Académique Documents
Professionnel Documents
Culture Documents
UNITE-PROGRES-JUSTICE
E.S.I
en vue de l'obtention du
Présenté par:
SOME Iyo Ibso Maxence
A mes parents,
soutien des Frères des Ecoles Chrétiennes, ma famille religieuse, plus particulièrement
!
ii
1
Tables des matières
INTRODUCnON •••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 1
1. PRÉSENTATION 3
CHAPITRE Il : PROBLEMATIQUE 6
1. PROBLÈME À RÉSOUDRE 6
2. RÉSULTATS ATTENDUS 7
2. CHOIX DE LA MÉTHODE 11
1. ETUDE PRÉLIMINAIRE 17
iii
2. CAPTURE DES BESOINS FONCTIONNELS 22
3. ANALySE 32
3. LA POLITIQUE DE SÉCURITÉ 66
iv
3.5. Sécurisation des ordinateurs et du système d'exploitation 68
CONCLUSION •••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••.•.••••••.•••••••••••••••••••••••••••••••••••••••••• 69
GLOSSAIRE ••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 71
BIBLIOGRAPHIE 72
ANNEXES•••••••••.••••••••••••••••••••••••••••••••••••••••••••••••••••••.••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 74
v
TABLE DES ILLUSj1'RATIONS ' k ' ,
vi
Figure 26: Raffinement de cas d'utilisation: GERER LES FICHIERS 7S
vii
LISTE DES TA.BLEA.UX '
viii
INTRODUCTION
Dans une ère marquée par un progrès technologique de plus en plus rapide,
organisations ont compris qu'il leur est devenu vital d'adopter les nouvelles
avaient un défi majeur à affronter qui est l'harmonisation de ces technologies avec les
systèmes hérités.
Dans cette optique, la congrégation religieuse des Frères des Ecoles Chrétiennes
d'Afrique de l'Ouest s'est fixée l'objectif d'informatiser leur système de gestion des
ressources humaines. C'est dans ce cadre que s'inscrit notre projet intitulé
« Conception d'une application web pour la gestion des ressources humaines des
Frères des Ecoles Chrétiennes du Burkina/Niger ».
l'application.
1
PREIllIERE PARTIE: CONTEXTE GENERAL ",
2
Chapitre 1 : Présentation des Frères des Ecoles Chrétiennes
@ili·
1. PRESENTATION
quelques maîtres d'école. Il s'associe avec eux sous le nom de « Frères des Ecoles
Chrétiennes », leur donne une Règle de vie et des principes éducatifs, les forme à se
gouverner eux-mêmes. A sa mort en 1719, ils sont une centaine de Frères en France.
• Le collège de Toussiana
Nouna
• Le collège de Kongoussi
3
Chapitre 1 : Présentation des Frères des Ecoles Chrétiennes
Le Frère supérieur du District, appelé Frère Visiteur, est assisté par un Conseil de
Le Frère Visiteur est chargé du gouvernement du District c'est-à-dire des Frères, des
Il met en place des services et commissions qui l'assistent sur le plan technique et
opérationnel.
Frère Visiteur, exécute les décisions du chapitre de District. Le Frère Visiteur se fait
aider par le conseil de District et des consultants pour animer les services qui sont sous
son autorité.
4
PitOt'.... rmslfI '& "èWiHftM'fWiHi'i t1'f@tttf't· Wdt"' ....~~,._"'...
Chapitre de District
Frère Visiteur
T 1
1 1
d'oeuvres
5
Chapitre 2 : Problématique
CHAPlmRE Il : PROBl.EMAmIQUE
1. PROBLEME A RESOUDRE
rapports de trimestres, les bilans de fins d'année, les rapports d'activités diverses,
les fiches d'employés, les rapports d'évaluation ... Tout ceci est aussi traité au sein de
l'administration centrale.
de la recherche.
conséquences:
6 1
1
r
Chapitre 2 : Problématique
District.
2. RESULTATS ATTENDUS
d'organisation.
7
Chapitre 3 : Méthode
8
Chapitre 3 : Méthode
méthodes itératives.
réalité. Dans la réalité il est possible de revenir en arrière, car des erreurs peuvent être
découvertes. Il y a des risques de ne découvrir des erreurs qu'à la fin d'où la nécessité
de refaire toutes les étapes. Leur principal défaut est donc d'exclure très tôt
la méthode en W, etc.
9
Chapitre 3 : Méthode
Au sein des méthodes dites itératives, il est illustré dans le tableau 1 les
Néanmoins, cette méthode s'appuie le plus souvent sur un solide atelier de génie
logiciel! pour garantir un passage rapide du concept à la mise en œuvre. C'est le risque
des méthodes itératives que de produire un logiciel difficile à maintenir après plusieurs
évolutions.
