INTRODUCTION
Ce projet vise à améliorer nos connaissances et à assurer la bonne pratique des compétences
requises tout le long des études universitaires à ISG.
Dans ce présent chapitre, nous allons tout d’abord donner une brève description du cadre qui
accueillera notre stage à savoir « NETCOM ». Ensuite présenter le contexte du projet et enfin
définir les besoins fonctionnels et non fonctionnels, à partir des quels nous allons déterminer les
différents cas d’utilisations.
Fondée en 1992, NETCOM est une société, qui a pu asseoir une bonne et solide assise sur le
marché tunisien en tant que concepteur, intégrateur et distributeur de réseaux indépendamment
de tout constructeur.
Pour pouvoir répondre aux différents besoins de ses clients, NETCOM s’est dotée d’un personnel
de qualité certifiée par les plus grands constructeurs mondiaux. NETCOM compte à son effectif
50 personnes dont 12 ingénieurs.
Cette société est le premier intégrateur de réseaux en Tunisie et compte à son actif plus de 500
réseaux installés en Tunisie, parmi ses clients figurent principaux Organismes Financiers du
pays, les Sociétés Pétrolières, les Hôpitaux, les Aéroports, les Ministères, les principales Sociétés
Industrielles.
Grâce aux compétences de ses ressources humaines, NETCOM procure à ses clients, outre le
développement des services réseaux, des prestations reliées telles que la formation, l’audit et la
maintenance.
NETCOM propose à ses clients d’effectuer la gestion à distance de leurs réseaux. Elle leur
permet, à travers son extranet, de poster leurs incidents 24h/24, 7j/7, et leur offre une
télémaintenance basée sur son intranet sécurisé.
NETCOM est le premier intégrateur tunisien avec un chiffre d’affaire de 4 Millions de Dinars en
2001.
• Administration de réseaux.
NETCOM agit sur des projets informatiques divers parmi lesquels on peut citer :
- les Projets clés en main : prise en compte de tout le cycle de vie de logiciels.
-Les Projets de Migration d’applications: Architecture C/S multi tiers, Unix, Microsoft,
Synchrone Asynchrone (MSMQ, MQSeries).
Elle propose également des cours de formation évolués traitant de thèmes variés:
• C++/COM/DCOM, MTS/COM+.
• J2EE, WebLogic.
Les cours sont renforcés par des cas d’études réels pour assurer la discussion des aspects
pratiques.
NETCOM propose aux entreprises ses services du conseil jusqu’à la prise en charge totale du
projet de réseau. En fait, NETCOM s’est tenue de comprendre et d’étudier le besoin du client
afin de lui proposer la solution technique la plus adaptée.
NETCOM n’a pas négligé le côté « qualité de service » (QoS) de la voie sur IP. Ainsi, elle aide
ses clients à maîtriser leurs coûts d’installation et les accompagne dans l’exploitation de leurs
réseaux.
NETCOM est un intégrateur orienté client qui répond aux besoins des entreprises avec la
meilleure qualité de service possible.
Intégration
NETCOM est un intégrateur réseau dont l’expérience s’appuie sur une forte connaissance des
solutions du marché des réseaux et de télécommunication. NETCOM jouit d’une forte notoriété
dans l’administration des réseaux, la sécurité et les applications communicantes. L’intégration
proposée par NETCOM à ses clients est basée sur des partenariats puissants avec des acteurs
importants de chacun de ses domaines d’activité : infrastructure des réseaux, administration de
réseaux et sécurité.
Formation
Une entreprise qui investit dans les réseaux doit avoir une équipe technique bien formée pour
assurer les mises en service, l’exploitation et la meilleure qualité de service du réseau car son
fonctionnement optimal et continu est vital. NETCOM offre à ses clients ce service que constitue
la formation dans son centre de formation agréé par l’Etat. En outre, NETCOM dispense,
également, des formations « à la carte » adaptées aux besoins spécifiques de chaque entreprise.
La formation théorique peut être suivie par des travaux pratiques afin d’assurer un bon transfert
de compétences.
