Vous êtes sur la page 1sur 122

Ministre de lEnseignement Suprieur et de la Recherche Scientifique

Universit de Tunis

MEMOIRE DE PROJET DE FIN DETUDES


POUR LOBTENTION DU DIPLOME DE LICENCE
Filire : Informatique de Gestion

Conception et Dveloppement dune Solution

de Gestion de Fichiers logs des Actifs en Support

Organisme : Attijari Bank

Ralis par : Dirig par:


Arfaoui Khouloud Mme Nadia Yacoubi
Ghorbel Amin M. Mohamed Hedi Amlouk

Anne Universitaire
2014-2015
ANNEE: 2014-2015 THEME : Systme informatique
Titre : Conception et Dveloppement dune solution de management des fichiers log des
actifs en support
Auteurs : Ghorbel Amin et Arfaoui Khouloud
Etablissement Universitaire: ISG tunis
Encadrant : Yaakoubi Nadia
Organisme PFE : Attijari Bank
Encadrant : Mohamed Hedi Amlouk

RESUME : Ce travail sinscrit dans le cadre du projet de fin dtudes lEcole Suprieure
de Gestion de Tunis ISG pour lobtention du Diplme de licence en informatique de gestion.
Dans ce cadre, nous avons conu et implment une application danalyse des fichiers logs des
actifs en support au sein de la socit Attijari Banque. Notre projet gre les employs et les
fichiers logs des actifs en support de la socit Attijari Banque, en offrant un tableau de bord.
Le projet est bas sur les nouvelles technologies, savoir : J2EE, SPRING, Hibernate, JSF, et
Oracle.

MOTS CLES : Fichier Log/ Scurit/ JEE/ Spring/ Hibernate/ JSF / Statistique/
reporting/Alerte/ Oracle.
Ddicaces
A ma chre mre qui ma donn la chance dtre l dans cette vie

A mon cher pre qui ma donn le vrai sens de cette vie

A mes chres surs qui ma support chaque moment de ma vie

A toute ma famille

A mes chers amis qui ont complt ma joie de vie de les avoir

Merci infiniment dtre l ct de moi

Arfaoui Khouloud

Je ddie ce travail ma famille avec beaucoup de respect, damour et de


reconnaissance davoir veill sur mon ducation et assur les meilleures
conditions de travail.

Je ddie aussi ce travail mes amis qui ont toujours t l pour moi pour me
rconforter et me soutenir.

Amin Ghorbel
Remerciements

Cest avec plaisir que nous rservons ces quelques lignes en signe de gratitude
et de profonde reconnaissance tous ceux qui, de prs ou de loin, ont contribu
laboutissement de ce travail.

Nous remercions trs vivement Monsieur Mohamed Hedi Amlouk, de nous


avoir accueillis au sein dAttijari banque.

Nous tenons remercier mon encadrant, Madame Yacoubi Nadia , pour sa


disponibilit, ses critiques constructives et ses conseils judicieux quil na cess
de nous prodiguer tout au cours de ce projet.

Nos remerciements sadressent galement aux personnels travaillant lEcole


Suprieure de gestion ISG et toute personne qui a contribu llaboration
de ce travail.

