Vous êtes sur la page 1sur 127

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université de Tunis

MÉMOIRE DE PROJET DE FIN D’ETUDES


POUR L’OBTENTION DU DIPLÔME DE LICENCE
Filière : Informatique de Gestion

Conception et Développement d’une Solution


de Gestion de Fichiers logs des Actifs en Support

Organisme : Attijari Bank

Réalisé par : Dirigé par:


Arfaoui Khouloud Mme Nadia Yacoubi
Ghorbel Amin M. Mohamed Hedi Amlouk

Année Universitaire
2014-2015
ANNEE: 2014-2015 THEME : Système informatique
Titre : Conception et Développement d’une solution de management des fichiers log des
actifs en support
Auteurs : Ghorbel Amin et Arfaoui Khouloud
Etablissement Universitaire: ISG tunis
Encadrant : Yaakoubi Nadia
Organisme PFE : Attijari Bank
Encadrant : Mohamed Hedi Amlouk

RÉSUMÉ : Ce travail s’inscrit dans le cadre du projet de fin d’études à l’Ecole Supérieure
de Gestion de Tunis «ISG» pour l’obtention du Diplôme de licence en informatique de
gestion. Dans ce cadre, nous avons conçu et implémenté une application d’analyse des
fichiers logs des actifs en support au sein de la société “Attijari Banque”. Notre projet gère les
employés et les fichiers logs des actifs en support de la société “Attijari Banque”, en offrant
un tableau de bord. Le projet est basé sur les nouvelles technologies, à savoir : J2EE,
SPRING, Hibernate, JSF, et Oracle.

MOTS CLÉS : Fichier Log/ Sécurité/ JEE/ Spring/ Hibernate/ JSF / Statistique/
reporting/Alerte/ Oracle.
Dédicaces
A ma chère mère qui m’a donné la chance d’être là dans cette vie…

A mon cher père qui m’a donné le vrai sens de cette vie …

A mes chères sœurs qui m’a supporté à chaque moment de ma vie…

A toute ma famille …

A mes chers amis qui ont complété ma joie de vie de les avoir…

Merci infiniment d’être là à côté de moi …

Arfaoui
Khouloud

Je dédie ce travail à ma famille avec beaucoup de respect, d’amour


et de reconnaissance d’avoir veillé sur mon éducation et assuré les
meilleures conditions de travail.

Je dédie aussi ce travail à mes amis qui ont toujours été là pour moi
pour me réconforter et me soutenir.

Amin Ghorbel
Remerciements

C’est avec plaisir que nous réservons ces quelques lignes en signe de
gratitude et de profonde reconnaissance à tous ceux qui, de près ou de
loin, ont contribué à l’aboutissement de ce travail.

Nous remercions très vivement Monsieur Mohamed Hedi Amlouk, de


nous avoir accueillis au sein d’Attijari banque.

Nous tenons à remercier mon encadrant, Madame Yacoubi Nadia ,


pour sa disponibilité, ses critiques constructives et ses conseils
judicieux qu’il n’a cessé de nous prodiguer tout au cours de ce projet.

Nos remerciements s’adressent également aux personnels travaillant à


l’Ecole Supérieure de gestion « ISG » et toute personne qui a
contribué à l’´élaboration de ce travail.

Enfin nous saisissons cette occasion pour remercier les membres du


jury tout en espérant qu’ils trouvent dans ce rapport les qualités de
clarté et de motivation qu’ils attendent.
Table des matières
INTRODUCTION.................................................................................................................................................1
CHAPITRE I. ETUDE PRÉALABLE...........................................................................................................2
INTRODUCTION...........................................................................................................................................3
I.1. PRÉSENTATION DE L’ORGANISME D’ACCUEIL.......................................................................................3
I.1.1. Historique............................................................................................................................3
I.1.2. Organigramme de la Direction de Sécurité des Systèmes d’information (SSI)....................4
I.1.3. Architecture de sécurité avancée........................................................................................5
I.2. CADRE DU PROJET.........................................................................................................................6
I.2.1.. Intrusion Prevention System................................................................................................6
I.2.2. Contexte de l’application.....................................................................................................7
I.2.3. Problématique.....................................................................................................................7
I.2.4 Etude de l’existant...............................................................................................................8
I.2.5. Solution proposée................................................................................................................9
CONCLUSION............................................................................................................................................10
CHAPITRE II. PHASE D’INCUBATION...................................................................................................11
INTRODUCTION.........................................................................................................................................11
II.1 CAPTURE DE BESOINS DES CAS D’UTILISATION DE PRIORITÉ « 1 »........................................................12
II.1.1 Identification des besoins fonctionnels.............................................................................13
II.1.2 Identification des besoins non fonctionnels......................................................................13
II.1.3 Identification des cas d’utilisation et des acteurs.............................................................14
II.1.4. Affectation des priorités aux cas d’utilisation...................................................................15
II.1.5 Raffinement des cas d’utilisation de priorité «  1  »...........................................................16
II.1.5.1 Raffinement de cas d’utilisation «s’Authentifier »..............................................................16
II.1.5.2 Raffinement de cas d’utilisation « Gestion des employés »................................................17
II.1.5.3 Raffinement de cas d’utilisation « Gestion de fichiers logs »..............................................19
II.1.6 Structuration du modèle de cas d’utilisation de priorité «  1  ».........................................24
II.2 ANALYSE DES CAS D’UTILISATION DE PRIORITÉ « 1 »........................................................................25
II.2.1 Analyse de cas d’utilisation «s’Authentifier »...................................................................25
II.2.1.1. Diagramme de classe d’analyse du cas d’utilisation « s’Authentifier »..............................25
II.2.1.2 Diagramme de collaboration du cas d’utilisation « s'Authentifier»....................................26
II.2.2. Analyse de cas d’utilisation «Gérer les employés»............................................................27
II.2.2.1 Analyse du sous cas d’utilisation « Consulter la liste des employés».................................27
II.2.2.1.1 Diagramme de classe d’analyse du sous cas d’utilisation « Consulter la liste des employés »
27
II.2.2.1.2 Diagramme de collaboration du sous cas d’utilisation « Consulter la liste des employés »28
II.2.2.2 Analyse du sous cas d’utilisation « Ajouter un employé »..................................................28
II.2.2.2.1 Diagramme de classe d’analyse du sous cas d’utilisation « Ajouter un employé »...........29
II.2.2.2.2 Diagramme de collaboration du sous cas d’utilisation « Ajouter un employé »...............29
II.2.2.3 Analyse du sous cas d’utilisation « Modifier les informations des employés »..................30
II.2.2.3.1 Diagramme de classe d’analyse du sous cas d’utilisation « Modifier les informations des
employés » 30
II.2.2.3.2 Diagramme de collaboration du sous cas d’utilisation « Modifier les informations des
employés » 31
II.2.2.4 Analyse du sous cas d’utilisation « Supprimer un employé ».............................................32
II.2.2.4.1 Diagramme de classe d’analyse du sous cas d’utilisation « Supprimer un employé »......32
II.2.2.4.2 Diagramme de collaboration du sous cas d’utilisation « Supprimer un employé »...........32
II.2.3. Analyse de cas d’utilisation «  Gestion de fichiers logs  »...................................................33
II.2.3.1. Analyse du sous cas d’utilisation « Ajouter une alerte ».....................................................33
II.2.3.1.1 Diagramme de classe d’analyse du sous cas d’utilisation « Ajouter une alerte »..............33
II.2.3.1.2 Diagramme de collaboration du sous cas d’utilisation « Ajouter une alerte »..................34
II.2.3.2 Analyse du sous cas d’utilisation « Consulter la liste des alertes ».....................................35
II.2.3.2.1 Diagramme de classe d’analyse du sous cas d’utilisation «Consulter la liste des alertes »35
II.2.3.2.2 Diagramme de collaboration du sous cas d’utilisation «Consulter la liste des alertes ». . .36
II.2.3.3 Analyse du cas sous cas d’utilisation « Modifier une alerte ».............................................36
II.2.3.3.1 Diagramme de classe d’analyse du sous cas d’utilisation «Modifier une alerte ».............36
II.2.3.3.2 Diagramme de collaboration du sous cas d’utilisation «Modifier une alerte ».................37
II.2.3.4. Analyse du sous cas d’utilisation « Supprimer une alerte »................................................38
II.2.3.4.1 Diagramme de classe d’analyse du sous cas d’utilisation «Supprimer une alerte ».........38
II.2.3.4.2 Diagramme de collaboration du sous cas d’utilisation « Supprimer une alerte ».............39
II.2.3.5 Analyse du sous cas d’utilisation « Importer un fichier log»...............................................39
II.2.3.5.1 Diagramme de classe d’analyse du sous cas d’utilisation «Importer un fichier log».........39
II.2.3.5.2 Diagramme de collaboration du sous cas d’utilisation « Importer un fichier log»............40
II.2.3.6 Analyse du sous cas d’utilisation « Consulter les fichiers logs»..........................................41
II.2.3.6.1 Diagramme de classe d’analyse du sous cas d’utilisation «Consulter les fichiers logs»....41
II.2.3.6.2 Diagramme de collaboration du sous cas d’utilisation «Consulter les fichiers logs».........42
II.2.3.7 Analyse du sous cas d’utilisation «Supprimer un fichier log »............................................43
II.2.3.7.1 Diagramme de classe d’analyse du sous cas d’utilisation «Supprimer un fichier log ».....43
II.2.3.7.2 Diagramme de collaboration du sous cas d’utilisation « Supprimer un fichier log ».........43
II.2.3.8 Analyse du sous cas d’utilisation «Exporter un fichier log via mail »..................................44
II.2.3.8.1 Diagramme de classe d’analyse du sous cas d’utilisation « Exporter un fichier log via mail»
44
II.2.3.8.2 Diagramme de collaboration du sous cas d’utilisation «Exporter un fichier log via mail» 45
II.3. CONCEPTION DES CAS D’UTILISATION DE PRIORITÉ « 1 »...................................................................46
II.3.1 Conception de cas d’utilisation «  s’Authentifier »............................................................46
II.3.1.1. Diagramme de classe de conception du cas d’utilisation « s’Authentifier ».......................46
II.3.1.2 Diagramme de séquence du cas d’utilisation « s’Authentifier ».........................................47
II.3.2 Conception de cas d’utilisation «  Gestion des employés  »...............................................48
II.3.2.1 Conception du sous cas d’utilisation « Consulter la liste des employés »..........................48
II.3.2.1.1 Diagramme de classe de conception du sous cas d’utilisation « Consulter la liste des
employés » 48
II.3.2.1.2 Diagramme de séquence du sous cas d’utilisation « Consulter la liste des employés »....49
II.3.2.2 Conception de sous cas d’utilisation « Ajouter un employé »............................................50
II.3.2.2.1 Diagramme de classe de conception du sous cas d’utilisation « Ajouter un employé »....50
II.3.2.2.2 Diagramme de séquence du cas d’utilisation « Ajouter un employé ».............................50
II.3.2.3. Conception de sous cas d’utilisation « Modifier les informations des employés »............51
II.3.2.3.1 Diagramme de classe de conception du sous cas d’utilisation « Modifier les informations des
employés » 51
II.3.2.3.2 Diagramme de séquence du sous cas d’utilisation « Modifier les informations des employés »
52
II.3.2.4 Conception de sous cas d’utilisation « Supprimer un employé »........................................53
II.3.2.4.1 Diagramme de classe de conception du sous cas d’utilisation «Supprimer un employé »53
II.3.2.4.2 Diagramme de séquence du sous cas d’utilisation « Supprimer un employé ».................53
II.3.3. Conception de cas d’utilisation «  Gérer fichiers logs  ».....................................................54
II.3.3.1 Conception de sous cas d’utilisation « Ajouter une alerte »...............................................54
II.3.3.1.1 Diagramme de classe de conception du sous cas d’utilisation « Ajouter une alerte »......54
II.3.3.1.2 Diagramme de séquence du sous cas d’utilisation « Ajouter une alerte »........................55
II.3.3.2. Conception de sous cas d’utilisation « Consulter les informations des alertes  »..............56
II.3.3.2.1 Diagramme de classe conception du sous cas d’utilisation « Consulter les informations des
alertes » 56
II.3.3.2.2 Diagramme de séquence du sous cas d’utilisation « Consulter les informations des alertes »
57
II.3.3.3. Conception de sous cas d’utilisation « Modifier une alerte  »...........................................57
II.3.3.3.1 Diagramme de classe de conception du sous cas d’utilisation « Modifier une alerte ». . .57
II.3.3.3.2 Diagramme de séquence du sous cas d’utilisation « Modifier une alerte».....................58
II.3.3.4. Conception de sous cas d’utilisation « Supprimer une alerte»...........................................59
II.3.3.4.1 Diagramme de classe de conception du sous cas d’utilisation « Supprimer une alerte » 59
II.3.3.4.2 Diagramme de séquence du sous cas d’utilisation « Supprimer une alerte »..................59
II.3.3.5. Conception de sous cas d’utilisation « Importer un fichier log »........................................60
II.3.3.5.1 Diagramme de classe de conception du sous cas d’utilisation « Importer un fichier log»60
II.3.3.5.2 Diagramme de séquence du sous cas d’utilisation « Importer un fichier log ».................61
II.3.3.6. Conception de sous cas d’utilisation « Consulter les fichiers logs».....................................62
II.3.3.6.1. Diagramme de classe de conception du sous cas d’utilisation « Consulter les fichiers logs  »
62
II.3.3.6.2 Diagramme de séquence du sous cas d’utilisation « Consulter les fichiers logs ».............63
II.3.3.7. Conception de sous cas d’utilisation «Supprimer un fichier log ».......................................64
II.3.3.7.1 Diagramme de classe de conception du sous cas d’utilisation « Supprimer un fichier log  »
64
II.3.3.7.2 Diagramme de séquence du sous cas d’utilisation « Supprimer un fichier log  ».............64
II.3.3.8. Conception de sous cas d’utilisation «Exporter un fichier log via mail »............................65
II.3.3.8.1 Diagramme de classe de conception du sous cas d’utilisation « Exporter un fichier log via mail »
65
II.3.3.8.2. Diagramme de séquence du sous cas d’utilisation « Exporter un fichier log via mail»....66
II.3.4. Conception des classes......................................................................................................66
II.3.4.1 Diagramme des classes d’entité...........................................................................................66
II.3.4.2. Schéma de la base de données...........................................................................................66
II.4. IMPLÉMENTATIONS DES CAS D’UTILISATION DE PRIORITÉ « 1 »...........................................................67
II.4.1. Implémentation du cas d’utilisation « s’Authentifier »............................................................68
II.4.2. Implémentation du sous cas d’utilisation « Gestion des employés »......................................68
Implémentation du sous cas d’utilisation « Ajouter un employé »......................................................68
II.4.3. Implémentation du cas d’utilisation « Gestion des fichiers logs»............................................69
II.4.3.1. Implémentation du sous cas d’utilisation «Supprimer un fichier log »...............................69
II.4.3.2. Implémentation du sous cas d’utilisation « Exporter le contenu du fichier log via mail »...70
II.4.3.3. Implémentation du sous cas d’utilisation « Importer un fichier log ».................................70
II.4.3.4. Implémentation du sous cas d’utilisation « Ajouter une alerte»........................................71
CONCLUSION............................................................................................................................................72
CHAPITRE III. PHASE D’ÉLABORATION................................................................................................73
INTRODUCTION.........................................................................................................................................74
III.1. CAPTURE DES BESOINS DES CAS D’UTILISATION DE PRIORITÉ « 2 »......................................................74
Raffinement des cas d’utilisation de priorité «  2  ».........................................................................74
III.2. ANALYSE DES CAS D’UTILISATION DE PRIORITÉ « 2 »........................................................................75
III.2.1. Diagramme de classe d’analyse du cas d’utilisation « Consulter statistiques  »..........76
III.2.2. Diagramme de collaboration du cas d’utilisation «  Consulter statistiques »..............77
III.3. CONCEPTION DE CAS D’UTILISATION DE PRIORITÉ « 2 »....................................................................78
III.3.1. Diagramme de classe de conception du cas d’utilisation «  Consulter statistiques ». .79
III.3.2. Diagramme de séquence du cas d’utilisation « Consulter statistiques  ».....................79
III.3.3. Conception des classes.................................................................................................80
III.3.3.1. Diagramme des classes entité..............................................................................................80
III.3.3.2. Schéma de la base de données............................................................................................81
III.4. IMPLÉMENTATION DES CAS D’UTILISATION DE PRIORITÉ « 2 »............................................................81
CONCLUSION............................................................................................................................................82
CHAPITRE IV. PHASE DE TRANSITION..................................................................................................84
INTRODUCTION.........................................................................................................................................84
IV.1. ARCHITECTURE DÉTAILLÉ DE L’APPLICATION......................................................................................85
IV.2. ENVIRONNEMENT DU TRAVAIL.......................................................................................................88
IV.2.1. Environnement matériel...............................................................................................88
IV.2.2. Environnement logiciel.................................................................................................89
IV.2.2.1. Outils de développement....................................................................................................89
IV.2.2.2. Outils de conception............................................................................................................90
IV.3. ENCHAINEMENT DES INTERFACES....................................................................................................90
IV.3.1. Interface Authentification.............................................................................................91
IV.3.2. Interface Accueil...........................................................................................................91
IV.3.3. Interface Gestion des employés....................................................................................91
II.3.3.1. Interface Ajouter un employé.............................................................................................91
IV.3.3.2. Interface Consulter la liste des employés............................................................................91
IV.3.4. Interface Gestion des fichiers logs................................................................................91
IV.3.4.1 Interface Consulter les fichiers logs.....................................................................................92
IV.3.4.2. Interface Importer un fichier log.........................................................................................92
IV.3.4.3. Interface Gestion des alertes...............................................................................................92
IV.3.4.3.1 Interface Ajouter une alerte............................................................................................92
IV.3.4.3.2. Interface Consulter les informations des alertes............................................................92
IV.3.5. Interface Consulter statistiques....................................................................................93
CONCLUSION............................................................................................................................................93
CONCLUSION GÉNÉRALE................................................................................................................................94
BIBLIOGRAPHIE……………………………………………………………………………………………………………………………...

