Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Université de Tunis
Année Universitaire
2014-2015
ANNEE: 2014-2015 THEME : Système informatique
Titre : Conception et Développement d’une solution de management des fichiers log des
actifs en support
Auteurs : Ghorbel Amin et Arfaoui Khouloud
Etablissement Universitaire: ISG tunis
Encadrant : Yaakoubi Nadia
Organisme PFE : Attijari Bank
Encadrant : Mohamed Hedi Amlouk
RÉSUMÉ : Ce travail s’inscrit dans le cadre du projet de fin d’études à l’Ecole Supérieure
de Gestion de Tunis «ISG» pour l’obtention du Diplôme de licence en informatique de
gestion. Dans ce cadre, nous avons conçu et implémenté une application d’analyse des
fichiers logs des actifs en support au sein de la société “Attijari Banque”. Notre projet gère les
employés et les fichiers logs des actifs en support de la société “Attijari Banque”, en offrant
un tableau de bord. Le projet est basé sur les nouvelles technologies, à savoir : J2EE,
SPRING, Hibernate, JSF, et Oracle.
MOTS CLÉS : Fichier Log/ Sécurité/ JEE/ Spring/ Hibernate/ JSF / Statistique/
reporting/Alerte/ Oracle.
Dédicaces
A ma chère mère qui m’a donné la chance d’être là dans cette vie…
A mon cher père qui m’a donné le vrai sens de cette vie …
A toute ma famille …
A mes chers amis qui ont complété ma joie de vie de les avoir…
Arfaoui
Khouloud
Je dédie aussi ce travail à mes amis qui ont toujours été là pour moi
pour me réconforter et me soutenir.
Amin Ghorbel
Remerciements
C’est avec plaisir que nous réservons ces quelques lignes en signe de
gratitude et de profonde reconnaissance à tous ceux qui, de près ou de
loin, ont contribué à l’aboutissement de ce travail.
Chapitre I.
Table des figure
FIGURE 1 : ORGANIGRAMME DE LA DIRECTION SSI.....................................................................................................4
FIGURE 2 : DIAGRAMME DE CAS D’UTILISATION MÉTIER............................................................................................12
FIGURE 3 : DIAGRAMME DE CAS D’UTILISATION «S’AUTHENTIFIER »............................................................................16
FIGURE 4 : DIAGRAMME DE CAS D’UTILISATION «GESTION DES EMPLOYÉS ».................................................................18
FIGURE 5 : DIAGRAMME DE CAS D’UTILISATION «GESTION DES FICHIERS LOGS »...........................................................20
FIGURE 6 : DIAGRAMME DE CAS D’UTILISATION GÉNÉRAL...........................................................................................24
FIGURE 7 : DIAGRAMME DE CLASSE D’ANALYSE DU CAS D’UTILISATION « S'AUTHENTIFIER »............................................26
FIGURE 8 : DIAGRAMME DE COLLABORATION DU CAS D’UTILISATION « S'AUTHENTIFIER »...............................................26
FIGURE 9 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES EMPLOYÉS »..........28
FIGURE 10 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES EMPLOYÉS »..........28
FIGURE 11 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ ».........................29
FIGURE 12 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »............................30
FIGURE 13 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION «MODIFIER LES INFORMATIONS DES EMPLOYÉS 31
FIGURE 14 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »31
FIGURE 15 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ ».....................32
FIGURE 16 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ»..........................33
FIGURE 17 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE »...........................34
FIGURE 18 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».............................34
FIGURE 19 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES ALERTES »..........35
FIGURE 20 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «CONSULTER LA LISTE DES ALERTES»...............36
FIGURE 21 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE ».........................37
FIGURE 22 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «MODIFIER UNE ALERTE»..............................38
FIGURE 23 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »......................38
FIGURE 24 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «SUPPRIMER UNE ALERTE»............................39
FIGURE 25 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG».....................40
FIGURE 26 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «IMPORTER UN FICHIER LOG ».......................41
FIGURE 27 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS »..............42