Enfin nous saisissons cette occasion pour remercier les membres du jury tout
en esprant quils trouvent dans ce rapport les qualits de clart et de
motivation quils attendent.
Table des matires
INTRODUCTION .................................................................................................................................. 1
CHAPITRE I. ETUDE PREALABLE ................................................................................................... 2
INTRODUCTION ......................................................................................................................................... 3
I.1. PRESENTATION DE LORGANISME DACCUEIL ...................................................................................... 3
I.1.1. Historique ........................................................................................................................... 3
I.1.2. Organigramme de la Direction de Scurit des Systmes dinformation (SSI) ................... 4
I.1.3. Architecture de scurit avance ....................................................................................... 5
I.2. CADRE DU PROJET ........................................................................................................................ 6
I.2.1.. Intrusion Prevention System ................................................. Error! Bookmark not defined.
I.2.2. Contexte de lapplication .................................................................................................... 7
I.2.3. Problmatique .................................................................................................................... 7
I.2.4 Etude de lexistant .............................................................................................................. 8
I.2.5. Solution propose ............................................................................................................... 9
CONCLUSION .......................................................................................................................................... 10
CHAPITRE II. PHASE DINCUBATION ............................................................................................ 11
INTRODUCTION ....................................................................................................................................... 12
II.1 CAPTURE DE BESOINS DES CAS DUTILISATION DE PRIORITE 1 ......................................................... 12
II.1.1 Identification des besoins fonctionnels ............................................................................ 13
II.1.2 Identification des besoins non fonctionnels ..................................................................... 13
II.1.3 Identification des cas dutilisation et des acteurs............................................................. 14
II.1.4. Affectation des priorits aux cas dutilisation .................................................................. 15
II.1.5 Raffinement des cas dutilisation de priorit 1 ........................................................... 16
II.1.5.1 Raffinement de cas dutilisation sAuthentifier .............................................................. 16
II.1.5.2 Raffinement de cas dutilisation Gestion des employs ................................................ 17
II.1.5.3 Raffinement de cas dutilisation Gestion de fichiers logs .............................................. 19
II.1.6 Structuration du modle de cas dutilisation de priorit 1 ......................................... 24
II.2 ANALYSE DES CAS DUTILISATION DE PRIORITE 1 .......................................................................... 25
II.2.1 Analyse de cas dutilisation sAuthentifier ................................................................... 25
II.2.1.1. Diagramme de classe danalyse du cas dutilisation sAuthentifier .............................. 25
II.2.1.2 Diagramme de collaboration du cas dutilisation s'Authentifier ................................... 26
II.2.2. Analyse de cas dutilisation Grer les employs ........................................................... 27
II.2.2.1 Analyse du sous cas dutilisation Consulter la liste des employs ................................. 27
II.2.2.1.1 Diagramme de classe danalyse du sous cas dutilisation Consulter la liste des
employs 27
II.2.2.1.2 Diagramme de collaboration du sous cas dutilisation Consulter la liste des employs 28
II.2.2.2 Analyse du sous cas dutilisation Ajouter un employ .................................................. 29
II.2.2.2.1 Diagramme de classe danalyse du sous cas dutilisation Ajouter un employ ........... 29
II.2.2.2.2 Diagramme de collaboration du sous cas dutilisation Ajouter un employ ............... 29
II.2.2.3 Analyse du sous cas dutilisation Modifier les informations des employs .................. 30
II.2.2.3.1 Diagramme de classe danalyse du sous cas dutilisation Modifier les informations des
employs 30
II.2.2.3.2 Diagramme de collaboration du sous cas dutilisation Modifier les informations des
employs 31
II.2.2.4 Analyse du sous cas dutilisation Supprimer un employ ............................................. 32
II.2.2.4.1 Diagramme de classe danalyse du sous cas dutilisation Supprimer un employ ...... 32
II.2.2.4.2 Diagramme de collaboration du sous cas dutilisation Supprimer un employ .......... 33
II.2.3. Analyse de cas dutilisation Gestion de fichiers logs ................................................... 34
II.2.3.1. Analyse du sous cas dutilisation Ajouter une alerte ..................................................... 34
II.2.3.1.1 Diagramme de classe danalyse du sous cas dutilisation Ajouter une alerte ............. 34
II.2.3.1.2 Diagramme de collaboration du sous cas dutilisation Ajouter une alerte .................. 34
II.2.3.2 Analyse du sous cas dutilisation Consulter la liste des alertes ..................................... 35
II.2.3.2.1 Diagramme de classe danalyse du sous cas dutilisation Consulter la liste des alertes 35
II.2.3.2.2 Diagramme de collaboration du sous cas dutilisation Consulter la liste des alertes ... 36
II.2.3.3 Analyse du cas sous cas dutilisation Modifier une alerte ............................................. 37
II.2.3.3.1 Diagramme de classe danalyse du sous cas dutilisation Modifier une alerte ............ 37
II.2.3.3.2 Diagramme de collaboration du sous cas dutilisation Modifier une alerte ................. 38
II.2.3.4. Analyse du sous cas dutilisation Supprimer une alerte ................................................ 39
II.2.3.4.1 Diagramme de classe danalyse du sous cas dutilisation Supprimer une alerte ......... 39
II.2.3.4.2 Diagramme de collaboration du sous cas dutilisation Supprimer une alerte ............. 39
II.2.3.5 Analyse du sous cas dutilisation Importer un fichier log ............................................... 40
II.2.3.5.1 Diagramme de classe danalyse du sous cas dutilisation Importer un fichier log ........ 40
II.2.3.5.2 Diagramme de collaboration du sous cas dutilisation Importer un fichier log ............ 41
II.2.3.6 Analyse du sous cas dutilisation Consulter les fichiers logs .......................................... 42
II.2.3.6.1 Diagramme de classe danalyse du sous cas dutilisation Consulter les fichiers logs ... 42
II.2.3.6.2 Diagramme de collaboration du sous cas dutilisation Consulter les fichiers logs ........ 43
II.2.3.7 Analyse du sous cas dutilisation Supprimer un fichier log ............................................ 44
II.2.3.7.1 Diagramme de classe danalyse du sous cas dutilisation Supprimer un fichier log ..... 44
II.2.3.7.2 Diagramme de collaboration du sous cas dutilisation Supprimer un fichier log ........ 45
II.2.3.8 Analyse du sous cas dutilisation Exporter un fichier log via mail .................................. 46
II.2.3.8.1 Diagramme de classe danalyse du sous cas dutilisation Exporter un fichier log via
mail 46
II.2.3.8.2 Diagramme de collaboration du sous cas dutilisation Exporter un fichier log via mail 47
II.3. CONCEPTION DES CAS DUTILISATION DE PRIORITE 1 .................................................................... 47
II.3.1 Conception de cas dutilisation sAuthentifier ............................................................ 48
II.3.1.1. Diagramme de classe de conception du cas dutilisation sAuthentifier ...................... 48
II.3.1.2 Diagramme de squence du cas dutilisation sAuthentifier ......................................... 48
II.3.2 Conception de cas dutilisation Gestion des employs ............................................... 49
II.3.2.1 Conception du sous cas dutilisation Consulter la liste des employs .......................... 49
II.3.2.1.1 Diagramme de classe de conception du sous cas dutilisation Consulter la liste des
employs 49
II.3.2.1.2 Diagramme de squence du sous cas dutilisation Consulter la liste des employs ... 50
II.3.2.2 Conception de sous cas dutilisation Ajouter un employ ............................................ 51
II.3.2.2.1 Diagramme de classe de conception du sous cas dutilisation Ajouter un employ ... 51
II.3.2.2.2 Diagramme de squence du cas dutilisation Ajouter un employ ............................. 52
II.3.2.3. Conception de sous cas dutilisation Modifier les informations des employs ............ 53
II.3.2.3.1 Diagramme de classe de conception du sous cas dutilisation Modifier les informations
des employs 53
II.3.2.3.2 Diagramme de squence du sous cas dutilisation Modifier les informations des
employs 53
II.3.2.4 Conception de sous cas dutilisation Supprimer un employ ....................................... 54
II.3.2.4.1 Diagramme de classe de conception du sous cas dutilisation Supprimer un employ 54
II.3.2.4.2 Diagramme de squence du sous cas dutilisation Supprimer un employ ................ 55
II.3.3. Conception de cas dutilisation Grer fichiers logs ..................................................... 56
II.3.3.1 Conception de sous cas dutilisation Ajouter une alerte ............................................... 56
II.3.3.1.1 Diagramme de classe de conception du sous cas dutilisation Ajouter une alerte ...... 56
II.3.3.1.2 Diagramme de squence du sous cas dutilisation Ajouter une alerte ........................ 56
II.3.3.2. Conception de sous cas dutilisation Consulter les informations des alertes ............. 57
II.3.3.2.1 Diagramme de classe conception du sous cas dutilisation Consulter les informations
des alertes 57
II.3.3.2.2 Diagramme de squence du sous cas dutilisation Consulter les informations des
alertes 58
II.3.3.3. Conception de sous cas dutilisation Modifier une alerte ........................................... 59
II.3.3.3.1 Diagramme de classe de conception du sous cas dutilisation Modifier une alerte ... 59
II.3.3.3.2 Diagramme de squence du sous cas dutilisation Modifier une alerte ..................... 60
II.3.3.4. Conception de sous cas dutilisation Supprimer une alerte ........................................... 61
II.3.3.4.1 Diagramme de classe de conception du sous cas dutilisation Supprimer une alerte 61
II.3.3.4.2 Diagramme de squence du sous cas dutilisation Supprimer une alerte .................. 61
II.3.3.5. Conception de sous cas dutilisation Importer un fichier log ........................................ 62
II.3.3.5.1 Diagramme de classe de conception du sous cas dutilisation Importer un fichier log62
II.3.3.5.2 Diagramme de squence du sous cas dutilisation Importer un fichier log ................. 63
II.3.3.6. Conception de sous cas dutilisation Consulter les fichiers logs .................................... 64
II.3.3.6.1. Diagramme de classe de conception du sous cas dutilisation Consulter les fichiers
logs 64
II.3.3.6.2 Diagramme de squence du sous cas dutilisation Consulter les fichiers logs ............ 64
II.3.3.7. Conception de sous cas dutilisation Supprimer un fichier log ...................................... 65
II.3.3.7.1 Diagramme de classe de conception du sous cas dutilisation Supprimer un fichier
log 65
II.3.3.7.2 Diagramme de squence du sous cas dutilisation Supprimer un fichier log ............. 66
II.3.3.8. Conception de sous cas dutilisation Exporter un fichier log via mail ............................ 66
II.3.3.8.1 Diagramme de classe de conception du sous cas dutilisation Exporter un fichier log via
mail 66
II.3.3.8.2. Diagramme de squence du sous cas dutilisation Exporter un fichier log via mail .... 67
II.3.4. Conception des classes ..................................................................................................... 68
II.3.4.1 Diagramme des classes dentit ........................................................................................... 68
II.3.4.2. Schma de la base de donnes ........................................................................................... 68
II.4. IMPLEMENTATIONS DES CAS DUTILISATION DE PRIORITE 1 ............................................................ 69
II.4.1. Implmentation du cas dutilisation sAuthentifier ............................................................ 70
II.4.2. Implmentation du sous cas dutilisation Gestion des employs ...................................... 70
Implmentation du sous cas dutilisation Ajouter un employ ...................................................... 70
II.4.3. Implmentation du cas dutilisation Gestion des fichiers logs ............................................ 71
II.4.3.1. Implmentation du sous cas dutilisation Supprimer un fichier log ............................... 71
II.4.3.2. Implmentation du sous cas dutilisation Exporter le contenu du fichier log via mail .. 72
II.4.3.3. Implmentation du sous cas dutilisation Importer un fichier log ................................. 73
II.4.3.4. Implmentation du sous cas dutilisation Ajouter une alerte ........................................ 74
CONCLUSION .......................................................................................................................................... 75
CHAPITRE III. PHASE DELABORATION ......................................................................................... 76
INTRODUCTION ....................................................................................................................................... 77
III.1. CAPTURE DES BESOINS DES CAS DUTILISATION DE PRIORITE 2 ........................................................ 77
Raffinement des cas dutilisation de priorit 2 ........................................................................ 77
III.2. ANALYSE DES CAS DUTILISATION DE PRIORITE 2 .......................................................................... 78
III.2.1. Diagramme de classe danalyse du cas dutilisation Consulter statistiques .......... 79
III.2.2. Diagramme de collaboration du cas dutilisation Consulter statistiques .............. 80
III.3. CONCEPTION DE CAS DUTILISATION DE PRIORITE 2 ..................................................................... 81
III.3.1. Diagramme de classe de conception du cas dutilisation Consulter statistiques ... 81
III.3.2. Diagramme de squence du cas dutilisation Consulter statistiques ..................... 82
III.3.3. Conception des classes ................................................................................................ 83
III.3.3.1. Diagramme des classes entit .............................................................................................. 83
III.3.3.2. Schma de la base de donnes ............................................................................................ 84
III.4. IMPLEMENTATION DES CAS DUTILISATION DE PRIORITE 2 ............................................................. 84
CONCLUSION .......................................................................................................................................... 85
CHAPITRE IV. PHASE DE TRANSITION ........................................................................................... 86
INTRODUCTION ....................................................................................................................................... 87
IV.1. ARCHITECTURE DETAILLE DE LAPPLICATION ..................................................................................... 87
IV.2. ENVIRONNEMENT DU TRAVAIL ...................................................................................................... 90
IV.2.1. Environnement matriel .............................................................................................. 90
IV.2.2. Environnement logiciel ................................................................................................ 91
IV.2.2.1. Outils de dveloppement ..................................................................................................... 91
IV.2.2.2. Outils de conception ............................................................................................................. 92
IV.3. ENCHAINEMENT DES INTERFACES................................................................................................... 93
IV.3.1. Interface Authentification............................................................................................ 93
IV.3.2. Interface Accueil .......................................................................................................... 94
IV.3.3. Interface Gestion des employs ................................................................................... 96
II.3.3.1. Interface Ajouter un employ ............................................................................................. 96
IV.3.3.2. Interface Consulter la liste des employs ............................................................................ 96
IV.3.4. Interface Gestion des fichiers logs ............................................................................... 97
IV.3.4.1 Interface Consulter les fichiers logs ..................................................................................... 97
IV.3.4.2. Interface Importer un fichier log ......................................................................................... 98
IV.3.4.3. Interface Gestion des alertes ............................................................................................. 100
IV.3.4.3.1 Interface Ajouter une alerte .......................................................................................... 100
IV.3.4.3.2. Interface Consulter les informations des alertes .......................................................... 101
IV.3.5. Interface Consulter statistiques ................................................................................. 102
CONCLUSION ........................................................................................................................................ 102
CONCLUSION GENERALE ..................................................................................................................106
BIBLIOGRAPHIE...
TABLE DES FIGURES
FIGURE 1 : ORGANIGRAMME DE LA DIRECTION SSI ..................................................................................................... 4
FIGURE 2 : DIAGRAMME DE CAS DUTILISATION METIER ............................................................................................ 12
FIGURE 3 : DIAGRAMME DE CAS DUTILISATION SAUTHENTIFIER ............................................................................ 16
FIGURE 4 : DIAGRAMME DE CAS DUTILISATION GESTION DES EMPLOYES .................................................................. 18
FIGURE 5 : DIAGRAMME DE CAS DUTILISATION GESTION DES FICHIERS LOGS ............................................................ 20
FIGURE 6 : DIAGRAMME DE CAS DUTILISATION GENERAL ........................................................................................... 24
FIGURE 7 : DIAGRAMME DE CLASSE DANALYSE DU CAS DUTILISATION S'AUTHENTIFIER .............................................. 26
FIGURE 8 : DIAGRAMME DE COLLABORATION DU CAS DUTILISATION S'AUTHENTIFIER ................................................ 26
FIGURE 9 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES EMPLOYES ............ 28
FIGURE 10 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES EMPLOYES ............ 28
FIGURE 11 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE ........................... 29
FIGURE 12 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE .............................. 30
FIGURE 13 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION MODIFIER LES INFORMATIONS DES EMPLOYES 31
FIGURE 14 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION MODIFIER LES INFORMATIONS DES EMPLOYES 32
FIGURE 15 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION SUPPRIMER UN EMPLOYE ....................... 33
FIGURE 16 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION SUPPRIMER UN EMPLOYE ........................... 33
FIGURE 17 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE ............................. 34
FIGURE 18 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE ............................... 35
FIGURE 19 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES ALERTES ............ 36
FIGURE 20 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES ALERTES ................. 37
FIGURE 21 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION MODIFIER UNE ALERTE ........................... 38
FIGURE 22 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION MODIFIER UNE ALERTE ............................... 38
FIGURE 23 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION SUPPRIMER UNE ALERTE ........................ 39
FIGURE 24 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION SUPPRIMER UNE ALERTE ............................. 40
FIGURE 25 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG....................... 41
FIGURE 26 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG ......................... 42
FIGURE 27 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION CONSULTER LES FICHIERS LOGS ................ 43
FIGURE 28 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION CONSULTER LES FICHIERS LOGS .................... 44
FIGURE 29 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION SUPPRIMER UN FICHIER LOG ..................... 45
FIGURE 30 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION SUPPRIMER UN FICHIER LOG ........................ 45
FIGURE 31 : DIAGRAMME DE CLASSE DANALYSE DU SOUS CAS DUTILISATION EXPORTER UN FICHIER LOG VIA MAIL ......... 46
FIGURE 32 : DIAGRAMME DE COLLABORATION DU SOUS CAS DUTILISATION EXPORTER UN FICHIER LOG VIA .................... 47
FIGURE 33 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS DUTILISATION SAUTHENTIFIER .................................... 48
FIGURE 34 : DIAGRAMME DE SEQUENCE DU CAS DUTILISATION SAUTHENTIFIER ...................................................... 49
FIGURE 35 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES EMPLOYES .... 50
FIGURE 36 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION CONSULTER LES INFORMATIONS DES EMPLOYES ... 51
FIGURE 37 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE ................... 51
FIGURE 38 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE ...................................... 52
FIGURE 39 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION MODIFIER LES INFORMATIONS DES
EMPLOYES ............................................................................................................................................ 53
FIGURE 40 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION MODIFIER LES INFORMATIONS DES EMPLOYES ....... 54
FIGURE 41 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION SUPPRIMER UN EMPLOYE ................. 54
FIGURE 42 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION SUPPRIMER UN EMPLOYE .................................. 55
FIGURE 43 : DIAGRAMME DE CLASSE CONCEPTION DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE ......................... 56
FIGURE 44 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE ...................................... 57
FIGURE 45 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION CONSULTER LES INFORMATIONS DES
ALERTES ............................................................................................................................................... 58
FIGURE 46 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION CONSULTER LES INFORMATIONS DES ALERTES ........ 59
FIGURE 47 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION MODIFIER UNE ALERTE .................... 59
FIGURE 48 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION MODIFIER UNE ALERTE ...................................... 60
FIGURE 49 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION SUPPRIMER UNE ALERTE .................. 61
FIGURE 50 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION SUPPRIMER UNE ALERTE .................................. 62
FIGURE 51 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG................ 62
FIGURE 52 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG ................................ 63
FIGURE 53 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION CONSULTER LES FICHIERS LOGS .......... 64
FIGURE 54 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION CONSULTER LES FICHIERS LOGS ........................... 65
FIGURE 55 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION SUPPRIMER UN FICHIER LOG .............. 65
FIGURE 56 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION SUPPRIMER UN FICHIER LOG ............................... 66
FIGURE 57 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS DUTILISATION EXPORTER UN FICHIER LOG VIA MAIL .. 67
FIGURE 58 : DIAGRAMME DE SEQUENCE DU SOUS CAS DUTILISATION EXPORTER UN FICHIER LOG VIA MAIL ..................... 68
FIGURE 59 : DIAGRAMME DES CLASSES DENTITE ..........................................................ERROR! BOOKMARK NOT DEFINED.
FIGURE 60 : DIAGRAMME DE COMPOSANTS DU CAS DUTILISATION SAUTHENTIFIER ................................................. 70
FIGURE 61 : DIAGRAMME DE COMPOSANTS DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE ................................. 71
FIGURE 62 : DIAGRAMME DE COMPOSANTS DU SOUS CAS DUTILISATION SUPPRIMER UN FICHIER LOG .......................... 72
FIGURE 63 : DIAGRAMME DE COMPOSANTS DU SOUS CAS DUTILISATION EXPORTER LE CONTENU DU FICHIER LOG VIA MAIL 73
FIGURE 64 : DIAGRAMME DE COMPOSANTS DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG ............................ 74
FIGURE 65 : DIAGRAMME DE COMPOSANTS DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE ................................... 75
FIGURE 66 : DIAGRAMME DE CAS DUTILISATION CONSULTER STATISTIQUES ............................................................ 77
FIGURE 67 : DIAGRAMME DE CLASSE D'ANALYSE DU CAS D'UTILISATION CONSULTER STATISTIQUES .............................. 80
FIGURE 68 : DIAGRAMME DE COLLABORATION DU CAS DUTILISATION CONSULTER STATISTIQUES ................................ 81
FIGURE 69 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS DUTILISATION CONSULTER STATISTIQUES ...................... 82
FIGURE 70 : DIAGRAMME DE SEQUENCE DU CAS DUTILISATION CONSULTER STATISTIQUES ........................................ 83
FIGURE 71 : DIAGRAMME DES CLASSES ENTITE ........................................................................................................ 83
FIGURE 72 : DIAGRAMME DE COMPOSANTS DU CAS DUTILISATION CONSULTER STATISTIQUES .................................... 85
FIGURE 73 : ARCHITECTURE DETAILLE DE LAPPLICATION ............................................................................................ 87
FIGURE 74: INTERFACE SAUTHENTIFIER .. 93
FIGURE 75 : INTERFACE ACCUEIL ...94
FIGURE 76 : INTERFACE ACCUEIL POUR ADMINISTRATEUR ...95
FIGURE 77 : INTERFACE ACCUEIL POUR EMPLOYE ..96
FIGURE 78 : INTERFACE AJOUTER EMPLOYE ... 97
FIGURE 79 : INTERFACE CONSULTER LA LISTE DES EMPLOYES . 98
FIGURE 80 : INTERFACE CONSULTER LES FICHIERS LOGS .... 99
FIGURE 81 : INTERFACE IMPORTER UN FICHIER LOG .....99
FIGURE 82: INTERFACE IMPORTER UN FICHIER LOG .100
FIGURE 83 : INTERFACE GESTION DES ALERTES ... 100
FIGURE 84 : INTERFACE AJOUTER ALERTE ..101
FIGURE 85 : INTERFACE CONSULTER LES INFORMATIONS DES ALERTES ...102
FIGURE 86: INTERFACE MODIFIER UNE ALERTE ...........103
FIGURE 86 : INTERFACE MODIFIER UNE ALERTE103
FIGURE 87 : INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG. 104
FIGURE 88: INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG104
FIGURE 89: INTERFACE CONSULTER STATISTIQUE PAR ALERTE.105
FIGURE 90: INTERFACE CONSULTER STATISTIQUE PAR ALERTE.106
Table des Tableaux
TABLEAU 1 : IDENTIFICATION DES CAS DUTILISATIONS ET DES ACTEURS......................................................................... 15
TABLEAU 2 : AFFECTATION DES PRIORITES DES CAS D'UTILISATIONS .............................................................................. 15
TABLEAU 3 : DESCRIPTION TEXTUELLE DU CAS DUTILISATION SAUTHENTIFIER .......................................................... 17
TABLEAU 4 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION CONSULTER LA LISTE DES EMPLOYES ........................ 19
TABLEAU 5 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION AJOUTER UN EMPLOYE ......................................... 19
TABLEAU 6 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION CONSULTER LES INFORMATIONS DES FICHIERS LOG ..... 21
TABLEAU 7 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION IMPORTER UN FICHIER LOG ..................................... 22
TABLEAU 8 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION AJOUTER UNE ALERTE............................................ 22
TABLEAU 9 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION CONSULTER LES INFORMATIONS DES ALERTES ............ 23
TABLEAU 10 : DESCRIPTION TEXTUELLE DU SOUS CAS DUTILISATION CONSULTER STATISTIQUES ................................... 78
Introduction
Les systmes informatiques gnrent une norme quantit de journaux de trafic,
qui peuvent tre exploites pour concevoir une multitude de rapports dinformations
sur la scurit et ltat dexcution dun systme ou dun processus. Ces rapports
dinformations peuvent indiquer les dfaillances issues dun systme courant et les
problmes qui les accompagnent. Ceci permet de localiser les failles dans un systme
informatique et davoir une ide sur les problmes qui se ralisent dans un tel systme
pour les corriger et avoir un systme fiable et scuris. Nous citons le cas de traitement
des fichiers logs dun Firewall ou dun IDS. Ces derniers gnrent des journaux de
trafic qui permettent de contrler le trafic dans le rseau afin dassurer une protection
sur ce dernier, un meilleur suivi du trafic et de dtection des anomalies pour prendre
des dcisions de correction dans le systme ou le rseau.

