Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Après avoir rendu grâce à Dieu le tout puissant et le bienveillant, nous tenons à
remercier vivement tous ceux qui de près ou de loin ont participé à la réalisation
de ce projet.
Nous voudrons citer plus particulièrement :
Docteur Ahmed HADDAD, encadrant académique à l’institut supérieur de
gestion de Sousse pour sa disponibilité, sa rigueur scientifique et son sens de
l’écoute et d’échange.
Tout le corps professionnel du groupe EDUCANET Tunisie qui nous a bénéficié
d’un stage de très haut niveau et très adapté aux réalités de l’informatique de
gestion dans la vie professionnelle.
Nous tenons aussi à les remercier pour leur honnêteté qui nous a permis de
progresser et d’apprendre énormément, et nous voudrons bien citer
particulièrement :
Monsieur Hamda HMISSA ingénieur et encadrant professionnel au sein du
groupe EDUCANET Tunisie.
Docteur Anis BEN ARBIA directeur stratégique du groupe EDUCATET
Tunisie.
Monsieur Achref BEN ARBIA directeur exécutif du groupe EDUCANET
Tunisie.
1
Dédicaces
À mon exemple éternel, mon soutien moral et source de ma joie et de mon
bien être, celui qui s’est toujours sacrifié pour me voir grandir et
réussir, que Dieu le tout puissant te garde et te donne tout le bonheur
du monde
À toi mon cher père HASSEN.
A la lumière de mes jours, la source de mes efforts qu’aucune dédicace
ne saurait exprimer mon respect, mon amour éternel et ma considération
pour les sacrifices que tu as consenti pour mon bien être
À toi ma chère mère.
À mon cher frère AHMED et mes deux sœurs SAFA et IMEN.
À toutes les personnes qui étaient toujours à mes côtés pour me
conseiller et m’encourager à tous ceux qui m’ont aidé et soutenu de près
ou de loin.
MAROUA LETAIEF
2
Dédicaces
3
Tale des matières
Introduction générale............................................................................................................................ 16
Chapitre I : Contexte de travaille & étude préalable ....................................................................... 18
Introduction........................................................................................................................................... 18
............................................................................................................................................................... 18
I Contexte de travail ........................................................................................................................ 19
1 Présentation de la société ............................................................................................................. 19
Figure 1 : logo de la société Educanet ................................................................................................... 19
2 Quelque activités d’Educanet........................................................................................................ 19
3 Structure de la société................................................................................................................... 20
Figure 2 : L’organigramme du service technique .................................................................................. 20
4 Technologie utilisée....................................................................................................................... 20
5 Fiche technique ............................................................................................................................. 20
Tableau 1 : fiche technique de la société Educanet............................................................................... 20
II Etude préalable ............................................................................................................................. 21
1 Gestion électronique de document « GED » ................................................................................. 21
1.1 Définition de GED .................................................................................................................. 21
1.2 Cycle de vie d’un document .................................................................................................. 21
Figure 3 : les étapes de cycle de vie d’un document électronique ......................................................... 21
2 Gestion de document électronique « GDE » ................................................................................. 22
2.1 Définition de document ........................................................................................................ 22
3 Présentation de projet .................................................................................................................. 22
Figure 4 : Image descriptive .................................................................................................................. 22
4 Cahier de charge............................................................................................................................ 23
4.1 Etude de l’existant ................................................................................................................. 23
4.1.1 Analyse de l’existant ...................................................................................................... 23
Tableau 2 : Les GED existants ................................................................................................................ 23
4.1.2 Critique de l’existant ..................................................................................................... 24
Tableau 3 : Critique des GED existants .................................................................................................. 25
4.2 Spécification des besoins ...................................................................................................... 25
4.2.1 Les besoins fonctionnels................................................................................................ 25
4.2.2 Les besoins non fonctionnels ........................................................................................ 26
4.3 Architecture envisagée .......................................................................................................... 27
Figure 5 : Architecture 3 tiers ................................................................................................................ 27
4
5 Planning des taches ....................................................................................................................... 28
5.1 Définition de diagramme de GANNT ..................................................................................... 28
5.2 Présentation de diagramme de GANTT ................................................................................. 28
Figure 6 : Diagramme de GANTT ........................................................................................................... 29
Conclusion ............................................................................................................................................. 29
Chapitre II : Elaboration .................................................................................................................... 31
Introduction........................................................................................................................................... 31
I Méthode et outil de modélisation choisis..................................................................................... 32
1 Choix de la méthodologie de conception adopte ......................................................................... 32
1.1 Choix de cycle de vie logiciel ................................................................................................. 32
Figure 7 : ................................................................................................................................................ 32
1.2 Choix de méthode de conception ......................................................................................... 33
Figure 8 : Logo UML.............................................................................................................................. 33
2 Outil de modélisation .................................................................................................................... 34
II Modèle de domaine (diagramme de cas d’utilisation) ................................................................. 34
1 Description .................................................................................................................................... 34
2 Identification des acteurs du système .......................................................................................... 35
Figure 9 : Diagramme de classe des acteurs ......................................................................................... 35
3 Diagramme de processus métier .................................................................................................. 36
Figure 10 : diagramme de processus métier ......................................................................................... 36
4 Identification de cas d’utilisation de système ............................................................................... 36
Tableau 4 : Principales fonctionnalités offertes par le système ............................................................ 37
5 Spécification de cas d’utilisation ................................................................................................... 37
5.1 Cas d’utilisation « Authentification » .................................................................................... 37
Figure 11 : Raffinement de cas d’utilisation « Authentification » ......................................................... 37
Table 1 : Scénario de cas d’utilisation « Authentification » .................................................................. 38
5.2 Cas d’utilisation « Gérer utilisateur » .................................................................................... 38
5.2.1 Raffinement de cas d’utilisation « Gérer utilisateur » .................................................. 38
Figure 12 : Raffinement de cas d’utilisation « Gérer utilisateur » ......................................................... 38
Table 2 : Scénario de cas « Ajouter utilisateur » ................................................................................... 39
Table 3 : Table 3 : Scénario de cas « Modifier utilisateur » ................................................................... 40
Table 4 : Scénario de cas « Consulter utilisateur » ................................................................................ 40
Table 5 : Scénario de cas « Rechercher utilisateur » ............................................................................. 41
Table 6 : Scénario de cas « Supprimer utilisateur »............................................................................... 42
5.2.2 Diagramme de modèle de domaine « Gérer utilisateur » ............................................ 42
Figure13 : Diagramme de modèle de domaine « gérer utilisateur » .................................................... 42
5
5.3 Cas d’utilisation « Gérer rôle » .............................................................................................. 43
5.3.1 Raffinement de cas d’utilisation « Gérer rôle » ............................................................ 43
Figure 14 : raffinement de cas d’utilisation « gérer rôle » .................................................................... 43
Table 7 : Scénario de cas « Ajouter rôle » ............................................................................................. 44
Table 8 : Scénario de cas « Modifier rôle »............................................................................................ 44
Table 9 : Scénario de cas « Consulter rôle » .......................................................................................... 44
Table 10 : Scénario de cas « Supprimer rôle » ....................................................................................... 45
5.3.2 Diagramme de modèle de cas d’utilisation « Gérer rôle »............................................ 45
Figure 15 : Diagramme de modèle de domaine « gérer Rôle » ............................................................. 45
5.4 Cas d’utilisation « Gérer département » ............................................................................... 46
5.4.1 Raffinement de cas d’utilisation « Gérer département » ............................................. 46
Figure 16 : Raffinement de cas d’utilisation « Gérer département » .................................................... 46
Table 11 : Scénario de cas « Ajouter Département » ............................................................................ 46
Table 12 : Scénario de cas « Modifier département » ........................................................................... 47
Table 13 : Scénario de cas « Consulter département » ......................................................................... 47
Table 14 : Scénario de cas « Supprimer département » ........................................................................ 48
5.4.2 Diagramme de modèle de domaine de cas d’utilisation « Gérer département » ........ 48
