Vous êtes sur la page 1sur 53

Introduction gnrale

Dans un environnement conomique et productif, sans cesse en volution, les entreprises, confrontes des contraintes de march toujours plus importantes, doivent pouvoir apporter de nouvelles solutions telles que: une offre plus grande de produits et services, des dlais de plus en plus courts, des prix plus bas et des quantits livres plus petites, des niveaux de qualit et de service suprieurs Pour relever ces dfis, tre toujours plus performantes et se prmunir des risques qu'elles encourent, les entreprises doivent alors se montrer ractives et prendre les bonnes dcisions la fois afin de saisir les opportunits du march. Pour cela, elles doivent imprativement matriser, amliorer leurs processus mtier stratgiques, contrler leurs performances oprationnelles, se moderniser et chercher de nouvelles solutions tel que linformatique comme un outil moderne afin damliorer leurs mthodes de travail et de faciliter les taches des services en informatisant leurs activits par des logiciels et des programmes assez simples et faciles manipuler en toute scurit par leurs employs. Dans ce contexte, le sujet suivant nous a t propos : dveloppement dintranet. Notre sujet de projet de fin dtude consiste alors la mise en place dun intranet permettant de faciliter le passage dinformation entre les personnels de la socit FUBA. Lapplication dintranet que nous avons dvelopp comporte un forum de chat pour les simples utilisateurs du FUBA et une interface permettant de grer laccs lapplication, faire linventaire des imprimantes, logiciel et ordinateurs. Cette interface est gre par le bureau de la DSI au dpartement informatique. Ce rapport est organis en quatre chapitres : Introduction gnrale , Etude pralable , Conception et ralisation .
y Le premier chapitre est une prsentation du cadre du projet suivie dune exposition du

projet en termes de problmatique et notions de base.


y Le second chapitre prsente une spcification des besoins suivie dune critique de cet

existant et enfin une description de la solution choisie.

y Le troisime chapitre sera consacr la conception : il comporte une analyse de la

solution propose. En outre, nous y dcrirons les diffrents modles conceptuels, organisationnels.
y Le dernier chapitre est destin la ralisation et la mise en

uvre de la solution

conue.

1 Chapitre 1 .prsentation gnrale Introduction


Dans ce chapitre, nous allons prsenter notre projet. En premier lieu, nous difions la socit daccueil FUBA . En deuxime lieu, nous nous intresserons au droulement du travail actuellement effectu dans la socit pour prsenter en troisime lieu le cadre du projet et ses principaux objectifs.

1.1 Prsentation de la socit


1.1.1 Prsentation gnrale FUBA Printed circuits Tunisie est une entreprise tunisienne cre en 1991 et a dmarr sa production le 1er mars 1994. Lusine se situe 9 km de la rgion de BIZERTE et plus prcisment El Azib la dlgation de Menzel Jmil. Elle prsente un effectif de 410 personnes dont un taux dencadrement gal 35%. FUBA Printed Circuits Tunisie est le rsultat dune jointure entre FUBA Printed

Circuits Gmbh , leader europen dans la production des circuits imprims, et le Groupe Industriel Tunisien One TECH, leader local dans le secteur lectrique, lectronique, tlcommunications et TIC. Le Groupe tunisien est actuellement compos de 9 socits industrielles dont la plupart rsultent de joint venture avec des entreprises europennes, elles produisent respectivement des cbles lectriques, des cbles tlphoniques, des cbles pour application automobile, des standards et postes tlphoniques, assemblages de produits lectroniques en soustraitance, assemblages lectromcaniques, cblage filaire et injection plastique technique. FUBA Printed Circuits Tunisie est lun des plus grands et technologiquement plus dvelopp producteur de circuits imprims double face et multicouches, cest lune des entreprises les plus en vue au niveau international grce aux marchs quelle a pu pntrer, notamment la France, lAllemagne, lItalie, la Suisse, lUSA, le Brsil, le Mexique, l'Espagne et la Hongrie.

FUBA a pour activit de fabriquer et vendre les circuits imprims double face trous mtalliss. Sa production est totalement destine lexportation principalement vers le march europen. Le secteur dactivit principal de FUBA est le secteur automobile qui prsente un pourcentage de 60 %, suivi de lindustrie avec 33% dactivit, puis la tlcommunication avec un pourcentage de 5% et enfin 2% de diverses activits. Parmi ses principaux clients, on cite : DELPHI, MAGNETI MARELLI, SCHNEIDER ELECTRIC, SIEMENS, ALCATEL La capacit de production de lentreprise a atteint les 200 000 m2/an en 2003 ainsi quen 2004 et tendait vers 320 000 m2/an en 2005. La socit ne cesse dinvestir dans diffrents procds afin daugmenter sa capacit de production et amliorer ses aptitudes en renouvelant ses quipements et matriels et en adoptant de nouvelles techniques et technologies de plus en plus minutieuses et prcises. La satisfaction du client, la protection de lenvironnement et lamlioration continue de la qualit du produit sont les objectifs principaux de FUBA.

Afin dappuyer et de respecter ses objectifs, FUBA a obtenu plusieurs certificats en :


y Systme Management Qualit : UL, ISO 9002, QS 9 000, ISO TS 16 949. y Systme Management Environnement : ISO 14 001.