Chapitre I.
Table des figure
FIGURE 1 : ORGANIGRAMME DE LA DIRECTION SSI.....................................................................................................4
FIGURE 2 : DIAGRAMME DE CAS D’UTILISATION MÉTIER............................................................................................12
FIGURE 3 : DIAGRAMME DE CAS D’UTILISATION «S’AUTHENTIFIER »............................................................................16
FIGURE 4 : DIAGRAMME DE CAS D’UTILISATION «GESTION DES EMPLOYÉS ».................................................................18
FIGURE 5 : DIAGRAMME DE CAS D’UTILISATION «GESTION DES FICHIERS LOGS »...........................................................20
FIGURE 6 : DIAGRAMME DE CAS D’UTILISATION GÉNÉRAL...........................................................................................24
FIGURE 7 : DIAGRAMME DE CLASSE D’ANALYSE DU CAS D’UTILISATION « S'AUTHENTIFIER »............................................26
FIGURE 8 : DIAGRAMME DE COLLABORATION DU CAS D’UTILISATION « S'AUTHENTIFIER »...............................................26
FIGURE 9 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES EMPLOYÉS »..........28
FIGURE 10 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES EMPLOYÉS »..........28
FIGURE 11 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ ».........................29
FIGURE 12 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »............................30
FIGURE 13 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION «MODIFIER LES INFORMATIONS DES EMPLOYÉS 31
FIGURE 14 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »31
FIGURE 15 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ ».....................32
FIGURE 16 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ»..........................33
FIGURE 17 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE »...........................34
FIGURE 18 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».............................34
FIGURE 19 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LA LISTE DES ALERTES »..........35
FIGURE 20 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «CONSULTER LA LISTE DES ALERTES»...............36
FIGURE 21 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE ».........................37
FIGURE 22 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «MODIFIER UNE ALERTE»..............................38
FIGURE 23 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »......................38
FIGURE 24 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «SUPPRIMER UNE ALERTE»............................39
FIGURE 25 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG».....................40
FIGURE 26 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «IMPORTER UN FICHIER LOG ».......................41
FIGURE 27 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS »..............42
FIGURE 28 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «CONSULTER LES FICHIERS LOGS »..................42
FIGURE 29 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»...................43
FIGURE 30 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «SUPPRIMER UN FICHIER LOG»......................44
FIGURE 31 : DIAGRAMME DE CLASSE D’ANALYSE DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL »......45
FIGURE 32 : DIAGRAMME DE COLLABORATION DU SOUS CAS D’UTILISATION «EXPORTER UN FICHIER LOG VIA»..................46
FIGURE 33 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS D’UTILISATION « S’AUTHENTIFIER »...................................47
FIGURE 34 : DIAGRAMME DE SÉQUENCE DU CAS D’UTILISATION « S’AUTHENTIFIER ».....................................................48
FIGURE 35 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION «CONSULTER LA LISTE DES EMPLOYÉS ». 49
FIGURE 36 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES EMPLOYÉS » 49
FIGURE 37 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »................50
FIGURE 38 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »....................................51
FIGURE 39 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »
...............................................................................................................................................................52
FIGURE 40 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « MODIFIER LES INFORMATIONS DES EMPLOYÉS »....53
FIGURE 41 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ »...............53
FIGURE 42 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UN EMPLOYÉ »................................54
FIGURE 43 : DIAGRAMME DE CLASSE CONCEPTION DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».......................55
FIGURE 44 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE »....................................56
FIGURE 45 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES ALERTES »
...............................................................................................................................................................56
FIGURE 46 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES ALERTES »......57
FIGURE 47 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE »..................58
FIGURE 48 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « MODIFIER UNE ALERTE »....................................59
FIGURE 49 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »................59
FIGURE 50 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UNE ALERTE »................................60
FIGURE 51 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»..............61
FIGURE 52 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»...............................62
FIGURE 53 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS».......63
FIGURE 54 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « CONSULTER LES FICHIERS LOGS».........................63
FIGURE 55 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»............64
FIGURE 56 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG»..............................65
FIGURE 57 : DIAGRAMME DE CLASSE DE CONCEPTION DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL »65
FIGURE 58 : DIAGRAMME DE SÉQUENCE DU SOUS CAS D’UTILISATION « EXPORTER UN FICHIER LOG VIA MAIL»...................66
FIGURE 59 : DIAGRAMME DES CLASSES D’ENTITÉ......................................................................................................67
FIGURE 60 : DIAGRAMME DE COMPOSANTS DU CAS D’UTILISATION « S’AUTHENTIFIER ».................................................69
FIGURE 61 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ »................................70
FIGURE 62 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « SUPPRIMER UN FICHIER LOG »........................70
FIGURE 63 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION «EXPORTER LE CONTENU DU FICHIER LOG VIA MAIL »71
FIGURE 64 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»...........................72
FIGURE 65 : DIAGRAMME DE COMPOSANTS DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE ».................................73
FIGURE 66 : DIAGRAMME DE CAS D’UTILISATION « CONSULTER STATISTIQUES »............................................................75
FIGURE 67 : DIAGRAMME DE CLASSE D'ANALYSE DU CAS D'UTILISATION « CONSULTER STATISTIQUES ».............................77
FIGURE 68 : DIAGRAMME DE COLLABORATION DU CAS D’UTILISATION « CONSULTER STATISTIQUES »...............................78
FIGURE 69 : DIAGRAMME DE CLASSE DE CONCEPTION DU CAS D’UTILISATION « CONSULTER STATISTIQUES »....................79
FIGURE 70 : DIAGRAMME DE SÉQUENCE DU CAS D’UTILISATION « CONSULTER STATISTIQUES ».......................................80
FIGURE 71 : DIAGRAMME DES CLASSES ENTITÉ.........................................................................................................81
FIGURE 72 : DIAGRAMME DE COMPOSANTS DU CAS D’UTILISATION « CONSULTER STATISTIQUES »...................................82
FIGURE 73 : ARCHITECTURE DÉTAILLE DE L’APPLICATION............................................................................................86
FIGURE 74: INTERFACE « S’AUTHENTIFIER » …………………………………………………………………………………………………….. 93
FIGURE 75 : INTERFACE « ACCUEIL» ……………………………………………………………………………………………………………..….94
FIGURE 76 : INTERFACE ACCUEIL POUR ADMINISTRATEUR ……………………………………………………………………………….…..95
FIGURE 77 : INTERFACE ACCUEIL POUR EMPLOYÉ ………………………………………………………………………….…………………….96
FIGURE 78 : INTERFACE AJOUTER EMPLOYÉ ………………………………………………………………………………….…..……………… 97
FIGURE 79 : INTERFACE CONSULTER LA LISTE DES EMPLOYÉS …………………………………………………………………………………. 98
FIGURE 80 : INTERFACE CONSULTER LES FICHIERS LOGS ………………………………………………………………………..……….……. 99
FIGURE 81 : INTERFACE IMPORTER UN FICHIER LOG ……………………………………………………………………………..……………...99
FIGURE 82: INTERFACE IMPORTER UN FICHIER LOG …………………………………………………………………………………………….100
FIGURE 83 : INTERFACE GESTION DES ALERTES …………………………………………………………………………………………..……. 100
FIGURE 84 : INTERFACE AJOUTER ALERTE ………………………………………………………………………………………………….…….101
FIGURE 85 : INTERFACE CONSULTER LES INFORMATIONS DES ALERTES …………………………………………………….……………..102
FIGURE 86: INTERFACE MODIFIER UNE ALERTE ………………………………………………………………………………….…..…........103
FIGURE 86 : INTERFACE MODIFIER UNE ALERTE…………………………………………………………………………………………………103
FIGURE 87 : INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG………………………………………………………………………. 104
FIGURE 88: INTERFACE CONSULTER STATISTIQUE PAR FICHIER LOG…………………………………………………………………………104
FIGURE 89: INTERFACE CONSULTER STATISTIQUE PAR ALERTE……………………………………………………………………………….105
FIGURE 90: INTERFACE CONSULTER STATISTIQUE PAR ALERTE……………………………………………………………………………….106

Table des Tableau


TABLEAU 1 : IDENTIFICATION DES CAS D’UTILISATIONS ET DES ACTEURS........................................................................15
TABLEAU 2 : AFFECTATION DES PRIORITÉS DES CAS D'UTILISATIONS..............................................................................15
TABLEAU 3 : DESCRIPTION TEXTUELLE DU CAS D’UTILISATION «S’AUTHENTIFIER »..........................................................17
TABLEAU 4 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION «CONSULTER LA LISTE DES EMPLOYÉS »......................19
TABLEAU 5 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION « AJOUTER UN EMPLOYÉ»........................................19
TABLEAU 6 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES FICHIERS LOG»...21
TABLEAU 7 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION « IMPORTER UN FICHIER LOG»...................................22
TABLEAU 8 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION « AJOUTER UNE ALERTE»..........................................22
TABLEAU 9 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION « CONSULTER LES INFORMATIONS DES ALERTES»..........23
TABLEAU 10 : DESCRIPTION TEXTUELLE DU SOUS CAS D’UTILISATION «CONSULTER STATISTIQUES »..................................75
Introduction
Les systèmes informatiques génèrent une énorme quantité de journaux de
trafic, qui peuvent être exploitées pour concevoir une multitude de rapports
d’informations sur la sécurité et l’état d’exécution d’un système ou d’un processus.
Ces rapports d’informations peuvent indiquer les défaillances issues d’un système
courant et les problèmes qui les accompagnent. Ceci permet de localiser les failles
dans un système informatique et d’avoir une idée sur les problèmes qui se réalisent
dans un tel système pour les corriger et avoir un système fiable et sécurisé. Nous
citons le cas de traitement des fichiers logs d’un Firewall ou d’un IDS. Ces derniers
génèrent des journaux de trafic qui permettent de contrôler le trafic dans le réseau
afin d’assurer une protection sur ce dernier, un meilleur suivi du trafic et de détection
des anomalies pour prendre des décisions de correction dans le système ou le réseau.