Des variantes viennent enrichir cette méthode. Ce sont: RAD, ASD (Adaptative
Modeling)...
l'étude fonctionnelle afin de paralléliser au maximum les tâches. Elles permettent donc
du fonctionnel, reste difficile. Aussi, ces méthodes sont caractérisées par une
1 Voir glossaire
10
Chapitre 3 : Méthode
2. CHOIX DE LA METHODE
Après description des différentes méthodes faisant ressortir leurs avantages et leurs
maintenance future.
la figure 2.
Conception détaillée
Codage et tests
Recette
11
Chapitre 3 : Méthode
focalisé sur le métier des utilisateurs. Cette capture des besoins permet d'éviter
technologie particulière.
12
Chapitre 3 : Méthode
composant;
développé.
Il est difficile d'envisager le processus 2TUP sans recourir à UML comme support. Le
développement.
Un modèle est, en effet, une abstraction du résultat, dont le but est de collecter ou
dédié à la représentation des concepts particuliers d'un système logiciel. Par ailleurs,
fonctionnent entre elles. Le mode de représentation statique s'appuie sur les six
diagrammes ci-après.
pour développer la structure des entités utilisées par les utilisateurs. En conception, le
13
1
t
1
Chapitre 3 : Méthode
diagramme est utilisé en analyse pour vérifier l'adéquation d'un diagramme de classes
informatique qui prend en charge le système logiciel, et la façon dont les composants
logiciel.
complexe. Il permet de mettre en évidence les différentes parties d'une classe lors de
l'exécution.
diagrammes ci-après.
nécessaires aux utilisateurs du système. Il est utilisé dans les deux étapes de capture
• le diagramme d'états représente le cycle de vie commun aux objets d'une même
conception.
14
Chapitre 3 : Méthode
ses acteurs. Il représente les échanges de messages dans le cadre d'un fonctionnement
particulier du système.
diagramme de séquence se concentrant sur les échanges de messages entre les objets.
du temps.
de 248 de RAM
15
1
l
DEUXIEME PARTIE: CONCEPTION DU LOGICIEL
16
Chapitre 4 : Les contraintes fonctionnelles
deuxième partie, la branche droite du 2TUP qui définit les contraintes techniques
1. ETUDE PRELIMINAIRE.
Cette étape consiste à cadrer le projet, en particulier à identifier toutes les entités
externes qui vont interagir avec le système, et à définir la nature de cette interaction. Elle
Le logiciel à réaliser est une application web de gestion intégrée des communautés
qui est l'organe administratif du District d'Afrique de l'Ouest. Nous avons aussi appuyé
cette recherche par des interviews du Frère Visiteur, du Frère Econome, du Frère
Secrétaire, des directeurs d'œuvres. Cela a permis de dégager le cahier des charges
Administration du district
Le Frère Visiteur est le premier responsable des Frères. Il a en charge de valider les
projets soumis à lui par les Frères, par les établissements scolaires ou centres de
17
Chapitre 4 : Les contraintes fonctionnelles
de formation.
Le procès verbal de réunions est rédigé par le secrétaire. Il est ensuite transmis sur
support papier aux autres religieux. Aussi, les rapports d'activités des établissements
l'économe est chargé de gérer, contrôler, conseiller et s'informer sur les ressources
Les œuvres
divers métiers. Ces établissements et centres sont appelés « œuvres». Les œuvres
sont dirigées par un directeur et un économe tous nommés par le Frère Visiteur.
A chacune des œuvres est associée une communauté de Frères qui apporte une
de l'œuvre peut ne pas être l'économe de la communauté religieuse. Les Frères sont
envoyés dans les communautés par le Frère Visiteur suivant les années scolaires. Les
Frères sont souvent enseignants dans les établissements qu'ils animent ou parfois
libérés pour d'autres fonctions ailleurs que dans l'établissement. Dans les œuvres, il
Les religieux
Le postulat est la période où le jeune désirant être Frère vit en communauté avec
18
Chapitre 4 : Les contraintes fonctionnelles
Le Noviciat est la période durant laquelle un jeune désirant être Frère entre dans la
« promotion» les jeunes qui entrent au noviciat à la même date. La formation dure 2
ans.
Le scolasticat est la période de deux à trois ans durant laquelle le jeune religieux se
UML n'emploie pas le terme d'utilisateur mais d'acteur. Les acteurs d'un système
sont les entités externes à ce système qui interagissent (saisie de données, réception
d'informations, ...) avec lui. Les acteurs sont donc à l'extérieur du système et
dialoguent avec lui. Ces acteurs permettent de cerner l'interface que le système va
devoir offrir à son environnement. Les acteurs du système identifiés dans un premier
temps sont:
les historiques.
entre les objets avec intention de déclencher une activité chez le récepteur.
19
1
Chapitre 4 : Les contraintes fonctionnelles
• Création de contrats
enseignants/religieux/employés.
comunnautés/oeuvres.
communauté/oeuvre.
verbaux/contrats/bilans/....
d'utilisateu rs.
A partir des informations obtenues lors des précédentes étapes, une modélisation
acteur à travers le tableau 2. Ce tableau 2 définit les utilisateurs et leur associe leurs
besoins fonctionnels.