FUBA Printed Circuits Tunisie est une socit internationale caractre industriel et commercial. 1.1.2 Le secteur conomique y Industrie automobile : Au cours des dernires annes FUBA Printed Circuits Tunisie a cherch obtenir lapprobation des plus grands constructeurs automobiles. La certification QS 9000 obtenue depuis 1999 a permis dlargir la part du march du secteur automobile passant de 0 en 1996 environ 50% du chiffre daffaires total partir de 2000. Ceci a rehauss le rle quassume FUBA Printed Circuits Tunisie en

tant que leader technologique et lui a permis de devenir le fournisseur stratgique des plus grands fabricants automobiles dans le monde

y Tlcommunications :

Les racines de

FUBA Printed Circuits Tunisie remontent au savoir-faire acquis FUBA Printed Circuits Gmbh - leader europen dans la

auprs de son partenaire

production de circuits imprims complexes. Aujourdhui, FUBA Tunisie maintient et dveloppe ce patrimoine en produisant des circuits imprims double faces et multicouches extrmement complexes conus pour les plus grands oprateurs de tlcommunications.
y Industrie et Instrumentation :

Tous les clients de

FUBA Printed Circuits Tunisie qui font partie de ce secteur ont

une demande commune : il sagit dun besoin de circuits complexes et rentables. FUBA prend soin de ce besoin spcifique en faisant quipe avec ses clients et en leur prsentant des conseils et des propositions quant aux spcifications les plus optimales pour les PCB dont ils ont besoin.
y Produits de consommation :

FUBA Printed Circuits Tunisie est le fournisseur des plus grands constructeurs dappareils lectromnagers.

1.1.3 Organigramme

Fi

1:

FUB

1.1.4

Les diffrentes directions La recherche de la perfection se fait au niveau de chaque strate de lentreprise de

FUBA qui est rpartie en plusieurs directions diffrentes :  Direction maintenance :

Cette direction est organise comme suit :  Service entretien des quipements de production Traitement mcanique  Service entretien des quipements de production Procds Humides  Service Approvisionnement pices de rechange  Section nergtique.  Section Bureau technique de maintenance.  Direction logistique : Cette direction est organise comme suit :
y Service Planification et suivi : est responsable de la confirmation des commandes y Service Emballage : lemballage est linterface entre le client et FUBA.

Direction des ventes :

Les principales tches de cette direction sont : la publicit, lorganisation des foires et des visites, le traitement des offres de prix et llaboration des budgets  Direction des achats :

Cette direction fait lestimation des cots sous laccord de la direction gnrale.  Direction qualit :

Cette direction est organise comme suit :


y Service Laboratoire : ce service comporte 4 sections : analyse chimique, coupe

mtallographique, absorption atomique, XRAY.


y Service Test Electrique : les tches de ce service sont la prparation des adaptateurs, le

test lectrique des pices et la rparation.


y Service Contrle Qualit : sa principale tche est le contrle quantitatif et qualitatif du

travail fourni.  Direction systme informatique :

Le principal rle de cette direction est lassistance informatique diverse de toute lautre direction, la rparation des pannes. La fabrication des circuits imprims simples ou doubles faces trous mtalliss passent par plusieurs tapes et sections de travail dont les plus importants sont les suivants : * ARTWORK (CFAO, Labo-photo) * Prparation des crans * Prparation des adaptateurs * Dcoupages * Perage * Brossage - bavurage * Cuivrage chimique * Photogravure * Cuivrage lectrolytique * Stripage rsista * Gravure alcaline * Stripage tain - plomb * Hot Air Lemelin (HAL) * Srigraphie * Chane rideau

2. Etude de lexistant
8

2.1. Description de lexistant


Ltude de lexistant permet dvaluer la situation actuelle de lorganisme prendre en charge. En effet, il sagit danalyser, valuer et critiquer les procdures de travail courantes et de proposer des solutions, les discuter et choisir la plus adquate et la plus optimise. Cette analyse va nous aider cerner les dtails fonctionnels lapplication dvelopper. a. La direction des systmes informatiques : La Direction des Systmes Informatiques (DSI) comporte un bureau informatique et une salle des serveurs.  Le rle du bureau informatique: que doit couvrir

y Gestion de toutes les tches informatiques et de tlcommunications. y Gestion de maintenance qui comporte :

Formatage de PC Installation du systme dexploitation Installation des pilotes de tous les priphriques partir des CD de pilotes

y Passage de la machine sous rseau. y Modification des proprits des administrateurs et leur ajout dans le domaine de

lentreprise
y Identification du mot de passe y Rception des donnes dans un disque affect, pouvant seffectuer de trois faons :

Partager le disque affect et copier les donnes partir de rseau dans un

nouveau disque Installer le nouveau disque dans le mme pc et mettre lun en matre et lautre

en esclave puis les copier Clonage (cd ghost)

y Recherche des pilotes partir du WEB y Installation des PC dans des diffrents bureaux y Assistance linstallation des onduleurs au niveau des machines PC industriel y installation tlphonique y Assistance au cblage rseau y Gestion de la production C.P.A.O
9

y Dveloppement logiciels (en utilisant le: VB, PHP, J2EE) y Rsolution des diffrents problmes qui peuvent survenir dans les diffrents PC de

lentreprise.


Salle des serveurs :

La salle des serveurs englobe plusieurs types de connexions qui augmentent dune anne lautre. Elle possde actuellement deux armoires rseaux principales et qu atre secondaires. Le nombre de prises total connectes ces armoires est important (deux cents cinquante six prises). Le rle principal de cette salle est la gestion du rseau local de FUBA qui permet aux ordinateurs de l'entreprise de transfrer l'information (messagerie, donnes) ainsi que de partager aisment un certain nombre de ressources, telles que : - des donnes (bases de donnes, etc.) - des priphriques (imprimante, image, dispositif de stockage ou d'archivage, etc.) - des programmes (applications s'excutant sur un serveur, ou dcharge partir d'un serveur) Sur son rseau local, on trouve donc : Des ordinateurs qui jouent le rle de serveur Des ordinateurs qui jouent le rle de client (ou des terminaux) Des priphriques communs : imprimantes, disque dur externe NAZ. Les autres priphriques (scanners, appareils photo numrique, dispositifs de

stockage ou d'archivage externe, etc.) sont gnralement relis chacun un ordinateur particulier. L'entreprise est relie au rseau tendu INTERNET travers une fibre optique.

b. Fonctionnement du rseau local :


Le rseau local a FUBA est dcompos en plusieurs VLAN. Un VLAN (Virtual Local Area Network) ou Virtual LAN, (en franais : Rseau Local Virtuel) est un rseau local regroupant un ensemble de machines de faon logique et non physique. Il ncessite plusieurs types de matriel rseau tels que Swich, brasseurs, HUB, etc.