Dans ce cadre, Attijari Bank nous a confié la tâche de la conception et la


réalisation d’une solution de gestion des fichiers logs afin d’augmenter la protection
de son système. Cette application assure la gestion des employés qui peuvent accéder
à l’application suite à une étape d’authentification afin de détecter le profil de
l’utilisateur connecté qui sera réorienté vers sa plateforme. Elle permet aussi
l’importation des fichiers logs issues du système (firewall, IDS), et la détection des
alertes à partir des fichiers logs. D’autre part, elle assure la gestion des alertes qui
compris des règles de filtrage d’affichage avancées en fonction de l’adresse de la
machine , la date, l’heure, le niveau et la catégorie d’alerte pour avoir un meilleur
résultat dans un temps réel. En autre, l’application offre un tableau de bord qui
affiche des statistiques concernant les alertes détectés suivant le nom de fichier
importer et la date, avec la possibilité de génération des rapports PDF sur ces
statistiques.

Page 1
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre I. Etude Préalable

2
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction 
L’étude préalable constitue une étape primordiale à la réalisation d’une application. En
effet, elle permet d’analyser, d’évaluer et de critiquer le fonctionnement habituel, tout en
élaborant la liste des solutions possibles. Ce chapitre est réservé à l’étude préalable de notre
projet. Nous commencerons par présenter l’organisme d’accueil qui est Attijari Bank.
Ensuite, nous analyserons quelques concepts de la sécurité, suivie par l’analyse et la critique
de l’existant, qui nous a permis de cerner nos objectifs afin de développer un système de
qualité qui satisfait les attentes de l’organisme d’accueil. Enfin, nous proposerons les
différentes solutions aux problèmes soulevés.

I.1. Présentation de l’organisme d’accueil 

I.1.1. Historique
Crée en juillet 1968 dans la région du sud tunisien, la Banque du Sud (actuellement
Banque Attijari de Tunisie) a contribué depuis sa constitution au développement de
l'économie nationale, et a étendu sa représentation sur l'ensemble du territoire tunisien.

En 2006, la banque entre dans l’ère de la privatisation par la cession de 53% du capital
social au groupe espagnol SANTANDER et le groupe bancaire marocain ATTIJARI WAFA
BANQUE (respectivement 50% chacun).

A travers son projet de développement, la Banque Attijari a mis en place une


organisation axée sur une spécialisation en Business Units afin de permettre aux différentes
lignes métiers de la banque de se focaliser sur ses objectifs et cela notamment à travers :

 la séparation et la filialisation des activités.


 la spécialisation front-back : séparation entre les services qui initient les opérations et
ceux qui sont en charge de leur comptabilisation.
 l’obtention du statut de Banque d’Affaires pour l’activité de conseil (accès aux appels
d’offres publics).
 la refonte du système d’information avec la mise en place sur 3 ans d’un système de
global banking répondant aux besoins de la banque et aux exigences des nouveaux
standards de la profession.

3
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 la mise en place des principes de bonne gouvernance. La banque a mis en place très
rapidement les structures recommandées par les standards internationaux en la
matière.

I.1.2. Organigramme de la Direction de Sécurité


des Systèmes d’information (SSI)

Sécurité Globale Direction centrale de l’informatique

Sécurité des Systèmes


Sécurité physique d’information et de continuité
d’activité

Politique des Continuité d’Activité Sécurité de


Sécurité du Siège Sécurité du Réseau
Habilitations PCA / PRA l’infrastructure

Figure 1 : Organigramme de la direction SSI

Département de la Sécurité des Systèmes d’information et de Continuité d’Activité :

Ce département est structuré en trois sous unités présentées ci-dessous :

 Continuité d’activité
Cette unité a pour mission la mise en place des dispositifs nécessaires pour assurer la
continuité d’activité en cas de sinistre, mineur ou majeur.

Elle recommande, à toutes les divisions et les directions, les standards, les normes et les
techniques à mettre en œuvre pour assurer la haute disponibilité et la continuité d’activité
d’Attijari Bank. Elle veille à l’exécution et à la mise en œuvre de ces consignes.

Elle établit et gère la politique globale de la sécurité du système d’information. Elle


veille, en plus, à la détection des risques et à l’analyse d’impact sur la sécurité de la banque et
met en œuvre les actions nécessaires pour la minimisation du risque opérationnel.

4
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Politique des Habilitations


Cette unité a pour mission l’établissement et la mise en œuvre des politiques
d’Habilitation et d’attribution des droits au niveau du Système d’Information. Elle est
déclinée en deux volets

- Habilitation du Systèmes d’Information Central,

- Habilitation de toutes les applications d’infrastructure et de métiers.

 Sécurité de l’infrastructure
Cette unité a pour mission la proposition et la mise en place des solutions et des
dispositifs de sécurisation des systèmes d’information, qui doit toucher à tous les actifs SI :
les systèmes d’exploitation, les systèmes de communication, les bases de données, les
réseaux, etc.

Elle assure aussi l’administration des systèmes de sécurité : système antiviral, filtrage
URL, firewall, gestion des certificats électroniques, etc.

Cette unité assure la veille technologique en termes de solution de sécurité IT et des


failles au niveau des composantes du système d’information.

I.1.3. Architecture de sécurité avancée


Au sein d’Attijari Bank, la sécurité des systèmes informatiques constitue un enjeu
majeur. Le contrôle de l’information traitée et partagée au sein de ces systèmes présente un
intérêt primordial mais aussi un problème d’autant plus délicat que le nombre de ces agences
augmente. En effet, la tâche de sécurisation de ces systèmes consiste à surveiller les systèmes
et veiller à leurs disponibilités ainsi que la performance et la fiabilité de ses équipements, ses
techniques et ses réseaux. Ceci nécessite une grande vigilance et flexibilité pour la prise de
décision et le choix des règles de sécurité ainsi que la politique à adopter. De ce fait, la
sécurité des systèmes informatiques d’Attijari Bank repose en premier lieu sur une politique
de sécurité fiable grâce à une technologie de pointe dans le domaine de sécurité, une grande
base de connaissances permettant d’assurer les différents services de sécurité ainsi qu’une

5
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

grande sensibilisation de ces ressources humaines et des bonnes démarches et techniques


d’audit et de gestion des risques.

En effet, nous pouvons résumer la politique de sécurité en trois aspects de base dont les
différentes techniques et moyens (matériel, logiciels, humain) participent : la prévention, la
détection des attaques et la réaction. La première approche consiste le plus souvent à adopter
la démarche suivante :

a) Analyse des risques.


b) Définition d’une politique de sécurité.
c) Mise en œuvre d’une solution centrée sur plusieurs outils de sécurité (Firewall,
IPS…).
d) Audit.
e) Mises à jour et correction.

Pour la détection, le principe est d’être capable de détecter les anomalies lorsque les
mesures de prévention sont détournées et prises en défaut. Elle consiste à découvrir ou
identifier l’utilisation d’un système informatique à d’autres fins que celles prévues.

La troisième approche de réaction, donne au système la capacité de réagir aux


tentatives d’intrusion, des mauvaises utilisations ou de détournement du système. Cette
approche permet de remédier à la limitation des mécanismes adoptés et à chercher des
solutions pour empêcher des intrusions similaires dans le futur. Cela implique la mise en
œuvre des procédures d’exploitation spécifiques à la réaction en cas d’attaque, la rédaction et
le test d’un plan de continuité informatique à utiliser en cas de sinistre majeure.

I.2. Cadre du projet


Nous commençons par introduire l’IPS (Système de prévention d’intrusion /
Intrusion Prevention System) et ces principales fonctions pour mettre le projet dans son cadre.

I.2.1. Système de prévention d’intrusion


 L’IPS est un système de prévention/protection contre les intrusions et non seulement
de reconnaissance et de signalisation des intrusions comme la plupart des IDS (Système de
détection d’intrusion /Intrusion Detection System). Il permet d’écouter tout le trafic et de
bloquer immédiatement les intrusions et ce quel que soit le type de protocole de transport
utilisé et sans avoir à passer par la reconfiguration d’un équipement tierce, ce qui induit que

6
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

l’IPS est constitué en natif d’une technique de filtrage de paquets et de moyens de blocages
(drop connexion, drop offensions packets, block intruder…).

Cet outil permet par la suite de prendre des mesures afin de diminuer les impacts d’une
attaque. C’est un IDS actif qui pourrait bloquer les ports automatiquement et parer les
attaques connues et inconnues. Mais, il possède certain inconvénients puisqu’il ne pourrait
pas être fiable à 100% et risque même en cas de faux positif de bloquer un trafic légitime.
Généralement l’ensemble des incidents et des événements détectés par l’IPS sont enregistrés
dans des fichiers logs générés par la solution de gestion utilisée par la banque.

I.2.2. Contexte de l’application


Le système de prévention d’intrusion est chargé de veiller sur le trafic réseau et de
réaliser un contrôle à haute niveau de tous les flux transmis en vue de détecter toute action
suspecte et illégitime. Une fois une alerte est signalé, l’IPS collecte toutes les informations
utiles sur la tentative, les sauvegarde pour des corrélations ultérieurs avec des autres
événements et génère à la suite des fichiers logs qui contiennent toutes les alertes détectés.
Ces fichiers logs feront l’objet de notre application. Ils seront enregistrés et traiter en vue de
réaliser des statistiques et fournir un tableau de bord qui aidera le responsable de sécurité au
contrôle et à la prise de décision.

I.2.3.Problématique

La sécurité des données pour une banque reste une chose primordiale sachant que tous
les jours, des centaines de milliers de virus sont détectés, des cartes bancaires sont volées, des
gens tentent de détourner de l’argent et notre objectif est d’en empêcher que cela arrive.
Pour la sécurité des données, l’important est de faire une analyse complète du risque attaché à
chaque actif géré par la banque en y appliquant les valeurs de la banque, à savoir :

 La protection des intérêts du client, en garantissant par exemple pour un particulier la


sécurité de ses avoirs.

 La confidentialité des informations et des données personnelles soient protégées.

Il est donc vital pour une entreprise bancaire, tel que « Attijari Bank », d’avoir un plan
de sécurité et une application qui lui permet d’avoir de plus amples connaissances sur les

7
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

intrusions afin de mieux gérer sa politique de sécurité. En plus, un module d’aide à la décision
lui permettra de mieux gérer les règles de filtrage.

I.2.4 Etude de l’existant


Cette section a pour objectif d’étudier et de dégager les lacunes du système existant et
de proposer les solutions adéquates.

Actuellement la banque utilise la solution MLF (Management des logs de firewall/


Gestion des journaux de pare-feu). Par ailleurs, d’autres solutions existent sur le marché tel
que LogSurfer et Splunk. 

 Solution MLF (Management des logs de firewall/ Gestion


des journaux de pare-feu)

L’application d’analyse des logs issus du Firewall existante développée pendant l’année
dernière au sein de l’entreprise d’accueil présente plusieurs lacunes telles que :

- La gestion d’alertes n’est pas efficace et on remarque un manque des options utiles
comme la recherche, la souplesse et la facilité de la manipulation des données.

- Les champs des alertes ne sont pas tous affichés.

 LogSurfer

Logsurfer est un programme simple et efficace qui permet de surveiller les fichiers logs en
temps réel et envoyer des alertes lorsque des anomalies se produisent. Contrairement à
d’autres systèmes de surveillance, Logsurfer peut être modifié et réglé afin d’envoyer
uniquement des alertes simples contenant toutes les informations pertinentes et non pas un
déluge de courriels à l’opérateur. Logsurfer peut être utilisé pour déceler les défauts et les
événements de sécurité avant qu’ils ne deviennent des problèmes graves. Toutefois,
LogSurfer a les inconvénients suivants:

- Très difficile à configurer.

- Peut-être lent pour un grand nombre de règles. Et nécessite une copie daemon pour
chaque fichier log contrôlé.
8
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- Ne permet que l’envoie des alertes en temps réel et n’aide en rien à la prise de
décision quant aux règles à appliquer à travers des statistiques sur les alertes.

 Splunk

Splunk est un moteur des données-machine utilisé dans le monde professionnel. Ce produit
collecte, indexe et exploite les données-machine générées par tous les éléments d’une
infrastructure informatique, qu’ils soient physiques, virtuels ou dans le cloud. Le temps
nécessaire pour détecter et diagnostiquer les problèmes se compte en minutes plutôt qu’en
heures ou en jours. Il surveille l’ensemble d’une infrastructure afin d’éviter toute dégradation
ou interruption de services. Il corrèle et analyse des événements complexes portant sur
plusieurs systèmes. Cependant, ses principales limites sont :

- Rapport qualité/prix.

- Module d’aide à la décision trop générique.

- Peut parfois classer des connexions légitimes en tant qu’illégitimes.