20
Chapitre 4 : Les contraintes fonctionnelles
Utilisateurs
Description des besoins fonctionnels
• Configurer l'application
21
Chapitre 4 : Les contraintes fonctionnelles
Par le biais des cas d'utilisation, le contact sera permanent avec les acteurs du système
en vue de définir les frontières de celui-ci, et ainsi éviter de s'éloigner des besoins réels
de l'utilisateur final.
L'identification des cas d'utilisation est une activité itérative. Certains cas
22
Chapitre 4 : Les contraintes fonctionnelles
employés
Enregistrer les contrats de travail
les commissions.
23
Chapitre 4 : Les contraintes fonctionnelles
rapports.
utilisateurs.
Maintenant que les cas d'utilisation et leurs acteurs ont été identifiés, le diagramme
24
Chapitre 4 : Les contraintes fonctionnelles
Cas
d'utilisation B
« Inrlllrlp »
« Extends»
Système
telle que A extend B signifie que le comportement de B peut être complété par
complément possible.
25
Chapitre 4: Les contraintes fonctionnelles
--
6éCfélar,.
ReUgeux
..- /
Admln
/
---
.............
tous les acteurs, n'interagit avec aucun d'eux. Cela est voulu pour améliorer la clarté
permet de trouver de grands ensembles de cas d'utilisation selon des critères définis
ci-après.
Pour définir la stratégie de regroupement des c~s d'utilisation pour le projet, trois
26
Chapitre 4 : Les contraintes fonctionnelles
différents experts;
• par acteur: simple à mettre en œuvre uniquement si chaque cas d'utilisation est
est intéressant de regrouper dans un même package les cas d'utilisation qui seront
Le regroupement par domaine d'expertise métier sera utilisé. Il permet aux groupes
1
1
f
1
~
l
27
1
[
Chapitre 4 : Les contraintes fonctionnelles
GESTION DE
le directeur
FICHIERS
Gérer les fichiers le secrétaire
le secrétaire
Consulter les profils GESTION DES
les Frères
Consulter les institutions LECTURES
le directeur
GESTION DES
Administrateur 1
Gérer les profils CONFIGURATIONS
utilisateurs r
Le module de gestion des fichiers (tableau 4) demande une expertise en
t
1
28
,
f
f
1
1
Chapitre 4 : Les contraintes fonctionnelles
1
2.3. IDENTIFICATION DES CLASSES CANDIDATES
i
A cette étape, l'utilisation des différents diagrammes de cas d'utilisation de la phase
« diagramme des classes participantes ». Une classe est un moyen pour regrouper des
0 ..*
i FiChieri
i
i
1.. *
E__--.J
~!~e_Rapport~ 1
~
----l
f---1i
_ _ _1
29
f
1
Chapitre 4 : Les contraintes fonctionnelles
Employé
1",.
0,.·
1",•
0,,·
Appartient' travaille
1.: O."
.~
~~--~-1
1 ~
~---r
,
.. 1
1.: \
1
,
O." 10 •
'\ ! ..
~.1.::~
1 communauté 1
Ff-1~.'1--
______ Oeuvre
-~
I-Specialité i
r !
~------t
i~, J 1
l
, Communaute
~
-'-------i
O..
O."
exerce
f
1 Sortie Frères.
1 -i
, Spécialité-l
1.1
0 .. ·1
r-.;'~" Fo~";o"
___==-1
________J
Figure 7: Diagramme des classes participantes de 'GERER LES FRERES'
1
i
f
~
30
f
r
f
Chapitre 4 : Les contraintes fonctionnelles
F=~. o..'
~'--~---,-----o
1.. • 1
0 .. 1 i
~ ,------_.~
!terrain
. '. 0 .. 1 rcommunaut~
l--~--' -'---'-1~-L.~._~_ J
1.. 1 :1
o...
..._--f"-
1." L
-. ---.---- L J
~------1
1.. 1
gérer par
l'domaine 1.....
Jterrain
\------_~'
l' --~ ,
! 1.. 1 1
1
L __ .__I
! 1." .....-----1.:1 - r----
o· ./ 0.. 1
i oe~,-~'
Fl o...
1titre de propriété -
----------.
31
Chapitre 4 : Les contraintes fonctionnelles
3. ANALYSE
Ces règles consistent à regrouper au sein d'un même paquetage les classes reliées par
une association d'agrégation, celles qui répondent à la même attente vis-à-vis des
utilisateurs et enfin, les classes simples dont l'une peut être interprétée comme une
Parmi les classes candidates nous éliminons: les classes redondantes ou vagues.
1
1
1
32 1
f
1
l
Chapitre 4 : Les contraintes fonctionnelles
DomllÎDel
'1:fI!'1It.. nftl'Vlit>
domaine
~
~
-
~
'<i:ldoUIllY'> 1
1 Employbl
anneepromo
--"- -
frère
--.~
-
commun.
,- -
oeuvre
.....
~(~-..gory'~
--
dossier employé
t!j
~ . . . .u . .