10

A FUBA le flux dinformation arrive sur le support physique (cble rseau) entre tout dabord dans le brasseur puis passe au switch (Cisco) grce a un petit cble rseau reliant les deux derniers puis le flux dinformation termine son chemin vers le destinataire

c.les moyens de communication interne :


Au sein de la socit FUBA les diffrents employeurs communiquent entre eux via la messagerie interne, la conversation tlphonique ainsi que le dplacement du personnel dun bureau un autre. 2.2 Critique de lexistant Daprs notre tude de lexistant on remarque que les diffrents utilisateurs des systmes dinformations FUBA utilisent une mthode de communications qui nest pas harmonise avec les nouvelles technologies, les ressources informatiques dont ils disposent et les mthodes de communications qui existent. Ceci a de la mauvaise influence sur le passage dinformation ainsi que le trafic des messages changs travers le rseau de la socit. Certes, certains messages peuvent tre non lus mme si le personnel se dplace pour faire passer une rclamation ou une information. Il y a donc :
y y

Une grande perte de temps. Une grande perte de rendement.

FUBA na pas un intranet alors que lintranet devient une ncessit dans lentreprise moderne puisque elle offre :
y

La rapidit des changes de donnes qui engendre une diminution des cots de gestion.

y y y

L'accessibilit des contenus et services. Lintgration des ressources. La rationalisation des infrastructures.

Afin de remdier ces lacunes en proposant une solution adquate en dveloppant une application qui pourra rsoudre ces problmes.

11

2.3. Solution propos


Apres notre tude de lexistant on propose comme solution Intranet. Dans limplmentation dun Intranet on a essay de mettre en uvre :
y y

Un forum de discutions (newsgroup) Une interface permet de grer linventaire des ordinateurs, logiciels et imprimantes (ddie au bureau de la DSI seulement).

Une barre de news (permet dafficher les diffrents news de la socit qui intressent les personnels).

Conclusion :
Dans ce chapitre, nous avons dcrit notre socit dans un premier lieu, tudi lexistant et ses limites dans un second lieu afin de prsenter notre solution dans un troisime lieu. Cette solution sera dtaille dans le prochain chapitre.

12

Chapitre 2 spcifications des besoins

Introduction :
Pour assurer un bon fonctionnement de lapplication, il faut suivre un bon acheminement. De ce fait, la phase de spcification constitue la base de dpart de notre travail. En outre, ladquation aux besoins des diffrents utilisateurs et au traitement envisag, assurera la russite et la possibilit de lutilisation antrieure de lapplication. Pour assurer ces objectifs, il faut parvenir spcifier les diffrents besoins escompts de ce projet. Il faut dterminer dune faon dtaille les diverses fonctionnalits dsires.

1.tudes des besoins


Pour une meilleure comprhension du problme pos par le sujet du point de vue organisationnel et technique, une analyse ainsi que la spcification des besoins de lapplication simposent. En effet, les besoins fonctionnels sont relatifs aux fonctionnalits concrtes de lapplication, quant aux besoins non fonctionnels, ils prsentent la spcification implicite c'est--dire celle lie aux caractristiques portant sur lintgrit des donnes et la robustesse de lapplication.

1.1besoins fonctionnels
Les besoins fonctionnels reprsentent les services qui doivent tre offerts et implments par lapplication. Ce dernier ne devient oprationnel que sil les satisfait. Tout dabord, lutilisateur doit russir cette tape: Lutilisateur doit entrer son login et son mot de passe afin de se connecter. Lutilisateur peut chater. Derrire cette application il ya un administrateur qui assure le bon fonctionnement. Le rle dun administrateur est : Grer les comptes des utilisateurs Suivre linventaire partir de lapplication

13

1.2 Besoins non fonctionnels :


Les besoins non fonctionnels agissent comme des contraintes sur les solutions, et leurs prises en conscience fait viter plusieurs incohrences dans le systme et rend lapplication plus adapte aux besoins des utilisateurs. Quelques besoins non fonctionnels :
y Chaque utilisateur de lapplication doit disposer dun certain nombre de privilges aux fonctionnalits du systme. y

La convivialit : le systme doit tre convivial et facile manipuler.

y Interface scurise : Le principal rle de lapplication est de donner des privilges aux utilisateurs afin daccder leurs sessions en utilisant comme cl le nom dutilisateur et un mot de passe crypt. y Lergonomie de linterface utilisateur joue un rle trs important dans notre systme car elle permet lutilisateur de se familiariser plus rapidement avec lapplication, et pour cela on doit respecter ces cinq critres ergonomiques :

Une interface cohrente : toutes les interfaces doivent respecter la mme forme en termes squences de commandes identiques, smantique identique, localisation identique Une interface concise : elle doit combiner le bref et lexpressif. Une interface ractive : elle doit tre immdiate et informative : informer pour rduire la charge cognitive et afficher des messages en cas derreur. Une interface structure : elle doit tre simple et les fonctionnalits sont organises par niveau de complexit croissante. Une interface flexible : elle doit tre souple, adaptable et modifiable par une intervention explicite des utilisateurs.