FIGURE 28 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «CONSULTER LES FICHIERS LOGS »..................42
FIGURE 29 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»...................43
FIGURE 30 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «SUPPRIMER UN FICHIER LOG»......................44
FIGURE 31 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL »......45
FIGURE 32 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «EXPORTER UN FICHIER LOG VIA»..................46
FIGURE 33 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS D’UTILISATION « S’AUTHENTIFIER »...................................47
FIGURE 34 : DIAGRAMME DE SÉQUENCE DU CAS D’UTILISATION « S’AUTHENTIFIER ».....................................................48
FIGURE 35 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION «CONSULTER LA LISTE DES EMPLOYÉS ». 49
FIGURE 36 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES EMPLOYÉS » 49
FIGURE 37 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »................50
FIGURE 38 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »....................................51
FIGURE 39 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »
...............................................................................................................................................................52
FIGURE 40 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »....53
FIGURE 41 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ »...............53
FIGURE 42 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ »................................54
FIGURE 43 : DIAGRAMME DE CLASSE CONCEPTION DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».......................55
FIGURE 44 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE »....................................56
FIGURE 45 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES ALERTES »
...............................................................................................................................................................56
FIGURE 46 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES ALERTES »......57
FIGURE 47 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE »..................58
FIGURE 48 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE »....................................59
FIGURE 49 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »................59
FIGURE 50 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »................................60
FIGURE 51 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»..............61
FIGURE 52 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»...............................62
FIGURE 53 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS».......63
FIGURE 54 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS».........................63
FIGURE 55 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»............64
FIGURE 56 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»..............................65
FIGURE 57 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL »65
FIGURE 58 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL»...................66
FIGURE 59 : DIAGRAMME DES CLASSES D’ENTITÉ......................................................................................................67
FIGURE 60 : DIAGRAMME DE COMPOSANTS DU CAS D’UTILISATION « S’AUTHENTIFIER ».................................................69
FIGURE 61 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »................................70
FIGURE 62 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG »........................70
FIGURE 63 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION «EXPORTER LE CONTENU DU FICHIER LOG VIA MAIL »71
FIGURE 64 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»...........................72
FIGURE 65 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».................................73
FIGURE 66 : DIAGRAMME DE CAS D’UTILISATION « CONSULTER STATISTIQUES »............................................................75
FIGURE 67 : DIAGRAMME DE CLASSE D'ANALYSE DU CAS D'UTILISATION « CONSULTER STATISTIQUES ».............................77
FIGURE 68 : DIAGRAMME DE COLLABORATION DU CAS D’UTILISATION « CONSULTER STATISTIQUES »...............................78
FIGURE 69 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS D’UTILISATION « CONSULTER STATISTIQUES »....................79