I.2.5. Solution proposée


Dans le but de rendre la lecture des fichiers logs générés par les systèmes plus lisible et
plus compréhensible, et en vue de fournir un tableau de bord détaillé sur les différentes alertes
détectées, la banque a décidé de mettre en place une application qui permet de rendre
l’analyse et l’évaluation des logs plus simple et plus pertinente. Cette application consiste
essentiellement à fournir aux responsables un moyen efficace d’analyse et de gestion des
fichiers logs afin d’avoir une meilleure observation et évaluation des alertes détectés pour
réajuster et mettre à jour les actions et les règles de sécurités définies. Ceci aidera par la suite
à la prise des décisions concernant la correction de ces règles et la mise à jour de la politique
de sécurité.

Nous chercherons donc à travers cette application à atteindre les objectifs suivants :

 Structuration de l’information générée par les différents fichiers logs.

9
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’analyse, l’évaluation, le contrôle et le traitement des fichiers logs.

 La mise en place d’un tableau de bord qui aidera à la prise de décision.

 L’administration, le suivi et le contrôle des alertes.

Conclusion 
Dans ce premier chapitre, nous avons défini le champ d’étude. Ensuite, nous avons
placé le cadre du projet, avant de citer le contexte, la problématique et la solution proposé
après avoir passé par l’étude de l’existant suivi des solutions qui existent et leurs
inconvénients.

10
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre II. Phase


d’incubation

11
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction
Ce chapitre présente et définit la première phase du processus unifié qui permet
d’étudier le contexte du système. Au cours de cette phase, nous allons identifier les besoins
fonctionnels ainsi que les besoins non fonctionnels en premier lieu, en deuxième lieu nous
allons identifier les différents cas d’utilisation et acteurs principaux. Ensuite nous allons
identifier les différentes priorités des différents cas d’utilisation. Enfin nous allons présenter
le modèle de cas d’utilisation raffiné

II.1 Capture de besoins des cas d’utilisation


de priorité « 1 »
Ce projet consiste à mettre en place une plateforme décisionnelle permettant l’analyse,
le management des alertes issues d’un IPS sous forme de fichier log afin de prendre les
bonnes décisions. Un fichier log se présente sous la forme d'un fichier texte classique,
reprenant de façon chronologique, l'ensemble des événements qui ont affecté un système
informatique et l'ensemble des actions qui ont résulté de ces événements. 

12
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 2 : Diagramme de cas d’utilisation métier

II.1.1 Identification des besoins fonctionnels


Un besoin fonctionnel est un besoin spécifiant un besoin qu'un système doit être
capable d'effectuer sans considéré aucune contrainte physique

Dans le cadre de notre application, nous avons identifié les cas d’utilisation :

 La Gestion des employés : Ce système vas être utilisé par des employés qui non
pas les mêmes privilèges, donc La gestion des employés est primordiale pour ce
dernier.

L’administrateur aura la possibilité d’ajouter, de modifier et de supprimer des


employés.

 La Gestion des fichiers logs : L’administrateur doit pouvoir importer des fichiers
logs pour que ces derniers soit traité afin de détecter des alertes. Il doit pourvoir
ensuite les afficher ou les supprimer. Le système doit aussi permettre à l’employé
de définir une ou plusieurs alertes et doit aussi permettre la modification et la
suppression de ces derniers.

 La visualisation des statistiques : L’employé peut visualiser l’évolution des


données souhaitées. L’employé peut exporter ces résultats sous format PDF.

II.1.2 Identification des besoins non fonctionnels


Un besoin non fonctionnel est un besoin spécifiant des propriétés du système, telles que
les contraintes liées à l’environnement et à l’implémentation, et les exigences en matière de
performances, de dépendances de plate-forme, de facilité de maintenance, d’extensibilité et de
fiabilité. [Jacobson, 1999]

Les besoins non fonctionnels sont indispensables et permettent l'amélioration de la


qualité logicielle de notre système. Ils agissent comme des contraintes sur les solutions, mais
leur prise en considération fait éviter plusieurs incohérences dans le système. Ce dernier doit
répondre aux exigences suivantes :

13
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La sécurité : La sécurité informatique est l'ensemble des moyens techniques


nécessaires et mis en place pour garantir la sécurité des systèmes informatiques. Parmi ces
techniques on cite l’authentification qu’on a choisi de la mettre en place dans notre système.
En effet, l’authentification nous permet de définir les privilèges de chaque employé.

Pour répondre à ce besoin non fonctionnel, nous allons utiliser le Framework spring
security qui permet de faire de contrôle de sécurité

Ergonomie : C’est l'étude scientifique de la relation entre l'homme et ses moyens,


méthodes et milieux de travail.

Le système devra offrir aux employés une interface interactive et un espace qui
affichera les informations utiles à partir des fichiers logs. En d’autres, nous facilitons la
manipulation des fichiers logs à travers notre future application.

Réutilisabilité : on doit mettre en place une application évolutive et ouverte à des


nouveaux modules. Pour cela l’architecture trois-tiers est la plus adaptée pour notre
application.

II.1.3 Identification des cas d’utilisation et des


acteurs
Cette partie définit les acteurs ainsi que les cas d’utilisation.

Les acteurs

L’acteur est une entité externe qui agit sur le système. Il communique et interagit avec
les cas d’utilisation du système par des envois de messages et des échanges de données
réciproques. Les acteurs identifiés dans le système sont :

Administrateur : il s’occupe de la gestion des employés. Aussi, il gère les fichiers logs.
Enfin, il génère des statistiques.

Employé : génère des statistiques.

Les cas d’utilisation


Un cas d’utilisation est une manière spécifique d’utiliser le système. C’est l’image
d’une fonctionnalité du système, déclenchée en réponse à la stimulation d’un acteur externe.
Il représente donc une vue statique du système dans son environnement extérieur. Au cours
de cette activité, les différents cas d’utilisation de l’application seront exposés et présentés par

14
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

des diagrammes de cas d’utilisation. L’ensemble des acteurs et des cas d’utilisation sont
résumés dans le tableau ci-dessous :

Cas d’utilisation Acteurs

S’authentifier Administrateur

Employé

Gestion des employés Administrateur

Gestion des fichiers logs Administrateur

Consulter les statistiques Administrateur

Employé

Tableau 1 : Identification des cas d’utilisation et des acteurs

II.1.4. Affectation des priorités aux cas d’utilisation

Les différents cas d’utilisation présentés ci-dessus, peuvent être ordonnés selon leurs
ordres chronologiques de réalisation. Autrement dit, l’accomplissement de certains cas
d’utilisation ne peut s’effectuer qu’après l’achèvement d’un ou de plusieurs autres cas
d’utilisation qui vont permettre d’expliciter les données utilisées par la suite comme des
inputs pour le cas d’utilisation en attente. D’où l’affectation des priorités suivantes

Cas d’utilisation Priorité

s’Authentifier 1

Gestion des employés 1

Gestion des fichiers logs 1

Consulter les statistiques 2

Tableau 2 : Affectation des priorités des cas d'utilisations


15
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.1.5 Raffinement des cas d’utilisation de


priorité « 1 »

Au cours de cette activité nous allons détailler les cas d’utilisation de priorité «1».Pour
chaque cas d’utilisation, nous allons décrire textuellement des pré-conditions et des post-
conditions liées au cas courant. Nous allons décrire le scénario de base et éventuellement les
exceptions ainsi que les extensions.

II.1.5.1 Raffinement de cas d’utilisation «s’Authentifier » 


A traves ce cas d’utilisation, l’employé sera capable d’accéder à l’application en
saisissant son login et mot de passe, le système va s’assurer par la suite de son existence en
tant qu’employé simple ou administrateur avant de lui donner le droit d’accéder à
l’application.

Figure 3 : Diagramme de cas d’utilisation «s’Authentifier »

16
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Cas d’utilisation s’Authentifier

Acteurs Administrateur, Employé

Précondition Employé possèdent un compte.

Avoir login/password pour se connecter.

Post condition L'employé est connecté au système, et redirigé vers la section qui lui convient

Description du - L'employé saisit son login et mot de passe


scénario principal - L'employé confirme la saisie.

- le système vérifie les informations saisies par l'employé et affiche


l’interface appropriée.

Description du si le login ou le mot de passe sont invalides, le système affiche un message


scénario alternatif d’erreur.

Tableau 3 : Description textuelle du cas d’utilisation «s’Authentifier »

II.1.5.2 Raffinement de cas d’utilisation « Gestion des employés » 

Il s’agit de gérer et de mettre à jour les données relatives aux utilisateurs.

Ce cas d’utilisation comprend les sous cas suivants :

 Ajouter un employé

 Consulter la liste des employés

- Modifier les informations des employés

- Supprimer un ou plusieurs employé(s)

17
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

oo
un
ss
u
clt
ae
sr
la
dli
’st
ue
td
ie Figure 4 : Diagramme de cas d’utilisation «Gestion des employés »

ls
ie
sm
ap
tl
io
oy

s

A
Ad
cm
ti
en
uis
rtr
at
e
18
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

ur

Précondition L’employé doit être identifié en tant qu’administrateur

Post condition Consultation effectuée

Description du scénario - l’administrateur clique sur consulter informations employés


principal - le système affiche les informations concernant les employés.

Point Extension - l’administrateur peut modifier les informations relatives à un


employé

 L’administrateur sélectionne l’employé à modifier

 L’administrateur saisit les nouvelles données

 L’administrateur confirme la modification

 Le système enregistre les nouvelles données

- l’administrateur peut supprimer un ou plusieurs employés

 L’administrateur sélectionne l’employé à supprimer

 L’administrateur clique sur supprimer

 Le système demande une confirmation de suppression

 L’administrateur confirme son choix

 Le système enregistre la suppression

Tableau 4 : Description textuelle du sous cas d’utilisation «Consulter la liste des employés »

Sous cas d’utilisation Ajouter un employé

Acteur Administrateur

Précondition L’employé doit être identifié en tant qu’administrateur

Post condition L’employé est enregistré

Description du - L’administrateur saisit les informations relatives au nouvel employé


scénario principal - L’administrateur choisit si le nouvel employé est un administrateur ou
pas

19
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- L’administrateur confirme la saisie

- Le système enregistre le nouvel employé

Description du si l’employé existe déjà, le système affiche un message d’erreur.


scénario alternatif

Tableau 5 : Description textuelle du sous cas d’utilisation « Ajouter un employé»

II.1.5.3 Raffinement de cas d’utilisation « Gestion des fichiers logs » 


Il s’agit de gérer et de mettre à jour les fichiers logs.

Ce cas d’utilisation comprend les sous cas suivants :

 Importer un fichier log

 Consulter les informations de fichiers logs

- Exporter le contenu du fichier log via mail

- Supprimer un fichier log

 Gestion des alertes

- Ajouter une alerte

- Consulter les informations des alertes

 Supprimer une alerte

20
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Modifier une alerte

Figure 5 : Diagramme de cas d’utilisation «Gestion des Fichiers logs »

Sous cas d’utilisation Consulter les informations des fichiers logs

Acteurs Administrateur

Précondition L'utilisateur est connecté au serveur

Post condition Consultation effectuée

Description du scénario - L’administrateur clique sur consulter les informations

21
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

principale s - le système affiche les informations extraites à partir fichiers logs


(Nom, Adresse IP, date, heure, alerte, niveau de gravité d’alerte.)

Description du scénario Aucun


alternatif

- L’administrateur peut exporter le contenu du fichier via mail :

Point d’extension  L’administrateur clique sur envoyer

 Le système envoi un mail à l’administrateur

- L’administrateur peut supprimer un ou plusieurs fichiers :

 L’administrateur sélectionne les fichiers à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système met à jour la base de données

Tableau 6 : Description textuelle du sous cas d’utilisation « Consulter les informations des
fichiers log»

Sous cas d’utilisation Importer un fichier log

Acteurs Administrateur

Précondition L'administrateur est connecté au serveur

Post condition Fichier log est importé et traité

Description du scénario principale - L’administrateur clique sur le bouton importer

- Le système ouvre une fenêtre de dialogue

- L’administrateur choisit un fichier et clique bouton ouvrir

22
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- Le système uploade le fichier et le traite

Description du scénario alternatif Le système ne peut pas uploader le fichier

Tableau 7 : Description textuelle du sous cas d’utilisation « Importer un fichier log»

Sous cas d’utilisation Ajouter une alerte

Acteurs Administrateur

Précondition L'utilisateur est connecté au serveur

Post condition l’alerte est ajoutée

Description du scénario principale - L’administrateur clique sur ajouter une alerte

- L’administrateur remplit les informations de la nouvelle


alerte

- L’administrateur clique sur ajouter

- Le système ajoute l’alerte dans la base de données

Description du scénario alternatif si l’alerte existe déjà, le système affiche un message d’erreur.

Tableau 8 : Description textuelle du sous cas d’utilisation « Ajouter une alerte»

Sous cas d’utilisation Consulter les informations des alertes

Acteurs Administrateur

Précondition L'utilisateur est connecté au serveur

Post condition Consultation effectué

Description du scénario principale s - L’administrateur clique sur afficher les informations

- Le système affiche les informations relatives aux alertes

Description du scénario alternatif Aucun

Point d’extension - Modifier une alerte :

 L’administrateur sélectionne l’alerte à modifier

23
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’administrateur clique sur modifier

 L’administrateur remplit les cases à modifier

 L’administrateur clique sur confirmer

 Le système met à jour la base de données

- Supprimer une alerte :

 L’administrateur sélectionne les alertes à


supprimer

 L’administrateur clique sur le bouton supprimer

 Le système met à jour la base de données

Tableau 9 : Description textuelle du sous cas d’utilisation « Consulter les informations des
alertes»

24
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.1.6 Structuration du modèle de cas d’utilisation de priorité


« 1 »
La figure ci-dessous représente le diagramme de cas d’utilisation après raffinement des
cas d’utilisation prioritaires.