2. Mthodologie
Afin daboutir une application base sur le concept objet, nous allons adopter la notation unifi ). La gnralisation de lapproche objet lensemble du processus de dveloppement a rendu possible lunification du cadre conceptuel et UMl a permis de supprimer la rupture mthodologique entre lanalyse et la conception. UML (en anglais Unified Modeling Language ou langage de modlisation

14

UML cadre lanalyse objet, en offrant :  Diffrentes vues (perspectives) complmentaires dun systme, qui guide lutilisation des concepts objets.  Plusieurs niveaux dabstraction, qui permettent de mieux contrler la complexit dans lexpression des solutions objets. UML est un support de communication :  Sa notion graphique permet dexprimer visuellement une solution objet.  Laspect formel de sa notation limite les ambigits et les incomprhensions.  Son aspect visuel facilite la composition et lvaluation de solutions. Son indpendance (par rapport aux langages dimplmentation, domaine dapplication, processus) en font un langage universel. Les points forts dUML :  UML est un langage formel et normalis, il permet un gain de prcision et un gain de stabilit. Ce qui encourage lutilisation doutils.  UMl est un support de communication performant, il cadre lanalyse et il facilite la comprhension de reprsentation abstraite complexes. Les points faibles dUMl :  La mise en pratique dUML ncessite un apprentissage et passe par un priode dadaptation.  UMl nest pas lorigine des concepts objets, mais e constitues une tape majeur, car il unifie les diffrents approches et en donne une dfinition plus formelle.

3. Le diagramme de cas dutilisation

15

3.1. Dfinition
Les diagrammes des cas d'utilisation identifient les fonctionnalits fournies par le systme (cas d'utilisation), les utilisateurs qui interagissent avec le systme (acteurs), et les interactions entre ces derniers. Les cas d'utilisation sont utiliss dans la phase d'analyse pour dfinir les besoins de "haut niveau" du systme. Les objectifs principaux des diagrammes des cas d'utilisation sont: - fournir une vue de haut-niveau de ce que fait le systme - Identifier les utilisateurs ("acteurs") du systme - Dterminer des secteurs ncessitant des interfaces homme-machine. (IHM)

3.2. Diagramme gnral de cas dutilisation


Dans cette partie, nous allons prsenter les diffrents acteurs qui agissent avec le systme, et tudier un des modles, en loccurrence le premier construire : le diagramme de cas dutilisation qui prsente une vue densemble des fonctionnalits de notre systme. Nous distinguons les acteurs suivants (voir figure 2):
y Administrateur : Il est charg dadministrer le systme. En effet, il gre les comptes

des utilisateurs et les droits daccs relatifs chacun deux et gre les news et les diffrentes bases relatives lapplication ainsi que le suivie de linventaire des imprimantes, logiciel et ordinateurs.
y Simple utilisateur : il consulte les news, discut en temps rel (pratiquer le "tchat ")

16

consulter les news tchater

<<include>> se connecter S'authentifier

simple utilisateur

ajouter des comptes <<extend>> <<extend>> grer les comptes utilisateurs supprimer des comptes

consulter le base <<extend>> <<extend>> modifier la base administrateur administrer la base

<<extend>> grer la base de news <<extend>> supprimer des news Grer l'inventaire d'imprimente ajouter des news

Grer l'inventaire logiciel

Grer l'inventaire Ordinateur

Figure2 : Diagramme du cas dutilisation

17

3.3. Description des cas dutilisation


y Administrateur

Sauthentifier: le systme lui permet de sauthentifier pour accder son profil en toute scurit. Grer les comptes: le systme lui permet dajouter un compte, supprimer un compte ou modifier un compte utilisateur. Administre la base : il peut modifier les tables de la base. Grer et consulter linventaire des ordinateurs, imprimantes et logiciel.
y Simple utilisateur

Sauthentifier: le systme lui permet de sauthentifier pour accder son profil en toute scurit. Chater : il peut discuter en temps rel (tchater) avec les diffrents membres de la socit connect lapplication.

4. Les scnarios des cas dutilisation et les diagrammes de squences


Pour dcrire un cas dutilisation, il nous faut dcrire un maximum de chemins dexcution possibles pour la squence dactions correspondant chaque cas. Nous allons tudier donc un certain nombre de scnarios des cas dutilisation. En effet, chaque fois quune instance dun acteur dclenche un cas dutilisation, un scnario est cr : ce scnario suivra un chemin particulier dans la description dun cas dutilisation.

Cas dutilisation sauthentifier :


Ce cas dutilisation est primordial pour lapplication vue que la plupart des taches

du systme doivent passer par la procdure didentification, c'est--dire que chaque utilisateur et chaque administrateur doit sidentifier au prs du systme pour quil puisse accder son espace de travail et manipuler les principales oprations de lapplication.

18

- Acteurs : tous les acteurs. - Pr-condition :


o

Lutilisateur connait son login et son mot de passe.

- Post-condition :
o o

Le login et le mot de passe sont vrifis. Linterface principale qui correspond au profil de lutilisateur est affiche.

- Scnario nominal :
o o o

Lutilisateur demande la connexion. Le systme affiche linterface de connexion. Lutilisateur saisit son login et son mot de passe.

- Scnario alternatif : Les donnes saisies par lutilisateur (login et/ou password) sont incorrectes. Le systme vrifie la validit des donnes confidentielles entres par lutilisateur Le systme donnera la main lutilisateur pour une nouvelle saisie.

o o o

19

interface d'acceuil

base de donne

: utilisateur genral

1 : demander la connexion()

2 : interface de connexion affich

3 : saisir login et mot de passe() 4 : valider la connexion 5 : verifier login et mot de passe() 6 : si vrai() 7 : afficher profil

8 : profil affich

11 : echec de connexion et interface de connexion est reaffich 10 : reafficher l'interface de conecxion

9 : si non

Figure 3 : Diagramme de squence du "scnario dauthentification"

 Cas dutilisation grer compte :


Le cas dutilisation grer compte est compos de deux sous cas dutilisation :

crer compte et supprimer compte.