FIGURE 70 : DIAGRAMME DE SÉQUENCE DU CAS D’UTILISATION « CONSULTER STATISTIQUES ».......................................80
FIGURE 71 : DIAGRAMME DES CLASSES ENTITÉ.........................................................................................................81
FIGURE 72 : DIAGRAMME DE COMPOSANTS DU CAS D’UTILISATION « CONSULTER STATISTIQUES »...................................82
FIGURE 73 : ARCHITECTURE DÉTAILLE DE L’APPLICATION............................................................................................86
FIGURE 74: INTERFACE « S’AUTHENTIFIER » …………………………………………………………………………………………………….. 93
FIGURE 75 : INTERFACE « ACCUEIL» ……………………………………………………………………………………………………………..….94
FIGURE 76 : INTERFACE ACCUEIL POUR ADMINISTRATEUR ……………………………………………………………………………….…..95
FIGURE 77 : INTERFACE ACCUEIL POUR EMPLOYÉ ………………………………………………………………………….…………………….96
FIGURE 78 : INTERFACE AJOUTER EMPLOYÉ ………………………………………………………………………………….…..……………… 97
FIGURE 79 : INTERFACE CONSULTER LA LISTE DES EMPLOYÉS …………………………………………………………………………………. 98
FIGURE 80 : INTERFACE CONSULTER LES FICHIERS LOGS ………………………………………………………………………..……….……. 99
FIGURE 81 : INTERFACE IMPORTER UN FICHIER LOG ……………………………………………………………………………..……………...99
FIGURE 82: INTERFACE IMPORTER UN FICHIER LOG …………………………………………………………………………………………….100
FIGURE 83 : INTERFACE GESTION DES ALERTES …………………………………………………………………………………………..……. 100
FIGURE 84 : INTERFACE AJOUTER ALERTE ………………………………………………………………………………………………….…….101
FIGURE 85 : INTERFACE CONSULTER LES INFORMATIONS DES ALERTES …………………………………………………….……………..102
FIGURE 86: INTERFACE MODIFIER UNE ALERTE ………………………………………………………………………………….…..…........103
FIGURE 86 : INTERFACE MODIFIER UNE ALERTE…………………………………………………………………………………………………103
FIGURE 87 : INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG………………………………………………………………………. 104
FIGURE 88: INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG…………………………………………………………………………104
FIGURE 89: INTERFACE CONSULTER STATISTIQUE PAR ALERTE……………………………………………………………………………….105
FIGURE 90: INTERFACE CONSULTER STATISTIQUE PAR ALERTE……………………………………………………………………………….106
Page 1
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
2
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Introduction
L’étude préalable constitue une étape primordiale à la réalisation d’une application. En
effet, elle permet d’analyser, d’évaluer et de critiquer le fonctionnement habituel, tout en
élaborant la liste des solutions possibles. Ce chapitre est réservé à l’étude préalable de notre
projet. Nous commencerons par présenter l’organisme d’accueil qui est Attijari Bank.
Ensuite, nous analyserons quelques concepts de la sécurité, suivie par l’analyse et la critique
de l’existant, qui nous a permis de cerner nos objectifs afin de développer un système de
qualité qui satisfait les attentes de l’organisme d’accueil. Enfin, nous proposerons les
différentes solutions aux problèmes soulevés.
I.1.1. Historique
Crée en juillet 1968 dans la région du sud tunisien, la Banque du Sud (actuellement
Banque Attijari de Tunisie) a contribué depuis sa constitution au développement de
l'économie nationale, et a étendu sa représentation sur l'ensemble du territoire tunisien.
En 2006, la banque entre dans l’ère de la privatisation par la cession de 53% du capital
social au groupe espagnol SANTANDER et le groupe bancaire marocain ATTIJARI WAFA
BANQUE (respectivement 50% chacun).
3
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
la mise en place des principes de bonne gouvernance. La banque a mis en place très
rapidement les structures recommandées par les standards internationaux en la
matière.
Continuité d’activité
Cette unité a pour mission la mise en place des dispositifs nécessaires pour assurer la
continuité d’activité en cas de sinistre, mineur ou majeur.
Elle recommande, à toutes les divisions et les directions, les standards, les normes et les
techniques à mettre en œuvre pour assurer la haute disponibilité et la continuité d’activité
d’Attijari Bank. Elle veille à l’exécution et à la mise en œuvre de ces consignes.
4
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Sécurité de l’infrastructure
Cette unité a pour mission la proposition et la mise en place des solutions et des
dispositifs de sécurisation des systèmes d’information, qui doit toucher à tous les actifs SI :
les systèmes d’exploitation, les systèmes de communication, les bases de données, les
réseaux, etc.
Elle assure aussi l’administration des systèmes de sécurité : système antiviral, filtrage
URL, firewall, gestion des certificats électroniques, etc.