Figure 6 : Diagramme de cas d’utilisation général

25
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2 Analyse des cas d’utilisation de priorité


« 1 »
L’analyse a pour but de présenter une spécification précise des besoins. Il doit
structurer les besoins de façon à faciliter leur compréhension. C’est un premier pas vers le
modèle de conception. Dans cette activité, nous allons analyser les cas d’utilisation de priorité
1, en utilisant le diagramme de classe et le diagramme de collaboration.

- Diagramme de classes : Exprime de manière générale la structure statique d’un


système, en termes de classes et de relations entre ces différentes classes.

- Diagramme de collaboration : C’est un diagramme d’interaction entre les objets,


en effet, il permet de présenter certains aspects dynamiques du système.

II.2.1 Analyse de cas d’utilisation «s’Authentifier » 


II.2.1.1. Diagramme de classe d’analyse du cas d’utilisation
« s’Authentifier »

La figure 7 illustre le diagramme de classe d’analyse du cas d’utilisation


« s’Authentifier»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration .Ces classes sont :

 La classe interface IU-s’Authentifier : désignée par le stéréotype « boundary »,


qui permet à l’employé d’interagir avec le système

 La classe interface IU-Accueil : désignée par le stéréotype « boundary », qui


permet à l’employé d’interagir avec le système

 La classe contrôle C-s’Authentifier : désignée par le stéréotype « control », qui


se charge de contrôler les données saisies par l'employé. La classe contrôle joue
le rôle de coordinateur entre la classe interface el la classe entité.

 La classe entité Employé : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

26
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 7 : Diagramme de classe d’analyse du cas d’utilisation « s'Authentifier »

II.2.1.2 Diagramme de collaboration du cas d’utilisation «


s'Authentifier»
La figure 8 illustre le diagramme de collaboration du cas d’utilisation
« s’Authentifier ».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’employé saisit ses paramètres (login, password) et clique sur le bouton se connecter

 le système vérifie les paramètres saisies par l’employé et affiche la page d’accueil
selon le droit d’accès

 si le login ou password sont invalides, le système affiche un message d’erreur

Figure 8 : Diagramme de collaboration du cas d’utilisation « s'Authentifier »


27
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.1. Analyse de cas d’utilisation «Gestion


des employés»
Cette analyse concerne les 4 sous cas d’utilisation du CU « Gestion des employés » :

- Ajouter un employé

- Consulter la liste des employés

 Modifier les informations des employés

 Supprimer un employé

II.2.2.1 Analyse du sous cas d’utilisation « Consulter la liste


des employé»
II.2.2.1.1 Diagramme de classe d’analyse du sous cas d’utilisation
« Consulter la liste des employés »

La figure 9 illustre le diagramme de classe d’analyse du sous cas d’utilisation


« Consulter la liste des employés »

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Gestion-des-Employés : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

 La classe interface IU-Consulter-Liste-Employés : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

 La classe contrôle C-Consulter-Liste-Employés : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Employé : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

28
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 9 : Diagramme de classe d’analyse du sous cas d’utilisation « Consulter la


liste des employés »

II.2.2.1.2 Diagramme de collaboration du sous cas d’utilisation


« Consulter la liste des employés »

La figure 10 illustre le diagramme de collaboration du cas d’utilisation « Consulter la


liste des employés ».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur clique sur le bouton Consulter la liste des employés

 Le système puisse récupérer toutes les informations concernant les employés puis les
afficher

Figure 10 : Diagramme de collaboration du sous cas d’utilisation « Consulter la liste des


employés
29 »
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.2.2 Analyse du sous cas d’utilisation « Ajouter un employé »


II.2.2.2.1 Diagramme de classe d’analyse du sous cas d’utilisation
« Ajouter un employé »

La figure 11 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Ajouter un employé »

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Ajouter-Employé : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Ajouter-Employé : désignée par le stéréotype « control »,


qui se charge de contrôler les données saisies par l’administrateur. La classe
contrôle joue le rôle de coordinateur entre la classe interface el la classe entité.

 La classe entité Employé : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 11 : Diagramme de classe d’analyse du sous cas d’utilisation «


Ajouter un employé »

II.2.2.2.2 Diagramme de collaboration du sous cas


d’utilisation « Ajouter un employé »

La figure 12 illustre le diagramme de collaboration du cas d’utilisation « Ajouter un


employé».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur saisit les données (login, Password, Nom...) puis il clique sur le
bouton Ajouter

30
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Si l’employé n’existe pas, le système prend en charge la demande d’ajout.

 Le système enregistre les informations saisies

 Si l’employé existe, le système affiche un message d’erreur.

Figure 12 : Diagramme de collaboration du sous cas d’utilisation « Ajouter un employé »

31
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.2.3 Analyse du sous cas d’utilisation « Modifier les informations


des employés »

II.2.2.3.1 Diagramme de classe d’analyse du sous cas d’utilisation


« Modifier les informations des employés »

La figure 13 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Modifier les informations des employés »

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-Liste-Employés : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Modifier-Info-Employés : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Employé : désignée par le stéréotype « entity», qui sert à


modéliser les informations de nature persistante.

32
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 13 : Diagramme de classe d’analyse du sous cas d’utilisation « Modifier


les informations des employés »

II.2.2.3.2 Diagramme de collaboration du sous cas d’utilisation


« Modifier les informations des employés »

La figure 14 illustre le diagramme de collaboration du cas d’utilisation « Modifier les


informations des employés».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur sélectionne l’employé à modifier

 L’administrateur remplit les champs à modifier.

 L’administrateur clique sur le bouton modifier

 Le système prend en charge la demande de modification

 Le système enregistre les modifications.

 Le système affiche un message de confirmation de la modification.

33
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 14 : Diagramme de collaboration du sous cas d’utilisation « Modifier les informations


des employés »

II.2.2.4 Analyse du sous cas d’utilisation « Supprimer un employé »


II.2.2.4.1 Diagramme de classe d’analyse du sous cas d’utilisation
« Supprimer un employé »

La figure 15 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Supprimer un employé »

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-Liste-Employés : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Supprimer-Employé : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Employé : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

34
Figure 15 : Diagramme de classe d’analyse du sous cas d’utilisation « Supprimer un
employé »
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.2.4.2 Diagramme de collaboration du sous cas d’utilisation


« Supprimer un employé »

La figure 16 illustre le diagramme de collaboration du cas d’utilisation « Supprimer un


employé».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur sélectionne l’employé à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système supprime l’employé

 Le système affiche un message de confirmation de la suppression.

Figure 16 : Diagramme de collaboration du sous cas d’utilisation « Supprimer un employé»

II.2.3. Analyse de cas d’utilisation « Gestion des fichiers


logs »

35
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.1. Analyse du sous cas d’utilisation « Ajouter une


alerte »
II.2.3.1.1 Diagramme de classe d’analyse du sous cas
d’utilisation « Ajouter une alerte »

La figure 17 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Ajouter une alerte».

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Ajouter-Alerte : désignée par le stéréotype « boundary »,


qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Ajouter-Alerte : désignée par le stéréotype « control », qui


se charge de contrôler les données saisies par l’administrateur. La classe
contrôle joue le rôle de coordinateur entre la classe interface el la classe entité.

 La classe entité Alerte : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 17 : Diagramme de classe d’analyse du sous cas d’utilisation «


Ajouter une alerte »

II.2.3.1.2 Diagramme de collaboration du sous cas d’utilisation


« Ajouter une alerte »

La figure 18 illustre le diagramme de collaboration du cas d’utilisation « Ajouter une


alerte».

Dans ce diagramme, nous montrons les interactions entre les objets :

36
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’administrateur saisit les données (abréviation, libellé...) puis il clique sur le bouton
Ajouter

 Si l’alerte n’existe pas, le système prend en charge la demande d’ajout

 Le système enregistre les informations saisies

 Si l’alerte existe déjà, le système affiche un message d’erreur.

Figure 18 : Diagramme de collaboration du sous cas d’utilisation « Ajouter une alerte »

II.2.3.2 Analyse du sous cas d’utilisation « Consulter la liste des


alertes »

II.2.3.2.1 Diagramme de classe d’analyse du sous cas


d’utilisation «Consulter la liste des alertes »

La figure 19 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Consulter la liste des alertes ».

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Gestion-des-Alertes : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

 La classe interface IU-Consulter-Liste-Alertes : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

37
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 La classe contrôle C-Consulter-Liste-Alertes : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Alerte : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 19 : Diagramme de classe d’analyse du sous cas d’utilisation « Consulter la


liste des alertes »

38
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.2.2 Diagramme de collaboration du sous cas d’utilisation

«Consulter la liste des alertes »

La figure 20 illustre le diagramme de collaboration du cas d’utilisation « Consulter la


liste des alertes».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur clique sur le bouton Consulter les alertes

 Le système puisse récupérer toutes les informations concernant les alertes puis les
afficher

Figure 20 : Diagramme de collaboration du sous cas d’utilisation «Consulter la liste des


alertes»

II.2.3.3 Analyse du cas sous cas d’utilisation « Modifier une alerte »


II.2.3.3.1 Diagramme de classe d’analyse du sous cas
d’utilisation «Modifier une alerte »

39
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La figure 21 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Modifier une alerte »

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-Liste-Alerte : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Modifier -Alerte : désignée par le stéréotype « control »,


qui se charge de contrôler les données saisies par l’administrateur. La classe
contrôle joue le rôle de coordinateur entre la classe interface el la classe entité.

 La classe entité Alerte : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 21 : Diagramme de classe d’analyse du sous cas d’utilisation « Modifier une


alerte »

II.2.3.3.2 Diagramme de collaboration du sous cas d’utilisation


«Modifier une alerte »

La figure 22 illustre le diagramme de collaboration du cas d’utilisation « Modifier une


alerte».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur sélectionne l’alerte à modifier

 L’administrateur remplit les champs à modifier.

 L’administrateur clique sur le bouton modifier

 L’administrateur confirme la modification.

 Le système enregistre les modifications.


40
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Le système affiche un message de confirmation de la modification.

Figure 22 : Diagramme de collaboration du sous cas d’utilisation «Modifier une alerte»

II.2.3.4. Analyse du sous cas d’utilisation « Supprimer une alerte »


II.2.3.4.1 Diagramme de classe d’analyse du sous cas d’utilisation
«Supprimer une alerte »

La figure 23 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Supprimer une alerte»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-Liste-Alertes : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-Supprimer-Alerte : désignée par le stéréotype « control »,


qui se charge de contrôler les données saisies par l'employé. La classe contrôle
joue le rôle de coordinateur entre la classe interface el la classe entité.

 La classe entité Alerte : désignée par le stéréotype « entity», qui sert à modéliser
les informations de nature persistante.

41

Figure 23 : Diagramme de classe d’analyse du sous cas d’utilisation « Supprimer une


alerte »
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.4.2 Diagramme de collaboration du sous cas d’utilisation


« Supprimer une alerte »

La figure 24 illustre le diagramme de collaboration du cas d’utilisation « Supprimer une


alerte».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur sélectionne l’alerte à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système supprime l’alerte

 Le système affiche un message de confirmation de la suppression.

Figure 24 : Diagramme de collaboration du sous cas d’utilisation «Supprimer une alerte»

II.2.3.5 Analyse du sous cas d’utilisation « Importer un fichier log»


II.2.3.5.1 Diagramme de classe d’analyse du sous cas d’utilisation
«Importer un fichier log»

La figure 25 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Importer un fichier log»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Gestion-de-Fichier-Log : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

42
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 La classe contrôle C-Importer-Fichier-Log : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Fichier-Log : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

 La classe entité Alerte : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 25 : Diagramme de classe d’analyse du sous cas d’utilisation « Importer un


fichier log»

43
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.5.2 Diagramme de collaboration du sous cas d’utilisation


« Importer un fichier log»

La figure 26 illustre le diagramme de collaboration du cas d’utilisation «Importer un


fichier log».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur clique sur le bouton Importer fichier log

 L’administrateur sélectionne le fichier log

 L’administrateur confirme l’importation

 Le système importe le fichier log

Figure 26 : Diagramme de collaboration du sous cas d’utilisation «Importer un fichier log »

II.2.3.6 Analyse du sous cas d’utilisation « Consulter les fichiers logs»

44
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.6.1 Diagramme de classe d’analyse du sous cas


d’utilisation «Consulter les fichiers logs»

La figure 27 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Consulter les fichiers logs»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu
dans le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Gestion-fichier-log : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

 La classe contrôle C-Consulter-fichiers-logs : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Fichier-log : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

 La classe interface IU-Consulter-fichier-log : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système.

Figure 27 : Diagramme de classe d’analyse du sous cas d’utilisation « Consulter


les fichiers logs »

45
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.6.2 Diagramme de collaboration du sous cas d’utilisation


«Consulter les fichiers logs»

La figure 28 illustre le diagramme de collaboration du cas d’utilisation « Consulter les


fichiers logs».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur clique sur le bouton Consulter fichiers logs

 Le système puisse récupérer toutes les informations concernant les fichiers logs puis
les afficher

Figure 28 : Diagramme de collaboration du sous cas d’utilisation «Consulter les fichiers logs
»

46
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.2.3.7 Analyse du sous cas d’utilisation «Supprimer un fichier log »


II.2.3.7.1 Diagramme de classe d’analyse du sous cas d’utilisation
«Supprimer un fichier log »

La figure 29 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Supprimer un fichier log»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-fichiers-logs : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

 La classe contrôle C-supprimer-fichier-log : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Fichier-log : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 29 : Diagramme de classe d’analyse du sous cas d’utilisation « Supprimer un fichier


log»

II.2.3.7.2 Diagramme de collaboration du sous cas d’utilisation


« Supprimer un fichier log »

47
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La figure 30 illustre le diagramme de collaboration du cas d’utilisation « Supprimer un


fichier log».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur sélectionne le fichier log à supprimer

 L’administrateur confirme la suppression

 Le système supprime le fichier log

 Le système affiche un message de confirmation de la suppression.

