Vous êtes sur la page 1sur 38

2023/2024

Stage de perfectionnement

remerciement

J’aimerai exprimer mes vifs remerciements et gratitudes les plus


distinguées à tous ceux qui m’ont aidé à effectuer ce stage dans les meilleurs
conditions, qui m’ont encouragé par leurs conseils précieux qui m’ont offert les
diverses documentations efficaces et nécessaires pour ma formation.

Je tiens tous mes respects à monsieur Hassini Neji pour son


encadrement et son assistance qui ont assuré le bon déroulement de mon stage.

Enfin j’espère bien avoir atteint l’objectif fixé par ce stage en indiquant
tous mes satisfactions concernant l’initiative d’adaptation à la vie
professionnelle.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 1
2023/2024
Stage de perfectionnement

Sommaire

INTRODUCTION GÉNÉRALE................................................................................................6

I. Présentation de la société.....................................................................................................7
1 Activités...........................................................................................................................7

CHAPITRE 1 : PRÉSENTATION DU CADRE DU STAGE...................................................7

PARTIE1...................................................................................................................................10

I. la sécurité Informatiques :.................................................................................................10

I. CHAPITRE 2: NOTIONS THÉORIQUES.......................................................................10

A. LA PERTE DE DONNÉES : CAUSE...........................................................................13

B. LA RÉCUPÉRATION DE DONNÉES : SOLUTIONS...................................................14

I.................................................................................................................................................18

PARTIE 2..................................................................................................................................19

I. LA MAINTENANCE INFORMATIQUE........................................................................19

Introduction...............................................................................................................................26

I. Choix de méthodologie de conception..............................................................................26

1. Présentation d’UML..........................................................................................................26

2. L’utilisation de diagrammes..............................................................................................26

a. Définition d’un diagramme...............................................................................................26

CHAPITRE 4 : CONCEPTION...............................................................................................26

b. Les différents types de diagrammes UML2:.....................................................................27

c. Les diagrammes structurels :.............................................................................................27

d. Les diagrammes de comportement :..................................................................................27

A. Modélisation conceptuelle dynamique des données..........................................................27

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 2
2023/2024
Stage de perfectionnement

1. Diagramme des cas d’utilisation........................................................................................27

a. Elément de modélisation des cas d’utilisation...................................................................27

2. Modélisation dynamique des données...............................................................................28

a. Définition du diagramme de séquences :...........................................................................28

b. Construction des diagrammes de séquence :.....................................................................28

INTRODUCTION....................................................................................................................31

I. Environnement de développement....................................................................................31

1. Environnement materiel:...................................................................................................31

2. Environnement logiciel:....................................................................................................31

Chapitre 5 : Réalisation............................................................................................................31

II. Principales interfaces graphiques......................................................................................32

CONCLUSION GÉNÉRALE..................................................................................................36

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 3
2023/2024
Stage de perfectionnement

Listes des Figures

0-1figure : Organigramme de l’ATS...........................................................................................6


III-1figure : Piriform Recuva......................................................................................................6
III-2figure : Glary Utilities..........................................................................................................6
III-3 :SpywareBlaster..................................................................................................................6
III-4figure : Spybot-Search and Destroy.....................................................................................6
III-5 figure : Malwarebytes Anti-Malware (MBAM) :...............................................................6
III-6figure : contrôle à distance (Teamviewer)...........................................................................6
I-1figure : Topologie en bus.......................................................................................................6
I-2figure : Topologie en Etoile...................................................................................................6
I-3figure : Topologie en anneau..................................................................................................6
I-4figure : diagramme de cas d’utilisation..................................................................................6
I-5figure : diagramme de séquence ajouter.................................................................................6
I-6figure : diagramme de séquence rechercher...........................................................................6
0-1figure : Page ouverture session.............................................................................................6
0-2 figure : Page d'accueil du site...............................................................................................6
0-3figure : Page ajouter client.....................................................................................................6
0-4figure : Page rechercher client...............................................................................................6