5
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
En effet, nous pouvons résumer la politique de sécurité en trois aspects de base dont les
différentes techniques et moyens (matériel, logiciels, humain) participent : la prévention, la
détection des attaques et la réaction. La première approche consiste le plus souvent à adopter
la démarche suivante :
Pour la détection, le principe est d’être capable de détecter les anomalies lorsque les
mesures de prévention sont détournées et prises en défaut. Elle consiste à découvrir ou
identifier l’utilisation d’un système informatique à d’autres fins que celles prévues.
6
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
l’IPS est constitué en natif d’une technique de filtrage de paquets et de moyens de blocages
(drop connexion, drop offensions packets, block intruder…).
Cet outil permet par la suite de prendre des mesures afin de diminuer les impacts d’une
attaque. C’est un IDS actif qui pourrait bloquer les ports automatiquement et parer les
attaques connues et inconnues. Mais, il possède certain inconvénients puisqu’il ne pourrait
pas être fiable à 100% et risque même en cas de faux positif de bloquer un trafic légitime.
Généralement l’ensemble des incidents et des événements détectés par l’IPS sont enregistrés
dans des fichiers logs générés par la solution de gestion utilisée par la banque.
I.2.3.Problématique
La sécurité des données pour une banque reste une chose primordiale sachant que tous
les jours, des centaines de milliers de virus sont détectés, des cartes bancaires sont volées, des
gens tentent de détourner de l’argent et notre objectif est d’en empêcher que cela arrive.
Pour la sécurité des données, l’important est de faire une analyse complète du risque attaché à
chaque actif géré par la banque en y appliquant les valeurs de la banque, à savoir :
Il est donc vital pour une entreprise bancaire, tel que « Attijari Bank », d’avoir un plan
de sécurité et une application qui lui permet d’avoir de plus amples connaissances sur les
7
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
intrusions afin de mieux gérer sa politique de sécurité. En plus, un module d’aide à la décision
lui permettra de mieux gérer les règles de filtrage.
L’application d’analyse des logs issus du Firewall existante développée pendant l’année
dernière au sein de l’entreprise d’accueil présente plusieurs lacunes telles que :
- La gestion d’alertes n’est pas efficace et on remarque un manque des options utiles
comme la recherche, la souplesse et la facilité de la manipulation des données.
LogSurfer
Logsurfer est un programme simple et efficace qui permet de surveiller les fichiers logs en
temps réel et envoyer des alertes lorsque des anomalies se produisent. Contrairement à
d’autres systèmes de surveillance, Logsurfer peut être modifié et réglé afin d’envoyer
uniquement des alertes simples contenant toutes les informations pertinentes et non pas un
déluge de courriels à l’opérateur. Logsurfer peut être utilisé pour déceler les défauts et les
événements de sécurité avant qu’ils ne deviennent des problèmes graves. Toutefois,
LogSurfer a les inconvénients suivants:
- Peut-être lent pour un grand nombre de règles. Et nécessite une copie daemon pour
chaque fichier log contrôlé.
8
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
- Ne permet que l’envoie des alertes en temps réel et n’aide en rien à la prise de
décision quant aux règles à appliquer à travers des statistiques sur les alertes.
Splunk
Splunk est un moteur des données-machine utilisé dans le monde professionnel. Ce produit
collecte, indexe et exploite les données-machine générées par tous les éléments d’une
infrastructure informatique, qu’ils soient physiques, virtuels ou dans le cloud. Le temps
nécessaire pour détecter et diagnostiquer les problèmes se compte en minutes plutôt qu’en
heures ou en jours. Il surveille l’ensemble d’une infrastructure afin d’éviter toute dégradation
ou interruption de services. Il corrèle et analyse des événements complexes portant sur
plusieurs systèmes. Cependant, ses principales limites sont :
- Rapport qualité/prix.