Dans ce cadre, Attijari Bank nous a confi la tche de la conception et la


ralisation dune solution de gestion des fichiers logs afin daugmenter la protection
de son systme. Cette application assure la gestion des employs qui peuvent accder
lapplication suite une tape dauthentification afin de dtecter le profil de
lutilisateur connect qui sera rorient vers sa plateforme. Elle permet aussi
limportation des fichiers logs issues du systme (firewall, IDS), et la dtection des
alertes partir des fichiers logs. Dautre part, elle assure la gestion des alertes qui
compris des rgles de filtrage daffichage avances en fonction de ladresse de la
machine , la date, lheure, le niveau et la catgorie dalerte pour avoir un meilleur
rsultat dans un temps rel. En autre, lapplication offre un tableau de bord qui affiche
des statistiques concernant les alertes dtects suivant le nom de fichier importer et
la date, avec la possibilit de gnration des rapports PDF sur ces statistiques.

Page 1
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre I. Etude Pralable

2
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction
Ltude pralable constitue une tape primordiale la ralisation dune application. En
effet, elle permet danalyser, dvaluer et de critiquer le fonctionnement habituel, tout en
laborant la liste des solutions possibles. Ce chapitre est rserv ltude pralable de notre
projet. Nous commencerons par prsenter lorganisme daccueil qui est Attijari Bank. Ensuite,
nous analyserons quelques concepts de la scurit, suivie par lanalyse et la critique de
lexistant, qui nous a permis de cerner nos objectifs afin de dvelopper un systme de qualit
qui satisfait les attentes de lorganisme daccueil. Enfin, nous proposerons les diffrentes
solutions aux problmes soulevs.

I.1. Prsentation de lorganisme daccueil

I.1.1. Historique
Cre en juillet 1968 dans la rgion du sud tunisien, la Banque du Sud (actuellement
Banque Attijari de Tunisie) a contribu depuis sa constitution au dveloppement de l'conomie
nationale, et a tendu sa reprsentation sur l'ensemble du territoire tunisien.

En 2006, la banque entre dans lre de la privatisation par la cession de 53% du capital
social au groupe espagnol SANTANDER et le groupe bancaire marocain ATTIJARI WAFA
BANQUE (respectivement 50% chacun).

A travers son projet de dveloppement, la Banque Attijari a mis en place une organisation
axe sur une spcialisation en Business Units afin de permettre aux diffrentes lignes mtiers
de la banque de se focaliser sur ses objectifs et cela notamment travers :

la sparation et la filialisation des activits.


la spcialisation front-back : sparation entre les services qui initient les oprations et
ceux qui sont en charge de leur comptabilisation.
lobtention du statut de Banque dAffaires pour lactivit de conseil (accs aux appels
doffres publics).
la refonte du systme dinformation avec la mise en place sur 3 ans dun systme de
global banking rpondant aux besoins de la banque et aux exigences des nouveaux
standards de la profession.
la mise en place des principes de bonne gouvernance. La banque a mis en place trs
rapidement les structures recommandes par les standards internationaux en la matire.

3
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

I.1.2. Organigramme de la Direction de Scurit des


Systmes dinformation (SSI)

Scurit Globale Direction centrale de linformatique

Scurit des Systmes


Scurit physique dinformation et de continuit
dactivit

Politique des Continuit dActivit Scurit de


Scurit du Sige Scurit du Rseau
Habilitations PCA / PRA linfrastructure

Figure 1 : Organigramme de la direction SSI

Dpartement de la Scurit des Systmes dinformation et de Continuit dActivit :

Ce dpartement est structur en trois sous units prsentes ci-dessous :

Continuit dactivit
Cette unit a pour mission la mise en place des dispositifs ncessaires pour assurer la
continuit dactivit en cas de sinistre, mineur ou majeur.

Elle recommande, toutes les divisions et les directions, les standards, les normes et les
techniques mettre en uvre pour assurer la haute disponibilit et la continuit dactivit
dAttijari Bank. Elle veille lexcution et la mise en uvre de ces consignes.

Elle tablit et gre la politique globale de la scurit du systme dinformation. Elle


veille, en plus, la dtection des risques et lanalyse dimpact sur la scurit de la banque et
met en uvre les actions ncessaires pour la minimisation du risque oprationnel.

4
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Politique des Habilitations


Cette unit a pour mission ltablissement et la mise en uvre des politiques
dHabilitation et dattribution des droits au niveau du Systme dInformation. Elle est dcline
en deux volets

- Habilitation du Systmes dInformation Central,

- Habilitation de toutes les applications dinfrastructure et de mtiers.

Scurit de linfrastructure
Cette unit a pour mission la proposition et la mise en place des solutions et des
dispositifs de scurisation des systmes dinformation, qui doit toucher tous les actifs SI : les
systmes dexploitation, les systmes de communication, les bases de donnes, les rseaux, etc.

Elle assure aussi ladministration des systmes de scurit : systme antiviral, filtrage
URL, firewall, gestion des certificats lectroniques, etc.

Cette unit assure la veille technologique en termes de solution de scurit IT et des


failles au niveau des composantes du systme dinformation.

I.1.3. Architecture de scurit avance


Au sein dAttijari Bank, la scurit des systmes informatiques constitue un enjeu
majeur. Le contrle de linformation traite et partage au sein de ces systmes prsente un
intrt primordial mais aussi un problme dautant plus dlicat que le nombre de ces agences
augmente. En effet, la tche de scurisation de ces systmes consiste surveiller les systmes
et veiller leurs disponibilits ainsi que la performance et la fiabilit de ses quipements, ses
techniques et ses rseaux. Ceci ncessite une grande vigilance et flexibilit pour la prise de
dcision et le choix des rgles de scurit ainsi que la politique adopter. De ce fait, la scurit
des systmes informatiques dAttijari Bank repose en premier lieu sur une politique de scurit
fiable grce une technologie de pointe dans le domaine de scurit, une grande base de
connaissances permettant dassurer les diffrents services de scurit ainsi quune grande
sensibilisation de ces ressources humaines et des bonnes dmarches et techniques daudit et de
gestion des risques.

5
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

En effet, nous pouvons rsumer la politique de scurit en trois aspects de base dont les
diffrentes techniques et moyens (matriel, logiciels, humain) participent : la prvention, la
dtection des attaques et la raction. La premire approche consiste le plus souvent adopter
la dmarche suivante :

a) Analyse des risques.


b) Dfinition dune politique de scurit.
c) Mise en uvre dune solution centre sur plusieurs outils de scurit (Firewall, IPS).
d) Audit.
e) Mises jour et correction.

Pour la dtection, le principe est dtre capable de dtecter les anomalies lorsque les
mesures de prvention sont dtournes et prises en dfaut. Elle consiste dcouvrir ou identifier
lutilisation dun systme informatique dautres fins que celles prvues.

La troisime approche de raction, donne au systme la capacit de ragir aux tentatives


dintrusion, des mauvaises utilisations ou de dtournement du systme. Cette approche permet
de remdier la limitation des mcanismes adopts et chercher des solutions pour empcher
des intrusions similaires dans le futur. Cela implique la mise en uvre des procdures
dexploitation spcifiques la raction en cas dattaque, la rdaction et le test dun plan de
continuit informatique utiliser en cas de sinistre majeure.

I.2. Cadre du projet


Nous commenons par introduire lIPS (Systme de prvention dintrusion /
Intrusion Prevention System) et ces principales fonctions pour mettre le projet dans son cadre.

I.2.1. Systme de prvention dintrusion


LIPS est un systme de prvention/protection contre les intrusions et non seulement de
reconnaissance et de signalisation des intrusions comme la plupart des IDS (Systme de
dtection dintrusion /Intrusion Detection System). Il permet dcouter tout le trafic et de
bloquer immdiatement les intrusions et ce quel que soit le type de protocole de transport utilis
et sans avoir passer par la reconfiguration dun quipement tierce, ce qui induit que lIPS est
constitu en natif dune technique de filtrage de paquets et de moyens de blocages (drop
connexion, drop offensions packets, block intruder).

Cet outil permet par la suite de prendre des mesures afin de diminuer les impacts dune
attaque. Cest un IDS actif qui pourrait bloquer les ports automatiquement et parer les attaques

6
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

connues et inconnues. Mais, il possde certain inconvnients puisquil ne pourrait pas tre
fiable 100% et risque mme en cas de faux positif de bloquer un trafic lgitime. Gnralement
lensemble des incidents et des vnements dtects par lIPS sont enregistrs dans des fichiers
logs gnrs par la solution de gestion utilise par la banque.

I.2.2. Contexte de lapplication


Le systme de prvention dintrusion est charg de veiller sur le trafic rseau et de raliser
un contrle haute niveau de tous les flux transmis en vue de dtecter toute action suspecte et
illgitime. Une fois une alerte est signal, lIPS collecte toutes les informations utiles sur la
tentative, les sauvegarde pour des corrlations ultrieurs avec des autres vnements et gnre
la suite des fichiers logs qui contiennent toutes les alertes dtects. Ces fichiers logs feront
lobjet de notre application. Ils seront enregistrs et traiter en vue de raliser des statistiques et
fournir un tableau de bord qui aidera le responsable de scurit au contrle et la prise de
dcision.

I.2.3. Problmatique

La scurit des donnes pour une banque reste une chose primordiale sachant que tous
les jours, des centaines de milliers de virus sont dtects, des cartes bancaires sont voles, des
gens tentent de dtourner de largent et notre objectif est den empcher que cela arrive.
Pour la scurit des donnes, limportant est de faire une analyse complte du risque attach
chaque actif gr par la banque en y appliquant les valeurs de la banque, savoir :

La protection des intrts du client, en garantissant par exemple pour un particulier la


scurit de ses avoirs.

La confidentialit des informations et des donnes personnelles soient protges.

Il est donc vital pour une entreprise bancaire, tel que Attijari Bank , davoir un plan
de scurit et une application qui lui permet davoir de plus amples connaissances sur les
intrusions afin de mieux grer sa politique de scurit. En plus, un module daide la dcision
lui permettra de mieux grer les rgles de filtrage.

7
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

I.2.4 Etude de lexistant


Cette section a pour objectif dtudier et de dgager les lacunes du systme existant et de
proposer les solutions adquates.

Actuellement la banque utilise la solution MLF (Management des logs de firewall/


Gestion des journaux de pare-feu). Par ailleurs, dautres solutions existent sur le march tel que
LogSurfer et Splunk.

Solution MLF (Management des logs de firewall/ Gestion des


journaux de pare-feu)

Lapplication danalyse des logs issus du Firewall existante dveloppe pendant lanne
dernire au sein de lentreprise daccueil prsente plusieurs lacunes telles que :

- La gestion dalertes nest pas efficace et on remarque un manque des options utiles
comme la recherche, la souplesse et la facilit de la manipulation des donnes.

- Les champs des alertes ne sont pas tous affichs.

LogSurfer

Logsurfer est un programme simple et efficace qui permet de surveiller les fichiers logs en
temps rel et envoyer des alertes lorsque des anomalies se produisent. Contrairement dautres
systmes de surveillance, Logsurfer peut tre modifi et rgl afin denvoyer uniquement des
alertes simples contenant toutes les informations pertinentes et non pas un dluge de courriels
loprateur. Logsurfer peut tre utilis pour dceler les dfauts et les vnements de scurit
avant quils ne deviennent des problmes graves. Toutefois, LogSurfer a les inconvnients
suivants:

- Trs difficile configurer.

- Peut-tre lent pour un grand nombre de rgles. Et ncessite une copie daemon pour
chaque fichier log contrl.

- Ne permet que lenvoie des alertes en temps rel et naide en rien la prise de
dcision quant aux rgles appliquer travers des statistiques sur les alertes.

8
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Splunk

Splunk est un moteur des donnes-machine utilis dans le monde professionnel. Ce produit
collecte, indexe et exploite les donnes-machine gnres par tous les lments dune
infrastructure informatique, quils soient physiques, virtuels ou dans le cloud. Le temps
ncessaire pour dtecter et diagnostiquer les problmes se compte en minutes plutt quen
heures ou en jours. Il surveille lensemble dune infrastructure afin dviter toute dgradation
ou interruption de services. Il corrle et analyse des vnements complexes portant sur plusieurs
systmes. Cependant, ses principales limites sont :

- Rapport qualit/prix.