Figure17 : Diagramme de modèle de domaine « gérer département »................................................ 48
5.5 Cas d’utilisation « Gérer document » .................................................................................... 50
5.5.1 Raffinement de cas d’utilisation « Gérer document » .................................................. 50
Figure 18 : raffinement de cas d’utilisation « Gérer document » .......................................................... 50
Table 15 : Scénario de cas « Ajouter document » ................................................................................. 51
Table 16 : Scénario de cas « Modifier document »................................................................................ 52
Table 17 : Scénario de cas « Consulter document » .............................................................................. 52
Table 18 : Scénario de cas « Archiver document » ................................................................................ 53
Table 19 : Scénario de cas « Envoyer document » ................................................................................ 53
Table 20 : Scénario de cas « Rechercher document » ........................................................................... 53
Table 21 : Scénario de cas « Télécharger document » .......................................................................... 54
5.5.2 Diagramme de modèle de domaine de cas d’utilisation « Gérer document » ............. 55
Figure 19 : Diagramme de modèle de domaine « gérer document ».................................................... 55
5.6 Diagramme de modèle de domaine générale ....................................................................... 55
Figure 20 : Diagramme de modèle de domaine générale ..................................................................... 55
Conclusion ............................................................................................................................................. 55
Chapitre III : Analyse & conception .................................................................................................... 57
Introduction........................................................................................................................................... 57
I Analyse .......................................................................................................................................... 58
6
1 Modèle d’analyse .......................................................................................................................... 58
1.1 Analyse de cas d’utilisation « Gérer utilisateur » .................................................................. 58
1.1.1 Traçabilité entre le modèle de cas d’utilisation et le modèle d’analyse du cas
d’utilisation « gérer utilisateur » ................................................................................................... 58
Figure 21 : traçabilité de cas d’utilisation « Gérer utilisateur » ............................................................ 58
1.1.2 Diagramme de classe d’analyse de cas d’utilisation « Gérer utilisateur » .................... 59
Figure 22 : Diagramme de cas d’analyse de cas d’utilisation « gérer utilisateur » ............................... 59
1.2 Analyse de cas d’utilisation « Gérer rôle » ............................................................................ 60
1.2.1 Traçabilité entre le modèle de cas d’utilisation et le modèle d’analyse du cas
d’utilisation « Gérer rôle » ............................................................................................................ 60
Figure 23 : traçabilité de cas d’utilisation « gérer rôle » ....................................................................... 60
1.2.2 Diagramme de classe d’analyse de cas d’utilisation « Gérer rôle » .............................. 61
Figure 24 : Diagramme de classe d’analyse de cas d’utilisation « gérer rôle »..................................... 61
1.3 Analyse de cas d’utilisation « Gérer département » ............................................................. 62
1.3.1 Traçabilité entre le modèle de cas d’utilisation et le modèle d’analyse du cas
d’utilisation « Gérer département » ............................................................................................. 62
Figure 25 : traçabilité de cas d’utilisation « gérer département » ........................................................ 62
1.3.2 Diagramme de classe d’analyse du cas d’utilisation « Gérer département » ............... 63
Figure 26 : Diagramme de classe d’analyse de cas d’utilisation « Gérer département » ..................... 63
1.4 Analyse de cas d’utilisation « Gérer document » .................................................................. 64
1.4.1 Traçabilité entre le modèle de cas d’utilisation et le modèle d’analyse du cas
d’utilisation « Gérer document » .................................................................................................. 64
Figure 27 : traçabilité de cas d’utilisation « gérer document » ............................................................. 64
1.4.2 Diagramme de classe d’analyse du cas d’utilisation « Gérer document » .................... 65
Figure 28 : Diagramme de classe d’analyse de cas d’utilisation « Gérer document » .......................... 65
2 Modèle de domaine (diagramme de classe) ................................................................................. 66
2.1 Définition ............................................................................................................................... 66
2.2 Présentation de diagramme de classe .................................................................................. 67
Figure 29 : Diagramme de classe .......................................................................................................... 67
2.3 Identification d’association ................................................................................................... 68
II Conception .................................................................................................................................... 68
1 Diagramme d’activité système ...................................................................................................... 68
1.1 Définition de diagramme d’activité système ........................................................................ 68
1.2 Présentation de diagramme d’activité de système ............................................................... 69
1.2.1 Diagramme d’activité système de cas d’utilisation « Authentification » ...................... 69
Figure 30 : diagramme d’activité système « Authentification » ........................................................... 69
1.2.2 Cas d’utilisation « Gérer utilisateur » ............................................................................ 70
7
1.2.2.1 Diagramme d’activité système de cas d’utilisation « Ajouter utilisateur »............... 70
Figure 31 : diagramme d’activité système « Ajouter utilisateur » ........................................................ 70
1.2.2.2 Diagramme d’activité système de cas d’utilisation « Modifier utilisateur » ............. 71
Figure 32 : diagramme d’activité système « Modifier utilisateur » ...................................................... 71
1.2.2.3 Diagramme d’activité système de cas d’utilisation « Supprimer/Archiver utilisateur »
72
Figure 33 : diagramme d’activité système « Supprimer / Archiver utilisateur » ................................... 72
1.2.2.4 Diagramme d’activité système de cas d’utilisation « Rechercher utilisateur » ........ 73
Figure 34 : diagramme d’activité système « Rechercher utilisateur » .................................................. 73
1.2.3 Cas d’utilisation « Gérer rôle » ...................................................................................... 74
1.2.3.1 Diagramme d’activité système de cas d’utilisation « Ajouter rôle »......................... 74
Figure 35 : diagramme d’activité système « Ajouter rôle » .................................................................. 74
1.2.3.2 Diagramme d’activité système de cas d’utilisation « Modifier rôle » ....................... 75
Figure 36 : diagramme d’activité système « Modifier rôle »................................................................. 75
1.2.3.3 Diagramme d’activité système « Supprimer rôle » ................................................... 76
Figure 37 : diagramme d’activité système « Supprimer rôle » .............................................................. 76
1.2.4 Cas d’utilisation « Gérer département » ....................................................................... 77
1.2.4.1 Diagramme d’activité système de cas d’utilisation « Ajouter département ».......... 77
Figure 38 : diagramme d’activité système « Ajouter département ».................................................... 77
1.2.4.2 Diagramme d’activité système de cas d’utilisation « Modifier département » ........ 78
Figure 39 : diagramme d’activité système « Modifier département » .................................................. 78
1.2.4.3 Diagramme d’activité système de cas d’utilisation « Supprimer département » ..... 79
Figure 40 : diagramme d’activité système « Supprimer département » ............................................... 79
1.2.5 Cas d’utilisation « Gérer document » ............................................................................ 80
1.2.5.1 Diagramme d’activité système de cas d’utilisation « Ajouter document » .............. 80
Figure 41 : diagramme d’activité système « Ajouter document » ........................................................ 80
1.2.5.2 Diagramme d’activité système de cas d’utilisation « Modifier document »............. 81
Figure 42 : diagramme d’activité système « Modifier propriété d’un document » ............................... 81
1.2.5.3 Diagramme d’activité système de cas d’utilisation « Envoyer document » ............. 82
Figure 43 : diagramme d’activité système « Envoyer un document » .................................................. 82
1.2.5.4 Diagramme d’activité système de cas d’utilisation « Rechercher document » ........ 82
Figure 44 : diagramme d’activité système « Rechercher document » ...................................... 82
1.2.5.5 Diagramme d’activité système de cas d’utilisation « Télécharger document » ....... 83
Figure 45 : diagramme d’activité système « Télécharger document » ................................................. 83
2 Diagramme de séquence............................................................................................................... 83
2.1 Définition de diagramme de séquence ................................................................................. 83
8
2.2 Le modèle utilisé MVC : Modèle Vue Contrôleur .................................................................. 84
Figure 46 : Principe de modèle MVC...................................................................................................... 84
2.3 Présentation des diagrammes de séquence ......................................................................... 86
2.3.1 Diagramme de séquence de cas d’utilisation « Authentification »............................... 86
Figure 47 : diagramme de séquence « Authentification » .................................................................... 86
2.3.2 Cas d’utilisation « Gérer utilisateur » ............................................................................ 87
2.3.2.1 Diagramme de séquence de cas d’utilisation « Ajouter utilisateur » ....................... 87
Figure 48 : diagramme de séquence « Ajouter utilisateur » ................................................................. 87
2.3.2.2 Diagramme de séquence de cas d’utilisation « Modifier utilisateur »...................... 88
Figure 49 : diagramme de séquence « Modifier utilisateur » ............................................................... 88
2.3.2.3 Diagramme de séquence de cas d’utilisation « Supprimer/Archiver utilisateur » ... 89
Figure 50 : diagramme de séquence « Supprimer / Archiver utilisateur » ............................................ 89
2.3.2.4 Diagramme de séquence de cas d’utilisation « Rechercher utilisateur » ................. 90
Figure 51 : diagramme de séquence « Rechercher utilisateur » ........................................................... 90
2.3.2.5 Diagramme de séquence de cas d’utilisation « Consulter utilisateur » .................... 90
Figure 52 : diagramme de séquence « Consulter utilisateur » .............................................................. 90
2.3.3 Cas d’utilisation « Gérer rôle » ...................................................................................... 91
2.3.3.1 Diagramme de séquence de cas d’utilisation « Ajouter rôle » ................................. 91
Figure 53 : diagramme de séquence « Ajouter rôle » ........................................................................... 91
2.3.3.2 Diagramme de séquence de cas d’utilisation « Modifier rôle »................................ 92
Figure 54 : diagramme de séquence « Modifier rôle ».......................................................................... 92