Nous chercherons donc à travers cette application à atteindre les objectifs suivants :
9
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Conclusion
Dans ce premier chapitre, nous avons défini le champ d’étude. Ensuite, nous avons
placé le cadre du projet, avant de citer le contexte, la problématique et la solution proposé
après avoir passé par l’étude de l’existant suivi des solutions qui existent et leurs
inconvénients.
10
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
11
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Introduction
Ce chapitre présente et définit la première phase du processus unifié qui permet
d’étudier le contexte du système. Au cours de cette phase, nous allons identifier les besoins
fonctionnels ainsi que les besoins non fonctionnels en premier lieu, en deuxième lieu nous
allons identifier les différents cas d’utilisation et acteurs principaux. Ensuite nous allons
identifier les différentes priorités des différents cas d’utilisation. Enfin nous allons présenter
le modèle de cas d’utilisation raffiné
12
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans le cadre de notre application, nous avons identifié les cas d’utilisation :
La Gestion des employés : Ce système vas être utilisé par des employés qui non
pas les mêmes privilèges, donc La gestion des employés est primordiale pour ce
dernier.
La Gestion des fichiers logs : L’administrateur doit pouvoir importer des fichiers
logs pour que ces derniers soit traité afin de détecter des alertes. Il doit pourvoir
ensuite les afficher ou les supprimer. Le système doit aussi permettre à l’employé
de définir une ou plusieurs alertes et doit aussi permettre la modification et la
suppression de ces derniers.
13
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Pour répondre à ce besoin non fonctionnel, nous allons utiliser le Framework spring
security qui permet de faire de contrôle de sécurité
Le système devra offrir aux employés une interface interactive et un espace qui
affichera les informations utiles à partir des fichiers logs. En d’autres, nous facilitons la
manipulation des fichiers logs à travers notre future application.
Les acteurs
L’acteur est une entité externe qui agit sur le système. Il communique et interagit avec
les cas d’utilisation du système par des envois de messages et des échanges de données
réciproques. Les acteurs identifiés dans le système sont :
Administrateur : il s’occupe de la gestion des employés. Aussi, il gère les fichiers logs.
Enfin, il génère des statistiques.
14
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
des diagrammes de cas d’utilisation. L’ensemble des acteurs et des cas d’utilisation sont
résumés dans le tableau ci-dessous :
S’authentifier Administrateur
Employé
Employé
Les différents cas d’utilisation présentés ci-dessus, peuvent être ordonnés selon leurs
ordres chronologiques de réalisation. Autrement dit, l’accomplissement de certains cas
d’utilisation ne peut s’effectuer qu’après l’achèvement d’un ou de plusieurs autres cas
d’utilisation qui vont permettre d’expliciter les données utilisées par la suite comme des
inputs pour le cas d’utilisation en attente. D’où l’affectation des priorités suivantes
s’Authentifier 1
Au cours de cette activité nous allons détailler les cas d’utilisation de priorité «1».Pour
chaque cas d’utilisation, nous allons décrire textuellement des pré-conditions et des post-
conditions liées au cas courant. Nous allons décrire le scénario de base et éventuellement les
exceptions ainsi que les extensions.
16
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Post condition L'employé est connecté au système, et redirigé vers la section qui lui convient
Ajouter un employé
17
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
oo
un
ss
u
clt
ae
sr
la
dli
’st
ue
td
ie Figure 4 : Diagramme de cas d’utilisation «Gestion des employés »
ls
ie
sm
ap
tl
io
oy
né
s
A
Ad
cm
ti
en
uis
rtr
at
e
18
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
ur
Tableau 4 : Description textuelle du sous cas d’utilisation «Consulter la liste des employés »
Acteur Administrateur
19
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
20
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Acteurs Administrateur
21
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Tableau 6 : Description textuelle du sous cas d’utilisation « Consulter les informations des
fichiers log»
Acteurs Administrateur
22
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Acteurs Administrateur
Description du scénario alternatif si l’alerte existe déjà, le système affiche un message d’erreur.