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 4
2023/2024
Stage de perfectionnement

Liste des Tableaux


Tableau 1 : les différentes categories de virus............................................................................6
Tableau 2 : les virus....................................................................................................................6
Tableau 3 : les avantages et les inconvénients de topologie en bus............................................6
Tableau 4 : les avantages et les inconvénients de topologie en Etoile........................................6
Tableau 5 : les avantages et les inconvénients de topologie en anneau......................................6
Tableau 6 : les avantages et les inconvénients de topologie en anneau......................................6

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 5
2023/2024
Stage de perfectionnement

Introduction générale

Dans le cadre de la coopération entre la société « ATS Informatique » et « l’institut


Supérieur des Etude Technologiques de Sidi Bouzid » je viens de bénéficier d'un stage
en entreprise pour une période d’un mois est ce du : 08 /01/2018 au 03 /02/2018, suite auquel
j’ai profité de participer à certaines activités au sein de l’entreprise à fin d’assurer un
développement du savoir-faire par le contact, la communication et l'initiation à la vie
professionnelle.

En conséquent j'ai toujours cherché à acquérir une meilleure connaissance des


différents services que l'entreprise puisse réaliser en faveur de sa clientèle, ainsi des
différentes tâches accomplies par chacun d'entre eux, et à prendre contact avec
l'environnement professionnel.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 6
2023/2024
Stage de perfectionnement

I. Présentation de la société
ATS INFORMATIQUE (Advanced Technical of Informatique Systems), est une
société créée en 1997, sa forme juridique est S.U.R.L (société unipersonnelle à
responsabilité limitée).
*Siege social : pôle technologique Cyber Parc Sidi Bouzid
* Agence1: face souk ahad, Tozeur
* Agence2: Av. Habib Bourguiba Im. STAR 1°etg Grmb Nabeul
*Adresse électronique: ats.informatique@planet.tn

1 Activités
ATS informatique est une entreprise spécialisée dans plusieurs activités liées à l’informatique
tels que :

-Vente des matériels et logiciels informatiques.

-Formation accélérée pour les cadres.

-Conception et développement de logiciels spécifiques.

-Maintenance Matérielle et logicielle (hard et soft).

-Gestion et administration des réseaux LAN/WAN.

-Configuration des systèmes.

-Sauvegarde et récupération/ restauration des données.

-Sécurité et performance en informatique.

Ces différents services et taches sont accomplis grâce à une équipe de techniciens
certifiés pouvant être mis immédiatement à la disposition du client.

2 Produits et Partenariats

ATS INFORMATIQUE est partenaire et revendeur agréé des plus grandes marques de
matériels et de logiciels tel que : Pôle technologique el-Ghazala, IBM, HP, CANON et

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 7
2023/2024
Stage de perfectionnement

MICROSOFT. Ce qui lui permet de proposer en permanence les meilleurs produits du


marché.

La société ATS assure 6j/7 une assistance téléphonique pour répondre rapidement à
toutes les questions courantes. Propose également un service d’assistance technique dans ses
ateliers ou directement chez l’entreprise client par des techniciens qualifiés.

ATS INFORMATIQUE permet de gérer sans soucis les évolutions technologiques


nécessaires du parc informatique tout en maîtrisant l’ensemble des coûts. Elle apporte des
solutions informatiques standards et spécifiques afin d’assurer une satisfaction de sa clientèle.