2.3.3.3 Diagramme de séquence de cas d’utilisation « Supprimer rôle »............................. 93
Figure 55 : diagramme de séquence « Supprimer rôle » ....................................................................... 93
2.3.4 Cas d’utilisation « Gérer département » ....................................................................... 94
2.3.4.1 Diagramme de séquence de cas d’utilisation « Ajouter département » .................. 94
Figure 56 : diagramme de séquence « Ajouter département »............................................................. 94
2.3.4.2 Diagramme de séquence de cas d’utilisation « Modifier département »................. 95
Figure 57 : diagramme de séquence « Modifier département » ........................................................... 95
2.3.4.3 Diagramme de séquence de cas d’utilisation « Supprimer département ».............. 96
Figure 58 : diagramme de séquence « Supprimer département » ........................................................ 96
2.3.5 Cas d’utilisation « Gérer document » ............................................................................ 97
2.3.5.1 Diagramme de séquence de cas d’utilisation « Ajouter document » ....................... 97
Figure 59 : diagramme de séquence « Ajouter document » ................................................................. 97
2.3.5.2 Diagramme de séquence de cas d’utilisation « Modifier propriété de document » 98
Figure 60 : diagramme de séquence « modifier propriété document » ................................................ 98
2.3.5.3 Diagramme de séquence de cas d’utilisation « Envoyer document » ...................... 99
9
Figure 61 : diagramme de séquence « Envoyer document »................................................................. 99
2.3.5.4 Diagramme de séquence de cas d’utilisation « Rechercher document » ................. 99
Figure 62 : diagramme de séquence « Rechercher document » ........................................................... 99
3 Diagramme de déploiement ....................................................................................................... 100
3.1 Définition de diagramme de déploiement .......................................................................... 100
3.2 Présentation de diagramme de déploiement ..................................................................... 101
Figure 63 : diagramme déploiement ................................................................................................... 101
Conclusion ........................................................................................................................................... 101
Chapitre IV : Réalisation & mise en œuvre .................................................................................. 103
Introduction......................................................................................................................................... 103
I Environnement de développement ............................................................................................ 104
1 Environnement matériel ............................................................................................................. 104
2 Environnement Logiciel ............................................................................................................... 104
2.1 Tomcat ................................................................................................................................. 104
Figure 64 : Logo Tomcat ...................................................................................................................... 104
2.2 STS (Spring Tool Suit) ........................................................................................................... 104
Figure 65 : Logo STS............................................................................................................................. 105
2.3 Plateforme de développement JEE ..................................................................................... 105
Figure 66 : Logo java j2ee.................................................................................................................... 106
2.4 Java script ............................................................................................................................ 106
Figure 67 : Logo JavaScript .................................................................................................................. 106
2.5 Spring Security ..................................................................................................................... 106
2.6 Spring ......................................................................................... Error! Bookmark not defined.
2.7 WampServer ........................................................................................................................ 107
Figure 68 : Logo WampServer ............................................................................................................. 107
2.8 MySQL.................................................................................................................................. 107
Figure 69 : Logo MYSQL....................................................................................................................... 107
2.9 Font-Awesome .................................................................................................................... 107
2.10 HTML5 ................................................................................................................................. 108
2.11 CSS3 ..................................................................................................................................... 108
Figure 71 : Logo CSS3 .......................................................................................................................... 108
2.12 JQUERY ................................................................................................................................ 108
Figure 72 : Logo JQUERY...................................................................................................................... 109
2.13 BootStrap............................................................................................................................. 109
Figure 73 : Logo Bootstrap .................................................................................................................. 109
II Création de base de données ...................................................................................................... 109
10
Figure 74 : La base de données de l'application .................................................................................. 109
III Réalisation de l’ensemble de pages ............................................................................................ 109
1 Création de la structure d’une page............................................................................................ 109
Figure 75 : La structure d’une page ..................................................................................................... 110
Conclusion ........................................................................................................................................... 113
Conclusion générale ............................................................................................................................ 128
11
Liste des figures
Figure 1 : logo de la société Educanet...................................................................................... 19
Figure 2 : L’organigramme du service technique .................................................................... 20
Figure 3 : les étapes de cycle de vie d’un document électronique ........................................... 21
Figure 4 : Image descriptive ..................................................................................................... 22
Figure 5 : Architecture 3 tiers .................................................................................................. 27
Figure 6 : Diagramme de GANTT ........................................................................................... 29
Figure 7 : .................................................................................................................................. 32
Figure 8 : Logo UML .............................................................................................................. 33
Figure 9 : Diagramme de classe des acteurs ............................................................................ 35
Figure 10 : diagramme de processus métier ............................................................................. 36
Figure 11 : Raffinement de cas d’utilisation « Authentification » ........................................... 37
Figure 12 : Raffinement de cas d’utilisation « Gérer utilisateur » ........................................... 38
Figure13 : Diagramme de modèle de domaine « gérer utilisateur » ........................................ 42
Figure 14 : raffinement de cas d’utilisation « gérer rôle » ....................................................... 43
Figure 15 : Diagramme de modèle de domaine « gérer Rôle »................................................ 45
Figure 16 : Raffinement de cas d’utilisation « Gérer département » ...... Error! Bookmark not
defined.
Figure17 : Diagramme de modèle de domaine « gérer département » .................................... 48
Figure 18 : raffinement de cas d’utilisation « Gérer document »............................................. 50
Figure 19 : Diagramme de modèle de domaine « gérer document » ....................................... 55
Figure 20 : Diagramme de modèle de domaine générale ......................................................... 55
12
Liste des tables
Table 1 : Scénario de cas d’utilisation « Authentification » .................................................... 38
Table 2 : Scénario de cas « Ajouter utilisateur »...................................................................... 39
Table 3 : Table 3 : Scénario de cas « Modifier utilisateur » .................................................... 40
Table 4 : Scénario de cas « Consulter utilisateur » .................................................................. 40
Table 5 : Scénario de cas « Rechercher utilisateur »................................................................ 41
Table 6 : Scénario de cas « Supprimer utilisateur » ................................................................. 42
Table 7 : Scénario de cas « Ajouter rôle » ............................................................................... 44
Table 8 : Scénario de cas « Modifier rôle » ............................................................................. 44
Table 9 : Scénario de cas « Consulter rôle » ............................................................................ 44
Table 10 : Scénario de cas « Supprimer rôle »......................................................................... 45
Table 11 : Scénario de cas « Ajouter Département » ............................................................... 46
Table 12 : Scénario de cas « Modifier département » .............................................................. 47
Table 13 : Scénario de cas « Consulter département » ............................................................ 47
Table 14 : Scénario de cas « Supprimer département » ........................................................... 48
Table 15 : Scénario de cas « Ajouter document » .................................................................... 51
Table 16 : Scénario de cas « Modifier document » .................................................................. 52
Table 17 : Scénario de cas « Consulter document » ................................................................ 52
Table 18 : Scénario de cas « Archiver document » .................................................................. 53
Table 19 : Scénario de cas « Envoyer document » .................................................................. 53
Table 20 : Scénario de cas « Rechercher document » .............................................................. 53
Table 21 : Scénario de cas « Télécharger document » ............................................................. 54
13
Liste des tableaux
Tableau 1 : fiche technique de la société Educanet .................................................................. 20
Tableau 2 : Les GED existants ................................................................................................. 23
Tableau 3 : Critique des GED existants ................................................................................... 25
Tableau 4 : Principales fonctionnalités offertes par le système ............................................... 37
14
Avant-propos
Cette étude entre dans le cadre de la préparation d'un mémoire de fin d'études en vue de
l'obtention du diplôme Licence Fondamental en Informatique de gestion au sein de l'institut
supérieur de gestion de Sousse. C'est ainsi que nous avons eu l'occasion de préparer notre
projet de fin d'étude intitulé : « Plateforme de gestion de document électronique ».