Acteurs Administrateur
23
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Tableau 9 : Description textuelle du sous cas d’utilisation « Consulter les informations des
alertes»
24
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
25
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration .Ces classes sont :
26
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
L’employé saisit ses paramètres (login, password) et clique sur le bouton se connecter
le système vérifie les paramètres saisies par l’employé et affiche la page d’accueil
selon le droit d’accès
- Ajouter un employé
Supprimer un employé
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
28
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Le système puisse récupérer toutes les informations concernant les employés puis les
afficher
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
L’administrateur saisit les données (login, Password, Nom...) puis il clique sur le
bouton Ajouter
30
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
31
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
32
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
33
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
34
Figure 15 : Diagramme de classe d’analyse du sous cas d’utilisation « Supprimer un
employé »
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
35
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
36
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
L’administrateur saisit les données (abréviation, libellé...) puis il clique sur le bouton
Ajouter
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
37
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
38
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Le système puisse récupérer toutes les informations concernant les alertes puis les
afficher
39
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
La classe entité Alerte : désignée par le stéréotype « entity», qui sert à modéliser
les informations de nature persistante.
41
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
42
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
43
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
44
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu
dans le diagramme de collaboration. Ces classes sont :
45
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Le système puisse récupérer toutes les informations concernant les fichiers logs puis
les afficher
Figure 28 : Diagramme de collaboration du sous cas d’utilisation «Consulter les fichiers logs
»
46
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
47
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
48
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
49
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
50
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
51
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
52
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
53
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
54
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
55
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
56
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
57
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
58
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
59
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Figure 43 : Diagramme de classe conception du sous cas d’utilisation « Ajouter une alerte »
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
61
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
62
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
63
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
64
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
65
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
66
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
67
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
68
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
69
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
70
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Figure 54 : Diagramme de séquence du sous cas d’utilisation « Consulter les fichiers logs»
71
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
72
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
Le système accède à la table fichier log récupérer les informations de fichier log.
73
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
74
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
- Ils montrent la mise en œuvre physique des modèles de la vue logique avec
l'environnement de développement.
75
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
76
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
77
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
78
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Même diagramme pour Supprimer, Modifier et Consulter les informations des alertes.
79
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Conclusion
A l’issue de cette phase d’incubation, nous estimons avoir mené une bonne étude du
système qui sera enrichie durant la phase d’élaboration. Ainsi les besoins fonctionnels des
utilisateurs ont été identifiés et les principaux cas d’utilisation prioritaires ont été raffinés,
analysés et conçus pour pouvoir entamer la phase d’élaboration.
80
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Introduction
La phase d’élaboration est la deuxième phase du Processus Unifié, au cours de laquelle
nous continuons à détailler les cas d’utilisation et à concevoir l’architecture du système.
Ayant compris le contexte de notre système lors de la phase précédente, l’objectif maintenant
est d’approfondir notre compréhension en analysant les cas d’utilisation de priorité suivante.
81
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Au cours de cette phase, nous allons spécifier le cas d’utilisation “Consulter statistiques
” qui se divise en deux sous cas d’utilisation : “Consulter statistiques ” et “ Exporter les
statistiques”.
Point Extension l’employé peut générer les statistiques sous forme de fichier PDF :
82
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
L’analyse a pour but de présenter une spécification précise des besoins. Il doit
structurer les besoins de façon à faciliter leur compréhension. C’est un premier pas vers le
modèle de conception. Dans cette activité, nous allons analyser les cas d’utilisation de priorité
2, en utilisant le diagramme de classe et le diagramme de collaboration.
Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :
83
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
84
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Le système puisse récupérer toutes les informations concernant le fichier log, les
alertes et survenu alertes
86
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
87
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
Le système accède aux tables fichier log, alerte et survenue alerte récupérer les
informations.
88
89
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
- Ils montrent la mise en œuvre physique des modèles de la vue logique avec
l'environnement de développement.