- Module daide la dcision trop gnrique.

- Peut parfois classer des connexions lgitimes en tant quillgitimes.

I.2.5. Solution propose


Dans le but de rendre la lecture des fichiers logs gnrs par les systmes plus lisible et
plus comprhensible, et en vue de fournir un tableau de bord dtaill sur les diffrentes alertes
dtectes, la banque a dcid de mettre en place une application qui permet de rendre lanalyse
et lvaluation des logs plus simple et plus pertinente. Cette application consiste essentiellement
fournir aux responsables un moyen efficace danalyse et de gestion des fichiers logs afin
davoir une meilleure observation et valuation des alertes dtects pour rajuster et mettre
jour les actions et les rgles de scurits dfinies. Ceci aidera par la suite la prise des dcisions
concernant la correction de ces rgles et la mise jour de la politique de scurit.

Nous chercherons donc travers cette application atteindre les objectifs suivants :

Structuration de linformation gnre par les diffrents fichiers logs.

Lanalyse, lvaluation, le contrle et le traitement des fichiers logs.

La mise en place dun tableau de bord qui aidera la prise de dcision.

Ladministration, le suivi et le contrle des alertes.

9
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Conclusion
Dans ce premier chapitre, nous avons dfini le champ dtude. Ensuite, nous avons plac
le cadre du projet, avant de citer le contexte, la problmatique et la solution propos aprs avoir
pass par ltude de lexistant suivi des solutions qui existent et leurs inconvnients.

10
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre II. Phase


dincubation

11
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction
Ce chapitre prsente et dfinit la premire phase du processus unifi qui permet dtudier
le contexte du systme. Au cours de cette phase, nous allons identifier les besoins fonctionnels
ainsi que les besoins non fonctionnels en premier lieu, en deuxime lieu nous allons identifier
les diffrents cas dutilisation et acteurs principaux. Ensuite nous allons identifier les diffrentes
priorits des diffrents cas dutilisation. Enfin nous allons prsenter le modle de cas
dutilisation raffin

II.1 Capture de besoins des cas dutilisation


de priorit 1
Ce projet consiste mettre en place une plateforme dcisionnelle permettant lanalyse,
le management des alertes issues dun IPS sous forme de fichier log afin de prendre les bonnes
dcisions. Un fichier log se prsente sous la forme d'un fichier texte classique, reprenant de
faon chronologique, l'ensemble des vnements qui ont affect un systme informatique et
l'ensemble des actions qui ont rsult de ces vnements.

Figure 2 : Diagramme de cas dutilisation mtier


12
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.1.1 Identification des besoins fonctionnels


Un besoin fonctionnel est un besoin spcifiant un besoin qu'un systme doit tre capable
d'effectuer sans considr aucune contrainte physique

Dans le cadre de notre application, nous avons identifi les cas dutilisation :

La Gestion des employs : Ce systme vas tre utilis par des employs qui non
pas les mmes privilges, donc La gestion des employs est primordiale pour ce
dernier.

Ladministrateur aura la possibilit dajouter, de modifier et de supprimer des employs.

La Gestion des fichiers logs : Ladministrateur doit pouvoir importer des fichiers
logs pour que ces derniers soit trait afin de dtecter des alertes. Il doit pourvoir
ensuite les afficher ou les supprimer. Le systme doit aussi permettre lemploy
de dfinir une ou plusieurs alertes et doit aussi permettre la modification et la
suppression de ces derniers.

La visualisation des statistiques : Lemploy peut visualiser lvolution des


donnes souhaites. Lemploy peut exporter ces rsultats sous format PDF.

II.1.2 Identification des besoins non fonctionnels


Un besoin non fonctionnel est un besoin spcifiant des proprits du systme, telles que
les contraintes lies lenvironnement et limplmentation, et les exigences en matire de
performances, de dpendances de plate-forme, de facilit de maintenance, dextensibilit et de
fiabilit. [Jacobson, 1999]

Les besoins non fonctionnels sont indispensables et permettent l'amlioration de la


qualit logicielle de notre systme. Ils agissent comme des contraintes sur les solutions, mais
leur prise en considration fait viter plusieurs incohrences dans le systme. Ce dernier doit
rpondre aux exigences suivantes :

La scurit : La scurit informatique est l'ensemble des moyens techniques ncessaires


et mis en place pour garantir la scurit des systmes informatiques. Parmi ces techniques on
cite lauthentification quon a choisi de la mettre en place dans notre systme. En effet,
lauthentification nous permet de dfinir les privilges de chaque employ.

13
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Pour rpondre ce besoin non fonctionnel, nous allons utiliser le Framework spring
security qui permet de faire de contrle de scurit

Ergonomie : Cest l'tude scientifique de la relation entre l'homme et ses moyens, mthodes
et milieux de travail.

Le systme devra offrir aux employs une interface interactive et un espace qui affichera
les informations utiles partir des fichiers logs. En dautres, nous facilitons la manipulation des
fichiers logs travers notre future application.

Rutilisabilit : on doit mettre en place une application volutive et ouverte des nouveaux
modules. Pour cela larchitecture trois-tiers est la plus adapte pour notre application.

II.1.3 Identification des cas dutilisation et des


acteurs
Cette partie dfinit les acteurs ainsi que les cas dutilisation.

Les acteurs

Lacteur est une entit externe qui agit sur le systme. Il communique et interagit avec
les cas dutilisation du systme par des envois de messages et des changes de donnes
rciproques. Les acteurs identifis dans le systme sont :

Administrateur : il soccupe de la gestion des employs. Aussi, il gre les fichiers logs.
Enfin, il gnre des statistiques.

Employ : gnre des statistiques.

Les cas dutilisation


Un cas dutilisation est une manire spcifique dutiliser le systme. Cest limage dune
fonctionnalit du systme, dclenche en rponse la stimulation dun acteur externe. Il
reprsente donc une vue statique du systme dans son environnement extrieur. Au cours de
cette activit, les diffrents cas dutilisation de lapplication seront exposs et prsents par des
diagrammes de cas dutilisation. Lensemble des acteurs et des cas dutilisation sont rsums
dans le tableau ci-dessous :

14
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Cas dutilisation Acteurs

Sauthentifier Administrateur

Employ

Gestion des employs Administrateur

Gestion des fichiers logs Administrateur

Consulter les statistiques Administrateur

Employ

Tableau 1 : Identification des cas dutilisation et des acteurs

II.1.4. Affectation des priorits aux cas dutilisation

Les diffrents cas dutilisation prsents ci-dessus, peuvent tre ordonns selon leurs
ordres chronologiques de ralisation. Autrement dit, laccomplissement de certains cas
dutilisation ne peut seffectuer quaprs lachvement dun ou de plusieurs autres cas
dutilisation qui vont permettre dexpliciter les donnes utilises par la suite comme des inputs
pour le cas dutilisation en attente. Do laffectation des priorits suivantes

Cas dutilisation Priorit

sAuthentifier 1

Gestion des employs 1

Gestion des fichiers logs 1

Consulter les statistiques 2

Tableau 2 : Affectation des priorits des cas d'utilisations

15
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.1.5 Raffinement des cas dutilisation de


priorit 1

Au cours de cette activit nous allons dtailler les cas dutilisation de priorit 1.Pour
chaque cas dutilisation, nous allons dcrire textuellement des pr-conditions et des post-
conditions lies au cas courant. Nous allons dcrire le scnario de base et ventuellement les
exceptions ainsi que les extensions.

II.1.5.1 Raffinement de cas dutilisation sAuthentifier


A traves ce cas dutilisation, lemploy sera capable daccder lapplication en
saisissant son login et mot de passe, le systme va sassurer par la suite de son existence en tant
quemploy simple ou administrateur avant de lui donner le droit daccder lapplication.

Figure 3 : Diagramme de cas dutilisation sAuthentifier

16
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Cas dutilisation sAuthentifier

Acteurs Administrateur, Employ

Prcondition Employ possdent un compte.

Avoir login/password pour se connecter.

Post condition L'employ est connect au systme, et redirig vers la section qui lui convient

Description du - L'employ saisit son login et mot de passe


scnario principal - L'employ confirme la saisie.

- le systme vrifie les informations saisies par l'employ et affiche


linterface approprie.

Description du si le login ou le mot de passe sont invalides, le systme affiche un message derreur.
scnario alternatif

Tableau 3 : Description textuelle du cas dutilisation sAuthentifier

II.1.5.2 Raffinement de cas dutilisation Gestion des employs

Il sagit de grer et de mettre jour les donnes relatives aux utilisateurs.

Ce cas dutilisation comprend les sous cas suivants :

Ajouter un employ

Consulter la liste des employs

- Modifier les informations des employs

- Supprimer un ou plusieurs employ(s)

17
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 4 : Diagramme de cas dutilisation Gestion des employs

Sous cas dutilisation Consulter la liste des employs

Acteur Administrateur

Prcondition Lemploy doit tre identifi en tant quadministrateur

Post condition Consultation effectue

Description du scnario - ladministrateur clique sur consulter informations employs


principal - le systme affiche les informations concernant les employs.

Point Extension - ladministrateur peut modifier les informations relatives un employ

Ladministrateur slectionne lemploy modifier

Ladministrateur saisit les nouvelles donnes

Ladministrateur confirme la modification

Le systme enregistre les nouvelles donnes

18
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- ladministrateur peut supprimer un ou plusieurs employs

Ladministrateur slectionne lemploy supprimer

Ladministrateur clique sur supprimer

Le systme demande une confirmation de suppression

Ladministrateur confirme son choix

Le systme enregistre la suppression

Tableau 4 : Description textuelle du sous cas dutilisation Consulter la liste des employs

Sous cas dutilisation Ajouter un employ

Acteur Administrateur

Prcondition Lemploy doit tre identifi en tant quadministrateur

Post condition Lemploy est enregistr

Description du - Ladministrateur saisit les informations relatives au nouvel employ


scnario principal - Ladministrateur choisit si le nouvel employ est un administrateur ou pas

- Ladministrateur confirme la saisie

- Le systme enregistre le nouvel employ

Description du si lemploy existe dj, le systme affiche un message derreur.


scnario alternatif

Tableau 5 : Description textuelle du sous cas dutilisation Ajouter un employ

II.1.5.3 Raffinement de cas dutilisation Gestion des fichiers logs


Il sagit de grer et de mettre jour les fichiers logs.

Ce cas dutilisation comprend les sous cas suivants :

Importer un fichier log

Consulter les informations de fichiers logs

19
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- Exporter le contenu du fichier log via mail

- Supprimer un fichier log

Gestion des alertes

- Ajouter une alerte

- Consulter les informations des alertes

Supprimer une alerte

Modifier une alerte

Figure 5 : Diagramme de cas dutilisation Gestion des Fichiers logs

20
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Sous cas dutilisation Consulter les informations des fichiers logs

Acteurs Administrateur

Prcondition L'utilisateur est connect au serveur

Post condition Consultation effectue

Description du scnario - Ladministrateur clique sur consulter les informations


principale s - le systme affiche les informations extraites partir fichiers logs
(Nom, Adresse IP, date, heure, alerte, niveau de gravit dalerte.)

Description du scnario Aucun


alternatif

- Ladministrateur peut exporter le contenu du fichier via mail :

Point dextension Ladministrateur clique sur envoyer

Le systme envoi un mail ladministrateur

- Ladministrateur peut supprimer un ou plusieurs fichiers :

Ladministrateur slectionne les fichiers supprimer

Ladministrateur clique sur le bouton supprimer

Le systme met jour la base de donnes

Tableau 6 : Description textuelle du sous cas dutilisation Consulter les informations des
fichiers log

21
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Sous cas dutilisation Importer un fichier log

Acteurs Administrateur

Prcondition L'administrateur est connect au serveur

Post condition Fichier log est import et trait

Description du scnario principale - Ladministrateur clique sur le bouton importer

- Le systme ouvre une fentre de dialogue

- Ladministrateur choisit un fichier et clique bouton ouvrir

- Le systme uploade le fichier et le traite

Description du scnario alternatif Le systme ne peut pas uploader le fichier

Tableau 7 : Description textuelle du sous cas dutilisation Importer un fichier log

Sous cas dutilisation Ajouter une alerte

Acteurs Administrateur

Prcondition L'utilisateur est connect au serveur

Post condition lalerte est ajoute

Description du scnario principale - Ladministrateur clique sur ajouter une alerte

- Ladministrateur remplit les informations de la nouvelle


alerte

- Ladministrateur clique sur ajouter

- Le systme ajoute lalerte dans la base de donnes

Description du scnario alternatif si lalerte existe dj, le systme affiche un message derreur.

Tableau 8 : Description textuelle du sous cas dutilisation Ajouter une alerte

22
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Sous cas dutilisation Consulter les informations des alertes

Acteurs Administrateur

Prcondition L'utilisateur est connect au serveur

Post condition Consultation effectu

Description du scnario principale s - Ladministrateur clique sur afficher les informations

- Le systme affiche les informations relatives aux alertes

Description du scnario alternatif Aucun

Point dextension - Modifier une alerte :

Ladministrateur slectionne lalerte modifier

Ladministrateur clique sur modifier

Ladministrateur remplit les cases modifier

Ladministrateur clique sur confirmer

Le systme met jour la base de donnes

- Supprimer une alerte :

Ladministrateur slectionne les alertes supprimer

Ladministrateur clique sur le bouton supprimer

Le systme met jour la base de donnes

Tableau 9 : Description textuelle du sous cas dutilisation Consulter les informations des
alertes

23
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.1.6 Structuration du modle de cas dutilisation de priorit


1
La figure ci-dessous reprsente le diagramme de cas dutilisation aprs raffinement des
cas dutilisation prioritaires.

Figure 6 : Diagramme de cas dutilisation gnral

24
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2 Analyse des cas dutilisation de priorit 1


Lanalyse a pour but de prsenter une spcification prcise des besoins. Il doit structurer
les besoins de faon faciliter leur comprhension. Cest un premier pas vers le modle de
conception. Dans cette activit, nous allons analyser les cas dutilisation de priorit 1, en
utilisant le diagramme de classe et le diagramme de collaboration.