20

y Cas dutilisation crer compte :

- Acteur: Administrateur - Pr-condition :


o o

Ladministrateur est connect Ladministrateur remplie le formulaire proportionnellement au nouvel utilisateur et sinscrire est choisie.

loption

- Post-condition :
o

Toutes les informations concernant le nouvel utilisateur sont enregistres : compte

cre. - Scnario nominal :


o o o o

Ladministrateur demande linscription. Un formulaire est affich Ladministrateur saisit tous les champs et demande la validation de saisie. Le systme vrifie ses coordonnes.

Scnario alternatif :
o o o o

Ladministrateur demande linscription. Un formulaire est affich Ladministrateur saisit tous les champs et demande la validation de saisie. Si le saisit est faux le systme donne la main de remplir le formulaire.

21

interface d'acceuil

base de donne

: administrateur 1 : demander la cration d'un compte()

2 : renvoyer formulaire

3 : remplir formulaire() 4 : demander l'enregistrement 5 : verifier les cordonnes saisies() 6 : si vrai() 7 : enregistrement trmin avec succs 8 : compte cre avec succ 10 : reafficher le formulaire 11 : le formulaire est affich de nouveau 9 : si non()

Figure 4: Diagramme de squence du "scnario de cration de compte"

y Cas dutilisation supprimer compte :

- Acteur : Administrateur - Pr-condition :


o o o

Ladministrateur est connect. Le compte supprimer est enregistr et valid par ladministrateur. Loption de suppression est choisie.

- Post-condition :

Toutes les informations concernant lancien utilisateur sont supprimes : le

compte est supprim. - Scnario nominal :


o o o

ladministrateur demande la suppression dun ancien utilisateur. Le systme vrifie lexistence de cet utilisateur puis il le supprime. Un message de confirmation est affich. compte supprim .

22

- Scnario alternatif :
o o o o

Ladministrateur demande la suppression dun ancien utilisateur Un formulaire est affich Le systme vrifie lexistence de cet utilisateur Le systme vrifie ces coordonnes et affiche un message derreur et

demande de ressaisir le login.

interface d'acceuil

base de donne

: administrateur 1 : demander la suppresssion d'un compte()

2 : afficher l'interface de suppression 3 : saisir login() 4 : valider la suppression 5 : veifier login()

8 : compte supprim

7 : opration avec succs

6 : si vrai() 9 : si non()

10 : opration chante 11 : resaisir le login

Figure 5: Diagramme de squence du scnario de " suppression dun compte"

Cas dutilisation grer la base de news


Dans le cas dutilisation grer la base de news , nous distinguons deux

cas possibles : ajouter ou supprimes news.

23

y Cas dutilisation ajouter news :

- . Acteur : ladministrateur. - Pr-condition :


o o

Ladministrateur est connect. Loption dajouter news est choisie.

- Post-condition :
o

Lajout de news est effectu.

- Scnario nominal :
o o o

ladministrateur demande lajout de news. Ajouter les nouveauts dans le champ spcifi. Valider la modification.

24

Figure 6: Diagramme de squence du scnario " ajouter news "

25

Cas dutilisation supprimer news : - . Acteurs : ladministrateur. - Pr-condition :


o o

Ladministrateur est connect. Loption de supprimer news est choisie.

- Post-condition :
o

La suppression de news est effectue.

- Scnario nominal :
o o o

ladministrateur demande la suppression dun ancien news. Supprimer les anciens news. Valider la modification.

Figure 7: Diagramme de squence du scnario "supprimer news "

26

Cas dutilisation consults, chater


- Acteurs : utilisateur. - Pr-condition :
o o o

Lutilisateur est connect. chater. Consults news.

- Post-condition :
o

Lutilisateur peut effectuer ces taches.

- Scnario nominal :
o o

lutilisateur consulte les news. chater.

interface d'acceuil

: simp uts+sup uts 1 : consulter les news()

2 : chater()

Figure 8: Diagramme de squence de consults, chater et

27

Conclusion
Durant cette phase danalyse, un premier volet a t consacr la dtermination des besoins fonctionnels et non fonctionnels du systme. Le deuxime volet a permit dtudier les diagrammes des cas dutilisation, el les diagrammes de squences opts pour cette application. Dans le chapitre suivant, nous allons entamer lactivit de la conception

28

Chapitre 3 : Conception
Introduction
La conception est ltape fondamentale pour la ralisation de tout type

dapplication. Elle consiste formaliser le systme en rpondant aux besoins et aux exigences dj formules au niveau de la phase danalyse. Nous allons consacrer ce chapitre ltude conceptuelle en implmentant les principaux diagrammes propres lapplication. Dans une premire partie pour aboutir la ralisation du projet dans une seconde partie Afin de mettre en intressantes Un bon modle doit atteindre les objectifs suivants : *Aider visualiser le systme tel quil est ou tel quil devrait tre. *Spcifier la structure et le comportement du systme. *Documenter les dcisions qui ont t prises. *Un logiciel de qualit est bas donc sur une modlisation bien travaille qui englobe tous les besoins des utilisateurs de ce logiciel. uvre notre intranet nous devons identifier des caractristiques

Conception :
Dans la partie qui va suivre nous allons prsenter une modlisation de notre systme en utilisant le diagramme "de classes".

1. Diagramme de classes :

Le diagramme de classes identifie la structure des classes d'un systme, y compris les proprits et les mthodes de chaque classe. Les diverses relations, telles que la relation d'hritage par exemple, qui peuvent exister entre les classes y sont galement reprsentes. Le diagramme des classes est le diagramme le plus largement rpandu dans les spcifications d'UML.