Maintenance
NETCOM est persuadée de la nécessité d’accompagner les entreprises tout au long de l’évolution
de leurs réseaux. Pour cela, elle propose d’effectuer la maintenance sur site du réseau de son
client avec un délai d’intervention et une couverture définis d’un commun accord. NETCOM
fournit ce type de prestation pour plus de 30 clients, avec un taux de renouvellement de 95%.
Infrastructures réseaux
Les ingénieurs experts de NETCOM orientent leurs clients et leur fournissent une bonne
connaissance des offres du marché des réseaux. NETCOM a développé des réseaux à haute
valeur technologique.
NETCOM propose à ses clients une solution réseau complète de la conception de l’architecture
réseau à l’intégration de la composante d’administration et d’exploitation. Toute solution réseau
développée par NETCOM intègre les outils nécessaires à son administration.
Sécurité
De nos jours, les entreprises ouvrent leur système de communication non seulement entre leurs
sites privés, mais aussi aux clients, aux concurrents et aux utilisateurs d’Internet. Chaque
connexion augmente la vulnérabilité du réseau par rapport aux intrusions indésirables. Pour
épargner un tel risque à ses clients, NETCOM leur conseille de se procurer des solutions
complètes de sécurité adoptant des technologies tel que : Firewall, anti-virus…
Cisco System est le premier fournisseur mondial de réseau pour Internet (Interconnexion
LAN/WAN). Cisco propose la gamme de produits la plus complète pour la création de réseau
LAN, WAN…
Nortel Networks est l'un des premiers mondiaux des réseaux d'entreprise, offre toute une série de
produits de réseau optique et propose des solutions de réseau privé performantes, fiables et
rentables. NETCOM est " Value Added Reseller " des produits Nortel Networks.
Internet Sécurité Systèmes (ISS) est le leader des logiciels de sécurité et offre des solutions pour
la protection de l'information de toutes menaces.
Ortronics est le leader mondial des solutions de câblage qui permettent aux entreprises
NETCOM est aujourd’hui un partenaire Stonesoft sur la Tunisie avec deux ingénieurs certifiés.
Actuellement le client Africain vise des extensions pour son sous système d’identification déjà
réalisé. De ce fait, il étudie des solutions pour ouvrir ce sous système à d’autres organismes en
relation (Office des permis, La police …).
Le travail demandé est en relation avec le sous système d’Identification, qui s’occupe aussi de la
gestion d’état civil. L’identification se fait à travers des données comme le numéro de CIN et/ou
les empreintes digitales.
Cette version du projet d’Identification est une application Windows, elle a été conçue dans une
architecture 3-tiers composée de 3 couches, comme le montre la figure ci dessous :
la consultation …). Elle a été implémentée en Vb.6 dans une plate forme
La couche DAL (Data Access Layer) joue le rôle de séparateur entre le métier et la
base de données, a été implémenté sur le même serveur d’application en VB et VC+
+.
Les deux couches, Métier et Données consistent en deux DLLs qui sont déployées dans le
serveur d’application COM+ sous forme de composants.
I.2.3. Problématique :
L’objectif de ce présent projet consiste à bâtir une solution basée sur les « Web Services » sans
avoir à mettre en question l’ancienne architecture.
Dans ce qui suit nous délimitons la porté du système pour mieux comprendre son architecture.
Ceci est réalisé en définissant les besoins fonctionnels et les besoins non fonctionnels. Ces
besoins seront modélisés à travers les différents diagrammes de cas d’utilisation. Par ailleurs
nous répondrons aux questions suivantes :
Le point de départ pour réaliser le travail demandé est les deux DLLs (La Dll des citoyens et la
Dll des réfugiés) qui encapsulent les procédures de gestion d’état civil. Parmi les fonctionnalités
présentes dans ces bibliothèques, celles de consultation des données civiles, qui seront
transformées en services, accessibles à travers les langages et les protocoles standards des « Web
Services » à savoir : SOAP, XML, WSDL.
Exposer les services de consultation des citoyens et des réfugiés présents dans la couche
métier.
Invoquer les fonctionnalités de consultation à distance via une application cliente, dans un
but d’identification des citoyens ou des réfugiés.
Gérer les utilisateurs potentiels du « Web Services » , ainsi un utilisateur ne peut accéder
au « Web Services » qu’après avoir été identifié.