- Diagramme de classes : Exprime de manire gnrale la structure statique dun


systme, en termes de classes et de relations entre ces diffrentes classes.

- Diagramme de collaboration : Cest un diagramme dinteraction entre les objets,


en effet, il permet de prsenter certains aspects dynamiques du systme.

II.2.1 Analyse de cas dutilisation sAuthentifier


II.2.1.1. Diagramme de classe danalyse du cas dutilisation
sAuthentifier

La figure 7 illustre le diagramme de classe danalyse du cas dutilisation


sAuthentifier

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration .Ces classes sont :

La classe interface IU-sAuthentifier : dsigne par le strotype boundary ,


qui permet lemploy dinteragir avec le systme

La classe interface IU-Accueil : dsigne par le strotype boundary , qui


permet lemploy dinteragir avec le systme

La classe contrle C-sAuthentifier : dsigne par le strotype control , qui


se charge de contrler les donnes saisies par l'employ. La classe contrle joue
le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Employ : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

25
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 7 : Diagramme de classe danalyse du cas dutilisation s'Authentifier

II.2.1.2 Diagramme de collaboration du cas dutilisation


s'Authentifier
La figure 8 illustre le diagramme de collaboration du cas dutilisation sAuthentifier .

Dans ce diagramme, nous montrons les interactions entre les objets :

Lemploy saisit ses paramtres (login, password) et clique sur le bouton se connecter

le systme vrifie les paramtres saisies par lemploy et affiche la page daccueil selon
le droit daccs

si le login ou password sont invalides, le systme affiche un message derreur

Figure 8 : Diagramme de collaboration du cas dutilisation s'Authentifier

26
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.1. Analyse de cas dutilisation Gestion des


employs
Cette analyse concerne les 4 sous cas dutilisation du CU Gestion des employs :

- Ajouter un employ

- Consulter la liste des employs

Modifier les informations des employs

Supprimer un employ

II.2.2.1 Analyse du sous cas dutilisation Consulter la liste


des employ
II.2.2.1.1 Diagramme de classe danalyse du sous cas
dutilisation Consulter la liste des employs

La figure 9 illustre le diagramme de classe danalyse du sous cas dutilisation Consulter


la liste des employs

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Gestion-des-Employs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

La classe interface IU-Consulter-Liste-Employs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

La classe contrle C-Consulter-Liste-Employs : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Employ : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

27
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 9 : Diagramme de classe danalyse du sous cas dutilisation Consulter la


liste des employs

II.2.2.1.2 Diagramme de collaboration du sous cas dutilisation


Consulter la liste des employs

La figure 10 illustre le diagramme de collaboration du cas dutilisation Consulter la


liste des employs .

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur clique sur le bouton Consulter la liste des employs


Le systme puisse rcuprer toutes les informations concernant les employs puis les
afficher

Figure 10 : Diagramme de collaboration du sous cas dutilisation Consulter la liste des


employs

28
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.2.2 Analyse du sous cas dutilisation Ajouter un employ


II.2.2.2.1 Diagramme de classe danalyse du sous cas dutilisation
Ajouter un employ

La figure 11 illustre le diagramme de classe danalyse du sous cas dutilisation Ajouter


un employ

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Ajouter-Employ : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Ajouter-Employ : dsigne par le strotype control ,


qui se charge de contrler les donnes saisies par ladministrateur. La classe
contrle joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Employ : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

Figure 11 : Diagramme de classe danalyse du sous cas dutilisation


Ajouter un employ

II.2.2.2.2 Diagramme de collaboration du sous cas


dutilisation Ajouter un employ

La figure 12 illustre le diagramme de collaboration du cas dutilisation Ajouter un


employ.

Dans ce diagramme, nous montrons les interactions entre les objets :

29
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Ladministrateur saisit les donnes (login, Password, Nom...) puis il clique sur le bouton
Ajouter

Si lemploy nexiste pas, le systme prend en charge la demande dajout.

Le systme enregistre les informations saisies


Si lemploy existe, le systme affiche un message derreur.

Figure 12 : Diagramme de collaboration du sous cas dutilisation Ajouter un employ

II.2.2.3 Analyse du sous cas dutilisation Modifier les informations des


employs

II.2.2.3.1 Diagramme de classe danalyse du sous cas dutilisation


Modifier les informations des employs

La figure 13 illustre le diagramme de classe danalyse du sous cas dutilisation Modifier


les informations des employs

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-Liste-Employs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Modifier-Info-Employs : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

30
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La classe entit Employ : dsigne par le strotype entity, qui sert


modliser les informations de nature persistante.

Figure 13 : Diagramme de classe danalyse du sous cas dutilisation Modifier


les informations des employs

II.2.2.3.2 Diagramme de collaboration du sous cas dutilisation


Modifier les informations des employs

La figure 14 illustre le diagramme de collaboration du cas dutilisation Modifier les


informations des employs.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur slectionne lemploy modifier


Ladministrateur remplit les champs modifier.

Ladministrateur clique sur le bouton modifier


Le systme prend en charge la demande de modification

Le systme enregistre les modifications.

Le systme affiche un message de confirmation de la modification.

31
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 14 : Diagramme de collaboration du sous cas dutilisation Modifier les informations


des employs

II.2.2.4 Analyse du sous cas dutilisation Supprimer un employ


II.2.2.4.1 Diagramme de classe danalyse du sous cas
dutilisation Supprimer un employ

La figure 15 illustre le diagramme de classe danalyse du sous cas dutilisation


Supprimer un employ

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-Liste-Employs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Supprimer-Employ : dsigne par le strotype control ,


qui se charge de contrler les donnes saisies par ladministrateur. La classe
contrle joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Employ : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

32
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 15 : Diagramme de classe danalyse du sous cas dutilisation Supprimer un


employ

II.2.2.4.2 Diagramme de collaboration du sous cas dutilisation


Supprimer un employ

La figure 16 illustre le diagramme de collaboration du cas dutilisation Supprimer un


employ.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur slectionne lemploy supprimer


Ladministrateur clique sur le bouton supprimer
Le systme supprime lemploy

Le systme affiche un message de confirmation de la suppression.

Figure 16 : Diagramme de collaboration du sous cas dutilisation Supprimer un employ

33
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.Analyse de cas dutilisation Gestion des fichiers logs

II.2.3.1. Analyse du sous cas dutilisation Ajouter une


alerte
II.2.3.1.1 Diagramme de classe danalyse du sous cas
dutilisation Ajouter une alerte

La figure 17 illustre le diagramme de classe danalyse du sous cas dutilisation Ajouter


une alerte.

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Ajouter-Alerte : dsigne par le strotype boundary ,


qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Ajouter-Alerte : dsigne par le strotype control , qui


se charge de contrler les donnes saisies par ladministrateur. La classe contrle
joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Alerte : dsigne par le strotype entity , qui sert modliser
les informations de nature persistante.

Figure 17 : Diagramme de classe danalyse du sous cas dutilisation


Ajouter une alerte

II.2.3.1.2 Diagramme de collaboration du sous cas dutilisation Ajouter une


alerte

La figure 18 illustre le diagramme de collaboration du cas dutilisation Ajouter une


alerte.

34
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur saisit les donnes (abrviation, libell...) puis il clique sur le bouton
Ajouter

Si lalerte nexiste pas, le systme prend en charge la demande dajout

Le systme enregistre les informations saisies

Si lalerte existe dj, le systme affiche un message derreur.

Figure 18 : Diagramme de collaboration du sous cas dutilisation Ajouter une alerte

II.2.3.2 Analyse du sous cas dutilisation Consulter la liste des alertes

II.2.3.2.1 Diagramme de classe danalyse du sous cas dutilisation


Consulter la liste des alertes

La figure 19 illustre le diagramme de classe danalyse du sous cas dutilisation


Consulter la liste des alertes .

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Gestion-des-Alertes : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

La classe interface IU-Consulter-Liste-Alertes : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

35
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La classe contrle C-Consulter-Liste-Alertes : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Alerte : dsigne par le strotype entity , qui sert modliser
les informations de nature persistante.

Figure 19 : Diagramme de classe danalyse du sous cas dutilisation Consulter la


liste des alertes

II.2.3.2.2 Diagramme de collaboration du sous cas dutilisation

Consulter la liste des alertes

La figure 20 illustre le diagramme de collaboration du cas dutilisation Consulter la


liste des alertes.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur clique sur le bouton Consulter les alertes

Le systme puisse rcuprer toutes les informations concernant les alertes puis les
afficher

36
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 20 : Diagramme de collaboration du sous cas dutilisation Consulter la liste des


alertes

II.2.3.3 Analyse du cas sous cas dutilisation Modifier une alerte


II.2.3.3.1 Diagramme de classe danalyse du sous cas
dutilisation Modifier une alerte

La figure 21 illustre le diagramme de classe danalyse du sous cas dutilisation Modifier


une alerte

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-Liste-Alerte : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Modifier -Alerte : dsigne par le strotype control , qui


se charge de contrler les donnes saisies par ladministrateur. La classe contrle
joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Alerte : dsigne par le strotype entity , qui sert modliser
les informations de nature persistante.

37
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 21 : Diagramme de classe danalyse du sous cas dutilisation Modifier une


alerte

II.2.3.3.2 Diagramme de collaboration du sous cas dutilisation


Modifier une alerte

La figure 22 illustre le diagramme de collaboration du cas dutilisation Modifier une


alerte.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur slectionne lalerte modifier


Ladministrateur remplit les champs modifier.

Ladministrateur clique sur le bouton modifier

Ladministrateur confirme la modification.

Le systme enregistre les modifications.


Le systme affiche un message de confirmation de la modification.

Figure 22 : Diagramme de collaboration du sous cas dutilisation Modifier une alerte

38
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.4. Analyse du sous cas dutilisation Supprimer une alerte


II.2.3.4.1 Diagramme de classe danalyse du sous cas dutilisation
Supprimer une alerte

La figure 23 illustre le diagramme de classe danalyse du sous cas dutilisation


Supprimer une alerte

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-Liste-Alertes : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Supprimer-Alerte : dsigne par le strotype control ,


qui se charge de contrler les donnes saisies par l'employ. La classe contrle
joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Alerte : dsigne par le strotype entity, qui sert modliser
les informations de nature persistante.

Figure 23 : Diagramme de classe danalyse du sous cas dutilisation Supprimer une


alerte

II.2.3.4.2 Diagramme de collaboration du sous cas dutilisation


Supprimer une alerte

La figure 24 illustre le diagramme de collaboration du cas dutilisation Supprimer une


alerte.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur slectionne lalerte supprimer


39
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Ladministrateur clique sur le bouton supprimer

Le systme supprime lalerte

Le systme affiche un message de confirmation de la suppression.

Figure 24 : Diagramme de collaboration du sous cas dutilisation Supprimer une alerte

II.2.3.5 Analyse du sous cas dutilisation Importer un fichier log


II.2.3.5.1 Diagramme de classe danalyse du sous cas
dutilisation Importer un fichier log

La figure 25 illustre le diagramme de classe danalyse du sous cas dutilisation Importer


un fichier log

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Gestion-de-Fichier-Log : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Importer-Fichier-Log : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Fichier-Log : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

40
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La classe entit Alerte : dsigne par le strotype entity , qui sert modliser
les informations de nature persistante.

Figure 25 : Diagramme de classe danalyse du sous cas dutilisation Importer un


fichier log

II.2.3.5.2 Diagramme de collaboration du sous cas dutilisation Importer un


fichier log

La figure 26 illustre le diagramme de collaboration du cas dutilisation Importer un


fichier log.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur clique sur le bouton Importer fichier log


Ladministrateur slectionne le fichier log

Ladministrateur confirme limportation

Le systme importe le fichier log

41
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 26 : Diagramme de collaboration du sous cas dutilisation Importer un fichier log

II.2.3.6 Analyse du sous cas dutilisation Consulter les fichiers logs

II.2.3.6.1 Diagramme de classe danalyse du sous cas


dutilisation Consulter les fichiers logs

La figure 27 illustre le diagramme de classe danalyse du sous cas dutilisation


Consulter les fichiers logs

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Gestion-fichier-log : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

La classe contrle C-Consulter-fichiers-logs : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Fichier-log : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.
42
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La classe interface IU-Consulter-fichier-log : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme.

Figure 27 : Diagramme de classe danalyse du sous cas dutilisation Consulter


les fichiers logs

II.2.3.6.2 Diagramme de collaboration du sous cas dutilisation


Consulter les fichiers logs

La figure 28 illustre le diagramme de collaboration du cas dutilisation Consulter les


fichiers logs.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur clique sur le bouton Consulter fichiers logs

Le systme puisse rcuprer toutes les informations concernant les fichiers logs puis
les afficher

43
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 28 : Diagramme de collaboration du sous cas dutilisation Consulter les fichiers logs

II.2.3.7 Analyse du sous cas dutilisation Supprimer un fichier log


II.2.3.7.1 Diagramme de classe danalyse du sous cas dutilisation
Supprimer un fichier log

La figure 29 illustre le diagramme de classe danalyse du sous cas dutilisation


Supprimer un fichier log

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-fichiers-logs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-supprimer-fichier-log : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Fichier-log : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

44
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 29 : Diagramme de classe danalyse du sous cas dutilisation Supprimer un fichier


log

II.2.3.7.2 Diagramme de collaboration du sous cas dutilisation


Supprimer un fichier log

La figure 30 illustre le diagramme de collaboration du cas dutilisation Supprimer un


fichier log.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur slectionne le fichier log supprimer

Ladministrateur confirme la suppression


Le systme supprime le fichier log
Le systme affiche un message de confirmation de la suppression.