29

La figure 14 modlise notre application laide de 10 classes: utilisateur, forum de chat, application intranet, droit, compte utilisateur, barre de news. Toutes les classes possdent ventuellement des attributs et des mthodes. Elles sont relies entre elles par des associations symbolises par des traits.
y Classe utilisateur: est munie des attributs suivants : o o o

administrateur, utilisateur,

id: cl primaire nom: le nom de lutilisateur prnom: le prnom de lutilisateur

y Classe compte utilisateur : est munie des attributs suivants : o o

Id utilisateur

y Classe forum de chat : est munie de lattribut suivant : o

texte

y Classe application: est munie est munie des attributs suivants : o o

Id nom

y Classe droit: est munie des attributs suivants : o o

Id nom

y Classes administrateur,utilisateur : hritent de la classe utilisateur et possdent les

attributs suivants :
o o

login. Mot de passe.

y classe barre de news : est munie des attributs suivants : o o o o

id objet date news

30

application intranet +id +nom

droit +id +nom connecter

1..* utilisateur compte utilisateur +id +utilisateur 1..* possde 1 +id +nom, prnom +consulter() +chater()

0..*

0..* ecrire

forum de tchat +texte

1..* grer

grer

simple utilisateur administrateur 1..2 +login +mot de passe 1..2 +ajouter() +supprimer() +modifier() 1..2 +login +mot de passe +consulter() +chater()

1..* consulter 1 grer barre de news +id +objet 1 +date +news

Figure 9 : diagramme de classes

31

Conclusion
Dans ce chapitre ltude conceptuelle de notre projet, qui consiste raliser un intranet, et ceci grce un diagramme de classe. Ce chapitre a simplifie donc la phase dimplmentation et il nous a fourni une vision claire sur ce que va porter notre application.

32

Chapitre 4: Ralisation
Introduction
Dans ce chapitre nous allons prsenter, en premier lieu, les diffrents outils techniques (matriel et logiciel) que nous avons utiliss pour raliser notre INTRANET. En deuxime lieu, nous allons prsenter larchitecture du systme ralis et de faire de quelques interfaces des utilisateurs, et enfin, nous finissons par des imprimes cran de notre application.

1. Environnement du travail
Au cours de la phase de ralisation on a utilis tout un ensemble de matriel et de logiciel.

1.1Environnement matriel
Pour raliser notre projet, nous avons utilis comme matriel:
y

un ordinateur menu dun systme dexploitation Windows.

1.2Environnement logiciel
Pour raliser notre projet nous avons utilis un ensemble de logiciels que nous dfinirons ci- dessous : Les logiciels que nous avons utiliss pour dvelopper notre application sont les suivants :

a) Eclipse J2EE : Java 2 Enterprise Edition. Architecture propose par Sun Microsystems permettant de crer des applications d'entreprise multi-tiers base de composants Java (applet, JSP, EJB, etc.). Il regroupe la fois un ensemble de bibliothques (servlets /EJB/JSP) et une plateforme logicielle. Cest une version de la plate-forme Java spcialement tudie pour les problmes des applications dentreprise.

33

b) Easy PHP : EasyPHP permettant de mettre en uvre toute la puissance et la souplesse qu'offrent le

langage dynamique PHP et son support efficace des bases de donnes. Les versions 2,3 et 4 de PHP ainsi que des outils facilitant le dveloppement. c) Serveur Tomcat : Apache Tomcat est un conteneur libre de Servlet Java EE. Il implmente les spcifications des Servlets et des JSP de Sun Microsystems et inclut des outils pour la configuration et la gestion, mais peut galement tre configur en ditant des fichiers de configuration XML. Comme Tomcat inclut un serveur HTTP interne, il est aussi considr comme un serveur HTTP (web). Tomcat peut tre utilis en autonomie avec son propre serveur web, ou en collaboration avec dautres.

d) Pilote JDBC : La technologie JDBC (Java DataBase Connectivity) est une API fournie avec Java (depuis sa version 1.1) permettant de se connecter des bases de donnes, c'est-dire que JDBC constitue un ensemble de classes permettant de dvelopper des applications capables de se connecter des serveurs de bases de donnes (SGBD). L'API JDBC a t dveloppe de telle faon permettre un programme de se connecter n'importe quelle base de donnes en utilisant la mme syntaxe, c'est--dire que l'API JDBC est indpendante du SGBD.

e) PostgreSQL: PostgreSQL est un systme de gestion de base de donnes relationnelle et

objet (SGBDRO). C'est un outil libre disponible selon les termes d'une licence de type BSD. Ce systme est concurrent d'autres systmes de gestion de base de donnes, qu'ils soient libres (comme MySQL et Firebird), ou propritaires comme : (Oracle Sybase DB2 et Microsoft SQL server). 1.3 Langage utilis : Les langages que nous avons utiliss pour dvelopper notre application sont les suivants :

34

J2EE : Les spcifications J2EE constituent aujourdhui une rponse globale aux besoins

des entreprises pour le dveloppement des architectures multi-niveaux (dsignes aussi sous le terme architecture 3-tiers). Le potentiel de larchitecture J2EE a t bien compris par les diteurs si on considre le nombre croissant de solutions (commerciales et logiciel libre) qui implmentent les spcifications J2EE. Dans cette confrontation les critres de choix des utilisateurs se fondent sur des lments diffrentiateurs tels que cot, performance, haute disponibilit, connectivit, volutivit, etc.

HTML :

LHypertext Markup Language, gnralement abrg HTML, est le format de donnes conu pour reprsenter les pages web. Cest un langage de balisage qui permet dcrire de lhypertexte, do son nom. ...
y

Le CSS :

Permet la mise en forme de la disposition du contenu de la page web.


y

Le XML :

XML (eXtensible Markup Language, et traduisez Langage balises tendu, ou Langage balises extensible) est en quelque sorte un langage HTML amlior permettant de dfinir de nouvelles balises. Il s'agit effectivement d'un langage permettant de mettre en forme des documents grce des balises (Markup).