Ergonomie :
Il faut veiller à bien appliquer les critères ergonomiques tels que le guidage,
l’adaptabilité, la gestion des erreurs, la signifiance des dénominations, etc.
Performance :
Utiliser le modèle MVC pour séparer l’interface du métier.
L’idée du modèle MVC est de séparer la couche modèle de la couche
présentation,l’interaction entre ces deux couches se fait par l’intermédiaire d’un contrôleur. Ce
modèle évite de mélanger les différents aspects techniques de l’application, afin de pouvoir
réutiliser facilement le code.
Interopérabilité :
Il faut concevoir des interfaces pour une interopérabilité maximale avec d’autres plates-formes
et services.
Portabilité du code :
L’utilisation de java permet d’assurer la portabilité du code. La compilation d’un programme
Java produit un byte code qui n’est pas directement exécutable sur une plate forme. Le byte code
est interprété par un autre programme, appelé «Machine Virtuelle». La machine virtuelle diffère
donc d’une plate-forme à l’autre, mais le byte code reste exécutable sur toutes les machines
virtuelles pour lesquelles il a été conçu. L’exécution du byte code est certes moins performante
que l’exécution directe d’un code exécutable natif, mais le gain en portabilité est un avantage non
négligeable pour assurer l’accessibilité à un site Web.
Fiabilité :
Il faut garantir la qualité du contenu et la pertinence des informations.
Après une analyse des besoins, nous avons identifié pour notre application « Web Services »
« Identification » deux acteurs à savoir l’administrateur et l’utilisateur, comme le montre la
figure simplifiée ci dessous :
Web Services
« Identification »
Ensemble de Services de
consultation fournis par
l’application de gestion d’état
civil.
Administrateur Utilisateur
Etant donné que l’application n’exposera que des services de consultation, et qu’aucune
manipulation que ce soit ajout, suppression ou modification ne sera autorisée, les utilisateurs du
système auront le même profil : Utilisateur du Web Services .
Acteur1 :
Acteur2 :
Ainsi Un Utilisateur (La Police, Office de permis, un administrateur…) possédant les droits
nécessaires pourra, à partir de l’identificateur unique (ID) d’un citoyen (de même pour un
réfugié) ou à partir du numéro de la carte d’identité (CIN), solliciter les informations de son
état civil, ainsi que l’état de sa carte d’identité (en cours, produite, rejetée).
Le numéro de la carte d’identité (CIN) n’est pas unique. En cas de perte de la carte, il aura
affectation d’un nouveau numéro au citoyen concerné.
L’intérêt d’un cas d’utilisation est d’offrir une plus value attendue et mesurable à l’utilisateur
potentiel du système.
Dans ce qui suit, nous allons recensé les besoins exprimés dans la section d’avant, par acteur à
travers des cas d’utilisation.
gérer utilisateurs
Administrateur
s'identifier <<include>>
<<include>>
Interagit à distance avec le Web Service « Identification » à travers les cas d’utilisation
suivants :
S’identifier.
L’administrateur :
S’identifier.
s'identifier
Utilisateur
<<include>>
<<include>>
<<extend>>
<<include>> <<include>>
S’identifier
Scénario de base :
A fin de pouvoir accéder aux services fournis par l’application de gestion d’état civil,
l’utilisateur doit s’identifier en saisissant son login et son password dans les champs
correspondants.
Cas d’utilisations :
Accéder aux services
Description sommaire : Accéder aux Web services, c’est à dire invoquer à distance l’un
des Services de Consultation publié par l’application de gestion d’état civil.
Cas d’utilisations :
Invoquer le Service de Consultation des données des citoyens.
Scénario de base :
C’est le service auquel l’utilisateur du Web Services peut accéder pour solliciter à distance les
données relatives à un citoyen c’est à dire, son état civil, l’état de sa carte d’identité. Pour ce
faire :
L’utilisateur du Web Services doit remplir le champ du numéro CIN du
Citoyen puis invoquer le Service.
Cas d’utilisations :
Invoquer le Service de Consultation de l’état de la carte d’identité.
Pré condition : L’utilisateur du Web Services doit consulter les données du citoyen.