...... ~'\4
.- -
~"'- - -
1
- ~,,,,,,,
-..
~--
1
1 .... """
t!j
,,--
Sortie Frires
"
1
--
~
Rapportai
.
/
A::.:::.A- •
~ "'C'aqorv)l ~
Prol1'l comm rllpports
~ ~
Maison Formation l ~,
""'-"
~rtivitésl
4 C"gIIegory)')
/' (C'CZtgOI'y»
l'
l
-
formation
~.~ ~
Type employé
~ ~
1 1
33
Chapitre 4; Les contraintes fonctionnelles
Après la définition des catégories et des dép~ndances qui règnent entre elles, le
diagramme de classes.
34
Chapitre 4: Les con_tn:üotes fonçtümne.!Jes
PM"'t:on.ne Sp<.cjaHI.
Exp4I'rti'50.
Dornool"..
.-
.~.:.Id
'","aln .4
E:ot:erclc-1IIi
d..1S
l "'d
\'
D'pio.....
Communau@
"
" - -_._--
dipl.m., O••'
oeu",""
Frir..
. ~
-
\
eontr'"
~I-
-
DMt!:tillr
---
da&' form
• MlIII"cn, 'cI*
35
Chapitre 4: Les contraintes fonctionnelles
classes.
séquences.
temps. IEn particulier, il montre les instances qui participent à l'interaction par leur
partrcipants dans 'l'Iinteraction. Son formaHsrme est représel'ilté à la, figure 12:
36
Chapitre 4 : Les contraintes fonctionnelles
l~~-\
i
Objet 1 1 Objet 2 1 1 Objet 3 1
1
, 1
_ _ _ _ .-----,-- 1
J ___ ~ __ --l l_~_~ __ ~
Aqeur
[condition]: message
~ -~--------- --~
J-__opératio~ __ ----r-'l
f"..g~
, i
"''''..,
n
1
1 Message retour
1 r~--~~----~~
lJ
Appel de procédure
Message retour
Message retour -----------:: - -- -- ---
37
-1
environnement. C'est une classe qui se trouve à la périphérie du système tout en étant
C'est une classe passive qui peut participer à la réalisation de plusieurs cas
d'utilisation .
Un scénario décrit une exécution particulière d'un cas d'utilisation du début à la fin.
d'utilisations importants.
diagramme de séquences:
38
Chapitre 4 : Les contraintes fonctionnelles
d'utilisation.
Parmi tous les scénarios possibles pour le cas d'utilisation « Gérer les fichiers» (GF)
Scénarios nominaux
Scénarios alternatifs:
Scénarios d'exception:
Description détaillée
39
!
1
f
Chapitre 4 : Les contraintes fonctionnelles
enseignants...)
40
11,
i
Chapitre 4: Les contraintes fonctionnelles
i------l 1--- 1
~D~mporter1
r-~
~
1 •
i:IHMauthentification
1 1 :IHMimporter! ! :Ctr1lmpoter \ 1 :dossierModule 1
L ~ L__J L -----l ~~
Le seaétaire
._--.-,
J ~cher:-tYpe de fichiers
1 ~ __ J
.._-'---3] "
) !ch~isir IJ module
i.Eé-- J
41 f
1
!
Chapitre 4 : Les contraintes fonctionnelles
c----l
o 1-- - - .. ---
IIHMauthentification '[
- .-- ~
:IHMRepertoire : ctrlRepetoire
A
1 1
1 ~ !
L-. _ 1
secrétaire
connecterO
-----._- ._- - .........
i. 1
_---------~éer_Jepert.c>
•
----.-.1 1
~her_~rrnUlaireo
•
· l '
• saisie_elemerltO 1
~ 1
1 •
•-- - . - - - - - - - - - -----.- .
, 1 . 1
1 1. _ _ ~I
r-r--------u
1
•
1
fenetre_pop_upo i
.
1
L'utilisateur est capable de créer ses propres dossiers au sein de l'application pour
!"
r
42
1
1
,,
Chapitre 4 : Les contraintes fonctionnelles
43
Chapitre 4 : Les contraintes fonctionnelles
o r-------- , ,.----'
, 1
------
1
A
sec~taire
•
1
1
.....--1 1 J L~_J
1 1
connecterO
: - - - - - -_._- ------
transféer_fichierO
:-- . --.----.. -----~-- . - - ---------r:
: 1 1 rechercher_fichierO .
I~----·----r--I
1 1 1 1
l, '['
Lr---------u
1 1 afficher_fenetreO
selectionner_moduleO
valider
-~
.- 1
transfererO
--
1
~r- ~ enregisrerfichierO
~---~
-lI .J
/1
"1" -feme'_fe","~
1 ;
1 r,
44
Chapitre 4 : Les contraintes fonctionnelles
!,
1
45
r
f
l
f
Chapitre 4 : Les contraintes fonctionnelles
,----~
1 . 1
1 i
o
1 - - - - ._-- - "----,
, 1
1 1 i
1 1
IHMaulhenlificalion! l'HMrechercher : ctrlSupp
A
1 1 Il
i
,-----------
1
l_~_" .