Figure 30 : Diagramme de collaboration du sous cas d’utilisation «Supprimer un fichier log»

II.2.3.8 Analyse du sous cas d’utilisation «Exporter un fichier log via


mail »
II.2.3.8.1 Diagramme de classe d’analyse du sous cas d’utilisation
« Exporter un fichier log via mail»

La figure 31 illustre le diagramme de classe d’analyse du sous cas d’utilisation


«Exporter un fichier log via mail»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Consulter-fichiers-logs : désignée par le stéréotype


« boundary », qui permet à l’administrateur d’interagir avec le système

48
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 La classe contrôle C-Exporter-fichier-log-via-mail : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l’administrateur.
La classe contrôle joue le rôle de coordinateur entre la classe interface el la
classe entité.

 La classe entité Fichier-log : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

 La classe entité Employé : désignée par le stéréotype « entity », qui sert à


modéliser les informations de nature persistante.

Figure 31 : Diagramme de classe d’analyse du sous cas d’utilisation « Exporter un


fichier log via mail »

II.2.3.8.2 Diagramme de collaboration du sous cas


d’utilisation «Exporter un fichier log via mail»

La figure 32 illustre le diagramme de collaboration du cas d’utilisation « Exporter un


fichier log via mail».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’administrateur clique sur le bouton exporter fichier log

 Le système prend en charge la demande de l’exportation de fichier log

 Le système puisse récupérer les informations concernant le fichier log

 Le système exporte le fichier log

49
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 32 : Diagramme de collaboration du sous cas d’utilisation «Exporter un fichier log


via»

II.3. Conception des cas d’utilisation de priorité « 1 »


Cette partie consiste à affiner la description déjà faite dans l’analyse, son rôle est de
façonner le système en lui donnant une forme et une architecture bien précise.

Pour ce faire, on va utiliser le diagramme de classe et le diagramme de séquence.

- Le diagramme de classes : Permet de présenter les classes et les interfaces des


systèmes ainsi que les différentes relations entre celles-ci. Ce diagramme fait
partie de la partie statique d’UML.

- Le diagramme de séquence : Est la représentation graphique des interactions


entre les acteurs et le système selon un ordre chronologique dans la formulation
UML.

II.3.1 Conception de cas d’utilisation « s’Authentifier »


II.3.1.1. Diagramme de classe de conception du cas
d’utilisation « s’Authentifier »

La figure 33 illustre le diagramme de classe de conception du cas d’utilisation


« s’Authentifier ».

Dans ce diagramme, on va présenter les classes utilisées.

50
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 33 : Diagramme de classe de Conception du cas d’utilisation « s’Authentifier »

II.3.1.2 Diagramme de séquence du cas d’utilisation « s’Authentifier »

La figure 34 illustre le diagramme de séquence du cas sous d’utilisation


« s’Authentifier ».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L'employé saisit son login et son password.

 L’employé valide la saisie.

 Le système vérifie les paramètres saisis.

 Le système accède à la table employé pour vérifier les paramètres.

 le système affiche la page d'accueil selon le droit d'accès

51
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 si login et password sont invalides, le système affiche un message d'erreur

Figure 34 : Diagramme de séquence du cas d’utilisation « s’Authentifier »

52
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2 Conception de cas d’utilisation « Gestion des


employés »
II.3.2.1 Conception du sous cas d’utilisation « Consulter la
liste des employés »

II.3.2.1.1 Diagramme de classe de conception du sous cas


d’utilisation « Consulter la liste des employés »

La figure 35 illustre le diagramme de classe de conception du sous cas d’utilisation


« Consulter la liste des employés ».

Dans ce diagramme, on va présenter les classes utilisées.

Figure 35 : Diagramme de classe de conception du sous cas d’utilisation «Consulter la liste


des employés »

II.3.2.1.2 Diagramme de séquence du sous cas d’utilisation


« Consulter la liste des employés »

La figure 36 illustre le diagramme de séquence du sous cas d’utilisation « Consulter la


liste des employés».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

53
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’administrateur clique sur le bouton Consulter la liste des employés

 Le système prend en charge la demande de consultation.

 Le système accède à la table employé récupérer toutes les informations.

 Le système affiche les informations relatives aux employés

Figure 36 : Diagramme de séquence du sous cas d’utilisation « Consulter les informations


des employés »

54
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2.2Conception de sous cas d’utilisation « Ajouter un employé »


II.3.2.2.1 Diagramme de classe de conception du sous
cas d’utilisation « Ajouter un employé »

La figure 37 illustre le diagramme de classe de conception du sous cas d’utilisation


« Ajouter un employé »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 37 : Diagramme de classe de conception du sous cas d’utilisation « Ajouter un


employé »

II.3.2.2.2 Diagramme de séquence du sous cas


d’utilisation « Ajouter un employé »

La figure 38 illustre le diagramme de séquence du sous cas d’utilisation « Ajouter un


employé».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur saisie les données de l'employé

 L’administrateur clique sur le bouton Ajouter.

 si l'employé n’existe pas, le système prend en charge la demande d’ajout.

 Le système accède à la table employé et ajoute le nouvel employé.

 Le système affiche un message de confirmation

 Si l’employé existe, le système affiche un message d’erreur

55
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 38 : Diagramme de séquence du sous cas d’utilisation « Ajouter un employé »

II.3.2.3. Conception de sous cas d’utilisation « Modifier les informations


des employés »

II.3.2.3.1 Diagramme de classe de conception du sous cas


d’utilisation « Modifier les informations des employés »

La figure 39 illustre le diagramme de classe de conception du sous cas d’utilisation


« Modifier les informations des employés »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 39 : Diagramme de classe de conception du sous cas d’utilisation « Modifier les


informations des employés »

56
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.2.3.2 Diagramme de séquence du sous cas d’utilisation


« Modifier les informations des employés »

La figure 40 illustre le diagramme de séquence du sous cas d’utilisation « Modifier les


informations des employés».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur sélectionne l’employé à modifier

 L’administrateur remplit les champs à modifier.

 L’administrateur clique sur le bouton modifier

 Le système prend en charge la modification

 Le système accède à la table employé et effectue la modification.

 Le système affiche un message de confirmation de la modification.

Figure 40 : Diagramme de séquence du sous cas d’utilisation « Modifier les informations


des employés »

II.3.2.4 Conception de sous cas d’utilisation « Supprimer un employé »


II.3.2.4.1 Diagramme de classe de conception du sous cas
d’utilisation « Supprimer un employé »

57
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La figure 41 illustre le diagramme de classe de conception du sous cas d’utilisation


« Supprimer un employé »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 41 : Diagramme de classe de conception du sous cas d’utilisation « Supprimer un


employé »

II.3.2.4.2 Diagramme de séquence du sous cas


d’utilisation « Supprimer un employé »

La figure 42 illustre le diagramme de séquence du sous cas d’utilisation « Supprimer un


employé».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur sélectionne l’employé à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système prend en charge la suppression.

58
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Le système accède à la table employé et effectue la suppression

Figure 42 : Diagramme de séquence du sous cas d’utilisation « Supprimer un employé »

59
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3. Conception de cas d’utilisation « Gérer


des fichiers logs »

II.3.3.1 Conception de sous cas d’utilisation « Ajouter une alerte »


II.3.3.1.1 Diagramme de classe de conception du sous cas
d’utilisation « Ajouter une alerte »

La figure 43 illustre le diagramme de classe de conception du sous cas d’utilisation


« Ajouter une alerte»

Dans ce diagramme, on va présenter les classes utilisées.

Figure 43 : Diagramme de classe conception du sous cas d’utilisation « Ajouter une alerte »

II.3.3.1.2 Diagramme de séquence du sous cas d’utilisation


« Ajouter une alerte »

La figure 44 illustre le diagramme de séquence du sous cas d’utilisation « Ajouter une


alerte».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur saisie les données de l'alerte

 L’administrateur clique sur le bouton Ajouter.

 si l'alerte n’existe pas, le système prend en charge la demande d’ajout.

 Le système accède à la table alerte et ajoute la nouvelle alerte.

 Le système affiche un message de confirmation


60
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Si l’alerte existe, le système affiche un message d’erreur

Figure 44 : Diagramme de séquence du sous cas d’utilisation « Ajouter une alerte »

61
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.2. Conception de sous cas d’utilisation « Consulter les


informations des alertes  »
II.3.3.2.1 Diagramme de classe conception du sous cas
d’utilisation « Consulter les informations des alertes »

La figure 45 illustre le diagramme de classe de conception du sous cas d’utilisation


« Consulter les informations des alertes »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 45 : Diagramme de classe de conception du sous cas d’utilisation « Consulter les


informations des alertes »

II.3.3.2.2 Diagramme de séquence du sous cas d’utilisation


« Consulter les informations des alertes »

La figure 46 illustre le diagramme de séquence du sous cas d’utilisation « Consulter les


informations des alertes».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :
62
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’administrateur clique sur le bouton Consulter alerte

 Le système prend en charge sa demande.

 Le système accède à la table alerte récupérer toutes les informations.


 Le système affiche les informations relatives aux alertes

Figure 46 : Diagramme de séquence du sous cas d’utilisation « Consulter les informations


des alertes »

63
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.3. Conception de sous cas d’utilisation « Modifier alerte  »


II.3.3.3.1 Diagramme de classe de conception du sous cas
d’utilisation « Modifier alerte »

La figure 47 illustre le diagramme de classe de conception du sous cas d’utilisation


« Modifier alerte »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 47 : Diagramme de classe de conception du sous cas d’utilisation « Modifier alerte »

II.3.3.3.2 Diagramme de séquence du sous cas d’utilisation


« Modifier une alerte»

La figure 48 illustre le diagramme de séquence du sous cas d’utilisation « Modifier une


alerte».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur sélectionne l’alerte à modifier

 L’administrateur remplit les champs à modifier

 L’administrateur clique sur le bouton modifier

 Le système prend en charge la modification

 Le système accède à la table alerte et effectue la modification

64
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Le système affiche un message de confirmation de la modification

Figure 48 : Diagramme de séquence du sous cas d’utilisation « Modifier une alerte »

65
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.4. Conception de sous cas d’utilisation « Supprimer une alerte»


II.3.3.4.1 Diagramme de classe de conception du sous cas
d’utilisation « Supprimer alerte »

La figure 49 illustre le diagramme de classe de conception du sous cas d’utilisation


« Supprimer une alerte »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 49 : Diagramme de classe de conception du sous cas d’utilisation « Supprimer une


alerte »

II.3.3.4.2 Diagramme de séquence du sous cas d’utilisation


« Supprimer une alerte »

La figure 50 illustre le diagramme de séquence du sous cas d’utilisation « Supprimer


une alerte».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur sélectionne l’alerte à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système prend en charge la suppression.

 Le système accède à la table alerte et effectue la suppression

 Le système affiche un message de confirmation de la suppression

66
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 50 : Diagramme de séquence du sous cas d’utilisation « Supprimer une alerte »

67
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.5. Conception de sous cas d’utilisation « Importer un fichier log »


II.3.3.5.1 Diagramme de classe de conception du sous
cas d’utilisation « Importer un fichier log »

La figure 51 illustre le diagramme de classe de conception du sous cas d’utilisation


« Importer un fichier log » Dans ce diagramme, on va présenter les classes utilisées.

Figure 51 : Diagramme de classe de conception du sous cas d’utilisation « Importer un fichier


log»

68
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.5.2 Diagramme de séquence du sous cas d’utilisation


« Importer un fichier log »

La figure 52 illustre le diagramme de séquence du sous cas d’utilisation « Importer un


fichier log».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur clique sur le bouton Importer fichier log

 L’administrateur sélectionne le fichier log

 L’administrateur confirme l’importation

 Le système accède à la table fichier log et survenue alerte et effectue l'insertion

Figure 52 : Diagramme de séquence du sous cas d’utilisation « Importer un


fichier log»

69
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.3.6. Conception de sous cas d’utilisation


« Consulter les fichiers logs»
II.3.3.6.1. Diagramme de classe de conception du sous cas
d’utilisation « Consulter les fichiers logs  »

La figure 53 illustre le diagramme de classe de conception du sous cas d’utilisation


« Consulter les fichiers logs »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 53 : Diagramme de classe de conception du sous cas d’utilisation « Consulter les


fichiers logs»

II.3.3.6.2 Diagramme de séquence du sous cas


d’utilisation « Consulter les fichiers logs »

La figure 54 illustre le diagramme de séquence du sous cas d’utilisation « Consulter les


fichiers logs».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur clique sur le bouton Consulter fichiers logs

 Le système prend en charge sa demande.

 Le système accède à la table fichier log récupérer toutes les informations.

70
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 Le système affiche les informations relatives aux fichiers logs

Figure 54 : Diagramme de séquence du sous cas d’utilisation « Consulter les fichiers logs»

II.3.3.7. Conception de sous cas d’utilisation


«Supprimer un fichier log »
II.3.3.7.1 Diagramme de classe de conception du sous cas
d’utilisation « Supprimer un fichier log  »

La figure 55 illustre le diagramme de classe de conception du sous cas d’utilisation


« Supprimer un fichier log »

Dans ce diagramme, on va présenter les classes utilisées.