Ce projet est un apport très bénéfique quant au perfectionnement des connaissances de
l'étudiant dans le domaine informatique et pour avoir l'opportunité d'appliquer ses
connaissances théoriques acquises tout au long de son cursus universitaire dans le cadre
professionnel.
15
Introduction générale
16
17
Chapitre I : Contexte de
travaille & étude préalable
Introduction
18
Chapitre I : Contexte & Etude préalable
Contexte de travail
1 Présentation de la société
Educanet est une société SARL fondée en 2011 leader tunisien en développement de solusion
informatique dans le domaine de l’éducation nationale. Educanet Tunisie est spécialisée
principalement dans les services de soutien et de gestion des systèmes d'éducation et de suivis
pédagogiques, scientifiques et culturels.
Educanet, vu son activité, est l’un des importants partenaires de plusieurs institutions
universitaires tel que : l’Ecole Nationale d’Ingénieurs de Sousse, de l’institut d’informatique et
de mathématique de Monastir, de l’association des parents de Sousse, de la fédération des
associations des parents et des élèves etc.
En 2014, la société a mis en ligne la première bibliothèque numérique gratuite en Tunisie. Cette
bibliothèque représente un référentiel pour les enseignants et les élèves, regroupant plus que
3600 titres en libre téléchargement et lecture. Un grand nombre de visiteurs peuvent accéder à
cette bibliothèque. L’accès en téléchargement à la bibliothèque ne cesse pas d’augmenter
rajouter des contraintes de performance aux solutions informatiques. D’autres, des écoles
peuvent utiliser notre bibliothèque pour l’enseignement interactif via des tableaux interactifs.
19
Chapitre I : Contexte & Etude préalable
3 Structure de la société
4 Technologie utilisée
Educanet utilise des Framework open sources à base du langage de développement java comme
J2EE, Life ray, SPRING. Ce choix, permettra à la société d’être compétitif afin d’offrir à ses
partenaires les meilleures innovations, sans qu’ils soient dans l’obligation de payer des licences
supplémentaires.
5 Fiche technique
20
Chapitre I : Contexte & Etude préalable
Etude préalable
1 Gestion électronique de document « GED »
1.1 Définition de GED
La gestion électronique de documents permet de remplacer des "documents papier" par leur
représentation sous forme de "documents électroniques", en réponse à la fois aux problèmes
d’archivage et de recherche des documents complets.
La GED ne concerne cependant pas l’élaboration du contenu du document mais seulement le
suivi de celui-ci à partir de sa création. Il s’agit, avant tout, de pouvoir organiser et contrôler
son évolution, son classement, sa transmission ou sa diffusion, son archivage, et à tout
moment, sa recherche pour consultation ou action.
1.2 Cycle de vie d’un document
21
Chapitre I : Contexte & Etude préalable
3 Présentation de projet
22
Chapitre I : Contexte & Etude préalable
4 Cahier de charge
4.1 Etude de l’existant
Analyse de l’existant
Dans cette partie nous allons citer quelques solutions de GED connues sur le marché. Cela
permettra de relever les fonctionnalités de base pouvant être intégrées dans le projet, et
proposer d’autres options comme valeur ajoutée.
Le tableau suivant présente ces logiciels :
23
Chapitre I : Contexte & Etude préalable
Critique de l’existant
Solution Avantage Inconvénient
Possibilité d'essayer la version Sur le plan de
Community avant d'acheter les l'installation Alfresco est
licences Enterprise livré sous la forme d'un
fichier WAR, qu'il faut
Modèle de licence simple
installer dans un
Stockage basé sur un système de serveur tomcat. Il faut en
fichiers plus déplacer ou copier des
Pas de limite de taille de fichiers fichiers à la main, en
suivant des instructions
souvent incomplètes
Alfresco glanées sur internet.
Sur le plan de la
configuration initiale rien
n'est prévue pour faciliter
la configuration au moment
du déploiement. Il faut
éditer un fichier de
configuration à la main
dans lequel on indique des
chemins de fichiers, des
informations de connexions
pour le serveur de bases de
données, etc.
Le manque de glisser-
déposer et glisser-déplacer,
ainsi que le très grand
nombre de clics pour la
moindre action sont de
vrais handicaps dans la
phase de remplissage
24
Chapitre I : Contexte & Etude préalable
25
Chapitre I : Contexte & Etude préalable
Visualiser les documents dans un navigateur web : les fichiers doivent être
présentés sans déformation ou éléments manquants tout en gardant les
spécifications de chaque type de document.
Parcourir les différentes versions d’un document donné : l’application doit
gérer les versions (révisions) des documents. Ces versions peuvent être
consultables.
Indexer les documents pour une recherche rapide : l’application doit disposer
d’un moteur de recherche capable d’enregistrer le contenu des documents et
d’effectuer une recherche rapide sur une grande quantité de documents.
Exporter et télécharger les documents en plusieurs formats : un utilisateur peut
exporter puis télécharger un document en différents formats selon ses droits
d’accès.
Classification de document : une classification flexible de documents selon
leurs types.
Archivage de documents : c’est la fin de cycle de vie d’un document dans une
société.
Partage de document :
Gestion de contrôle :
L’administrateur doit effectuer à chaque traitement un ou plusieurs responsables en
précisant les dates de début et fin de chacun entre eux, il peut les modifier au cas où le
traitement aura changé.
26
Chapitre I : Contexte & Etude préalable
système. Ainsi, comme toute application, la nôtre doit présenter une interface ergonomique.
Vu son usage, notre application doit fournir des interfaces simples et bien clair, donc le
système devrait tenir compte des contraintes suivantes :
Besoin de disponibilité et de fiabilité :
Le système devra être opérationnel d’une façon continue, sauf pendant les phases de
maintenances régulières du système par l’administrateur.
Besoins de performance :
Décrivent les performances d’exécution du système, généralement en termes de temps de
réponse. Le système doit garantir un temps de réponse minimal : Le chargement d’une page
Web dans le navigateur ne devrait pas prendre plus de 15 secondes en condition normale.
Les interfaces doivent être ergonomiques :
L’interface de l’application doit être simple et pratique afin que l’utilisateur puisse l’exploiter
sans se référer à des connaissances particulières. En d’autres termes, les informations doivent
être lisibles et faciles d’accès par n’importe quel utilisateur.
27
Chapitre I : Contexte & Etude préalable
L'IHM :
Le navigateur installé sur le poste client qui fait un rendu visuel.
Le serveur Applicatif :
Pour la partie traitement et fonctionnelle (de nombreux langages applicatifs tels que Java,
PHP, Ruby peuvent être utilisés).
Le serveur de base de données :
Ce qui va permettre de stocker et de restituer les données (MySQL, PostgreSQL,
Cassandra).
L'architecture trois tiers se veut moderne et son découpage en trois parties fait d'ell e un
essentiel pour le développement d'applications Web, afin d'apporter plus de
performances, de sécurité mais en apportant également une maintenance plus aisée.
Ce type d’architecture présente trois couches principales :
La couche présentation :
C’est la première couche qui compose l'infrastructure trois tiers : il s'agit de la partie
rendu logiciel. Elle est rendue possible grâce aux langages de rendus, en l'occurrence
pour une application Web, au cas de notre application, on a utilisé le HTML, le CSS , le
JavaScript et le JQUERY.
La couche métier ou fonctionnelle :
C'est la seconde couche qui compose l'infrastructure trois tiers : elle correspond à un
ensemble de composants métiers qui permettent de traiter un ensemble d'actions sur un
serveur, et de faire éventuellement appel à des services externes pour envoyer une
réponse au client. Le client communique donc avec le serveur grâce à l'interface
graphique, puis le serveur fait son traitement et renvoie la réponse au client. Les
langages serveurs les plus utilisés sont : le PHP, le JAVA, le JEE, le C/C++/C#.
