
Chef d'etab
Recueillir
Chef d'etab
1 les capacits d'accueil
du Priv
SAPEP
Priv
SAPEP
du
du Public
Chef d'etab
Public
2 les pyramides
Chef d'etab
2 les pyramides
3 la Langue
Vivante 2 (LV2)
lxxvi
ANNEXES
A.2.3 Recommandations
Au terme des changes, les recommandations suivantes ont t arrtes :
Au plan administratif
Que la DOB et les directions partenaires (DIPES, DECO, DRH, SAPEP)
Profil littraire
Matire
Coefficient
Matire
Coefficient
Composition Franaise
Composition Franaise
Anglais
Anglais
Mathmatiques
Mathmatiques
Sciences Physiques
Sciences Physiques
lxxvii
ANNEXES
1. Privilgier le vu de filire exprim par le candidat lorsque les deux (2) moyennes de profil
sont suprieures ou gales 12 sur 20
2. Choisir automatiquement la srie correspondant au profil lorsque les deux (2) moyennes de
profil sont infrieures 12 (moyenne la plus leve du profil)
3. Choisir automatiquement la srie correspondant au profil lorsque lune des moyennes est
suprieure ou gale 12
code
appelation
Fiche d'affectation (Fiche
informatique)
niveau
6me
Listing d'margement
6me
Liste gnrale
6me
6me
Tableau statistique
6me
6me
6me
description
...sert collecter les informations
produites par la DECO
utilis pour le contrle de prsence des
candidats
utilisateur
ELEVE
IEP
remplir
collecter pour la saisie
valider les rsultats
ELEVE
emmarger
DOB
traiter
comment a s'utilise
dterminer la barre
DOB
d'admission
DOB
DOB
DOB
DOB
lxxviii
ANNEXES
lxxix
ANNEXES
lxxx
ANNEXES
Comme son nom lvoque, le sous-systme Evaluation Notes a pour objectif de modliser les
diffrentes notes obtenues par llve aux valuations subies. Il y a aussi des informations ncessaires
ldition des donnes daide la dtermination des diffrentes barres dadmission, ainsi que les
coefficients des diffrentes moyennes. Certaines moyennes, trop utilises dans les algorithmes, sont
mmorises, bien quelles soient des valeurs calcules. Toutefois, des procdures stockes
dclenchement automatique sont actionnes pour recalculer les moyennes qui utilisent une note
donne, aprs toute modification de cette dernire.
ANNEXES
Le sous-systme Vux prsente les vux dtablissements et de sries effectus par les
candidats lentre en sixime et en seconde. Il permet aussi de sauvegarder les affectationsorientations ralises pour optimiser les ventuelles consultations.
lxxxii
ANNEXES
Ici, au niveau du sous-systme Authentification, les diffrentes cls (mots de passe) utilises
par les diffrentes structures intervenant sur le systme oprant sont mmorises (de manire
crypte bien sr). En effet, comme expliqu dans le paragraphe 4.1.3, un mcanisme de chiffrement
cls asymtrique a t choisi pour chiffrer les donnes transmises par CD et par la mme occasion
authentifier la source des donnes inscrites sur le CD.
lxxxiii
ANNEXES
lxxxiv
ANNEXES
lxxxv
ANNEXES
Un point trs important pour le systme dinformation conu est la scurit des donnes.
Cela implique que les diffrents utilisateurs de lapplication soient correctement identifis et
authentifis chaque connexion au systme. Ce sous-systme Collaboration permet de mmoriser
les donnes utiles ce principe scuritaire.
lxxxvi
ANNEXES
[14]
>
>
1. Toute entit devient une table dans laquelle les attributs deviennent les colonnes.
Lidentifiant de lentit constitue alors la cl primaire de la table.
2. Une association binaire de type 1 : n disparait, au profit dune cl trangre dans la
table ct 0-1 ou ct 1-1 qui rfrence la cl primaire de lautre table. Cette cl
trangre ne peut pas recevoir la valeur vide si la cardinalit est 1-1.
3. Une association binaire de type n : m devient une table supplmentaire (parfois
appele table de jonction, table de jointure ou table dassociation) dont la cl
primaire est compose de deux cls trangres (qui rfrencent les deux cls
primaires des deux tables en association). Les attributs de lassociation deviennent
des colonnes de cette nouvelle table.
4. Une association binaire de type 1 : 1 est traduite comme une association binaire de
type 1 : n sauf que la cl trangre se voit imposer une contrainte dunicit en plus
dune ventuelle contrainte de non vacuit (cette contrainte dunicit impose la
colonne de ne prendre que des valeurs distinctes).