L’introduction de nouveaux matériels et logiciels au cœur de l’entreprise ne peut se


faire sans une formation opérationnelle des futurs utilisateurs. Donc, ATS INFORMATIQUE
a développé plusieurs modules de formation, pour les cadres allant de l’initiation à l’outil
informatique, à l’apprentissage des logiciels bureautique et de gestion.

i. Organigramme Hiérarchique de l’ATS informatique

Direction
Générale

Service Service
Technique Commercial

Laboratoire Prospections
SAV
d'essai & Ventes

0-1figure : Organigramme de l’ATS

ATS Informatique est une entreprise qui s'est fixée pour mission d’offrir la meilleure
expertise en solutions informatiques et d'apporter à sa clientèle des réponses adaptées aux
besoins spécifiques nécessaire à l’évolution de l’entreprise.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 8
2023/2024
Stage de perfectionnement

La mission principale de cette entreprise est donc d'accompagner les entreprises Elle propose
également des services, sans contrainte, et avec de nombreuses options indispenables à une
utilisation professionnelle et d’offrir à ses clients des réponses adaptées à leurs différentes
problématiques à l’immédiat

3 Applications :
Parmi les principales applications conçues par ATS informatique on cite :

*GPAO : Gestion de Production Assistée par Ordinateur (Gestion de production/commerciale d’une


usine de fabrication d’aliments concentrés pour animaux (volailles, caprins, ovins et bovins…)

*Gestion complète de centre laitier (centre de collecte de lait)

*Gestion complète d’abattoir de volailles (découpe/charcuterie et commerciale)

*Gestion commerciale (pack pro).

*Gestion du personnel (Paie…)

*Gestion de cabinet médicale y compris la CNAM

*Gestion pharmaceutique y compris la CNAM

*Gestion d’une usine d’affinage et de façonnage de marbre

*Gestion et administration d’association.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 9
2023/2024
Stage de perfectionnement

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 10
2023/2024
Stage de perfectionnement

Partie1

C
h
a
p
i
t
I.
I. la sécurité Informatiques :
La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la
confidentialité des informations stockées dans un système informatique. Quoi qu’il en soit, il
n’existe aucune technique capable d’assurer l’inviolabilité d’un système.
Un système informatique peut être protégé du point de vue logique (avec le développement
des logiciels) ou physique (concernant la manutention électrique, par exemple). Par ailleurs,
les menaces peuvent dériver de programmes malveillants qui s’installent sur l’ordinateur de
l’utilisateur (comme un virus) ou venir à distance (les délinquants qui se connectent sur
Internet et qui rentrent dans de différents systèmes).
La sécurité Informatique vise généralement cinq principaux objectifs :

 La confidentialité, consiste à assurer que seules les personnes autorisées aient accès
aux ressources échangées.
 La disponibilité, permettant de maintenir le bon fonctionnement du système
d’information.
 L’authentification, consistant à assurer le droit d’accès, c’est que seuls les personnes
autorisées aient accès aux ressources.

1. Les différents type de virus :

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 11
2023/2024
Stage de perfectionnement

Les différentes catégories de virus


Lesvirus Ils se chargent dans la mémoire vive de l'ordinateur afin d'infecter

résidents les fichiers exécutables lancés par l'utilisateur.

Les virus non- Ils infectent les programmes présents sur le disque dur dès leur
résidents exécution.

Les virus virus ayant été réécrits par d’autres utilisateurs afin d’en modifier
mutants leur comportement ou leur signature.

Les rétrovirus. un virus ayant la capacité de modifier les signatures des antivirus
afin de les rendre inopérants.

Tableau 1 : les différentes categories de virus

Quelques virus

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 12
2023/2024
Stage de perfectionnement

Les bombes Sont appelés bombes logiques les dispositifs programmés dont
logiques le déclenchement s'effectue à un moment déterminé en
exploitant la date du système, le lancement d'une commande, ou
n'importe quel appel au système.

Les hoaxs messages envoyés par courrier électronique ayant un contenu


mensonger.

Leur but est:


 d’engorger le réseau,
 d’encombrer les boîtes au lettres électroniques,
 de porter atteinte à une personne ou bien d’une
entreprise, de désinformer les personnes ou encore de
créer un effet d’incrédulité

Les chevaux de programme informatique caché dans un autre et qui exécute des
Troie. commandes qui sont différentes de celles qui sont normalement
effectuées.