Figure 30 : Diagramme de collaboration du sous cas dutilisation Supprimer un fichier log

45
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.8 Analyse du sous cas dutilisation Exporter un fichier log via


mail
II.2.3.8.1 Diagramme de classe danalyse du sous cas dutilisation Exporter
un fichier log via mail

La figure 31 illustre le diagramme de classe danalyse du sous cas dutilisation Exporter


un fichier log via mail

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Consulter-fichiers-logs : dsigne par le strotype


boundary , qui permet ladministrateur dinteragir avec le systme

La classe contrle C-Exporter-fichier-log-via-mail : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par ladministrateur. La
classe contrle joue le rle de coordinateur entre la classe interface el la classe
entit.

La classe entit Fichier-log : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

La classe entit Employ : dsigne par le strotype entity , qui sert


modliser les informations de nature persistante.

Figure 31 : Diagramme de classe danalyse du sous cas dutilisation Exporter un


fichier log via mail

46
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.8.2 Diagramme de collaboration du sous cas


dutilisation Exporter un fichier log via mail

La figure 32 illustre le diagramme de collaboration du cas dutilisation Exporter un


fichier log via mail.

Dans ce diagramme, nous montrons les interactions entre les objets :

Ladministrateur clique sur le bouton exporter fichier log

Le systme prend en charge la demande de lexportation de fichier log

Le systme puisse rcuprer les informations concernant le fichier log

Le systme exporte le fichier log

Figure 32 : Diagramme de collaboration du sous cas dutilisation Exporter un fichier log


via

II.3. Conception des cas dutilisation de priorit 1


Cette partie consiste affiner la description dj faite dans lanalyse, son rle est de
faonner le systme en lui donnant une forme et une architecture bien prcise.

Pour ce faire, on va utiliser le diagramme de classe et le diagramme de squence.

- Le diagramme de classes : Permet de prsenter les classes et les interfaces des


systmes ainsi que les diffrentes relations entre celles-ci. Ce diagramme fait
partie de la partie statique dUML.
47
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- Le diagramme de squence : Est la reprsentation graphique des interactions entre


les acteurs et le systme selon un ordre chronologique dans la formulation UML.

II.3.1 Conception de cas dutilisation sAuthentifier


II.3.1.1. Diagramme de classe de conception du cas
dutilisation sAuthentifier

La figure 33 illustre le diagramme de classe de conception du cas dutilisation


sAuthentifier .

Dans ce diagramme, on va prsenter les classes utilises.

Figure 33 : Diagramme de classe de Conception du cas dutilisation sAuthentifier

II.3.1.2 Diagramme de squence du cas dutilisation sAuthentifier

La figure 34 illustre le diagramme de squence du cas sous dutilisation


sAuthentifier .

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

L'employ saisit son login et son password.

Lemploy valide la saisie.


Le systme vrifie les paramtres saisis.
48
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Le systme accde la table employ pour vrifier les paramtres.

le systme affiche la page d'accueil selon le droit d'accs

si login et password sont invalides, le systme affiche un message d'erreur

Figure 34 : Diagramme de squence du cas dutilisation sAuthentifier

II.3.2 Conception de cas dutilisation Gestion des employs


II.3.2.1 Conception du sous cas dutilisation Consulter la
liste des employs

II.3.2.1.1 Diagramme de classe de conception du sous cas


dutilisation Consulter la liste des employs

La figure 35 illustre le diagramme de classe de conception du sous cas dutilisation


Consulter la liste des employs .

Dans ce diagramme, on va prsenter les classes utilises.

49
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 35 : Diagramme de classe de conception du sous cas dutilisation Consulter la liste


des employs

II.3.2.1.2 Diagramme de squence du sous cas dutilisation Consulter la liste


des employs

La figure 36 illustre le diagramme de squence du sous cas dutilisation Consulter la


liste des employs.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur clique sur le bouton Consulter la liste des employs


Le systme prend en charge la demande de consultation.
Le systme accde la table employ rcuprer toutes les informations.

Le systme affiche les informations relatives aux employs

50
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 36 : Diagramme de squence du sous cas dutilisation Consulter les informations


des employs

II.3.2.2Conception de sous cas dutilisation Ajouter un employ


II.3.2.2.1 Diagramme de classe de conception du sous cas
dutilisation Ajouter un employ

La figure 37 illustre le diagramme de classe de conception du sous cas dutilisation


Ajouter un employ

Dans ce diagramme, on va prsenter les classes utilises.

Figure 37 : Diagramme de classe de conception du sous cas dutilisation Ajouter un


employ

51
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2.2.2 Diagramme de squence du sous cas


dutilisation Ajouter un employ

La figure 38 illustre le diagramme de squence du sous cas dutilisation Ajouter un


employ.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur saisie les donnes de l'employ

Ladministrateur clique sur le bouton Ajouter.


si l'employ nexiste pas, le systme prend en charge la demande dajout.

Le systme accde la table employ et ajoute le nouvel employ.

Le systme affiche un message de confirmation


Si lemploy existe, le systme affiche un message derreur

Figure 38 : Diagramme de squence du sous cas dutilisation Ajouter un employ

52
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2.3. Conception de sous cas dutilisation Modifier les informations


des employs

II.3.2.3.1 Diagramme de classe de conception du sous cas dutilisation


Modifier les informations des employs

La figure 39 illustre le diagramme de classe de conception du sous cas dutilisation


Modifier les informations des employs

Dans ce diagramme, on va prsenter les classes utilises.

Figure 39 : Diagramme de classe de conception du sous cas dutilisation Modifier les


informations des employs

II.3.2.3.2 Diagramme de squence du sous cas dutilisation Modifier les


informations des employs

La figure 40 illustre le diagramme de squence du sous cas dutilisation Modifier les


informations des employs.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur slectionne lemploy modifier

Ladministrateur remplit les champs modifier.


Ladministrateur clique sur le bouton modifier

Le systme prend en charge la modification

Le systme accde la table employ et effectue la modification.


Le systme affiche un message de confirmation de la modification.

53
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 40 : Diagramme de squence du sous cas dutilisation Modifier les informations


des employs

II.3.2.4 Conception de sous cas dutilisation Supprimer un employ


II.3.2.4.1 Diagramme de classe de conception du sous cas dutilisation
Supprimer un employ

La figure 41 illustre le diagramme de classe de conception du sous cas dutilisation


Supprimer un employ

Dans ce diagramme, on va prsenter les classes utilises.

Figure 41 : Diagramme de classe de conception du sous cas dutilisation Supprimer un


employ

54
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2.4.2 Diagramme de squence du sous cas


dutilisation Supprimer un employ

La figure 42 illustre le diagramme de squence du sous cas dutilisation Supprimer un


employ.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur slectionne lemploy supprimer

Ladministrateur clique sur le bouton supprimer

Le systme prend en charge la suppression.

Le systme accde la table employ et effectue la suppression

Figure 42 : Diagramme de squence du sous cas dutilisation Supprimer un employ

55
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3. Conception de cas dutilisation Grer


des fichiers logs

II.3.3.1 Conception de sous cas dutilisation Ajouter une alerte


II.3.3.1.1 Diagramme de classe de conception du sous cas dutilisation
Ajouter une alerte

La figure 43 illustre le diagramme de classe de conception du sous cas dutilisation


Ajouter une alerte

Dans ce diagramme, on va prsenter les classes utilises.

Figure 43 : Diagramme de classe conception du sous cas dutilisation Ajouter une alerte

II.3.3.1.2 Diagramme de squence du sous cas dutilisation Ajouter


une alerte

La figure 44 illustre le diagramme de squence du sous cas dutilisation Ajouter une


alerte.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur saisie les donnes de l'alerte

Ladministrateur clique sur le bouton Ajouter.


si l'alerte nexiste pas, le systme prend en charge la demande dajout.

Le systme accde la table alerte et ajoute la nouvelle alerte.


Le systme affiche un message de confirmation

56
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Si lalerte existe, le systme affiche un message derreur

Figure 44 : Diagramme de squence du sous cas dutilisation Ajouter une alerte

II.3.3.2. Conception de sous cas dutilisation Consulter les


informations des alertes
II.3.3.2.1 Diagramme de classe conception du sous cas dutilisation
Consulter les informations des alertes

La figure 45 illustre le diagramme de classe de conception du sous cas dutilisation


Consulter les informations des alertes

Dans ce diagramme, on va prsenter les classes utilises.

57
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 45 : Diagramme de classe de conception du sous cas dutilisation Consulter les


informations des alertes

II.3.3.2.2 Diagramme de squence du sous cas dutilisation


Consulter les informations des alertes

La figure 46 illustre le diagramme de squence du sous cas dutilisation Consulter les


informations des alertes.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur clique sur le bouton Consulter alerte


Le systme prend en charge sa demande.

Le systme accde la table alerte rcuprer toutes les informations.


Le systme affiche les informations relatives aux alertes

58
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 46 : Diagramme de squence du sous cas dutilisation Consulter les informations


des alertes

II.3.3.3. Conception de sous cas dutilisation Modifier alerte


II.3.3.3.1 Diagramme de classe de conception du sous cas
dutilisation Modifier alerte

La figure 47 illustre le diagramme de classe de conception du sous cas dutilisation


Modifier alerte

Dans ce diagramme, on va prsenter les classes utilises.

Figure 47 : Diagramme de classe de conception du sous cas dutilisation Modifier alerte

59
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.3.2 Diagramme de squence du sous cas dutilisation Modifier une


alerte

La figure 48 illustre le diagramme de squence du sous cas dutilisation Modifier une


alerte.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur slectionne lalerte modifier

Ladministrateur remplit les champs modifier

Ladministrateur clique sur le bouton modifier

Le systme prend en charge la modification


Le systme accde la table alerte et effectue la modification

Le systme affiche un message de confirmation de la modification

Figure 48 : Diagramme de squence du sous cas dutilisation Modifier une alerte

60
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.4. Conception de sous cas dutilisation Supprimer une alerte


II.3.3.4.1 Diagramme de classe de conception du sous cas
dutilisation Supprimer alerte

La figure 49 illustre le diagramme de classe de conception du sous cas dutilisation


Supprimer une alerte

Dans ce diagramme, on va prsenter les classes utilises.

Figure 49 : Diagramme de classe de conception du sous cas dutilisation Supprimer une


alerte

II.3.3.4.2 Diagramme de squence du sous cas dutilisation


Supprimer une alerte

La figure 50 illustre le diagramme de squence du sous cas dutilisation Supprimer une


alerte.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur slectionne lalerte supprimer

Ladministrateur clique sur le bouton supprimer

Le systme prend en charge la suppression.

Le systme accde la table alerte et effectue la suppression


Le systme affiche un message de confirmation de la suppression

61
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 50 : Diagramme de squence du sous cas dutilisation Supprimer une alerte

II.3.3.5. Conception de sous cas dutilisation Importer un fichier log


II.3.3.5.1 Diagramme de classe de conception du sous cas
dutilisation Importer un fichier log

La figure 51 illustre le diagramme de classe de conception du sous cas dutilisation


Importer un fichier log Dans ce diagramme, on va prsenter les classes utilises.

Figure 51 : Diagramme de classe de conception du sous cas dutilisation Importer un fichier


log

62
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.5.2 Diagramme de squence du sous cas dutilisation Importer


un fichier log

La figure 52 illustre le diagramme de squence du sous cas dutilisation Importer un


fichier log.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur clique sur le bouton Importer fichier log

Ladministrateur slectionne le fichier log


Ladministrateur confirme limportation

Le systme accde la table fichier log et survenue alerte et effectue l'insertion

Figure 52 : Diagramme de squence du sous cas dutilisation Importer un


fichier log

63
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.6. Conception de sous cas dutilisation


Consulter les fichiers logs
II.3.3.6.1. Diagramme de classe de conception du sous cas
dutilisation Consulter les fichiers logs

La figure 53 illustre le diagramme de classe de conception du sous cas dutilisation


Consulter les fichiers logs

Dans ce diagramme, on va prsenter les classes utilises.

Figure 53 : Diagramme de classe de conception du sous cas dutilisation Consulter les


fichiers logs

II.3.3.6.2 Diagramme de squence du sous cas


dutilisation Consulter les fichiers logs

La figure 54 illustre le diagramme de squence du sous cas dutilisation Consulter les


fichiers logs.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur clique sur le bouton Consulter fichiers logs

Le systme prend en charge sa demande.


Le systme accde la table fichier log rcuprer toutes les informations.

64
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Le systme affiche les informations relatives aux fichiers logs

Figure 54 : Diagramme de squence du sous cas dutilisation Consulter les fichiers logs

II.3.3.7. Conception de sous cas dutilisation


Supprimer un fichier log
II.3.3.7.1 Diagramme de classe de conception du sous cas
dutilisation Supprimer un fichier log

La figure 55 illustre le diagramme de classe de conception du sous cas dutilisation


Supprimer un fichier log

Dans ce diagramme, on va prsenter les classes utilises.