5. Une association non binaire est traduite par une table supplmentaire dont la cl
primaire est compose dautant de cls trangres que dentits en association. Les
attributs de lassociation deviennent des colonnes de cette nouvelle table.
lxxxvii
ANNEXES
ANNEXES
lxxxix
ANNEXES
xc
ANNEXES
ANNEXES
[15]
fonction
de
hachage
(en
l'occurrence
une
cryptographe
amricain,
amliore
potentielles
qui
seront
n'est
donc
plus
ANNEXES
ce sont leurs empreintes MD5 qui sont enregistres, de sorte que quelqu'un qui lirait ce fichier ne
puisse pas dcouvrir les mots de passe. La commande enable secret des commutateurs et routeurs
Cisco, utilise le hachage MD5 pour stocker le mot de passe du mode privilgi dans le fichier de
configuration de lquipement.
A.5.1.1 Algorithme
MD5 comprend 64 blocs de ce type
(voir figure ci-contre), groups en quatre
tours de 16 oprations. F est une fonction
non-linaire, qui varie selon le tour. Mi
symbolise un bloc de 32 bits provenant du
message hacher et Ki est une constante de
32 bits, diffrentes pour chaque opration.
Notation
>
varie
pour
chaque
opration.
>
>
symbolisent
respectivement
les
oprations
2.
on ajoute une squence de '0' (le nombre de zros dpend de la longueur du remplissage
ncessaire)
3.
512. Cette mthode de padding est semblable celle utilise dans la plupart des algorithmes de
xciii
ANNEXES
Message Digest des familles MD (comme MD5 ou RIPEMD) ou SHA (SHA-1 ou SHA-512) mais
diffrente de celle de l'algorithme Tiger qui utilise une convention dite Little endian
d'ordonnancement des bits dans chaque octet. La taille du message est code en Little endian. Le
message a maintenant une taille en bits multiple de 512, c'est--dire qu'il contient un multiple de 16
mots de 32 bits.
A.5.1.3 Boucle principale
L'algorithme principal travaille avec un tat sur 128 bits. Il est lui-mme divis en 4 mots de
32 bits : A, B, C et D. Ils sont initialiss au dbut avec des constantes. L'algorithme utilise ensuite
les blocs provenant du message hacher, ces blocs vont modifier l'tat interne. Les oprations sur
un bloc se dcomposent en quatre rondes (tapes), elles-mmes subdivises en 16 oprations
similaires bases sur une fonction non-linaire F qui varie selon la ronde, une addition et une
rotation vers la gauche. Les quatre fonctions non-linaires disponibles sont :
[16]
SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conue par la
National Security Agency des tats-Unis (NSA), et publie par le gouvernement des tats-Unis
comme un standard fdral de traitement de l'information (Federal Information Processing Standard
du National Institute of Standards and Technology (NIST)). Elle produit un rsultat (appel hash
ou condensat) de 160 bits.
A.5.2.1 Fonctionnement du SHA-1
Le SHA-1 prend un message d'un maximum de 264 bits en entre. Son fonctionnement est
similaire celui du MD4 ou MD5 de Ronald Rivest. Quatre fonctions boolennes sont dfinies,
elles prennent 3 mots de 32 bits en entre et calculent un mot de 32 bits. Une fonction spcifique de
rotation est galement disponible, elle permet de dplacer les bits vers la gauche (le mouvement est
circulaire et les bits reviennent droite).
xciv
ANNEXES
Le SHA-1 commence par ajouter la fin du message un bit 1 suivi d'une srie de bits 0,
puis la longueur du message initial (en bits) code sur 64 bits. La srie de 0 a une longueur telle que
la squence ainsi prolonge a une longueur multiple de 512 bits. L'algorithme travaille ensuite
successivement sur des blocs de 512 bits. Pour chaque bloc, l'algorithme calcule 80 tours (ou
rondes, rounds en anglais) successifs et applique une srie de transformations sur l'entre. La
premire tape consiste calculer 80 valeurs sur 32 bits. Les 16 premires valeurs sont obtenues
directement partir du bloc message en entre. Les 64 autres sont calcules successivement. Le
SHA-1 les obtient grce une rotation (absente dans SHA-0) qui est applique sur le rsultat d'un
XOR, il utilise pour cela 4 mots obtenus dans les itrations prcdentes. On dfinit ensuite 5
variables qui sont initialises avec des constantes (spcifies par le standard), le SHA-1 utilise
encore 4 autres constantes dans ses calculs. Si un bloc de 512 bits a dj t calcul auparavant, les
variables sont initialises avec les valeurs obtenues la fin du calcul sur le bloc prcdent. Il
s'ensuit 80 tours qui alternent des rotations, des additions entre les variables et les constantes. Selon
le numro du tour, le SHA-1 utilise une des quatre fonctions boolennes. L'une de ces fonctions est
applique sur 3 des 5 variables disponibles. Les variables sont mises jour pour le tour suivant
grce des permutations et une rotation. En rsum, le SHA-1 change sa mthode de calcul tous les
20 tours et utilise les sorties des tours prcdents. A la fin des 80 tours, on additionne le rsultat
avec le vecteur initial. Lorsque tous les blocs ont t traits, les cinq variables concatnes (5 32 =
160 bits) reprsentent la signature.