Il peut:
 voler des mots de passe,
 copier des données,
 exécuter des actions nuisibles pour vos données et votre
ordinateur.

Tableau 2 : les virus

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 13
2023/2024
Stage de perfectionnement

A. La perte de données : Cause

La récupération de données (ou restauration de données) est une


opération informatique qui consiste à retrouver les données perdues à la suite d'une erreur
humaine, une défaillance matérielle, un accident ou au moment opportun d'un test de
récupération de données défini dans une procédure de stratégie de sauvegarde et
d'archive (également appelé plan de sauvegarde).

Il peut y avoir une longue liste de circonstances de perte de données sur un ordinateur.
Cependant, la suppression accidentelle/intentionnelle, l′infection par un virus, la défaillance d
′un logiciel, la corruption du système de fichiers, le plantage du système d′exploitation ou tout
dommage physique au disque dur de l′ordinateur/PC en raison d′une surcharge électrique, de
la défaillance d′un composant mécanique, de la corruption du firmware ou de catastrophes
naturelles, etc… sont des cas très communs qui peuvent générer les symptômes mentionnés
ci-dessous :
 L′ordinateur n′arrive pas à démarrer ou un écran bleu inhabituel s′affiche.

 Le disque dur émet des cliquetis ou des grincements.

 Le disque dur est totalement silencieux et il n′y a aucun signe de mouvement de la part du
disque lorsqu′il est sous tension.

 Le système est étrangement lent et redémarre fréquemment.

 L′ordinateur n′arrive pas à détecter le disque dur, rendant le disque inaccessible.

 L′ordinateur met beaucoup plus de temps à démarrer, et certains dossiers sont manquants.

 Un(e) volume/partition est inaccessible.

Si vos données sont importantes, ne prenez jamais de risque inconsidéré en tentant une
récupération de données par vous-même ou par l′intermédiaire d′une personne
| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 14
2023/2024
Stage de perfectionnement

inexpérimentée, car cela pourrait entraîner davantage de dommages sur le système et une
perte permanente des donnée

B. La récupération de données : Solutions

1. les logiciels:
Les logiciels de récupération de fichiers supprimés ne recréent aucunement une partition
abîmée. Ils donnent seulement accès à cette partition afin de pouvoir en récupérer les données
(du moins tant que ces fichiers ne sont pas eux-mêmes corrompus). En effet, ces logiciels se
contentent de détecter toutes les partitions pour lister ensuite les divers fichiers récupérables.
Il faut ensuite récréer ces partitions avec d'autres méthodes : formatage, outils de
partitionnement.

 Recuva:

Le logiciel Recuva il est régulièrement mis à jour et permet de récupérer les fichiers vidés
de la corbeille ainsi que des fichiers supprimés par erreur , par des bogues, des accidents et
des virus, suite à un formatage ou à un partitionnement. Il fonctionne aussi sur des disques
USB, des cartes mémoires d'appareils photo numériques ou des lecteurs MP3.

B-2figure : Piriform Recuva

 Glary Utilities :
Suite gratuite (dans son édition Free) d'utilitaires d'optimisation pour Windows, Glary
Utilities comprend un module de récupération de données. Le bien-nommé Récupérateur de
fichiers est très simple à utiliser, puisqu'il suffit de sélectionner un disque et de cliquer sur un
bouton de recherche.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 15
2023/2024
Stage de perfectionnement

B-3figure : Glary Utilities

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 16
2023/2024
Stage de perfectionnement

C. Les spywares :

Les spywares représentent les malveillances qui espionnent les habitudes des
internautes dans le but de pouvoir cibler la publicité qui est proposé sur le Web.

Il y a toutefois les spywares qui sont donc des logiciels espions. Ces derniers sont installés
directement sur l’appareil que ce soit un ordinateur, une tablette ou un Smartphone. Ils
n’ont pas pour objectif d’endommager votre machine, car ils doivent simplement
espionner vos faits et gestes lorsque vous êtes sur Internet.