La couche d’accès aux données :
C'est la troisième couche qui compose l'infrastructure trois-tiers : elle correspond au
serveur de base de données. Sur ce troisième tiers, un SGBD (Système de Gestion de
Base de Données) est installé, comme par exemple MySQL ou Microsoft SQL Server,
et ce serveur est requêté par le serveur applicatif afin d'utiliser un certain nombre de
données. [B1]
28
Chapitre I : Contexte & Etude préalable
Chaque tâche est représentée par une barre horizontale, dont la position et la longueur
représentent la date de début, la durée et la date de fin.
Ce diagramme répertoire toutes les tâches à accomplir pour bien mener le projet, et indique la
date à laquelle ces taches doivent être effectuées. En effet, on a commencé le projet par la
recherche, par la suite, on a réalisé l’étude conceptuelle. Finalement, on a développé
l’application et la tester. La rédaction du rapport est établie au cours du projet.
Conclusion
Ce chapitre est le point de départ pour la réalisation du projet, dans la mesure où il décrit
l’organisation d’accueil ainsi que la démarche adoptée pour la mise en œuvre du
projet et le planning que nous allons suivre le long de la période de production. Il décrit aussi
la spécification des besoins des différentes parties du projet. Dans ce chapitre nous avons
décrit d’étude de l’existence et le critiqué pour bien situer le travail qui sera effectué et aussi
pour avoir une idée claire sur le besoin.
29
30
Chapitre II : Elaboration
Introduction
31
Chapitre II : Elaboration
Figure 7 :
Incubation
C'est la première phase du processus unifié. Il s'agit de délimiter la portée du système, c'est-à-
dire tracer ce qui doit figurer à l'intérieur du système et ce qui doit rester à l'extérieur,
identifier les acteurs, lever les ambiguïtés sur les besoins et les exigences nécessaires dans
cette phase. Il s'agit aussi d'établir une architecture candidate, c'est à dire que pour une
première phase, on doit essayer de construire une architecture capable de fonctionner. Dans
cette phase, il faut identifier les risques critiques susceptibles de faire obstacles au bon
déroulement du projet.
Elaboration
C'est la deuxième phase du processus. Après avoir analysé le système et dégagé les
fonctionnalités initiales, précisé les risques critiques, le travail à accomplir maintenant
consiste à stabiliser l'architecture du système. Il s'agit alors de raffiner le modèle initial de cas
d'utilisation, de chercher de nouveaux besoins, analyser et concevoir la majorité des cas
d'utilisation formulés, et si possible implémenter et tester les cas d'utilisation initiaux.
Construction
Dans cette phase, nous allons analyser les besoins restants. Ensuite, nous allons continuer
l'analyse, la conception et surtout l'implémentation de tous les cas d'utilisation. A la fin de
cette phase, nous en tant que développeurs devons fournir une version exécutable du système
32
Chapitre II : Elaboration
Transition
C'est la phase finale du projet. Il s'agit au cours de cette phase de vérifier si le système offre
véritablement les services exigés par les utilisateurs, détecter les défaillances, combler les
manques dans la documentation du logiciel et adapter le produit à l'environnement (mise en
place et installation).
Il contient en particulier :
· Les concepts des approches par objets : classe, instance, classification, etc.
· Intégrant d'autres aspects : associations, fonctionnalités, événements, états, séquences, etc.
UML définit neuf types de diagrammes devisés en deux catégories :
Pour la modélisation des besoins, nous utilisons les diagrammes UML suivant :
33
Chapitre II : Elaboration
2 Outil de modélisation
IBM Rational Rose est un outil de modélisation d’application
édité par la société IBM. Il permet entre autres la réalisation de
diagrammes UML. Mais il permet également de couvrir toutes les
étapes de la phase descendante du cycle en V de développement
d’un programme jusqu’à l’étape de génération automatique de code
dans le langage souhaité (C/C++, Visual Basic, Java, XML,
Application web etc…). [B2]
Le diagramme des cas d'utilisation (Use Case Diagram) constitue la première étape de
l’analyse UML en :
- Modélisant les besoins des utilisateurs.
- Identifiant les grandes fonctionnalités et les limites du système.
- Représentant les interactions entre le système et ses utilisateurs.
Le diagramme des cas d’utilisation apporte une vision utilisateur et absolument pas une
vision informatique. Il ne nécessite aucune connaissance informatique et l’idéal serait qu’il
soit réalisé par le client. Le diagramme des cas d’utilisations n’est pas un inventaire exhaustif
de toutes les fonctions du système. Il ne liste que des fonctions générales essentielles et
principales sans rentrer dans les détails.
Les éléments de base du diagramme de cas d’utilisation :
Les acteurs :
Avant de rechercher les besoins, la première tâche consiste à définir les limites du système
(c.à.d. ce qui est inclus ou pas dans le système), puis à identifier les différentes entités
intervenantes sur le système. Ces entités sont appelées acteurs.
Les cas d’utilisation :
Elle représente une fonctionnalité du système visible de l’extérieur du système.
Les relations :
Est chemin de communication entre un acteur et un cas d'utilisation et est représenté par un
trait continu entre cas d’utilisations et acteurs. [B3]
34
Chapitre II : Elaboration
35
Chapitre II : Elaboration
Les acteurs
du système
Les cas Admin Responsable Chefs Sous-chefs Simple agent
d’utilisations bureau d’ordre
Authentification
Ajouter utilisateur
Modifier utilisateur
Consulter utilisateur
36
Chapitre II : Elaboration
Rechercher utilisateur
Supprimer utilisateur
Ajouter rôle
Modifier rôle
Consulter rôle
Supprimer rôle
Ajouter Département
Modifier département
Consulter département
Supprimer département
Importer document
Modifier propriétés de
document
Consulter document
Archiver document
Envoyer document
Rechercher document
Télécharger document
Ouvrir document dans un
navigateur web
Envoyer E-mail
Description
Nom du cas d’utilisation S’authentifier.
Acteurs Utilisateur
37
Chapitre II : Elaboration
38
Chapitre II : Elaboration
Après avoir accéder à son espace de travail, Admin au droit d'ajouter, de modifier, de
consulter, de faire une recherche rapide et de supprimer un utilisateur : soit une suppression
totale ou archivage.
Les cas d'utilisation de ce processus sont détaillés ci-dessous :
Ajout utilisateur
Modifier utilisateur
39
Chapitre II : Elaboration
- le Admin authentifié.
Pré Condition
- Opération de modification choisie.
Post Condition Donnes d’utilisateur modifié.
1. « include » s’authentifier.
2. L’Admin modifie les données d’utilisateur sélectionné.
3. L’Admin valide la modification.
Scénario de base
4. Le système vérifie la modification.
5. Le système enregistre la modification.
6. Le système affiche un message de « succès ».
5.1- Modification non valide
Scénario d’exception 5.1.1 le système affiche un message d’erreur « champs manquants »
5.1.2 Retour à l’étape 2de scenario de base
Consulter utilisateur
Rechercher utilisateur
40
Chapitre II : Elaboration
1. « include » s’authentifier.
2. L’acteur saisie le nom de l’utilisateur à rechercher
3. Le système affiche une liste d’utilisateur.
Scénario de base
4. L’acteur sélectionne un utilisateur à rechercher.
5. L’acteur choisie l’opération à saisir (supprimer,
modifier, consulter).
3.1. La liste d’utilisateur est vide
Scénario d’exception
3.1.1 retour à l’étape 2 du scénario de base
Supprimer utilisateur
41
Chapitre II : Elaboration
42
Chapitre II : Elaboration
Ajouter rôle
Nom du cas
Ajouter Rôle
d’utilisation
Acteurs Admin
Description brève L’administrateur ajouter les rôles spécifiques de sa société.
- Opération d’ajout choisie.
Pré Condition
- Administrateur authentifié.
Post Condition Rôle ajoutée.
1. « include » s’authentifier.
2. L’administrateur ajoute un nouveau rôle.
Scénario de base 3. L’administrateur valide l’opération.
4. Le système vérifie la saisie.
5. Le système enregistre le nouveau rôle.
43
Chapitre II : Elaboration
44
Chapitre II : Elaboration
Supprimer rôle
1. « include » s’authentifier.
2. L’administrateur supprime le rôle d’utilisateur sélectionné.
3. Le système demande la confirmation de la suppression.
Scénario de base 4. L’administrateur valide la suppression.