xcv
ANNEXES
A.6 HyperFileSQL
[17]
HyperFileSQL est un SGBD relationnel cr par PC SOFT. Il est principalement utilis dans
lenvironnement WINDEV ; mais il peut tre interrog avec des langages comme PHP, Java, C#...,
des interfaces logicielles ayant t conues cet effet par ses auteurs. Les lignes qui suivent
prsentent certaines de ses fonctionnalits. Nanmoins, une connaissance pralable de la
terminologie de base est indispensable pour la comprhension des ides dispenses (Voir le
glossaire pour Analyse, Fichier, WLangage ) .
A.6.1 Optimiser le temps de lancement des applications, en vitant une ouverture
systmatique de tous les fichiers de la base.
L'ouverture d'un fichier de donnes au niveau du systme d'exploitation est coteuse en
temps. En effet, le systme doit mettre en place bon nombre de mcanismes pour assurer par la suite
les entres/sorties (allocation, partage rseau, cache ...).
Pour optimiser le lancement des applications, il est donc dconseill d'effectuer une ouverture
systmatique de tous les fichiers en appelant l'une des fonctions suivantes :
HOuvre("*") ou HCrationSiInexistant("*"). Pour cela le moteur HyperFileSQL est dot d'un
mcanisme d'ouverture automatique des fichiers. Il permet ds le premier accs un fichier,
d'effectuer son ouverture si elle n'a pas dj t faite. Le temps ncessaire aux ouvertures des
fichiers est ainsi rparti tout au long de l'application, plutt qu'en une seule fois au lancement. La
fonction HPasse permet si besoin de spcifier le mot de passe des fichiers pour le mcanisme
d'ouverture automatique. Le gain peut tre de plusieurs secondes dans une application ayant des
centaines de fichier.
Autre avantage de ce mcanisme, seuls les fichiers effectivement utiliss sont ouverts,
limitant ainsi les ressources ncessaires sur le serveur de donnes.
Ce mcanisme d'ouverture automatique est disponible pour HyperFileSQL Client/Serveur
mais galement pour HyperFileSQL Classic.
Astuce :
Il est recommand de cocher l'option suivante dans le projet, afin de s'assurer d'avoir en plus
de l'ouverture automatique des fichiers, leur cration automatique :
1. menu "Projet ... Description du projet",
2. volet "Fichiers",
3. cocher "Crer automatiquement les fichiers de donnes".
xcvi
ANNEXES
Cette solution vite de conserver dans le programme l'appel suivant, pour les prochains
ajouts de fichiers de donnes dans la base : HCrationSiInexistant("*", hOuvertureDiffre)
A.6.2 Suivi des requtes et traitements du moteur HyperFileSQL Client/Serveur
Le moteur HyperFileSQL Client/Serveur dispose de mcanismes de "log" et de suivi
d'activit. Ils permettent d'avoir trs prcisment sur une priode donne, toutes les actions
commandes par les diffrents utilisateurs connects aux bases de donnes.
Il est donc vivement recommand
d'activer ces mcanismes sur le serveur :
1. ils n'ont pas d'incidence notable sur
les performances,
2. il suffit pour les activer de se
connecter au serveur via le centre de
contrle HyperFileSQL (Voir figure
ci-contre)
Une fois l'activation faite, il suffit
toujours
dans
le
centre
de
contrle
vrifier
les
paramtres
ANNEXES
>
4. un arrt inattendu du moteur survient, ou une erreur du journal des vnements de Windows
remonte ?
>
Ces possibilits de suivi s'appliquent pour toutes les connexions gres par le moteur
HyperFileSQL Client/Serveur, qu'elles proviennent des stations du rseau local, ou de postes
connects par Internet.
A.6.3 Les ports ncessaires l'utilisation de HyperFileSQL Cluster
L'accs aux donnes d'un Cluster (groupe de serveurs ayant les mmes ressources afin de
partager la charge du serveur au client : le client est redirig vers le serveur le plus disponible) se
fait en donnant un nom DNS de Cluster, un utilisateur et un port de communication. Par exemple
dans la connexion :
[Code WLangage]
xcviii
ANNEXES
besoin le ncessaire au niveau du Firewall. Ce principe est strictement identique celui en place
pour HyperFileSQL Client/Serveur.