1. Les types de spaywares:

On distingue généralement deux types de spywares :

 Les spywares internes (ou spywares internes ou spywares intégrés) comportant


directement des lignes de codes dédiées aux fonctions de collecte de données.

 Les spywares externes, programmes de collectes autonomes installés Voici une liste non
exhaustive de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet
Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa

2. Le fonctionnement d’un anti-spyware:

Un logiciel anti espion est très simple d’utilisation et s’adresse à tous, même aux novices.
De plus, il permet de supprimer les spywares gratuitement, de quoi séduire le plus grand
nombre. Il suffit de télécharger l’anti-spyware, de l’installer sur son ordinateur et de le laisser
fonctionner. Il assure une protection renforcée et une veille permanente de votre ordinateur
pour éviter toute infection. Et si toutefois un logiciel espion était passé entre les mailles du
filet ou que votre logiciel n’était pas à jour, téléchargez les mises à jour et scannez votre PC.
Votre logiciel de sécurité analysera toutes les données de votre ordinateur, de vos fichiers à
votre registre, et détectera toute menace

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 17
2023/2024
Stage de perfectionnement

3. Les antispywares:

 SpywareBlaster :

Cet antispywares efficace prévient les attaques de logiciels espions. Il propose une
protection en temps réel des navigateurs et son interface est fonctionnelle. Cependant, il ne
permet pas d’analyser son PC.

B-4 :Spy
wareBlaster

 Spybot- Search and Destroy:

Cet antyspywares tire sa bonne réputation du fait qu’il « vaccine » les navigateurs les plus
utilisés pour ne pas qu’ils soient de nouveau infectés par la suite. C’est un excellent logiciel,
entièrement gratuit et très complet.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 18
2023/2024
Stage de perfectionnement

B-5figure : Spybot-Search and Destroy

 Malwarebytes’ Anti-Malware (MBAM):

Il est considéré comme étant le plus efficace du marché pour supprimer les spywares et les
malwares. Son interface est jolie et simple à utiliser. Il offre deux méthodes d’analyse assez
véloces : un examen rapide qui scanne le système avec une base de détection réduite et un
examen plus complet qui analyse l’ensemble des périphériques de stockage.

B-6 figure : Malwarebytes Anti-Malware (MBAM) :

I.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 19
2023/2024
Stage de perfectionnement

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 20
2023/2024
Stage de perfectionnement

Partie 2
I. La maintenance Informatique
La maintenance informatique regroupe toutes les tâches et actions nécessaires
au bon fonctionnement d'un système informatique.
La maintenance regroupe ainsi les actions de dépannage et de réparation, de réglage,
de révision, de contrôle et de vérification des équipements matériels (machines, véhicules,
objets manufacturés, etc.) ou même immatériels (logiciels).

 Maintenance (soft&hard):

Les deux concepts Hardware et Software sont deux domaines différents. En effet, le
hardware désigne le matériel physique constituant les ordinateurs de bureau, le PC, les
matériels externes tandis que le software est un logiciel et une application qui parcourt un
ordinateur.

Tout d’abord, le software est un mot anglais qui veut dire le logiciel. Il est une partie
invisible d’un ordinateur. En effet, les logiciels sont utilisés pour faciliter et pour faire durer la
vie d’un ordinateur. Les logiciels sont caractérisés par de séquences d’instruction interprétable
via une machine.

Le software est un ensemble de programmes qui sont exécutables par une ou plusieurs
machines. Il est immatériel et il peut être stocké grâce à un support de mémoire. Ainsi, même
à l’intérieur d’un ordinateur, le Software est une pièce maîtresse d’un ordinateur.