JQUERY :

jQuery est une bibliothque JavaScript libre trs pratique, son but est de simplifier lAJAX en utilisant une syntaxe courte et logique dont les noms des fonctions sont intuitifs, elle permet aussi de faire des animations, ayant une communaut trs active , et contenant peu prs tout ce dont on rve grce ses plugins, et elle est compatible avec tous les navigateur courants.

1.4Choix du logiciel : Dans notre choix des outils de dveloppement nous avons appuie sur les points forts de chaque outil para port aux autres outils qui existe dans le milieu de dveloppement

35

a) J2EE :
y y

Par rapport PHP, le langage J2EE est beaucoup plus maintenable. Il est fortement orient objet, alors que la programmation oriente objet en PHP est plutt nouvelle, donc, il bat PHP sur les repres de performance.

J2EE est prfrable pour les applications d'entreprise. Lune des raisons tant que Java est un langage plus puissant, puisque le dveloppeur / programmeur peut faire appel de nombreux autres API Java pour effectuer des tches complexes. Pour ce faire en PHP, il faut regarder pour plug-ins existants et de les tlcharger.

y y

Bien que PHP puisse tre plus facile apprendre, J2EE est plus facile utiliser. L'volutivit est toujours importante lorsqu'il s'agit de dcider d'une langue pour une application particulire. J2EE est surtout utilis pour des applications grande chelle, alors que PHP est principalement utilis pour les petites applications. b) serveur Tomcat

est

un

open

source conteneur

de

Servlet dvelopp

par

l' Apache

Software

Foundation (ASF). Tomcat implmente les technologies Java Servlet etJava Server Page (JSP) des spcifications de Sun Microsystems , et fournit une "pure Java " HTTP serveur web pour l'environnement Java code excuter. Apache Tomcat inclut des outils pour la configuration et la gestion, mais peut galement tre configur en ditant XML des fichiers de configuration. c) PostgreSQL PostgreSQL implmente des fonctionnalits objet, ce qui en fait un SGBD performant en termes de dveloppement. Il implmente un langage de script pl/pgsql qui est une copie conforme du langage de script d'Oracle. Les migrations dOracle vers PostgreSQL sont donc simples raliser. Il est aussi simple installer et administrer que mySQL et bien plus qu'Oracle.

2. Ralisation :
A fin de raliser notre INTRANET nous avons suivie les tapes suivants :
y Installation de JRE Windows-i586 (Java Runtime Environment). y Installation dclipse J2EE. y Installation du serveur "Apache Tomcat 6.0.32 ".

36

y Implmenter les deus plugin (tomcatPluginV33 et xmlbuddy_2.0.72) dans le dossier

Plugin qui se trouve sous le dossier dinstallation de J2EE.


y Crer un projet Tomcat pour quen puissent excuter lapplication en local.

Aprs cette suite dinstallation nous avons commenc notre dveloppement. Ensuite, nous avons install et configur notre logiciel de base de donnes (PostgreSQL) et commenc crer nos tables. Puis nous avons mis le fichier "postgresql-8.3-606.jdbc2ee" qui permet la connexion entre le projet J2EE et la base de donnes, dans le dossier qui se trouve dans larborescence suivante :" C:\Program Files\Java\jre6\lib\ext " Et enfin, nous avons test notre INTRANET en local.

2.1. Rle de plugin :


y

tomcatPluginV33 : est un petit plugin bien utile pour Eclipse lui permet : Piloter le lancement, l'arrt ou le redmarrage de Tomcat. Donner : la possibilit de crer un projet Tomcat.

xmlbuddy_2.0.72 : est un petit plugin bien utile pour Eclipse lui permet :

de crer des fichiers XML.

3. Accs notre intranet : 3.1 Authentification :


Pour que lutilisateur ("administrateur" ou "simple utilisateur") puisse accder a sa propre session, il doit sauthentifier (doit saisir son propre login et password ensuite il clique sur le bouton valider). La figure ci-dessous montre ltape dauthentification.

Figure 10 : " interface dauthentification ".

37

3.2. Accs au menu :


a) Administrateur : Aprs lauthentification ladministrateur sera achemin sa session, l o il peut grer les comptes des utilisateurs et suivre son inventaire. Les figures ci-dessous montres les diffrentes tache du ladministrateur.

 Gestion daccs :
Ladministrateur et entrain dajouter un utilisateur en saisissant son login, son password, ainsi que son rle qui est dans notre cas un administrateur.

Figure11 : ajouter utilisateur Ladministrateur et entrain de supprimer un utilisateur en saisissant son login et il valide la suppression.

Figure 12 suppressions dun utilisateur


38

Ladministrateur et entrain de modifier un droit daccs en saisissant son login, son nouveau rle et ensuite il valide la modification.

Figure 13 : modifier droit daccs. Ladministrateur et entrain de modifier un mot de passe en saisissant son login, son nouveau mot de passe et ensuite il valide la modification.

Figure 14 : modifier mot de passe

39

 Grer les news Ladministrateur gre les news partir de cette interface daccueil et il peut :
y y

Ajouter news Supprimer news

Ladministrateur est entrain dajouter un news dans la base.

Figure 15 : ajouter news Ladministrateur est entrain de supprimer un news dans la base.

Figure 16 : supprimer news

40

 Inventaire imprimante :
Ladministrateur suivre la gestion de linventaire dimprimante :
y y

il peut consulter la liste dimprimante ajouter dautres sil yen a.

La figure ci-dessous montre le formulaire dajout dimprimante.

Figure 17 : ajouts dimprimante

La figure suivante montre la consultation de la liste dimprimante HP

Figure 18 : liste dimprimante HP

41

La figure suivante montre lajout dun logiciel.