Figure 55 : Diagramme de classe de conception du sous cas dutilisation Supprimer un


fichier log

65
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.7.2 Diagramme de squence du sous cas dutilisation


Supprimer un fichier log

La figure 56 illustre le diagramme de squence du sous cas dutilisation Supprimer un


fichier log.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur slectionne le fichier log supprimer

Ladministrateur clique sur le bouton supprimer

Le systme prend en charge la suppression.

Le systme accde la table fichier log et effectue la suppression

Figure 56 : Diagramme de squence du sous cas dutilisation Supprimer un fichier log

II.3.3.8. Conception de sous cas dutilisation Exporter un fichier


log via mail
II.3.3.8.1 Diagramme de classe de conception du sous cas
dutilisation Exporter un fichier log via mail

La figure 57 illustre le diagramme de classe de conception du sous cas dutilisation


Exporter un fichier log via mail

66
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Dans ce diagramme, on va prsenter les classes utilises.

Figure 57 : Diagramme de classe de conception du sous cas dutilisation Exporter un fichier


log via mail

II.3.3.8.2. Diagramme de squence du sous cas


dutilisation Exporter un fichier log via mail

La figure 58 illustre le diagramme de squence du sous cas dutilisation Exporter un


fichier log via mail.

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Ladministrateur clique sur le bouton exporter fichier log


Le systme prend en charge la demande de lexportation de fichier log
Le systme accde la table fichier log rcuprer les informations de fichier log.

67
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Le systme exporte le fichier log

Figure 58 : Diagramme de squence du sous cas dutilisation Exporter un fichier log via
mail

II.3.4. Conception des classes


II.3.4.1 Diagramme des classes entit

Figure 59 : Diagramme des classes dentit

II.3.4.2. Schma de la base de donnes

68
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Selon le schma rationnel, il existe quatre tables :

Employ (CIN, Nom, Prnom, Password, Privilge, Email)

Fichier log (IDF , Nom de fichier, chemin daccs)

Alerte (IDA , Abrviation, Nom dalerte, Description, Niveau de criticit)

Survenue alerte (IDS,IDF, IDA, Machine, Date, Heure)

II.4. Implmentations des cas dutilisation de priorit


1

Au cours de cette phase, nous allons tablir le diagramme de composants pour quelques
Cas dutilisation. En effet, les diagrammes de composants se sont les diagrammes qui dcrivent
le systme modlis sous forme de composants rutilisables et mettent en vidence leurs
relations de dpendance.

Objectifs des diagrammes de composants :

- Les diagrammes de composants permettent de dcrire l'architecture physique et


statique d'une application en termes de modules : fichiers sources, librairies,
excutables, etc.

- Ils montrent la mise en uvre physique des modles de la vue logique avec
l'environnement de dveloppement.

69
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.4.1. Implmentation du cas dutilisation sAuthentifier

Figure 60 : Diagramme de composants du cas dutilisation sAuthentifier

II.4.2. Implmentation du sous cas dutilisation Gestion des


employs
Implmentation du sous cas dutilisation Ajouter un employ

Mme diagramme pour Modifier, supprimer, Consulter employ.

70
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 61 : Diagramme de composants du sous cas dutilisation Ajouter un


employ

II.4.3. Implmentation du cas dutilisation Grer les fichiers


logs
II.4.3.1. Implmentation du sous cas dutilisation
Supprimer un fichier log

71
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Mme diagramme pour Consulter les informations des fichiers logs.

Figure 62 : Diagramme de composants du sous cas dutilisation Supprimer un


fichier log

II.4.3.2. Implmentation du sous cas dutilisation Exporter


le contenu du fichier log via mail

72
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 63 : Diagramme de composants du sous cas dutilisation Exporter le contenu du


fichier log via mail

II.4.3.3. Implmentation du sous cas dutilisation


Importer un fichier log

73
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 64 : Diagramme de composants du sous cas dutilisation Importer un fichier


log

II.4.3.4. Implmentation du sous cas dutilisation Ajouter


une alerte

Mme diagramme pour Supprimer, Modifier et Consulter les informations des alertes.

74
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 65 : Diagramme de composants du sous cas dutilisation Ajouter une


alerte

Conclusion
A lissue de cette phase dincubation, nous estimons avoir men une bonne tude du
systme qui sera enrichie durant la phase dlaboration. Ainsi les besoins fonctionnels des
utilisateurs ont t identifis et les principaux cas dutilisation prioritaires ont t raffins,
analyss et conus pour pouvoir entamer la phase dlaboration.

75
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre III. Phase dlaboration

76
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction
La phase dlaboration est la deuxime phase du Processus Unifi, au cours de laquelle
nous continuons dtailler les cas dutilisation et concevoir larchitecture du systme. Ayant
compris le contexte de notre systme lors de la phase prcdente, lobjectif maintenant est
dapprofondir notre comprhension en analysant les cas dutilisation de priorit suivante.

III.1. Capture des besoins de cas dutilisation de priorit


2

Au cours de cette phase, nous allons spcifier le cas dutilisation Consulter statistiques
qui se divise en deux sous cas dutilisation : Consulter statistiques et Exporter les
statistiques.

Raffinement des cas dutilisation de priorit 2

Figure 66 : Diagramme de cas dutilisation Consulter statistiques

77
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Cas dutilisation Consulter statistiques

Acteurs Administrateur, Employ

Prcondition Identifier en tant quadministrateur ou employ.

Post condition Consultation effectue

Description de Lemploy slectionne le nom du fichier et clique sur Afficher. Le


scnario principale systme affiche la courbe approprie en fonction des alertes qui ont t
trouvs dans le fichier.

Point Extension lemploy peut gnrer les statistiques sous forme de fichier PDF :

lemploy confirme lopration de reporting PDF. Par la suite, le


systme cre le fichier qui contient la courbe, aprs il laffiche.

Exception Un message d'erreur est affich dans le cas d'essais chant

Tableau 10 : Description textuelle du cas dutilisation Consulter statistiques

III.2. Analyse des cas dutilisation de priorit 2

Lanalyse a pour but de prsenter une spcification prcise des besoins. Il doit structurer
les besoins de faon faciliter leur comprhension. Cest un premier pas vers le modle de
conception. Dans cette activit, nous allons analyser les cas dutilisation de priorit 2, en
utilisant le diagramme de classe et le diagramme de collaboration.

- Diagramme de classes : Exprime de manire gnrale la structure statique dun


systme, en termes de classes et de relations entre ces diffrentes classes.

- Diagramme de collaboration : Cest un diagramme dinteraction entre les objets,


en effet, il permet de prsenter certains aspects dynamiques du systme.

78
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

III.2.1. Diagramme de classe danalyse du cas dutilisation


Consulter statistiques

La figure 67 illustre le diagramme de classe danalyse du cas dutilisation Consulter


statistiques

Dans ce diagramme, nous dfinissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

La classe interface IU-Accueil : dsigne par le strotype boundary , qui


permet lemploy dinteragir avec le systme

La classe interface IU-Consulter-statistiques : dsigne par le strotype


boundary , qui permet lemploy dinteragir avec le systme

La classe contrle C-Consulter statistiques : dsigne par le strotype


control , qui se charge de contrler les donnes saisies par l'employ. La classe
contrle joue le rle de coordinateur entre la classe interface el la classe entit.

La classe entit Fichier-log : cest la classe entit, dsigne par le strotype


entity , qui sert modliser les informations de nature persistante.

La classe entit Alerte : cest la classe entit, dsigne par le strotype entity,
qui sert modliser les informations de nature persistante.

La classe entit Survenue-alerte : cest la classe entit, dsigne par le strotype


entity , qui sert modliser les informations de nature persistante

79
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 67 : Diagramme de classe d'analyse du cas d'utilisation Consulter


statistiques

III.2.2. Diagramme de collaboration du cas dutilisation


Consulter statistiques

La figure 68 illustre le diagramme de collaboration du cas dutilisation Consulter


statistiques.

Dans ce diagramme, nous montrons les interactions entre les objets :

Lemploy slectionne le nom de fichier log


Lemploy clique sur le bouton afficher

Le systme puisse rcuprer toutes les informations concernant le fichier log, les alertes
et survenu alertes

Le systme affiche la courbe approprie

Lemploy clique sur le bouton exporter


Le systme affiche un fichier pdf

80
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 68 : Diagramme de collaboration du cas dutilisation Consulter statistiques

III.3. Conception des cas dutilisation de priorit 2


Cette partie consiste affiner la description dj faite dans lanalyse, son rle est de
faonner le systme en lui donnant une forme et une architecture bien prcise.

Pour ce faire, on va utiliser le diagramme de classe et le diagramme de squence.

- Le diagramme de classes : Permet de prsenter les classes et les interfaces des


systmes ainsi que les diffrentes relations entre celles-ci. Ce diagramme fait
partie de la partie statique dUML.

- Le diagramme de squence : Est la reprsentation graphique des interactions entre


les acteurs et le systme selon un ordre chronologique dans la formulation UML.

III.3.1. Diagramme de classe de conception du cas dutilisation


Consulter statistiques
La figure 69 illustre le diagramme de classe de conception du cas dutilisation
Consulter statistiques

Dans ce diagramme, on va prsenter les classes utilises

81
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 69 : Diagramme de classe de conception du cas dutilisation Consulter


statistiques

III.3.2. Diagramme de squence du cas dutilisation Consulter


statistique

La figure 70 illustre le diagramme de squence du cas dutilisation Consulter


Statistiques .

Dans ce diagramme, nous montrons les interactions entre les acteurs et le systme :

Lemploy clique sur le bouton consulter les statistiques

Lemploy slectionne le nom de fichier log


Lemploy clique sur le bouton afficher

Le systme accde aux tables fichier log, alerte et survenue alerte rcuprer les
informations.

Le systme affiche la courbe approprie

Lemploy clique sur le bouton exporter


Le systme affiche un fichier pdf

82
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 70 : Diagramme de squence du cas dutilisation Consulter statistiques

III.3.3. Conception des classes


III.3.3.1. Diagramme des classes entit

Figure 71 : Diagramme des classes entit

83
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

III.3.3.2. Schma de la base de donnes

Fichier log (IDF , Nom de fichier, chemin daccs)

Alerte (IDA, Abrviation, Nom dalerte, Description, Niveau de criticit)

Survenue alerte (IDS,IDF, IDA, Adresse-IP, Date, Heure)

III.4. Implmentation des cas dutilisation de priorit


2
Au cours de cette phase, nous allons tablir le diagramme de composants pour quelques
Cas dutilisation. En effet, les diagrammes de composants se sont les diagrammes qui dcrivent
le systme modlis sous forme de composants rutilisables et mettent en vidence leurs
relations de dpendance.

Objectifs des diagrammes de composants :

- Les diagrammes de composants permettent de dcrire l'architecture physique et


statique d'une application en termes de modules : fichiers sources, librairies,
excutables, etc.

- Ils montrent la mise en uvre physique des modles de la vue logique avec
l'environnement de dveloppement.

84
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 72 : Diagramme de composants du cas dutilisation Consulter statistiques

Conclusion
Au cours de cette phase, nous avons raffin, analys et conu les cas dutilisations de
priorit 2 , ainsi que leurs implmentations

Dans ce qui suit, Nous passons la prochaine phase qui consiste lintgration de notre
application dans lenvironnement des utilisateurs et lenchainement des interfaces de notre
application dveloppe. Ceci fera lobjet de la phase de transition.

85
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre IV. Phase de transition

86
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction

Dans ce chapitre, nous prsentons, en premier lieu, lenvironnement de travail que nous
avons utilis pour la ralisation de ce projet et qui se compose en : environnement matriel et
logiciel. En deuxime lieu, nous justifions les choix du langage de programmation et la
technologie de dveloppement appliqu. Nous illustrons ensuite le diagramme denchanement
dcran qui sera un test pour quelques taches du projet.

IV.1. Architecture dtaill de lapplication

Nous dtaillons le dcoupage logique des couches. Le principal objectif du dcoupage


en couches applicatives est de diviser le problme en sous-problmes homognes en associant
chaque couche les outils adquats son implmentation

Afin de bien maitriser le dveloppement, l'architecture de notre du systme a t


dcompose en quatre couches comme le montre la figure, o nous avons associ chaque
couche les outils utilis pour son implmentation.

Couche de prsentation
JSF , PrimeFaces ,CSS,JavaScript , Ajax,JQuery

Couche applicative
Framework Spring

Coucha d'accs aux donnes


Framework Hibernate

Couche de donnes
SGBD Oracle 10g

Figure 73 : Architecture dtaille de lapplication

87
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Couche de prsentation :
Dans la couche de prsentation nous utilisons les Framework :

JSF
Java Server Faces (abrg en JSF) est un Framework Java, pour le dveloppement
dapplications Web. linverse des autres Framework MVC traditionnels base dactions, JSF
est bas sur la notion de composants, comparable celle de Swing ou SWT, o ltat dun
composant est enregistr lors du rendu de la page, pour tre ensuite restaur au retour de la
requte.JSF est agnostique la technologie de prsentation.[3]

PrimeFaces 4.0
PrimeFaces est une bibliothque de composants open source pour JavaServer Faces,
dvelopp par le Premier Technology. Il fournit un ensemble de composants plus souvent
visuelles (widgets). Ils peuvent tre utiliss par les programmeurs JSF en plus du petit ensemble
de composants de base qui sont fournis avec la plate-forme de base de JSF pour composer
linterface utilisateur pour une application Web

JavaScript
JavaScript est un langage de programmation de scripts principalement employ dans les
pages web interactives mais aussi pour les serveurs. Cest un langage orient objet prototype,
cest--dire que les bases du langage et ses principales interfaces sont fournies par des objets
qui ne sont pas des instances de classes, mais qui sont chacun quips de constructeurs
permettant de crer leurs proprits, et notamment une proprit de prototypage qui permet
den crer des objets hritiers personnaliss. En outre, les fonctions sont des objets de premire
classe.