Pour permettre toutes les communications
requises par le Cluster, il est galement
ncessaire d'ouvrir les ports :
> TCP/UDP
4997
pour
la
des
(MantaManager),
serveurs
Figure A.29 : Les ports ncessaires l'utilisation de
HyperFileSQL Cluster
xcix
ANNEXES
Technique Gratuit par le menu "? ... Requte au Support Technique" de WINDEV, WEBDEV et
WINDEV Mobile.
>
>
>
Pour dmarrer, il faut compter 1,5 Go de plus que pour la mme installation sur un serveur
non virtualis. Par exemple si habituellement le dploiement se fait sur un serveur non virtualis
dot de 4 Go (1 pour le systme, 1,5 pour le moteur HyperFileSQL Client/Serveur, le reste pour
d'autres applications), il faut prvoir au minimum 5,5 Go.
2. Accs disque :
C'est le point le plus important, un moteur de base de donnes devant par dfinition faire de
trs nombreux entres/sorties disques. Il faut imprativement choisir une configuration dans
laquelle le systme invit de la machine virtuelle dispose d'un disque physique entier qui lui est
ddi. Il ne faut pas que la machine virtuelle travaille sur un espace disque rserv de systme hte.
3. Carte rseau :
La bande passante de la carte rseau est partage entre les machines virtuelles. Il faut donc
vrifier avec les logs du moteur HyperFileSQL Client/Serveur, que le dbit sera suffisant pour les
besoins des applications hberges. Sur ce point, il est le plus souvent recommand d'avoir
c
ANNEXES
plusieurs cartes rseaux, afin que la machine virtuelle qui hberge le serveur dispose de sa propre
carte et donc de toute la bande passante disponible.
4. Processeur :
Les processeurs privilgier sont ceux disposant de fonctionnalits matrielles ddies la
virtualisation : Intel-VT (Virtual Technology) ou AMD-V.
A.6.6 Protger vos bases de donnes du piratage par injection de code SQL
L'injection de code SQL est une technique de piratage de base de donnes consistant
injecter du code SQL dans les paramtres de requtes, forant ainsi l'excution de code SQL non
dsir. Lorsque vous utilisez WINDEV, WEBDEV ou WINDEV Mobile, utilisez toujours des
objets requtes. L'objet requte de WINDEV, WEBDEV ou WINDEV Mobile traite les paramtres
de requtes comme des valeurs de recherche et jamais comme du code SQL. L'excution vrifie par
ailleurs le type et la taille des valeurs saisies. Ce qui rend impossible l'injection de code SQL et
limine de nombreux risques de piratage.
A.6.7 Accder une base HyperFileSQL Client/Serveur par Internet
Selon votre configuration par rapport un accs local la base de donnes vous allez avoir
principalement trois (03) " portes " vrifier pour pouvoir accder votre base travers Internet :
Rappel : le choix du type de base HyperFileSQL Client/Serveur s'impose pour les raisons suivantes:
> le rseau est lent (infrieur 100 Mbits)
> le rseau peut avoir des coupures intempestives
> il n'y a pas de partages rseau sur le rpertoire des donnes
ci
ANNEXES
inutile dans les rseaux qui n'ont pas une scurit avance. En effet
beaucoup de stratgies rseaux consistent limiter les entres tout en laissant un libre accs aux
sorties. Toutefois si vos accs sortant sont limits et/ou contrls, il s'agit gnralement de
paramtrer le pare-feu du rseau (aussi appel firewall) et ventuellement le pare-feu local du poste
si vous avez un pare-feu local actif.
2. Vrification des restrictions de votre fournisseur d'accs Internet
Il arrive parfois que les fournisseurs d'accs Internet n'autorisent l'accs qu' certains
protocoles ou certains ports. C'est gnralement le cas pour les accs Internet depuis une carte
SIM (Smartphone...). Dans ce cas contactez votre fournisseur d'accs il faut gnralement souscrire
des forfaits spcifiques du type Data ou Professionnel .
cii
ANNEXES
Parfois galement les accs sont autoriss mais dgrads, subissent des coupures afin
d'assurer une meilleur Qualit de Service (QoS) pour certains ports et protocoles. Les cas les plus
frquents sont :
>
Accs Gprs/Edge/3G/3G+
>
3. Configuration des accs entrants du site sur lequel se trouve la base HyperFileSQL
Client/Serveur
1. Configuration des pare-feu (rseau et local)
Il faut paramtrer les pare-feu pour HyperFileSQL Client/Serveur.