5. Le système supprime le rôle d’utilisateur de la
base de données.
6. Le système affiche un message de « succès de suppression ».
45
Chapitre II : Elaboration
Description
Après avoir accéder à son espace de travail, l’Admin a le droit d'ajouter, de modifier, de
supprimer et de consulter les départements spécifiques de sa société.
Les cas d'utilisation de ce processus sont détaillés ci-dessous :
Ajout département
46
Chapitre II : Elaboration
Modifier département
Consulter département
Supprimer département
47
Chapitre II : Elaboration
48
Chapitre II : Elaboration
49
Chapitre II : Elaboration
50
Chapitre II : Elaboration
Description
Après avoir accéder chacun à son espace de travail, les acteurs ont le droit d'ajouter, de
modifier, de consulter les documents et leurs informations détaillées, de les archiver et même
de les envoyer.
Les cas d'utilisation de ce processus sont détaillés ci-dessous :
Ajouter document
51
Chapitre II : Elaboration
Consulter document
Nom du cas d’utilisation Consulter document
Acteurs Utilisateur sauf le responsable de bureau d’ordre
Les acteurs peuvent consulter la liste ou les informations
Description brève
détaillées d’un document sélectionné.
- Acteur authentifié.
Pré Condition
- Opération de consultation choisie.
Post Condition Document consultée.
1. « include » s’authentifier.
2. L’acteur demande la consultation de document.
Scénario de base 3. Le système affiche la liste de document
4. L’acteur sélectionne le document à consulter.
5. Le système fournit la fiche technique détaillée.
3. La liste de document est vide :
Scénario d’exception
- Retour à l’étape 2 du scénario de base.
Table 17 : Scénario de cas « Consulter document »
Archiver document
Nom du cas d’utilisation Archiver document
Acteur Admin, chef, sous-chef
Description Les acteurs ont la possibilité d’archiver le document
- acteurs authentifié.
Pré Condition
- Opération d’archivage choisie.
Post Condition Document archivé
1. « include » s’authentifier.
2. L’acteur archive le document sélectionné.
3. Le système demande la confirmation d’archivage.
Scénario de base
4. L’acteur valide l’archivage.
5. Le système archive le document dans de données.
6. Le système affiche un message de « succès d’archivage ».
5. L’administrateur annule l’archivage :
Scénario d’exception
- Retour à l’étape 2 de scénario de base.
52
Chapitre II : Elaboration
Envoyer document
Rechercher document
Nom du cas d’utilisation Rechercher document
Acteurs Utilisateur sauf responsable de bureau d’ordre
Ce cas d’utilisation permet à l’acteur de rechercher un
Description brève
document existant.
- Acteur authentifié.
Pré Condition
- Opération de recherche choisie.
Post Condition Document trouvé
1. « include » s’authentifier.
2. L’acteur saisie le nom de document à rechercher
3. Le système affiche une liste de document.
Scénario de base
4. L’acteur sélectionne un document à rechercher.
5. L’acteur choisie l’opération à saisir (archiver, modifier,
consulter).
3.1. La liste de document est vide
Scénario d’exception
3.1.1 retour à l’étape 2 du scénario de base
Télécharger document
53
Chapitre II : Elaboration
- Acteurs authentifié.
Pré Condition
- Opération de téléchargement choisie.
Post Condition Document téléchargé
1. « include » s’authentifier.
2. L’acteur télécharge le document sélectionné.
3. Le système demande la confirmation de format de
Scénario de base
téléchargement.
4. L’acteur valide le format.
5. Le système affiche un message de « succès de téléchargement ».
3. L’administrateur annule le téléchargement :
Scénario d’exception
- Retour à l’étape 2 de scénario de base.
54
Chapitre II : Elaboration
Conclusion
En effet, l'étude de l'existant permet d’aboutir à la représentation des différents besoins de
notre solution moyennant les diagrammes de cas d'utilisation correspondants. Nous nous
focaliserons dans le chapitre suivant à la mise en place du schéma conceptuel de la solution
qui répondra aux besoins précédemment cité
55
56
Chapitre III : Analyse &
conception
Introduction
57
Chapitre III : Analyse & conception
Analyse
1 Modèle d’analyse
1.1 Analyse de cas d’utilisation « Gérer
utilisateur »
Traçabilité entre le modèle de cas d’utilisation
et le modèle d’analyse du cas d’utilisation
« gérer utilisateur »
Le diagramme ci-dessous permet d’illustrer les classes d’analyses qui participent au cas
d’utilisation « Gérer utilisateur »
58
Chapitre III : Analyse & conception
59
Chapitre III : Analyse & conception
60
Chapitre III : Analyse & conception
Description
Pour gérer les rôles,l’Admin peut interagir avec le système grâce à des interfaces dédiées à
faciliter la communication :
IR_ListRôle : cette interface permet à l’Admin de consulter la liste des rôles. C’est à partir
d’elle que l’Admin peut passer à une modal de création d’un nouvel rôle.
IR_GestionRôle ; Cette interface permet à l’Admin d’ajouter les rôles spécifiques à sa
société.
IR_SuppRôle : cette interface permet de vérifier la décision de suppression.
Pour réaliser toutes ces opérations, le système se dote de contrôleur « control rôle »
permettant d’exécuter les fonctions. En effet, ce contrôleur extrait les données nécessaires de
la classe Rôle contenant les informations de tous les rôles.
61
Chapitre III : Analyse & conception
62
Chapitre III : Analyse & conception
63
Chapitre III : Analyse & conception
64
Chapitre III : Analyse & conception
Description
Pour gérer les documents, les utilisateurs peuvent interagir avec le système grâce à des
interfaces dédiées à faciliter la communication :
IDListDocument: cette interface permet aux utilisateurs de consulter la liste des
documents.
IDAjouDocResp : Cette interface permet au responsable de bureau d’ordre d’ajouter
les documents et les informations spécifiques de chacun.
65
Chapitre III : Analyse & conception
66
Chapitre III : Analyse & conception
67
Chapitre III : Analyse & conception
Conception
1 Diagramme d’activité système
1.1 Définition de diagramme d’activité système
Un diagramme d’activité permet de modéliser le comportement du système, dont la séquence
des actions et leurs conditions d’exécution. Les actions sont les unités de base du
comportement du système.
Un diagramme d’activités permet de grouper et de dissocier des actions. Si une action pet être
divisée en plusieurs actions en séquence, vous pouvez créer une activité les représentant.
68
Chapitre III : Analyse & conception
69
Chapitre III : Analyse & conception
70
Chapitre III : Analyse & conception
71
Chapitre III : Analyse & conception
72
Chapitre III : Analyse & conception
73
Chapitre III : Analyse & conception
74
Chapitre III : Analyse & conception
75
Chapitre III : Analyse & conception
76
Chapitre III : Analyse & conception
77
Chapitre III : Analyse & conception
78
Chapitre III : Analyse & conception
79
Chapitre III : Analyse & conception
80
Chapitre III : Analyse & conception
81
Chapitre III : Analyse & conception
82
Chapitre III : Analyse & conception
2 Diagramme de séquence
2.1 Définition de diagramme de séquence
Le diagramme de séquence permet de décrire les scénarios de chaque cas d'utilisation en
mettant l'accent sur la chronologie des opérations en interaction avec les objets. Un
diagramme de séquence montre une interaction présentée en séquence dans le temps. En
particulier, il montre aussi les objets qui participent à l'interaction par leur "ligne de vie" et les
messages qu'ils échangent présentés en séquence dans le temps.
Voici quelques notions de base du diagramme :
Scénario :
Une liste d'actions qui décrivent une interaction entre un acteur et le système.
Interaction :
Message :
83
Chapitre III : Analyse & conception
84
Chapitre III : Analyse & conception
85
Chapitre III : Analyse & conception
86
Chapitre III : Analyse & conception
87
Chapitre III : Analyse & conception
88
Chapitre III : Analyse & conception
89
Chapitre III : Analyse & conception
90
Chapitre III : Analyse & conception
91
Chapitre III : Analyse & conception
92
Chapitre III : Analyse & conception
93
Chapitre III : Analyse & conception
94
Chapitre III : Analyse & conception
95
Chapitre III : Analyse & conception
96
Chapitre III : Analyse & conception
97
Chapitre III : Analyse & conception
98
Chapitre III : Analyse & conception
99
Chapitre III : Analyse & conception
3 Diagramme de déploiement
3.1 Définition de diagramme de déploiement
Un diagramme de déploiement est une vue statique qui sert à représenter l’utilisation de
l’infrastructure physique par le système et la manière dont les composants du système sont
répartis ainsi que leurs relations entre eux.