Conclusion
Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisations de
priorité « 2 », ainsi que leurs implémentations
Dans ce qui suit, Nous passons à la prochaine phase qui consiste à l’intégration de notre
application dans l’environnement des utilisateurs et à l’enchainement des interfaces de notre
application développée. Ceci fera l’objet de la phase de transition.
90
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
91
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Introduction
Dans ce chapitre, nous présentons, en premier lieu, l’environnement de travail que nous
avons utilisé pour la réalisation de ce projet et qui se compose en : environnement matériel et
logiciel. En deuxième lieu, nous justifions les choix du langage de programmation et la
technologie de développement appliqué. Nous illustrons ensuite le diagramme
d’enchaînement d’écran qui sera un test pour quelques taches du projet.
92
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Couche de présentation
JSF , PrimeFaces ,CSS,JavaScript , Ajax,JQuery
Couche applicative
Framework Spring
Couche de données
SGBD Oracle 10g
Couche de présentation :
Dans la couche de présentation nous utilisons les Framework :
JSF
Java Server Faces (abrégé en JSF) est un Framework Java, pour le développement
d’applications Web. À l’inverse des autres Framework MVC traditionnels à base d’actions,
JSF est basé sur la notion de composants, comparable à celle de Swing ou SWT, où l’état
d’un composant est enregistré lors du rendu de la page, pour être ensuite restauré au retour de
la requête.JSF est agnostique à la technologie de présentation.[3]
PrimeFaces 4.0
PrimeFaces est une bibliothèque de composants open source pour JavaServer Faces,
développé par le Premier Technology. Il fournit un ensemble de composants plus souvent
visuelles (widgets). Ils peuvent être utilisés par les programmeurs JSF en plus du petit
ensemble de composants de base qui sont fournis avec la plate-forme de base de JSF pour
composer l’interface utilisateur pour une application Web
JavaScript
93
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
CSS 3
CSS (Cascading Style Sheets /feuilles de styles en cascade), servent à mettre en forme
des documents web, type page HTML ou XML. Par l'intermédiaire de propriétés d'apparence
(couleurs, bordures, polices, etc.) et de placement (largeur, hauteur, côte à côte, dessus-
dessous, etc.), le rendu d'une page web peut être intégralement modifié sans aucun code
supplémentaire dans la page web. Les feuilles de styles ont d'ailleurs pour objectif principal
de dissocier le contenu de la page de son apparence visuelle.
Ajax
Ajax (acronyme d'Asynchronous JavaScript and XML) permet de construire des
applications Web et des sites web dynamiques interactifs sur le poste client en se servant de
différentes technologies ajoutées aux navigateurs web entre 1995 et 2005.
Ajax combine JavaScript, les CSS, JSON, XML, le DOM et le XMLHttpRequest afin
d'améliorer maniabilité et confort d'utilisation des Applications Internet Riches :
94
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
JQuery
JQuery est une bibliothèque JavaScript libre et multi-plateforme créée pour faciliter
l'écriture de scripts côté client dans le code HTML des pages web1. La première version est
lancée en janvier 2006 par John Resig.