._-~--
,
sec~laire fictlier
~------ . -.---n
connecter()
. LJ
rechercher_docO
-----n
: 1 rechercher_docO
L..J- - - - - - - . - ~
, 1
. i ~--~el-~seo-~
.
. afficheUiseO
II
i·
U
:
r~-- ---------1 1 •
: 1 ~ .
L
--._--.---- - -_ ...........
i
L~j
1
---- --:------,,1
idenlidfier docO
I! del_doc()
:
.
, i----·--TI
! : ~ _1
:j
46
Chapitre 4 : Les contraintes fonctionnelles
nom inexistant.'
o
-t--
C-I
IIHMEnreistrer l 1 Ctrllmporter
/~ 1
'--- . _ . _ _ _ _ _ _ _
1
-.i 1
L_~ __ i
secrétaire
.
._----------,-
validecsaisieO
.-------------n
vérif saisieO
1 ~ ---- ~:':_~Iement0____rl
~-afficher-erreuro_ .-I! 1 LJ
i U
incorrect (fichier word, excel ou autres). L'application doit être capable de réfuter
cette demande.
47
Chapitre 4 : Les contraintes fonctionnelles
ensuite en une capture des besoins fonctionnels. la capture des besoins fonctionnels
48
1
1:
f
Chapitre 5 : Les contraintes techniques
')' l , H
'HA~ITRE
~ tH
V : IONTRAINTES
-;;"
TEIMNIQUES ;; "
,'t )~'
~
conception.
2TUP; elle est primordiale pour la conception d'architecture. Cette étape a lieu
matériel, à priori, doit être connu, à savoir les machines, les réseaux et les outils
gauche. Les besoins techniques s'expriment suivant les deux points de vue que sont la
y travailler.
externes.
49
1
r
!
Chapitre 5 : Les contraintes techniques
modéliser l'application. Chaque outil ayant ses spécificités, l'utilisation s'est faite selon
2 3
NetBeans 6.5: c'est un plugin intégré à l'EDI NetBeans, il est très puissant avec de
grandes possibilités de personnalisation, mais assez lourd pour les ordinateurs peu
production d'application. PowerAMC a été choisit car nous l'avions déjà utilisé et il
Apache, PHP, MySQL. Ses logiciels ont chacun des rôles différents.
2 voir glossaire
3 voir glossaire
4 voir glossaire
sa
Chapitre 5 : Les contraintes techniques
Apache est le SERVEUR WEB. Son rôle est d'écouter les requêtes émises par les
navigateurs qui demandent des pages web, comme firefox, internet explorer et autres,
dans une page web, un affichage dynamique d'information, c'est-à-dire que le texte
affiché peut être contenu dans des variables. Les instructions PHP sont généralement
s
contenues dans des fichiers d'extension php. Ces fichiers peuvent contenir du HTML ,
6
entremêlé avec le code PHP. PHP est un open-source •
Les principaux concurrents de PHP sont Perl, ASP.NET, Ruby, Java Server Pages (JSP)
et ColdFusion.
5 voir glossaire
6 Voir glossaire
Sl
Chapitre 5 : Les contraintes techniques
JavaScript sera aussi utilisé. Le JavaScript est un langage important parce qu'il s'agit
du langage des navigateurs web. Le JavaScript est incontournable pour une solide
application web car il se trouve dans tous les navigateurs et il est léger.
donc d'installer en une seule fois tout le nécessaire au développement local du PHP.
données à travers le langage de requête SQL. Toutes solutions ayant ses avantages et
• Open Source,
• Facilité de déploiement et de prise en main,
fonctions. PHP possède également des fonctions pour dialoguer avec d'autres
7 Voir glossaire
52
Chapitre 5 : Les contraintes techniques
HTIP Request
"
- - - - - - Control 1er
1
Model
- - - - - - View
HTIP Response
•
La figure 18 montre qu'il est très important que le modèle ne connaisse ni les
contrôleurs, ni les vues. Les liens vont des contrôleurs vers le modèle, de temps en
temps, des vues vers le modèle, mais jamais dans le sens inverse. Le modèle étant
53
Chapitre 5 : Les contraintes techniques
développement à part.
les données manipulées par le modèle doivent persister entre toutes les requêtes.
l'application.