Figure 19 : lajout dun logiciel

La figure suivante montre une consultation des logiciels serveurs.

Figure 20 : liste de logiciel serveur

42

La figure suivante montre un ajout dun PC Bureautique.

Figure 21 : ajout PC

La figure suivante montre une consultation de la liste de PC bureautique

Figure 22 : liste PC Bureautique

43

b) simple utilisateur :

Aprs lauthentification le simple utilisateur:


y accde et participe au forum de discussion y consulte les news.

La figure suivante montre le forum de discussion, cette interface nous indique le nombre dutilisateur connect au forum.

Figure 23 : forum de discussion

44

La figure suivante montre lactualit qui circule dans la barre de news de droite vers la gauche.

Figure 24 : barre de news

45

4. Scurit 4.1 Etude thorique


Pour que notre socit soit protge contre les attaques sur leur systme dinformation y compris son Intranet elle doit suivre une politique de scurit bien dfini. Il est don

ncessaire de rappeler que la technique seule nest pas suffisante et peut au contraire apporter une illusion d scurit si aucun contrle ne lui est associ. Afin de protger notre intranet contre les menaces, il est ncessaire dtablir une dmarche prliminaire danalyse des risques base sur la valeur de cette information. Il ne faut pas oublier non plus, les parades ncessaires tout rseau interne dentreprise quel quen soit le contexte, par exemple une politique danti-virus doit tre prise en compte dans un Intranet. Vu que dans lintranet il y a des donnes qui circule dans le rseau interne de la socit tel que le mot de passe des utilisateurs (administrateur, simple utilisateur). Il est possible donc davoir un pirate qui se met en coute au rseau interne et il peut rcuprer les mots de passe. Dans la partie qui suit nous allons traiter se problme.

4.2 Etude pratique


La bonne pratique en matire de stockage des mots de passes est de ne jamais stocker le mot de passe en lui-mme mais plutt son empreinte non rversible. De nombreuses fonctions existent pour calculer l'empreinte d'un mot de passe. Citons les deux plus connues : MD5 et SHA-1. Nous avons effectu dans la phase

dauthentification un algorithme de cryptage MD5 pour protger nos mots de passe. La figure suivante a t pris lorsque en a appliqu le MD5 sur le mot de passe et montre que le mot de passe crypt est crit sur 32 bits par contre les anciens sont crit tel que sont, sans aucune modification.

Figure 25 : un mot de passe crypt

46

5. Implmentation 5.1 Etude thorique


Un intranet est un rseau informatique interne utilis au sein dun organisme et utilisant les services et caractristiques de LINTERNET. La mise en place dun intranet ncessite un serveur de fichier, un serveur de messagerie, serveur web. Et il faut tenir compte au protocole rseau et service qui ragissent sur la diffusion dinformation via lintranet. a)Les protocoles rseaux : Les services INTERNET pris en compte dans notre tude incluent les applicatifs suivants : _serveur web (http). _ Transfert de fichier (FTP) _forum de discutions, "news groupe" ( NNTP)
y

HTTP : Est un protocole de la couche application. Il peut fonctionner sur n'importe quelle

connexion fiable, dans les faits on utilise le protocole TCP comme couche de transport. Un serveur HTTP utilise alors par dfaut le port 80 (443 pour HTTPS).

y FTP :
Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destin l'change informatique de fichiers sur un rseau TCP/IP, utilise le port 20/21. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du rseau, d'alimenter un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

47

NNTP : Network News Transfer Protocol NNTP est utilis en particulier par les forums de

discussion Usenet Les serveurs NNTP coutent habituellement sur le port 119 ou 563 pour les changes chiffrs par SSL/TLS (sous l'appellation NNTPS).

Conclusion
Dans ce chapitre, nous avons prsent, en premier lieu, lenvironnement de travail cot logiciel et matriel. En deuxime lieu, nous avons essay de prsenter la phase de ralisation y compris les logiciels installs et on a prsent quelque imprime cran qui explique le contenue de notre Intranet. En troisime lieu nous avons prsent la notion de scurit et on a fini par limplmentation.

48

Conclusion Gnrale
Ce rapport est compos de quatre chapitres :
y y y y

Le premier est la prsentation gnrale, Le deuxime est spcifications des besoins, Le troisime est la conception Le dernier est ralisation Tout au long de llaboration du projet nous avons rencontr plusieurs difficults

comprendre les besoins des utilisateurs finaux, les modliser et les transformer un produit logiciel complet prt tre exploiter par eux. Mais avec les prcis conseils de nos encadreurs nous avons russi surpasser ces problmes. Ce projet de fin dtude nous a permit damliorer nos connaissances thoriques acquises tout au long de nos tudes la Institut Suprieur des Etudes Technologiques

Bizerte (ISET Bizerte) et les exploiter pour raliser une application relle. Lobjectif principal de cette application est doffrir un intranet qui simplifie la communication interne pour la Socit FUBA Tunisie. Elle facilite le transfert dinformation entre les employs et rendre les accs aux applications plus souples cest une application innovante car FUBA ne dispose pas dintranet. La dmarche que nous avons adopte consiste en premier temps recenser les besoins des utilisateurs finaux et dterminer les principales fonctionnalits de lapplication raliser. Ensuite nous avons modlis ces fonctionnalits en utilisant la notation UML . Enfin, nous avons dvelopp cette application avec les outils J2EE,

POSTGREESQL, HTML, CSS, XML et JQUERY. En effet, nous avons essay de concevoir une application flexible dont on peut ajouter des amliorations soit au niveau des interfaces soit au niveau des fonctionnalits.

49

INDEX
Quelque imprime cran dinstallation dApache TOMCAT 6

50

Quelque imprime cran dinstallation de la base de donnes PostgreSQL

51

52

53

Vous aimerez peut-être aussi