2. Rediriger les accs entrants vers le serveur HyperFileSQL Client/Serveur
Pour que les connexions des postes clients soient bien rediriges vers le poste sur lequel est
install HyperFileSQL Client/Serveur, il faut :
>
soit que le serveur soit directement sur Internet : modem ou box branch sur le
port USB
>
soit l'accs Internet du serveur se fait par le rseau (le plus frquent), dans ce cas
il faut configurer le " NAT " du routeur du box.
HyperFileSQL Client/Serveur
OK (conseill)
NON
OK
OK
OK
OK
NON
OK
NON
OK
1 50 utilisateurs
NON
OK
OK
NON
OK
Situation
Mono-utilisateur
Plus de 50 utilisateurs
Poste poste sans serveur
ciii
ANNEXES
Base de donnes
HyperFileSQL Client/Serveur
OK
NON
Serveur Windows
OK
OK
Serveur Linux
OK
OK
Situation
mettre en uvre)
OK
Installation simplifie/minimum
Accs depuis un Mobile (Smartphone,
PocketPC...)
plusieurs
applications
deux
modes
de
HyperFileSQL Client/Serveur
communication :
1. le protocole TCP qui est un mode connect, comparable une communication tlphonique.
Une connexion stable et bidirectionnelle est tablie entre les deux parties. Une fois la
connexion tablie plusieurs changes pourront tre effectus sans avoir reprciser l'adresse
avec laquelle on communique (lorsque l'on tlphone on ne fait pas le numro chaque fois
que l'on parle mais uniquement au dbut). C'est par ce moyen que les applications
WINDEV, WINDEV Mobile et les sites WEBDEV se connectent et excutent leurs
requtes.
2. le protocole UDP qui est un mode non connect, comparable une communication par
courrier. Un envoi ponctuel est fait l'adresse du destinataire , il faut donc prciser
l'adresse chaque envoi, et rien ne garantit que le destinataire reoit les donnes (comme un
courrier sans accuss de rception). C'est par ce moyen qu'il est possible de rechercher les
serveurs installs, de les arrter, les redmarrer en communiquant avec MantaManager .
civ
ANNEXES
Total : un (01) aller/retour sur le rseau (il s'agit d'une explication schmatique pour
comprendre le principe, la ralit est un peu plus complexe)
ANNEXES
Total : un (01) aller/retour sur le rseau (il s'agit d'une explication schmatique pour
comprendre le principe, la ralit est un peu plus complexe)
A.6.11 Principe de fonctionnement de HyperFileSQL Classic rseau
Lors de l'utilisation de HyperFileSQL classic rseau, c'est la machine de l'utilisateur qui fait
tout le travail. Au niveau du serveur seuls le disque et systme d'exploitation sont sollicits. Les
changes entre les clients et le serveur sont trs nombreux, le rseau est donc fortement mis
contribution. Lors de l'utilisation de HyperFileSQL classic rseau il est donc important de s'assurer
sur le rseau est rapide.
Total : quatre (04) ou cinq (05) aller/retour sur le rseau (il s'agit d'une explication
schmatique pour comprendre le principe, la ralit est un peu plus complexe)
cvi
ANNEXES
a. Une centaine de lectures dans l'index pour rechercher les valeurs spcifies,
approximativement cent (100) aller/retour sur le rseau
b. Lecture des enregistrements correspondants dans le fichier de donnes, soit 100 aller/retour
sur le rseau
c. Lecture du mmo s'il y en a un dans le fichier mmo, soit cent (100) aller/retour sur le rseau
>
Total : deux cents (200) ou trois cents (300) aller/retour sur le rseau (il s'agit d'une
explication schmatique pour comprendre le principe, la ralit est un peu plus complexe).
cvii
GLOSSAIRE
GLOSSAIRE
Affectation
Affectation
prcise
Analyse
Application
(Voir Logiciel)
Base de donnes
Cluster
CNB
CNO
Fichier
Hbergeur web
HTML
HTTP
HyperFileSQL
Internet
GLOSSAIRE
MO
Modlisation
Orientation
Protocole
Rseau
Script
Secteur
Activits industrielles
secondaire
Secteur tertiaire
Serveur
Session
Anne acadmique.
Systme
dInformation
(SI)
Systme de
pilotage (SP)
systme.
cix
GLOSSAIRE
Systme oprant
(SO)
TGP
UML
WINDEV
Atelier de Gnie Logiciel conu par PC SOFT. Il sagit dun logiciel qui
permet de crer dautres logiciels.
WLangage
cx