Couche applicative :
Dans cette couche nous utilisons le Framework Spring :
Spring 4.0.0
Spring est un Framework libre pour construire et définir l’infrastructure d’une
application java2, dont il facilite le développement et les tests. Spring est considéré comme un
conteneur dit « léger » c’est-à-dire une infrastructure similaire à un serveur
d’application J2EE . Il prend donc en charge la création d’objets et la mise en relation
d’objets par l’intermédiaire d’un fichier de configuration qui décrit les objets à fabriquer et les
relations de dépendances entre ces objets. Le gros avantage par rapport aux serveurs
d’application est qu’avec SPRING, vos classes n’ont pas besoin d’implémenter une
quelconque interface pour être prises en charge par le Framework (au contraire des serveur
d’application J2EE et des EJBs).[2]
Hibernate 3
Hibernate est un framework de mapping Objet/Relationnel pour applications JAVA
(et .NET avec Nhibernate). Supporter par Jboss/RedHat Hibernate, permet de créer une
couche d’accès aux données (DAO) plus modulaire, plus maintenable, plus performante
qu’une couche d’accès aux données “classique” reposant sur l’API JDBC [1]
Couche de données :
SGBD Oracle 10g express
Oracle Database est un système de gestion de base de données relationnel (SGBDR)
qui depuis l’introduction du support du modèle objet dans sa version 8 peut être aussi qualifié
95
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Pour développer notre application nous avons utilisé deux ordinateurs portables
DELL et Samsung.
96
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
JDK 1.8
Le Java Développent Kit (JDK) désigne un ensemble de bibliothèques
logicielles de base du langage de programmation Java, ainsi que les outils avec lesquels le
code Java peut être compilé, transformé en byte code destiné à la machine virtuelle Java.
97
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
JFreechart 1.0.19
JFreeChart est une APIJava permettant de créer des graphiques et des diagrammes de
très bonne qualité. Cette API est open source et sous licence LGPL.
Itext2.1.5
IText est une API Open Source Java disponible sous AGPL permettant de:
- créer des documents dynamiques à partir de sources telles que des fichiers XML ou
des bases de données.
UML
Power Amc
PowerAMC est un outil intégré de conception et de modélisation des Systèmes
d’Entreprises. PowerAMC combine les techniques standards de modélisation Merise
(traitements et données), UML, Data Warehouse et modélisation des processus métiers. Bien
plus qu’une simple o_re multi-techniques, PowerAMC permet de fédérer le travail de
l’ensemble des intervenants dans un projet, en création, en maintenance ou en réingénierie
des systèmes d’information. A la pointe des nouvelles technologies, PowerAMC constitue
ainsi un atout majeur pour gagner en souplesse dans la modélisation des applications . [4]
98
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
99
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Ce module est accessible que par les administrateurs de l’application elle lui permet de
gérer les déférentes tâches.
100
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
101
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Pour modifier un employé, l’administrateur remplit les champs à modifier puis il clique sur le
bouton modifier. Enfin pour supprimer un employé il suffit de choisir la colonne puis cliquer
sur l’icône de suppression.
102
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Pour supprimer un fichier log il suffit de choisir la colonne puis cliquer sur l’icône de
suppression. Enfin pour exporter un fichier log via mail il suffit de choisir le fichier à exporter
et clique sur valider
103
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
104
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
105
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Pour modifier une alerte, l’administrateur remplit les champs à modifier puis il clique
sur le bouton modifier. Enfin pour supprimer une alerte il suffit de choisir la colonne puis
cliquer sur l’icône de suppression.
106
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
107
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
108
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Conclusion
109
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
Conclusion générale
Ce rapport est le fruit d’un travail réalisé dans le cadre de fin d’étude en licence
fondamentale en informatique appliqué à la gestion au sein d’ATTIJARI bank.
Nous avons commencé par la présentation du cadre du projet. Par la suite nous nous
sommes penchés sur l’analyse minutieuse des besoins du site et sur la préparation des acteurs
110
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
afin de garantir une conception fiable. Ceci a fait l’objet de l’étape préparatoire afin de
pouvoir enchainer avec l’implémentation et la réalisation. Pour ce faire, nous étions amenés à
étudier, développer et mettre en place ce site en respectant une architecture claire et
standardisée.
Bibliographie
[1] Claude Duvallet. Hibernate et la gestion de persistance. 126, 2012.
[2] docs.spring.io/spring/docs/3.2.x/spring-framework-reference/htmlsingle
[3] Joachim. frameworks jsf2.
[4]SYBASE. Modélisation orientée objet. pages 1–602, 2009.
111
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support
112