est dans le dossier vue, fait appel au fichier verifLogin2.php du dossier contrôleur. Ce
<?php
session_start();
error_reporting(O);
$_SESSION=array();
session_unsetO;
include_once("connec.php");
compteur_acces.txt
include_once("./Iibrairie_phpjlib_statistique.php");
O","compteur_acces.time");
54
Chapitre 5 : Les contraintes techniques
$nomsPostVar=array('user','connecte', 'Iogin','identifiant','password'
,'pwd');
$hashPostVar=hashPostVar($nomsPostVar);
l'utilisateur connecté
if ((eregi("microsoft",$navjnfo)) Il (eregi("internet
explorer",$nav_info))) {
$navigateur="IE";
}else {
$navigateur="NONIE";
sessions
$nom=trim(ucwords($data['nom_pers']));
$prenom=trim(ucwords($data['prenom_pers']));
$NomDOeuvre=trim(ucwords($selectNomDOeuvre['nom_oeuvre']))
55
Chapitre 5 : Les contraintes techniques
$user="menudirecteurEtbl" ;
$_SESSfON[" nom"]=$nom;
$_SESSfON["prenom"]=$prenom;
$_SESSION["nom_oeuvre"]=$NomDOeuvre;
$_SESSION["userl]="menudirecteurEtbl";
$_SESSION["id_pers"]=$id_pers;
$_SESSION[" nav"]=$nav;
$_SESSION["OS"]=$OS;
$_SESSION["ip"]=$ip;
$_SESSION[ l id_session"]=$id_session;
header("Location: acces_admin.php?id_pers");
56
Chapitre 5 : Les contraintes techniques
SPÉCIFICATION MATÉRIELLE
du système.
La configuration que l'on met ici en place est souvent nommée "3-tiers" car on peut
1
57
f
1
Chapitre 5 : Les contraintes techniques
• COUCHE ACCES AUX DONNEES: c'est la partie qui gère les données.
webservet (apache)
flrefolC + 1--_.......-.1 SGBD (M~SQL)
- - - - - - - 1.... 1 motêur d'êXêcUtiO n
---..,.,."...1 (PHP) 5
informatique qui prend en charge le système logiciel, et la façon dont les composants
logiciel qui doit être connue, installée, déclarée et manipulée par les exploitants du
58
Chapitre 5 : Les contraintes techniques
COI\oII'OSANTS
Toul: typ.'i dto nilvig.1ll...n'l
~>
/
"7/
Pc
c<toomponent)o> OOMPOSANTS
Ap.lch.
serveur web Pages et scripts 'look.$
COIIM'05NlTS
«oompon.nt,..~
mol.ur PHI'
. Biblot1Mqu.J: PDFlib lit.
serveur d'application ·8ibliGth<iqu.. rl>Br
.8ib1iol/l....... JI' EG
.Flohltn cl. do......"
o«çompon~nt»
S9
Chô;lpitre 5 : Les contraintes techniques
A la fin de cette capture des besoins techniques, qui a consisté en la capture des
conception préliminaire car elle offre le premier contact visuel entre l'utilisateur et son
app lication.
vertical.
sert aussi à identifier les points critiques où des problèmes d'utilisation sont
• Aller à l'essentiel,
60
Chapitre 5 : Les contraintes techniques
• Homogénéiser la presentatiol'),
• Faciliter la lecture,
21). Cette fenêtre possède deux entrées: l'identifiant de l'utilisateur et son mot de
passe:
100>"
Après identification, l'utilisateur accède à la page des menus (figure 22). Cette page
de menus est composée d'une barre horizontale contenant le lien vers la page
Les menus verticaux de gauche sont des menus ,de création et de modification des
données. Et ceux de droite sont des menus de co:nsultation des données. A chaque
61
Chapitre 5 : Les contraintes techniques
SéCfélar\llt de Dislriel
Prall
lIItecteull
En 1
fmploya
N nakâ
Contrais
ICII~lJm~~"• • ~:!W'"'m" Po En'IeogrIInb
{1"n\U1UOdUf.t:.., fi 'i.
R flMtt
fljQp. Emllb
IIIIlIn~
~enll'
tD,,;~ultrll;'m
<:Utljtl'lIu:.IiI~' \ li
1
La figure suivante présente la gestion des mot~ de passe par le secrétaire (figure
23). Dans le menu gauche intitulé « utilisateur >l, dn dic sur accès secrétariat permet
de gérer les données de connexion: identifiant, mot de passe ...
62
Chapitre 5 : Les contraintes techniques
Sëcrélal1al de Dslrlcl
IlIt
_lnronna1Jons de cotmeldoh
Nom: 1
Prenom: ======~
::1
~~
......
~rs
~
til'd.Unn 1IaUo..11C*I
':'u fUII_oi t~. - - .~
. ,,4cap. 1lINât.....
.........
Ua". ImploJU
...1_8....
I\H~tatLt.n,,~ ,
:ccmf\Wl"./Irofq:fJ1J
des œuvres, communautés et Frères (figure 24). L'apparition des boutons «( modifier
œuvres », « imprimer}l, « supprimer » .•. , permet la' gestion de ces modules. La figure
suivante présente la page de création d'une œuvre grâce au menu gauche ( création
œuvres ».
63
Chapitre 5 : Les contraintes techniques
Sécrétartaltle OlS/1'k1
.......
. ~n
..,..
....... n
Diltft ., file
("'.1'.-... 110" 1-
- -iliï. ",tA. .