Figure 55 : Diagramme de classe de conception du sous cas d’utilisation « Supprimer un


fichier log»

71
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

La figure 56 illustre le diagramme de séquence du sous cas d’utilisation « Supprimer un


fichier log».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur sélectionne le fichier log à supprimer

 L’administrateur clique sur le bouton supprimer

 Le système prend en charge la suppression.

 Le système accède à la table fichier log et effectue la suppression

Figure 56 : Diagramme de séquence du sous cas d’utilisation « Supprimer un fichier log»

II.3.3.8. Conception de sous cas d’utilisation «Exporter un fichier


log via mail »
II.3.3.8.1 Diagramme de classe de conception du sous cas
d’utilisation « Exporter un fichier log via mail »

La figure 57 illustre le diagramme de classe de conception du sous cas d’utilisation


« Exporter un fichier log via mail »

72
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Dans ce diagramme, on va présenter les classes utilisées.

Figure 57 : Diagramme de classe de conception du sous cas d’utilisation « Exporter un fichier


log via mail »

II.3.3.8.2. Diagramme de séquence du sous cas


d’utilisation « Exporter un fichier log via mail»

La figure 58 illustre le diagramme de séquence du sous cas d’utilisation « Exporter un


fichier log via mail».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’administrateur clique sur le bouton exporter fichier log

 Le système prend en charge la demande de l’exportation de fichier log

 Le système accède à la table fichier log récupérer les informations de fichier log.

 Le système exporte le fichier log

73
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.4. Conception des classes


II.3.4.1 Diagramme des classes entité

74
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.3.4.2. Schéma de la base de données

Selon le schéma rationnel, il existe quatre tables :

Employé (CIN, Nom, Prénom, Password, Privilège, Email)

Fichier log (IDF , Nom de fichier, chemin d’accés)

Alerte (IDA , Abréviation, Nom d’alerte, Description, Niveau de criticité)

Survenue alerte (IDS,IDF, IDA, Machine, Date, Heure)

Figure 59 : Diagramme des classes d’entité


II.4.
Implémentations des cas d’utilisation de priorité « 1 »

Au cours de cette phase, nous allons établir le diagramme de composants pour


quelques Cas d’utilisation. En effet, les diagrammes de composants se sont les diagrammes
qui décrivent le système modélisé sous forme de composants réutilisables et mettent en
évidence leurs relations de dépendance.

Objectifs des diagrammes de composants :

- Les diagrammes de composants permettent de décrire l'architecture physique et


statique d'une application en termes de modules : fichiers sources, librairies,
exécutables, etc.

- Ils montrent la mise en œuvre physique des modèles de la vue logique avec
l'environnement de développement.

75
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.4.1. Implémentation du cas d’utilisation « s’Authentifier »

Figure 60 : Diagramme de composants du cas d’utilisation « s’Authentifier »

76
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

II.4.2. Implémentation du sous cas d’utilisation « Gestion des


employés »
Implémentation du sous cas d’utilisation « Ajouter un employé »

Même diagramme pour Modifier, supprimer, Consulter employé.

Figure 61 : Diagramme de composants du sous cas d’utilisation « Ajouter un


employé »

II.4.3. Implémentation du cas d’utilisation « Gérer les fichiers


logs»
II.4.3.1. Implémentation du sous cas d’utilisation
«Supprimer un fichier log »

77
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Même diagramme pour Consulter les informations des fichiers logs.

Figure 62 : Diagramme de composants du sous cas d’utilisation « Supprimer un


fichier log »

II.4.3.2. Implémentation du sous cas d’utilisation


« Exporter le contenu du fichier log via mail »

78
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 64 : Diagramme de composants du sous cas d’utilisation « Importer un fichier


log»

II.4.3.4. Implémentation du sous cas d’utilisation « Ajouter


une alerte»

Même diagramme pour Supprimer, Modifier et Consulter les informations des alertes.

79
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Conclusion
A l’issue de cette phase d’incubation, nous estimons avoir mené une bonne étude du
système qui sera enrichie durant la phase d’élaboration. Ainsi les besoins fonctionnels des
utilisateurs ont été identifiés et les principaux cas d’utilisation prioritaires ont été raffinés,
analysés et conçus pour pouvoir entamer la phase d’élaboration.

80
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre III. Phase


d’élaboration

Introduction
La phase d’élaboration est la deuxième phase du Processus Unifié, au cours de laquelle
nous continuons à détailler les cas d’utilisation et à concevoir l’architecture du système.
Ayant compris le contexte de notre système lors de la phase précédente, l’objectif maintenant
est d’approfondir notre compréhension en analysant les cas d’utilisation de priorité suivante.

81
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

III.1. Capture des besoins de cas d’utilisation de


priorité « 2 »

Au cours de cette phase, nous allons spécifier le cas d’utilisation “Consulter statistiques
” qui se divise en deux sous cas d’utilisation : “Consulter statistiques ” et “ Exporter les
statistiques”.

Raffinement des cas d’utilisation de priorité « 2 »

Figure 66 : Diagramme de cas d’utilisation « Consulter statistiques »

Cas d’utilisation Consulter statistiques

Acteurs Administrateur, Employé

Précondition Identifier en tant qu’administrateur ou employé.

Post condition Consultation effectuée

Description de L’employé sélectionne le nom du fichier et clique sur Afficher. Le


scénario principale système affiche la courbe appropriée en fonction des alertes qui ont
été trouvés dans le fichier.

Point Extension l’employé peut générer les statistiques sous forme de fichier PDF :

82
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

l’employé confirme l’opération de reporting PDF. Par la suite, le


système crée le fichier qui contient la courbe, après il l’affiche.

Exception Un message d'erreur est affiché dans le cas d'essais échéant

Tableau 10 : Description textuelle du cas d’utilisation «Consulter statistiques »

III.2. Analyse des cas d’utilisation de priorité « 2 »

L’analyse a pour but de présenter une spécification précise des besoins. Il doit
structurer les besoins de façon à faciliter leur compréhension. C’est un premier pas vers le
modèle de conception. Dans cette activité, nous allons analyser les cas d’utilisation de priorité
2, en utilisant le diagramme de classe et le diagramme de collaboration.

- Diagramme de classes : Exprime de manière générale la structure statique d’un


système, en termes de classes et de relations entre ces différentes classes.

- Diagramme de collaboration : C’est un diagramme d’interaction entre les objets,


en effet, il permet de présenter certains aspects dynamiques du système.

III.2.1. Diagramme de classe d’analyse du cas d’utilisation


« Consulter statistiques »

La figure 67 illustre le diagramme de classe d’analyse du cas d’utilisation « Consulter


statistiques»

Dans ce diagramme, nous définissons les classes qui vont par la suite entrer en jeu dans
le diagramme de collaboration. Ces classes sont :

 La classe interface IU-Accueil : désignée par le stéréotype « boundary », qui


permet à l’employé d’interagir avec le système

 La classe interface IU-Consulter-statistiques : désignée par le stéréotype


« boundary », qui permet à l’employé d’interagir avec le système

83
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 La classe contrôle C-Consulter statistiques : désignée par le stéréotype


« control », qui se charge de contrôler les données saisies par l'employé. La
classe contrôle joue le rôle de coordinateur entre la classe interface el la classe
entité.

 La classe entité Fichier-log : c’est la classe entité, désignée par le stéréotype


«entity », qui sert à modéliser les informations de nature persistante.

 La classe entité Alerte : c’est la classe entité, désignée par le stéréotype «


entity», qui sert à modéliser les informations de nature persistante.

 La classe entité Survenue-alerte : c’est la classe entité, désignée par le


stéréotype « entity », qui sert à modéliser les informations de nature persistante

84
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 67 : Diagramme de classe d'analyse du cas d'utilisation « Consulter


III.2.2.
statistiques »
III.2.2.
D
iagramme de collaboration du cas d’utilisation
« Consulter statistiques »

La figure 68 illustre le diagramme de collaboration du cas d’utilisation « Consulter


statistiques».

Dans ce diagramme, nous montrons les interactions entre les objets :

 L’employé sélectionne le nom de fichier log


85
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 L’employé clique sur le bouton afficher

 Le système puisse récupérer toutes les informations concernant le fichier log, les
alertes et survenu alertes

 Le système affiche la courbe appropriée

 L’employé clique sur le bouton exporter

 Le système affiche un fichier pdf

Figure 68 : Diagramme de collaboration du cas d’utilisation « Consulter statistiques »

III.3. Conception des cas d’utilisation de priorité « 2 »


Cette partie consiste à affiner la description déjà faite dans l’analyse, son rôle est de
façonner le système en lui donnant une forme et une architecture bien précise.

Pour ce faire, on va utiliser le diagramme de classe et le diagramme de séquence.

86
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

- Le diagramme de classes : Permet de présenter les classes et les interfaces des


systèmes ainsi que les différentes relations entre celles-ci. Ce diagramme fait
partie de la partie statique d’UML.

- Le diagramme de séquence : Est la représentation graphique des interactions


entre les acteurs et le système selon un ordre chronologique dans la formulation
UML.

III.3.1. Diagramme de classe de conception du cas d’utilisation


« Consulter statistiques »
La figure 69 illustre le diagramme de classe de conception du cas d’utilisation
« Consulter statistiques »

Dans ce diagramme, on va présenter les classes utilisées

Figure 69 : Diagramme de classe de conception du cas d’utilisation « Consulter


statistiques »

87
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

III.3.2. Diagramme de séquence du cas d’utilisation


« Consulter statistique »

La figure 70 illustre le diagramme de séquence du cas d’utilisation « Consulter


Statistiques ».

Dans ce diagramme, nous montrons les interactions entre les acteurs et le système :

 L’employé clique sur le bouton consulter les statistiques

 L’employé sélectionne le nom de fichier log

 L’employé clique sur le bouton afficher

 Le système accède aux tables fichier log, alerte et survenue alerte récupérer les
informations.

 Le système affiche la courbe appropriée

 L’employé clique sur le bouton exporter

 Le système affiche un fichier pdf

88

Figure 70 : Diagramme de séquence du cas d’utilisation « Consulter statistiques »


Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

III.3.3. Conception des classes


III.3.3.1. Diagramme des classes entité

Figure 71 : Diagramme des classes entité


III.3.3.2.

Schéma de la base de données

Fichier log (IDF , Nom de fichier, chemin d’accés)

Alerte (IDA, Abréviation, Nom d’alerte, Description, Niveau de criticité)

Survenue alerte (IDS,IDF, IDA, Adresse-IP, Date, Heure)

III.4. Implémentation des cas d’utilisation de priorité


« 2 »
Au cours de cette phase, nous allons établir le diagramme de composants pour quelques
Cas d’utilisation. En effet, les diagrammes de composants se sont les diagrammes qui
décrivent le système modélisé sous forme de composants réutilisables et mettent en évidence
leurs relations de dépendance.

89
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Objectifs des diagrammes de composants :

- Les diagrammes de composants permettent de décrire l'architecture physique et


statique d'une application en termes de modules : fichiers sources, librairies,
exécutables, etc.

- Ils montrent la mise en œuvre physique des modèles de la vue logique avec
l'environnement de développement.

Figure 72 : Diagramme de composants du cas d’utilisation « Consulter statistiques »

Conclusion
Au cours de cette phase, nous avons raffiné, analysé et conçu les cas d’utilisations de
priorité « 2 », ainsi que leurs implémentations

Dans ce qui suit, Nous passons à la prochaine phase qui consiste à l’intégration de notre
application dans l’environnement des utilisateurs et à l’enchainement des interfaces de notre
application développée. Ceci fera l’objet de la phase de transition.
90
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Chapitre IV. Phase de


transition

91
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Introduction

Dans ce chapitre, nous présentons, en premier lieu, l’environnement de travail que nous
avons utilisé pour la réalisation de ce projet et qui se compose en : environnement matériel et
logiciel. En deuxième lieu, nous justifions les choix du langage de programmation et la
technologie de développement appliqué. Nous illustrons ensuite le diagramme
d’enchaînement d’écran qui sera un test pour quelques taches du projet.

IV.1. Architecture détaillé de l’application

Nous détaillons le découpage logique des couches. Le principal objectif du découpage


en couches applicatives est de diviser le problème en sous-problèmes homogènes en associant
à chaque couche les outils adéquats à son implémentation

Afin de bien maitriser le développement, l'architecture de notre du système a été


décomposée en quatre couches comme le montre la figure, où nous avons associé à chaque
couche les outils utilisé pour son implémentation.

92
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Couche de présentation
JSF , PrimeFaces ,CSS,JavaScript , Ajax,JQuery

Couche applicative
Framework Spring

Coucha d'accés aux données


Framework Hibernate

Couche de données
SGBD Oracle 10g

Figure 73 : Architecture détaille de l’application

 Couche de présentation :
Dans la couche de présentation nous utilisons les Framework :

JSF
Java Server Faces (abrégé en JSF) est un Framework Java, pour le développement
d’applications Web. À l’inverse des autres Framework MVC traditionnels à base d’actions,
JSF est basé sur la notion de composants, comparable à celle de Swing ou SWT, où l’état
d’un composant est enregistré lors du rendu de la page, pour être ensuite restauré au retour de
la requête.JSF est agnostique à la technologie de présentation.[3]

PrimeFaces 4.0
PrimeFaces est une bibliothèque de composants open source pour JavaServer Faces,
développé par le Premier Technology. Il fournit un ensemble de composants plus souvent
visuelles (widgets). Ils peuvent être utilisés par les programmeurs JSF en plus du petit
ensemble de composants de base qui sont fournis avec la plate-forme de base de JSF pour
composer l’interface utilisateur pour une application Web

JavaScript

93
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

JavaScript est un langage de programmation de scripts principalement employé dans les


pages web interactives mais aussi pour les serveurs. C’est un langage orienté objet à
prototype, c’est-à-dire que les bases du langage et ses principales interfaces sont fournies par
des objets qui ne sont pas des instances de classes, mais qui sont chacun équipés de
constructeurs permettant de créer leurs propriétés, et notamment une propriété de prototypage
qui permet d’en créer des objets héritiers personnalisés. En outre, les fonctions sont des objets
de première classe.