CSS 3
CSS (Cascading Style Sheets /feuilles de styles en cascade), servent mettre en forme
des documents web, type page HTML ou XML. Par l'intermdiaire de proprits d'apparence
(couleurs, bordures, polices, etc.) et de placement (largeur, hauteur, cte cte, dessus-dessous,
etc.), le rendu d'une page web peut tre intgralement modifi sans aucun code supplmentaire
dans la page web. Les feuilles de styles ont d'ailleurs pour objectif principal de dissocier le
contenu de la page de son apparence visuelle.

88
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Ajax
Ajax (acronyme d'Asynchronous JavaScript and XML) permet de construire des
applications Web et des sites web dynamiques interactifs sur le poste client en se servant de
diffrentes technologies ajoutes aux navigateurs web entre 1995 et 2005.

Ajax combine JavaScript, les CSS, JSON, XML, le DOM et le XMLHttpRequest afin
d'amliorer maniabilit et confort d'utilisation des Applications Internet Riches :

DOM et JavaScript permettent de modifier l'information prsente dans le navigateur


en respectant sa structure ;

L'objet XMLHttpRequest sert au dialogue asynchrone avec le serveur Web .

XML structure les informations transmises entre serveur Web et navigateur.

JQuery
JQuery est une bibliothque JavaScript libre et multi-plateforme cre pour faciliter
l'criture de scripts ct client dans le code HTML des pages web1. La premire version est
lance en janvier 2006 par John Resig.

Couche applicative :
Dans cette couche nous utilisons le Framework Spring :

Spring 4.0.0
Spring est un Framework libre pour construire et dfinir linfrastructure dune
application java2, dont il facilite le dveloppement et les tests. Spring est considr comme un
conteneur dit lger cest--dire une infrastructure similaire un serveur dapplication J2EE
. Il prend donc en charge la cration dobjets et la mise en relation dobjets par lintermdiaire
dun fichier de configuration qui dcrit les objets fabriquer et les relations de dpendances
entre ces objets. Le gros avantage par rapport aux serveurs dapplication est quavec SPRING,
vos classes nont pas besoin dimplmenter une quelconque interface pour tre prises en charge
par le Framework (au contraire des serveur dapplication J2EE et des EJBs).[2]

89
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Couche accs aux donnes :


Dans cette couche nous utilisons le Framework Hibernate :

Hibernate 3
Hibernate est un framework de mapping Objet/Relationnel pour applications JAVA

(et .NET avec Nhibernate). Supporter par Jboss/RedHat Hibernate, permet de crer une couche
daccs aux donnes (DAO) plus modulaire, plus maintenable, plus performante quune couche
daccs aux donnes classique reposant sur lAPI JDBC [1]

Couche de donnes :
SGBD Oracle 10g express
Oracle Database est un systme de gestion de base de donnes relationnel (SGBDR)
qui depuis lintroduction du support du modle objet dans sa version 8 peut tre aussi qualifi
de systme de gestion de base de donnes relationnel-objet (SGBDRO). Fourni par Oracle
Corporation, il a t dvelopp par Larry Ellison, accompagn dautres personnes telles que
Bob Miner et Ed Oates.

IV.2. Environnement du travail


L'implmentation consiste la phase d'achvement et d'aboutissement du projet .Pour
accomplir cette tche, il faut utiliser des outils adquats la ralisation du projet .Ces outils
reprsentent l'environnement de travail, nous prsentons en premier lieu l'environnement
matriel .En second lieu, nous prsentons notre environnement logiciel.

IV.2.1. Environnement matriel

Pour dvelopper notre application nous avons utilis deux ordinateurs portables

DELL et Samsung.

Le premier PC possde les caractristiques suivantes :

Un processeur : Intel(R) Core (TM) i3 CPU M 370 @ 2.40GHz 2.39


GHz.
Systme dexploitation : Windows 7.
90
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Une mmoire vive de 3 GO.


Un disque dur de 300 GO.

Le deuxime PC possde les caractristiques suivantes :

Un processeur : Intel(R) Core (TM) i3 CPU M 370 @ 2.50GHz 2.50


GHz.
Systme dexploitation : Windows 8.
Une mmoire vive de 6 GO.
Un disque dur de 500 GO.

IV.2.2. Environnement logiciel

Le dveloppement des applications informatiques ne ncessite pas seulement des outils


matriels, mais aussi des outils logiciels qui sont installs dans notre environnement de travail
et que nous avons utiliss durant la ralisation du projet :

- Environnement du dveloppement : Eclipse

- Plateforme de dveloppement : Java Entreprise Edition (JEE)

- Framewroks : HIBERNATE 3.0/JSF 2.0/PRIMEFACES/Spring 4.0.0

- Serveur web : Apache Tomcat 7.0

- Systme de gestion de base de donnes : Oracle 10g

- Methodologies de conception : Processus Unifi

- Langage de modlisation : UML

- Outils de modelisation : PowerAMC

IV.2.2.1. Outils de dveloppement


Nous dcrivons les outils de dveloppement utilis pour raliser ce projet.

Environnement de dveloppement Eclipse :


Eclipse est un projet, dclin et organis en un ensemble de sous-projets de
dveloppements logiciels, de la Fondation Eclipse visant dvelopper un environnement de
production de logiciels libre qui soit extensible, universel et polyvalent, en sappuyant
principalement sur Java. Son objectif est de produire et fournir des outils pour la ralisation de

91
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

logiciels, englobant les activits de programmation (notamment environnement de


dveloppement intgr et frameworks)

Serveur web Apache-Tomcat 7.0


Apache Tomcat est une implmentation open source de Java Servlet et Java
Server Pages technologies. Le Java Servlet et Java Server Pages spcifications sont dveloppes
dans le cadre du Java Community Process.

JDK 1.8
Le Java Dveloppent Kit (JDK) dsigne un ensemble de bibliothques
logicielles de base du langage de programmation Java, ainsi que les outils avec lesquels le code
Java peut tre compil, transform en byte code destin la machine virtuelle Java.

JFreechart 1.0.19
JFreeChart est une APIJava permettant de crer des graphiques et des diagrammes de
trs bonne qualit. Cette API est open source et sous licence LGPL.

Itext2.1.5
IText est une API Open Source Java disponible sous AGPL permettant de:

- crer un fichier PDF la vole et lafficher dans un navigateur

- crer des documents dynamiques partir de sources telles que des fichiers XML ou des
bases de donnes.

IV.2.2.2. Outils de conception


Nous dcrivons les outils de conception utilise pour raliser ce projet

UML

Comme son nom lindique, UML (UnifiedModelingLanguage) na pas lambition dtre


exactement une mthode, cest un langage. UML est un moyen pour exprimer des modles
objet en faisant abstraction de leur implmentation, cest--dire que le modle fourni par UML
est valable pour nimporte quel langage de programmation. Il fournit une panoplie doutils
permettant de reprsenter lensemble des lments du monde objet (classes, objets, ...) ainsi que
les liens qui les relient. Il propose un moyen astucieux permettant de reprsenter diverses
projections dune mme reprsentation grce aux vues (statique et dynamique). Chaque vue est

92
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

constitue dun ou plusieurs diagrammes (tels que les diagrammes de classes, dobjets, de
squences).

Power Amc
PowerAMC est un outil intgr de conception et de modlisation des Systmes
dEntreprises. PowerAMC combine les techniques standards de modlisation Merise
(traitements et donnes), UML, Data Warehouse et modlisation des processus mtiers. Bien
plus quune simple o_re multi-techniques, PowerAMC permet de fdrer le travail de
lensemble des intervenants dans un projet, en cration, en maintenance ou en ringnierie des
systmes dinformation. A la pointe des nouvelles technologies, PowerAMC constitue ainsi un
atout majeur pour gagner en souplesse dans la modlisation des applications . [4]

IV.3. Enchainement des interfaces


Durant cette sous activit, nous prsentons quelques interfaces de notre application
ralise.

IV.3.1. Interface Authentification


A traves cette interface, chaque utilisateur (Employ, Administrateur) doit taper son login
et son mot de passe pour pouvoir consulter la page quil dsire selon le privilge autoris.

Figure 74 : Interface sAuthentifier


93
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3.2. Interface dAccueil

Figure 75 : Interface dAccueil

Ce module est accessible que par les administrateurs de lapplication elle lui permet de grer
les dfrentes tches.

94
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 76 : Interface dAccueil dun administrateur


Ce module est accessible que par les employs elle lui permet de Consulter les statistiques.

Figure 77 : Interface dAccueil dun employ


95
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3.3. Interface Gestion des employs


II.3.3.1. Interface Ajouter un employ
Au cours de cette interface, ladministrateur peut ajouter un employ et lui affecter le
privilge

Figure 78 : Interface Ajouter un employ

IV.3.3.2. Interface Consulter la liste des employs


Cette interface permet ladministrateur de consulter, modifier et supprimer un employ.

Pour modifier un employ, ladministrateur remplit les champs modifier puis il clique sur le
bouton modifier. Enfin pour supprimer un employ il suffit de choisir la colonne puis cliquer
sur licne de suppression.

96
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 79 : Interface Consulter la liste des employs

IV.3.4. Interface Gestion des fichiers logs


IV.3.4.1 Interface Consulter les fichiers logs

Cette interface permet ladministrateur de consulter, supprimer et exporter un fichier


log via mail.

Pour supprimer un fichier log il suffit de choisir la colonne puis cliquer sur licne de
suppression. Enfin pour exporter un fichier log via mail il suffit de choisir le fichier exporter
et clique sur valider

97
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 80 : Interface Consulter les fichiers logs

IV.3.4.2. Interface Importer un fichier log


Cette interface permet ladministrateur dimporter un fichier log il suffit de
choisir le fichier importer et clique sur valider.

98
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 81 : Interface Importer un fichier log


Le mme exemple dimporter un fichier log.

Figure 82 : Interface Importer un fichier log

99
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3.4.3. Interface Gestion des alertes

Figure 83 : Interface Gestion des alertes

IV.3.4.3.1 Interface Ajouter une alerte

Au cours de cette interface, ladministrateur peut ajouter une alerte

100
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 84 : Interface Ajouter une alerte

IV.3.4.3.2. Interface Consulter les informations des alertes

Cette interface permet ladministrateur de consulter, modifier et supprimer une alerte.

Pour modifier une alerte, ladministrateur remplit les champs modifier puis il clique sur
le bouton modifier. Enfin pour supprimer une alerte il suffit de choisir la colonne puis cliquer
sur licne de suppression.

Figure 85: Interface Consulter les informations des alertes

101
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Interface Modifier une alerte

Figure 86 : Interface Modifier une alerte

IV.3.5. Interface Consulter statistiques


IV.3.5.1 Consulter statistiques par fichier log
Cette interface permet ladministrateur de consulter les statistiques par fichier log

102
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 87 : Interface Consulter statistique par fichier log


Le mme exemple de consulter statistique par fichier log.

Figure 88: Interface Consulter statistique par fichier log

IV.3.5.2 Consulter statistiques par alerte

Cette interface permet ladministrateur de consulter les statistiques par alerte

103
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 89: Interface Consulter statistique par alerte


Le mme exemple de consulter statistique par alerte.

Figure 90: Interface Consulter statistique par alerte

104
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Conclusion

A travers ce dernier chapitre, nous avons prsent, tout dabord, larchitecture


lenvironnement matriel et logiciel de notre projet, ainsi que le choix du langage de
dveloppement. Ensuite, nous avons illustr quelques scenarios de ce travail travers des
captures dcran tmoignant des diffrentes interfaces que contient notre application.

105
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Conclusion gnrale

Ce rapport est le fruit dun travail ralis dans le cadre de fin dtude en licence
fondamentale en informatique appliqu la gestion au sein dATTIJARI bank.

Notre but est la conception et le dveloppement dune plateforme dcisionnelle qui consiste
en un systme de gestion de fichiers logs dont la finalit est le traitement de ces fichiers afin de
dtecter les alertes, leurs structuration dans un tableau pour quils soient plus lisibles, puis la
gnration de statistiques partir de ces informations ce qui les aide la prise de dcisions pour
la rparation du systme financier du ATTIJARI bank.

Nous avons commenc par la prsentation du cadre du projet. Par la suite nous nous sommes
penchs sur lanalyse minutieuse des besoins du site et sur la prparation des acteurs afin de
garantir une conception fiable. Ceci a fait lobjet de ltape prparatoire afin de pouvoir
enchainer avec limplmentation et la ralisation. Pour ce faire, nous tions amens tudier,
dvelopper et mettre en place ce site en respectant une architecture claire et standardise.

Certes, le site dvelopp lors de ce stage va tre amlior en ajoutant dautres fonctionnalits
et services selon les besoins dAttijari bank. Une perspective qui savre importante est la mise
en place dun script dimportation automatique des fichiers logs.

106
Projet : Conception et Dveloppement dune Solution de Anne universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Bibliographie
[1] Claude Duvallet. Hibernate et la gestion de persistance. 126, 2012.
[2] docs.spring.io/spring/docs/3.2.x/spring-framework-reference/htmlsingle
[3] Joachim. frameworks jsf2.
[4]SYBASE. Modlisation oriente objet. pages 1602, 2009.

107