Com""'l\8ll1
Fr..... Nom:
T
Type : ~=====+:==~
Date de création : ~===~==~ ~~" ....
c..olml.lDaut,\.!!l
"
.~
Autoris. d'ouI!. : ;::==::3:::t:==~
Diocèse : :====~===:
Adresse: :====~==~
i\tf.CUU.I\ - -. E-mail:
Cum.rJlUU~.tl; -"" ,.... ~
~===========: eon... bo
Téléphone :
Ville:
Pays : ··~I========:::
p, .- ....
4op.. Implov'-
&ni ........
Àff.!'!Ct"~I. .-_-
c.'JItHn'\.'io·". _ _ =--::::; .....
Càpâàt;§ lfiitlàlê:
Propriété: LI
=======:::
~I
--'
2
..,...",-
...........
~
,.".,.,MUIJ·
Edl__;,;, ..s
64
Chapitre 5 : Les contraintes techniques
.Donnée. génél1l19
Nom:
~========:
Prenom : ~====:=_...J
((\rt ... utt~tk~t
Date de Naiss. : '-- ...JiQj.. Cutftmt'f:kIIJt~
Afletln 1l,,"
E-mail; 1 ....,.
Y1k
t·nmnUinAI1II"\ Téléphone: ~. C9flll'lb
~I==:::t:=====:
.....
1tfaIp. Dnr!eln
Nationalité: R .Fr
RKap.~
Pays: ...
1 _ _....:.... ..J
~
Diocèse 1 a
d'origine: ' - - - - - - - - - '
kll!roN1""""
(f'Munl"'O",!atft.,
Photo : 1 Il PIItlO\d- 1
CClfttftI de DOM."" : [..mille _
ConHif 6alno1lllQ
w" Nom père: 1
COlMt
er.._ Prenom père; I:==============:
JanvIer 2Of.
I::::::=::::::=::::::===~
Nom Mère: ':===:;= DLMMJVS
If ormnrln n').
Prénom Mère : 1 1 Tl 26 29 ~G J,--j
Nbre de Frères: I;::===~I====~ 345518
I~SpédIlkM
10 11 12 Il " 15
FllIIII.f*Iill. Nbre de soeurs: 1..._-;- ---J
ElMion 17 lS[E] 20 2 22
24 25 26 27 28 29
[)(lnn" 'RaligioUJ' -------'i---- J112)~"
..
llIloOrtel' Date 1er Voeux: ~I=~==~! .. AujourtfllU
'"EllpOIW
llRtWt!r
Date Voeux Perp. : 1 1[ 1...
1nN-.un Sortie : Nan (' - Out r
Date sortie : 1 10...
I~
10
l EnrqiJtrer
65
1
Chapitre 5 : Les contraintes techniques i
E
Le test d'utilisabilité avec l'utilisateur permet d'identifier les problèmes et
1
d'analyser leurs causes. Des solutions ont été élaborées et mises en œuvre et ainsi de
3. LA POLITIQUE DE SECURITE
SÉCURISATION DU CODE
son code c'est écrire de telle sorte que le code soit sûr c'est-à-dire qu'il puisse se
mysql_escape_string, ...
66
Chapitre 5 ; Les contraintes techniques
serve des valeurs que pour les afficher et non les modifier.
php sont également des éléments importants d'une politique de sécurité. Quelques
Outre les mises à jour du logiciel, quelques opérations s'effectuent pour sécuriser la
base de données.
passe.
l'installation.
le serveur Apache.
67
Chapitre 5 : Les contraintes techniques
Tout comme l'on doit filtrer les données qui parviennent à l'application PHP, le
trafic qui arrive sur le réseau doit être également filtré. Pour ce faire l'installation d'un
pare-feu permettra d'éliminer le trafic indésirable et bloquer l'accès aux parties d'un
la politique de sécurisation des ordinateurs passe par une mise à jour régulière du
Cependant, il est essentiel que les serveurs qui exécutent l'application web se
68
Conclusion
données. Cela a bien des avantages tels que la permanence du stockage, la rapidité de
internet.
Pour ce faire, le processus 2TUP nous a permis de capturer les besoins fonctionnels
établir une conception générique. En effet, grâce à la modélisation UML, nous avons
tenté une analyse globale du système dans la branche gauche du 2TUP. Ensuite, le
proposition d'un prototype. Enfin, la jonction entre les deux branches de ce processus
en Y est une étape cruciale de la conception, étape à laquelle nous nous attelions en
du logiciel qui n'ont pas été assez approfondies durant ce temps de stage.
lentement mais sans nul doute sûrement vers une réalisation méthodique
d'application.
Ce stage nous a aussi fait apprécier le langage PHP. Les différentes recherches nous
ont introduits dans les subtilités de ce riche langage surtout dans sa nouvelle version,
php5.
69
Conclusion
Enfin, le désir de la congrégation des Frères des Ecoles Chrétiennes d'avoir cet outil
nouvelles découvertes.