Scénario de base :
C’est le service auquel l’utilisateur du Web Services peut accéder pour solliciter à distance
l’état de la carte d’identité d’un citoyen qui peut être : En cours de production, Produite, Rejeté.
Cas d’utilisations :
Invoquer le Service de Consultation de l’état du citoyen.
Pré condition : L’utilisateur du Web Services doit consulter les données du citoyen et
l’indicateur de recherche doit être égale à 1.
Scénario de base :
C’est le service auquel l’utilisateur du web Services peut accéder pour solliciter à distance l’état
d’un citoyen (son dossier de recherche, date de recherche, etc.).
Cas d’utilisations :
Scénario de base :
C’est le service auquel l’utilisateur peut accéder pour consulter à distance les données
relatives à un réfugié .Pour ce faire :
L’utilisateur du Web Services doit remplir le champ du numéro CIN du réfugié
puis invoquer le Service.
<<include>>
ajouter utilisateur
<<include>>
Administrateur <<include>>
Modifier utlisateur
s'identifier
supprimer utilisateur
S’identifier
Pré-condition : Aucune
Scénario de base :
A fin de pouvoir accéder aux fonctionnalités fournis par l’application de gestion d’état civil,
L’administrateur doit s’identifier en saisissant son login et son password dans les champs
correspondants.
Cas d’utilisations :
Gérer les utilisateurs potentiels du Web Service.
Cas d’utilisations :
consulter les utilisateurs.
Acteur : Administrateur.
Scénario de base :
C’est la fonction qui permet à l’administrateur de consulter les données :
Login, password et profils de tous les utilisateurs :
Cas d’utilisations :
ajouter utilisateur.
Acteur : Administrateur.
Pré condition : L’administrateur doit s’identifier.
Scénario de base :
C’est la fonction qui permet d’ajouter un nouvel utilisateur du Web Service. Pour ce faire :
Cas d’utilisations :
Modifier utilisateur.
Acteur : Administrateur.
Scénario de base :
C’est la fonction qui permet de modifier les données relatives à un utilisateur. Pour ce faire :
L’Administrateur doit se positionner au niveau de l’utilisateur choisi : Il saisis les
données modifiées et valide la modification
Cas d’utilisations :
Supprimer utilisateur.
Acteur : Administrateur.
Pré condition : L’administrateur doit s’identifier.
Scénario de base :
C’est la fonction qui permet à l’administrateur de supprimer un utilisateur. Pour ce faire :
L’administrateur doit se positionner au niveau de l’utilisateur choisi et valider la
suppression.
Cas d’utilisations :
rechercher utilisateur.
Acteur : Administrateur.
Scénario de base :
C’est la fonction qui permet à l’administrateur de consulter les données d’ un utilisateur.
Pour ce faire :
L’administrateur doit effectuer une recherche par l’Id ou le mot de passe de cet
utilisateur.
<<include>>
consulter utilisateurs
<<include>>
rechercher utilisateur
<<include>>
s'identifier
Modifier utlisateur
<<include>> <<include>>
Nous allons consacrer cette section à l’identification des risques critiques pouvant affecter ou
plutôt retarder le développement de notre application.
VI.2. La non maîtrise des outils, des protocoles et des nouveaux langages :
Pour le développement nous allons utilisé de nouveaux outils, langages et
protocoles qu’on n’a pas eu l’opportunité de manipuler au cours de notre cursus universitaire tel
que : XML, SOAP, WSDL, Struts. Pour cela, nous allons essayer d’apprendre à manipuler ces
outils au fur et à mesure que nous avançons dans notre application.
La contrainte du temps est un risque à ne pas négliger. Nous ne pouvons pas nier que le fait de
concevoir et de réaliser cette application dans quatre mois constitue un réel défi à relever.
Conclusion
Au cours de cette activité, nous avons essayé de bien cerner la portée du système pour mieux le
comprendre. Nous avons pu identifier les acteurs, dégager les cas d’utilisation et détecter les
risques les plus critiques.
Nous entamons dans le chapitre suivant l’activité d’analyse au cours de laquelle nous allons
effectuer l’analyse des différents cas d’utilisation.