Les éléments utilisés par un diagramme déploiement sont principalement les nœuds, les
composants, les associations et les artefacts.
Les caractéristiques des ressources matérielles physiques et des supports de communication
peuvent être précisées par stéréotype. [B7]
100
Chapitre III : Analyse & conception
Conclusion
Dans ce chapitre nous nous somme focalisés sur la partie fonctionnelle du projet, sa
conception ainsi que les différents diagrammes des processus réalisés.
Nous passons à la partie suivante dans laquelle nous présentons l’environnement de travail et
l’implémentation de la base de données et de l’application.
101
Chapitre IV : Réalisation & mise en œuvre
Introduction
I Environnement de développement
1 Environnement matériel
2 Environnement logiciel
II Création de base de données
III Réalisation de l’ensemble de pages
1 Création de la structure d’une page
Conclusion
102
Chapitre IV : Réalisation
& mise en œuvre
Introduction
103
Chapitre IV : Réalisation & mise en œuvre
Environnement de développement
L’environnement de réalisation englobe le matériel, les logiciels ainsi que les outils de
programmation utilisés pour le développement de l’application.
1 Environnement matériel
L’application est développée sur deux machines :
Machine 1 : ASUS Machine 2 : HP
Modèle : Modèle :
Processeur : Intel Core i7-4750HQ CPU @ Processeur : Intel Pentium CPU B980 @
2.00GHz 2.00GHz 2,40GHz 2,40GHz
Mémoire installée (RAM) : 8,00Go Mémoire installée (RAM) : 6,00Go
Type système : Windows 10 professionnel Type système : Windows 8.1
Système d’exploitation : 64bits Système d’exploitation : 64bits
2 Environnement Logiciel
2.1 Tomcat
Dans ce projet, on s’intéresse à un conteneur de servlet et non pas à un serveur d’application
complet communément connu sous le nom de serveur lourd, d’où l’utilisation d’Apache
Tomcat, qui est un conteneur libre de servlets (conteneur web) et JSP.
Il comporte également un serveur HTTP permettant la gestion des requêtes HTTP entre le
client et le conteneur web. Ce logiciel, dans sa version 7, est intégré à STS durant le
développement de l’application, et utilisé séparément après le déploiement. [B8]
104
Chapitre IV : Réalisation & mise en œuvre
Il est un environnement de développement basé sur Eclipse qui est personnalisé pour le
développement d'applications Spring. Il fournit un environnement prêt à l'emploi pour
implémenter, déboguer, exécuter et déployer vos applications Spring et vient s'ajouter aux
dernières versions d’Eclipse. [B9]
La plateforme Java Entreprise Edition est une norme qui vise à définir un standard de
développement d’applications d’entreprises, et qui permet de réduire de manière significative
le coût et la complexité du développement, du déploiement et la gestion de ces applications.
Construite à la base du framework JSE, JEE ajoute des bibliothèques additionnelles
dédiées à des applications professionnelles. Ces dernières fonctionnent sur le même JRE
qu’une
application Java SE, mais nécessitent la présence d’un conteneur Java comme Tomcat.
Le choix de cette plateforme n’est pas arbitraire vu que l’ensemble des modules du mini ERP
sont développés sous JEE. [B10]
105
Chapitre IV : Réalisation & mise en œuvre
2.1 Spring
Spring est considéré comme un conteneur dit « léger ». La raison de ce nommage est très bien
expliquée par Erik Gollot dans l’introduction du document Introduction au framework Spring.
« SPRING est effectivement un conteneur dit “ léger ”, c’est-à-dire une infrastructure
similaire à un serveur d’applicationJ2EE. Il prend donc en charge la création d’objets et la
mise en relation d’objets par l’intermédiaire d’un fichier de configuration qui décrit les objets
à fabriquer et les relations de dépendances entre ces objets. Le gros avantage par rapport aux
serveurs d’application est qu’avec SPRING, vos classes n’ont pas besoin d’implémenter une
quelconque interface pour être prises en charge par le Framework (au contraire des serveur
d’application J2EE et des EJBs). C’est en ce sens que SPRING est qualifié de conteneur “
léger ”. »
Spring s’appuie principalement sur l’intégration de trois concepts clés :
La couche d’abstraction permet d’intégrer d’autres Framework et bibliothèques avec une plus
grande facilité. Cela se fait par l’apport ou non de couches d’abstraction spécifiques à des
Framework particuliers. Il est ainsi possible d’intégrer un module d’envoi de mails en toute
facilité. [B12]
106
Chapitre IV : Réalisation & mise en œuvre
décrit uniquement les fonctions fournies par Spring Security, considérées comme
fréquemment utilisées dans les applications Web générales. [B13]
2.3 WampServer
Nous allons utiliser WampServer puisque c’est une plate-forme de développement Web sous
Windows pour des applications Web dynamiques. Il nous a permis
donc de pouvoir concevoir le site web transactionnel en local sur mon
ordinateur. WampServer est une plate-forme de développement Web
sous Windows. Il permet de développer des applications web
dynamiques à l'aide du serveur Apache2, du langage de scripts PHP et
d'une base de données MySQL. Il possède également PHPMyAdmin
pour gérer plus facilement nos bases de données. [B14]
2.4 MySQL
MySQL est un serveur de bases des données qui stocke les données dans des tables séparées
plutôt que de tout rassembler dans une seule table. Cela améliore la rapidité et la souplesse de
l'ensemble. Les tables sont reliées par des relations définies,
qui rendent possible la combinaison de données entre
plusieurs tables durant une requête. Le SQL dans "MySQL"
signifie "Structured Query Language" : le langage standard
pour les traitements de bases de données. [B15]
2.5 Font-Awesome
Font Awesome est une police d'écriture et un outils d'icônes qui se base
sur CSS, LESS et SASS. Elle a été créée par Dave Gandy afin d'être utilisée
avec Bootstrap. [B20]
107
Chapitre IV : Réalisation & mise en œuvre
2.6 HTML5
C'est un langage de description des documents dont le rôle est de formaliser l'écriture
d'un document avec des balises de formatage.
Il permet notamment la lecture de documents sur internet à
partir de machines différentes, grâce au protocole HTTP,
permettant d'accéder via le réseau à des documents repérés
par une adresse unique, appelée URL.
Cette version apporte de nombreuses améliorations comme
la possibilité d'inclure facilement des vidéos, un meilleur
agencement du contenu, de nouvelles fonctionnalités pour
les formulaires etc.[B16]
Figure 70 : Logo HTML5
2.7 CSS3
2.8 JQUERY
Comme PHP assure la dynamité du site web côté serveur, jQuery l'assure coter client.
JQuery est une bibliothèque JavaScript qui assure la
communication serveur/client (généralement avec un script PHP)
sans avoir à recharger la page, on entend par là AJAX, mais pas
seulement ça, il gère aussi les animations des éléments de la
page, et dispose d'un sélecteur CSS très puissant, et qui fait toute
sa puissance. [B18]
108
Chapitre IV : Réalisation & mise en œuvre
2.9 BootStrap
109
Chapitre IV : Réalisation & mise en œuvre
Pour faciliter la navigation, il est obligatoire que l’ensemble des pages de l’application web
possèdent la même structure et organisation. Cela permet d’avoir une logique dans la structure
des pages, mais aussi de ne pas gêner la navigation de l’utilisateur, à cause des différentes
structures de page à chaque changement de page.
Cela permet d’avoir une logique dans la structure des pages, mais aussi de ne pas gêner la
navigation de l’utilisateur, à cause des différentes structures de page à chaque changement de
page.
Pour cela, nous allons réaliser un modèle pour la structure des pages que vous pouvez
observer ci-dessous. La totalité des pages visibles par l’utilisateur posséderont cette même
structure :
- Un en-tête de page avec le logo du GROUP EDUCANET TUNISIE et le nom de
l’utilisateur.
- Un menu de navigation complet.
- Le contenu qui se modifiera selon les pages.
- Un pied de page avec l’ensemble des liens et infos pratiques.