70
Glossaire
GLOSSAIRE
Atelier de génie logiciel: Un atelier de génie logiciel est un ensemble de
manière industrielle.
données conçu pour représenter les pages web. C'est un langage de balisage qui
Open source: La désignation open source s'applique aux logiciels dont la licence
respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire la
Plugin : un plugin est un logiciel qui complète un logiciel hôte pour lui apporter de
nouvelles fonctionnalités.
71
Bibliographie
BIBLIOGRAPHIE "
[2] Isabelle Canivet, Bien rédiger pour le web, Eyrolles, Paris, 2010.
[3] Kazi, A. B. & Rostane, Z., Suivie des enseignements du LMD par application de la
Algérie, 2007.
[4] Luke Welling et Laura Thomson, Php et MySQL (4e édition), Pearson, Paris, 2009.
Sitographie
72
Bibliographie
73
Annexes
ANNEXES
Ces fiches servent à fixer les idées et n'ont pas pour but de spécifier un
façon suivante:
Il sera présenté, dans les pages suivantes, quelques cas d'utilisation significatifs.
74
Annexes
*
SeCrétai~
"'--
«extend»
"'--
Directeur "'--
"'-- ::0::;
Préconditions :
Scénario nominal:
Enchaînement nominal
Exceptions
[Exeption 1 : TypeDeRapportExistant] :
75
Annexes
Post conditions
Préconditions:
existent déjà.
Scénario nominal
1. L'utilisateur spécifie le chemin du fichier à importer.
fichier.
Description :
76
Annexes
Préconditions :
déjà.
Scénario nominal:
Post-condition:
*_..
Directeur
77
Annexes
Préconditions :
Scénario nominal:
ChampObligatoireNonRempli]
DateManquantes]
Enchaînements alternatifs
a} Modifier un dossier d'employé existant ou en construction.
78
1
(
Annexes
l'employé.
Exceptions
[Exception 4 : ChampObligatoireNonRempli] :
[Exception 5 : EmployeExistant] :
[Exception 6 : DateManquantes)
Post-condition
Besoins d'affichage
79
Annexes
Acteurs: Le secrétaire
Pré-conditions:
Scénario nominal:
d'enregistrer un frère.
Frerelnexistant)
4. Si le grade n'a pas été identifié, exécuter [Exception 8:
Gradelnexistant)
Enchaînements alternatifs
a) Modifier l'enregistrement d'un frère en construction ou déjà enregistré.
enregistré.
b) Supprimer un enregistrement
80
1
1
Annexes
Exception
[Exception 7 : Frerelnexistant] :
inexistence.
[Exception 8 : Gradelnexistant] :
le système renvoie un message d'erreur tant que le grade n'est pas trouvé.
Besoin d'affichage
*----
Secrétaire
«extend»
81
Annexes
Résumé: créer une communauté, une œuvre; affecter les Frères dans les
Pré-conditions:
Scénario nominal
d'institution.
communauté.
Frerelnexistant]
[Exception 10 : MembreDejaAffecte]
82
Annexes
Frerelnexistant]
Enchaînements alternatifs
d) Suppression d'enregistrement
Exceptions
[Exception 9 : CommunauteExistante] :
[Exception 10 : MembreDejaAffecte] :
Le système affiche un message d'erreur tant que le membre n'est pas réaffecté.
Besoin d'affichage
83
Annexes
.., i 0;;-."'.:--------,
~c:liII ~ ~~ M ~I
H:I"".
-..-
TXTSO m
Nt.tM_d1cHO
U."'_4'lplom.
• TXT1DO
TXT60
Id~ti·-'-· • --'-
VA.CJO
V"'~G
~9~ l ".
o~o.n
-P..... nn. ~\.".
"Mtl.
ld~ftl.nL' <C:'PI.JIo
·l§~:-'·' ~XT50 O.'
1dent -
MDtOeP__
....110'1."..
TxT,O
T)CT50
T.xT~O
'lll...DllIalD
Ad"_Jo-lTal"
"T:::f1 1
VAtOO
~1
E.,...d VAGO SUP-,ltnTaln F
lei_p... T )( T'2o o-tot_~,.. 0
_.- - ) lb S.... QOC4 __ fIor1"r"O T XT.GD
v,.., 1dano1l_t\t..1 o{pl;'
~.tI
Nom_upelt
_-=::-=; __ .!!...
~ ,~w_"n_t1>1'JC'
__
0
;
,n R.llglol"
P.m1I,-~g~
,tJ.J'l,,"~I'\L' <Pl;
VA~O
VA1!tO
"AAIl
TII,._r.ppo~
.~ O.'
~
No.m_.... "'ll.
T,,,,,_-,,.....
lo.w_aCUYf,..
=
Id.nf'l!I_nL'" 'i:~"
Mo
lJCT
T"T
Q
~
. '.n e) Oon ••"',
. -
.
.
•
n
~"'l
~
....."'...........,..
Tho"'"_."".'
~ AG
.nne. cornmUf'.llUll-a.li-
IÇI.nlll."Lt <1Pf.
Tl<T
D
~
'.' ......C D
1.,
~Qe_
84