CSS 3
CSS (Cascading Style Sheets /feuilles de styles en cascade), servent à mettre en forme
des documents web, type page HTML ou XML. Par l'intermédiaire de propriétés d'apparence
(couleurs, bordures, polices, etc.) et de placement (largeur, hauteur, côte à côte, dessus-
dessous, etc.), le rendu d'une page web peut être intégralement modifié sans aucun code
supplémentaire dans la page web. Les feuilles de styles ont d'ailleurs pour objectif principal
de dissocier le contenu de la page de son apparence visuelle.

Ajax
Ajax (acronyme d'Asynchronous JavaScript and XML) permet de construire des
applications Web et des sites web dynamiques interactifs sur le poste client en se servant de
différentes technologies ajoutées aux navigateurs web entre 1995 et 2005.

Ajax combine JavaScript, les CSS, JSON, XML, le DOM et le XMLHttpRequest afin
d'améliorer maniabilité et confort d'utilisation des Applications Internet Riches :

 DOM et JavaScript permettent de modifier l'information présentée dans le navigateur


en respectant sa structure ;

 L'objet XMLHttpRequest sert au dialogue asynchrone avec le serveur Web .

 XML structure les informations transmises entre serveur Web et navigateur.

94
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

JQuery
JQuery est une bibliothèque JavaScript libre et multi-plateforme créée pour faciliter
l'écriture de scripts côté client dans le code HTML des pages web1. La première version est
lancée en janvier 2006 par John Resig.

 Couche applicative :
Dans cette couche nous utilisons le Framework Spring :

Spring 4.0.0
Spring est un Framework libre pour construire et définir l’infrastructure d’une
application java2, dont il facilite le développement et les tests. Spring est considéré comme un
conteneur dit « léger » c’est-à-dire une infrastructure similaire à un serveur
d’application J2EE . Il prend donc en charge la création d’objets et la mise en relation
d’objets par l’intermédiaire d’un fichier de configuration qui décrit les objets à fabriquer et les
relations de dépendances entre ces objets. Le gros avantage par rapport aux serveurs
d’application est qu’avec SPRING, vos classes n’ont pas besoin d’implémenter une
quelconque interface pour être prises en charge par le Framework (au contraire des serveur
d’application J2EE et des EJBs).[2]

 Couche accès aux données :


Dans cette couche nous utilisons le Framework Hibernate :

Hibernate 3
Hibernate est un framework de mapping Objet/Relationnel pour applications JAVA

(et .NET avec Nhibernate). Supporter par Jboss/RedHat Hibernate, permet de créer une
couche d’accès aux données (DAO) plus modulaire, plus maintenable, plus performante
qu’une couche d’accès aux données “classique” reposant sur l’API JDBC [1]

 Couche de données :
SGBD Oracle 10g express
Oracle Database est un système de gestion de base de données relationnel (SGBDR)
qui depuis l’introduction du support du modèle objet dans sa version 8 peut être aussi qualifié

95
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

de système de gestion de base de données relationnel-objet (SGBDRO). Fourni par Oracle


Corporation, il a été développé par Larry Ellison, accompagné d’autres personnes telles que
Bob Miner et Ed Oates.

IV.2. Environnement du travail


L'implémentation consiste la phase d'achèvement et d'aboutissement du projet .Pour
accomplir cette tâche, il faut utiliser des outils adéquats à la réalisation du projet .Ces outils
représentent l'environnement de travail, nous présentons en premier lieu l'environnement
matériel .En second lieu, nous présentons notre environnement logiciel.

IV.2.1. Environnement matériel

Pour développer notre application nous avons utilisé deux ordinateurs portables

DELL et Samsung.

Le premier PC possède les caractéristiques suivantes :

 Un processeur : Intel(R) Core (TM) i3 CPU M 370 @ 2.40GHz 2.39


GHz.
 Système d’exploitation : Windows 7.
 Une mémoire vive de 3 GO.
 Un disque dur de 300 GO.

Le deuxième PC possède les caractéristiques suivantes :

 Un processeur : Intel(R) Core (TM) i3 CPU M 370 @ 2.50GHz 2.50


GHz.
 Système d’exploitation : Windows 8.
 Une mémoire vive de 6 GO.
 Un disque dur de 500 GO.

IV.2.2. Environnement logiciel

96
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Le développement des applications informatiques ne nécessite pas seulement des outils


matériels, mais aussi des outils logiciels qui sont installés dans notre environnement de travail
et que nous avons utilisés durant la réalisation du projet :

- Environnement du développement : Eclipse

- Plateforme de développement : Java Entreprise Edition (JEE)

- Framewroks : HIBERNATE 3.0/JSF 2.0/PRIMEFACES/Spring 4.0.0

- Serveur web : Apache Tomcat 7.0

- Système de gestion de base de données : Oracle 10g

- Methodologies de conception : Processus Unifié

- Langage de modélisation : UML

- Outils de modelisation : PowerAMC

IV.2.2.1. Outils de développement


Nous décrivons les outils de développement utilisé pour réaliser ce projet.

 Environnement de développement Eclipse :


Eclipse est un projet, décliné et organisé en un ensemble de sous-projets de
développements logiciels, de la Fondation Eclipse visant à développer un environnement de
production de logiciels libre qui soit extensible, universel et polyvalent, en s’appuyant
principalement sur Java. Son objectif est de produire et fournir des outils pour la réalisation
de logiciels, englobant les activités de programmation (notamment environnement de
développement intégré et frameworks)

 Serveur web Apache-Tomcat 7.0


Apache Tomcat est une implémentation open source de Java Servlet et Java
Server Pages technologies. Le Java Servlet et Java Server Pages spécifications sont
développées dans le cadre du Java Community Process.

 JDK 1.8
Le Java Développent Kit (JDK) désigne un ensemble de bibliothèques
logicielles de base du langage de programmation Java, ainsi que les outils avec lesquels le
code Java peut être compilé, transformé en byte code destiné à la machine virtuelle Java.

97
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

 JFreechart 1.0.19
JFreeChart est une APIJava permettant de créer des graphiques et des diagrammes de
très bonne qualité. Cette API est open source et sous licence LGPL.

 Itext2.1.5
IText est une API Open Source Java disponible sous AGPL permettant de:

- créer un fichier PDF à la volée et l’afficher dans un navigateur

- créer des documents dynamiques à partir de sources telles que des fichiers XML ou
des bases de données.

IV.2.2.2. Outils de conception


Nous décrivons les outils de conception utilisée pour réaliser ce projet

 UML

Comme son nom l’indique, UML (UnifiedModelingLanguage) n’a pas l’ambition


d’être exactement une méthode, c’est un langage. UML est un moyen pour exprimer des
modèles objet en faisant abstraction de leur implémentation, c’est-à-dire que le modèle fourni
par UML est valable pour n’importe quel langage de programmation. Il fournit une panoplie
d’outils permettant de représenter l’ensemble des éléments du monde objet (classes,
objets, ...) ainsi que les liens qui les relient. Il propose un moyen astucieux permettant de
représenter diverses projections d’une même représentation grâce aux vues (statique et
dynamique). Chaque vue est constituée d’un ou plusieurs diagrammes (tels que les
diagrammes de classes, d’objets, de séquences…). 

 Power Amc
PowerAMC est un outil intégré de conception et de modélisation des Systèmes
d’Entreprises. PowerAMC combine les techniques standards de modélisation Merise
(traitements et données), UML, Data Warehouse et modélisation des processus métiers. Bien
plus qu’une simple o_re multi-techniques, PowerAMC permet de fédérer le travail de
l’ensemble des intervenants dans un projet, en création, en maintenance ou en réingénierie
des systèmes d’information. A la pointe des nouvelles technologies, PowerAMC constitue
ainsi un atout majeur pour gagner en souplesse dans la modélisation des applications . [4]

98
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3. Enchainement des interfaces


Durant cette sous activité, nous présentons quelques interfaces de notre application
réalisée.

IV.3.1. Interface Authentification


A traves cette interface, chaque utilisateur (Employé, Administrateur) doit taper son
login et son mot de passe pour pouvoir consulter la page qu’il désire selon le privilège
autorisé.

Figure 74 : Interface  s’Authentifier 

99
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3.2. Interface d’Accueil

Figure 75 : Interface  d’Accueil

Ce module est accessible que par les administrateurs de l’application elle lui permet de
gérer les déférentes tâches.

100
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 76 : Interface  d’Accueil d’un administrateur


Ce module est accessible que par les employés elle lui permet de Consulter les statistiques.

Figure 77 : Interface  d’Accueil d’un employé

IV.3.3. Interface Gestion des employés


II.3.3.1. Interface Ajouter un employé
Au cours de cette interface, l’administrateur peut ajouter un employé et lui affecter le
privilège

101
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 78 : Interface  Ajouter un employé 

IV.3.3.2. Interface Consulter la liste des employés


Cette interface permet à l’administrateur de consulter, modifier et supprimer un
employé.

Pour modifier un employé, l’administrateur remplit les champs à modifier puis il clique sur le
bouton modifier. Enfin pour supprimer un employé il suffit de choisir la colonne puis cliquer
sur l’icône de suppression.

Figure 79 : Interface Consulter la liste des employés 

IV.3.4. Interface Gestion des fichiers logs


IV.3.4.1 Interface Consulter les fichiers logs

102
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Cette interface permet à l’administrateur de consulter, supprimer et exporter un fichier


log via mail.

Pour supprimer un fichier log il suffit de choisir la colonne puis cliquer sur l’icône de
suppression. Enfin pour exporter un fichier log via mail il suffit de choisir le fichier à exporter
et clique sur valider

Figure 80 : Interface  Consulter les fichiers logs 

103
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

IV.3.4.2. Interface Importer un fichier log 


Cette interface permet à l’administrateur d’importer un fichier log il suffit de
choisir le fichier à importer et clique sur valider.

Figure 81 : Interface Importer un fichier log 


Le même exemple d’importer un fichier log.

104
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 82 : Interface Importer un fichier log 

IV.3.4.3. Interface Gestion des alertes

Figure 83 : Interface Gestion des alertes 

IV.3.4.3.1 Interface Ajouter une alerte

Au cours de cette interface, l’administrateur peut ajouter une alerte

105
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 84 : Interface Ajouter une alerte 

IV.3.4.3.2. Interface Consulter les informations des alertes

Cette interface permet à l’administrateur de consulter, modifier et supprimer une alerte.

Pour modifier une alerte, l’administrateur remplit les champs à modifier puis il clique
sur le bouton modifier. Enfin pour supprimer une alerte il suffit de choisir la colonne puis
cliquer sur l’icône de suppression.

Figure 85: Interface Consulter les informations des alertes

106
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Interface Modifier une alerte

Figure 86 : Interface Modifier une alerte

IV.3.5. Interface Consulter statistiques


IV.3.5.1 Consulter statistiques par fichier log
Cette interface permet à l’administrateur de consulter les statistiques par fichier log

107
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 87 : Interface Consulter statistique par fichier log


Le même exemple de consulter statistique par fichier log.

Figure 88: Interface Consulter statistique par fichier log

IV.3.5.2 Consulter statistiques par alerte

Cette interface permet à l’administrateur de consulter les statistiques par alerte

108
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Figure 89: Interface Consulter statistique par alerte


Le même exemple de consulter statistique par alerte.

Figure 90: Interface Consulter statistique par alerte

Conclusion

A travers ce dernier chapitre, nous avons présenté, tout d’abord, l’architecture


l’environnement matériel et logiciel de notre projet, ainsi que le choix du langage de
développement. Ensuite, nous avons illustré quelques scenarios de ce travail à travers des
captures d’écran témoignant des différentes interfaces que contient notre application.

109
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

Conclusion générale

Ce rapport est le fruit d’un travail réalisé dans le cadre de fin d’étude en licence
fondamentale en informatique appliqué à la gestion au sein d’ATTIJARI bank.

Notre but est la conception et le développement d’une plateforme décisionnelle qui


consiste en un système de gestion de fichiers logs dont la finalité est le traitement de ces
fichiers afin de détecter les alertes, leurs structuration dans un tableau pour qu’ils soient plus
lisibles, puis la génération de statistiques à partir de ces informations ce qui les aide à la prise
de décisions pour la réparation du système financier du ATTIJARI bank.

Nous avons commencé par la présentation du cadre du projet. Par la suite nous nous
sommes penchés sur l’analyse minutieuse des besoins du site et sur la préparation des acteurs

110
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

afin de garantir une conception fiable. Ceci a fait l’objet de l’étape préparatoire afin de
pouvoir enchainer avec l’implémentation et la réalisation. Pour ce faire, nous étions amenés à
étudier, développer et mettre en place ce site en respectant une architecture claire et
standardisée.

Certes, le site développé lors de ce stage va être amélioré en ajoutant d’autres


fonctionnalités et services selon les besoins d’Attijari bank. Une perspective qui s’avère
importante est la mise en place d’un script d’importation automatique des fichiers logs.

Bibliographie
[1] Claude Duvallet. Hibernate et la gestion de persistance. 126, 2012.
[2] docs.spring.io/spring/docs/3.2.x/spring-framework-reference/htmlsingle
[3] Joachim. frameworks jsf2.
[4]SYBASE. Modélisation orientée objet. pages 1–602, 2009.

111
Projet : Conception et Développement d’une Solution de Année universitaire : 2014/2015
Gestion des Fichiers logs des Actifs en Support

112

Vous aimerez peut-être aussi