A. L’en-tête :
La structure de chacune des pages est désormais établie, je vais vous présenter les différents
éléments que comporte chacune des pages à commencer par L’en-tête.
110
Chapitre IV : Réalisation & mise en œuvre
L’en-tête est présent sur toutes les pages de l’application, elle est composée ; à gauche, de
logo et le nom de l’application, a droit, s’affiche le User Name de la personne qui se connecte,
il peut consulter son profil, modifier ses informations et de se déconnecter de l’application.
B. Le menu de navigation
111
Chapitre IV : Réalisation & mise en œuvre
112
Chapitre IV : Réalisation & mise en œuvre
C. Le contenu
Le contenu de chacune des pages est la partie la plus importante de l’application web. Il
sera entièrement dynamique et modifiable par l’intermédiaire d’un espace spécifiques a
chaque utilisateur. L’ensemble du contenu sera entièrement stocké dans la base de
données relationnelle MySQL et sera modifié par des scripts JEE exécutés lors d’envoi de
formulaires venant de l’espace de l’utilisateur. Ce type de rubrique est extensible en
hauteur à l’infinie ce qui permettra de s’adapter à n’importe quelle taille de contenu saisi
par l’utilisateur.
D. Le pied de page
Le pied de page se trouvera dans la totalité des pages. Cette partie regroupera le copyright et
l’ensemble des liens utiles.
2 Interfaces de l’application
L’une des premières priorités dans la création d’une application est de procurer à
l’utilisateur une interface simple d’utilisation avec une navigation facile et une aide ciblée et
performante. Dans ce qui suit, nous allons présenter les principales interfaces de notre
application pour la mieux comprendre. Notre application met à la disposition des utilisateurs
enregistrés un espace de travail, accessible par un nom utilisateur (User Name) et un mot de
passe qui leur offre par le biais d’une interface simple et pratique des services spécifiques
permettant de gérer automatiquement tous les éléments de la gestion des tâches citées
précédemment et qui peut les consulter n’importe quel navigateur.
2.1 Interface d’authentification
En tant qu’utilisateur enregistré, l’espace de travail lui permet certaines fonctionnalités. Ces
dernières dépendent du rôle de l’utilisateur.
Une fois l’utilisateur lance l’application, l’interface initiale est la suivante :
113
Chapitre IV : Réalisation & mise en œuvre
Renseignez les deux lignes avec vos coordonnées de connexion ; votre mot de passe
apparaît sous forme d’étoile () pour éviter que quelqu’un ne lise à l’écran le mot de
passe que vous tapez.
Bien entendu, vous validez votre saisie par le bouton « Login ».
Deux cas possibles peuvent se produire :
UserName et / ou le mot de passe est incorrect donc retour à la même interface.
L’identification est réussie et vous accédez à l’interface principale.
114
Chapitre IV : Réalisation & mise en œuvre
Les pages spécifiques à l’administrateur est trouvé dans l’unité administrative, elles contient
trois sous menu :
Interface de Rôle
Interface de département
Interface d’utilisateur
Interface Rôle
115
Chapitre IV : Réalisation & mise en œuvre
L’Admin doit choisie un type à chaque rôle pour limite les accès qui son définie
manuellement dans un class intitulé « Security-contexte ».
Interface département
116
Chapitre IV : Réalisation & mise en œuvre
117
Chapitre IV : Réalisation & mise en œuvre
Interface d’utilisateur
Cette interface permet à l’Admin d’ajouter un nouvel utilisateur de l’application par
l’attribution de :
Informations de base qui sont : le nom, le prénom et l’adresse E-mail pour créer un
compte à chaque utilisateur
Login : saisir un UserName et un mot de passe à chaque compte qui peut être
modifiable par son propre utilisateur.
118
Chapitre IV : Réalisation & mise en œuvre
Cette interface est spécifique pour l’ajout de nom, de prénom et de l’adresse mail de
chaque nouvel utilisateur et cela pour la création d’un nouveau compte.
A partir de cette interface l’Admin peut attribuer les rôles et le département à chaque
utilisateur ajouté.
Cette figure montre la liste des rôles enregistré dans l’application et qui sont saisis par
l’administrateur comme il montre la figure « ajouter rôle »
119
Chapitre IV : Réalisation & mise en œuvre
Cette figure montre la liste du département enregistré dans l’application et qui sont saisis par
l’administrateur comme il montre la figure : ajouter département
Figure : Login
L’Admin peut saisir un User Name et mot de passe de chaque utilisateur a partir de cette
interface.
120
Chapitre IV : Réalisation & mise en œuvre
121
Chapitre IV : Réalisation & mise en œuvre
122
Chapitre IV : Réalisation & mise en œuvre
2.4.1.4 Calendrier
Cette interface utilisé pour facilite l’enregistrement des évènements marquante au sein de la société,
ces évènements sont classé selon le niveau d’urgence. L’utilisateur peut modifier le titre, la durée et
l’emplacement de chaque évènement.
L’interface calendrier donne à l’utilisateur l’opportunité d’ajouter et de consulter les évènements :
- par jours
- par semaine
- Par mois
123
Chapitre IV : Réalisation & mise en œuvre
Figure : Calendrier
Pour naviguer entre les mois, les semaines et les jours on va utiliser ces deux buttons qui indiquent
suivant et précédent. Et on ajoute un autre button pour retourner facilement à la date d’aujourd’hui.
124
Chapitre IV : Réalisation & mise en œuvre
125
Chapitre IV : Réalisation & mise en œuvre
126
Chapitre IV : Réalisation & mise en œuvre
La sécurité de l’application :
L’application étant restreinte d’utilisation à un certain nombre de personnes, la sécurité
permet d’interdire l’accès à l’interface ou à des pages spécifiques exécutant des fonctions
d’administration. Ces interdictions sont liées essentiellement à l’accès à une page par son url.
Sans sécurité, une personne peut deviner une url valide et ainsi passer la barrière de la page de
connexion. De la même façon, l’accès aux pages d’administration via des liens apparaissant
que si le rôle de la personne est suffisant peut être possible. Une fois implémentée, la sécurité
est assurée en vérifiant l’url de destination et si la personne est connectée (cela implique aussi
que la session de l’utilisateur n’est pas expirée) et possède des droits suffisants. En cas de
tentative non autorisée, une erreur est créée et transmise à l’utilisateur.
Conclusion
Au cours de ce chapitre, nous avons présenté les différents outils de développement ainsi que
des aperçus d’écran témoignant les différentes facettes de notre projet. Dans la phase de
réalisation, nous avons développé les éléments constituant notre application tout en
respectant aussi bien les besoins que la conception a élaborés. Il nous reste maintenant que de
conclure et de récapituler les apports de ce projet ainsi que les perspectives possibles.
127
Conclusion générale
128
Bibliographies
[B1] : https://www.supinfo.com/articles/single/6437-fonctionnement-une-architecture-trois-tiers
[B2] : https://www.utc.fr/~wschon/lo19/Tutorial%20Rational%20Rose.pdf
[B3] : http://remy-manu.no-ip.biz/UML/Cours/coursUML2.pdf
[B4] https://laurentaudibert.developpez.com/CoursUML/?page=diagramme-classes
[B5] Sequence
[B6] http://www.labri.fr/perso/johnen/pdf/IUT-Bordeaux/OMGL3/TD7-DesignPattern.pdf
[B7] https://fr.wikipedia.org/wiki/Diagramme_de_d%C3%A9ploiement
[B8] tomcat
[B9] https://spring.io/tools/sts
[B10] jee
[B11] https://www.commentcamarche.com/contents/577-javascript-introduction-au-langage-
javascript
[B12] http://dictionnaire.sensagent.leparisien.fr/Spring%20framework/fr-fr/
[B13] spring security
[B14] http://www.wampserver.com/
[B15] https://wiki.phpnet.org/index.php/Definitions
[B16] https://www.commentcamarche.com/contents/498-html-langage#html-5
[B17] https://fr.wikipedia.org/wiki/Feuilles_de_style_en_cascade
[B18] JQUERY
[B19] https://fr.wikipedia.org/wiki/Bootstrap_(framework)
[B20]https://www.google.fr/search?q=fontawesome&source=lnms&tbm=isch&sa=X&ved=0ahUKE
wj5srDR_KvbAhUCjqQKHWAcAVAQ_AUICigB&biw=1366&bih=588
129
130
131
132
133