1. Les deux types de maintenance :

La maintenance préventive :
Maintenance préventive subordonnée à un type d’événement prédéterminé (auto diagnostic,
information d’un capteur, mesure d’une usure, etc.).
Le but de la maintenance préventive :

 Augmenter la durée de vie des matériels


 Diminuer le budget de maintenance
 Supprimer les causes d’accidents graves

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 21
2023/2024
Stage de perfectionnement

La maintenance corrective:
La maintenance corrective appelée parfois curative (terme non normalisé) a pour
objet de redonner au matériel des qualités perdues nécessaires à son utilisation.
Le but de la maintenance corrective:
 réduire la probabilité de défaillance d’un bien
 la dégradation d’un service rendu
 éviter les défaillances des matériels en cours d’utilisation

J’ai proposé la solution de soft&hard du service technique tel que :


 La base des clients.
 La base des équipements

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 22
2023/2024
Stage de perfectionnement

Partie 3

I. Contrôle à distance avec Teamviewer :


Établir une connexion à distance avec un autre ordinateur est très facile, il faut avoir
installé Teamviewer sur les deux postes.

Teamviewer est un logiciel qui permet de se connecter à distance, partager des fichiers avec
d’autre ordinateurs partout dans le monde.

Ce logiciel attribue à chaque ordinateur un numéro, ID a 9 chiffres, dépendant de ses


caractéristiques, il est donc unique et permenant tant que vous ne changez pas d’élément
interne à votre ordinateur ou son système d’exploitation.

Pour des raisons de sécurité, Teamviewer génére un mot de passe a chaque lancement, sauf si
défini de base

B-7figure : contrôle à distance (Teamviewer)


TeanViewer est entièrement compatible avec Windows, macOS, Linux, Chrome
OX, ainsi que Android. ..

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 23
2023/2024
Stage de perfectionnement

Partie 4

I. Les équipements réseaux informatiques


 Le répéteur
 Le commutateur
 Le routeur
 Le pont
 La passerelle

II. Les topologies des réseaux locaux :


Introduction :

Un réseau est constitué d’un ensemble d’ordinateurs connectés entre eux par des liaisons
physiques.

On désigne par le terme topologie réseau soit :

 Topologie physique: point de vue de l’emplacement des matériels.


 Topologie logique : point de vue du parcours de l’information.

1. Topologie physique:

Parmi les topologies physiques existantes, on peut citer :

a. Topologie en bus :

Une topologie en bus est l’organisation la plus simple d’un réseau, tous les ordinateurs sont
reliés à une même ligne de transmission par l’intermédiaire de câble, généralement coaxial.
Le mot bus désigne la ligne physique qui relie les machines du réseau.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 24
2023/2024
Stage de perfectionnement

B-8figure : Topologie en bus

Avantages Inconvénients
Coût du câble La localization des probléms est difficile
Technologie simple et fiable Une coupure du câble met le réseau hors
service
Facilité d’extension du réseau Le câblage doit respecté la structure de bus

Tableau 3 : les avantages et les inconvénients de topologie en bus

b. Topolgie en Etoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés a un système matériel
appelé hub ou concentrateur. Il s’agit d’une boîte comprenant un certain nombre de jonctions
aux quels on peut connecter les câbles en provenance des ordinateurs.

B-9figure : Topologie en Etoile

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 25
2023/2024
Stage de perfectionnement

Avantages Inconvénients
Ajout de station aisé surtout si le Chaque station doit être reliée au
concentrateur dispose de poste libre concentrateur (beaucoup de câble)
Un ordinateur hors service ne met tout le Si le concentrateur est hors service , tout le
réseau hors service réseau est hors service

Tableau 4 : les avantages et les inconvénients de topologie en Etoile

c. Topologie en anneau :

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
on a donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole »
successivement.

B-10figure : Topologie en anneau

Avantages Inconvénients
Plusieurs transmissions sont possibles Diffusion longue
Diffusion longue Disfonctionnement d’un poste celui d’un
réseau
Tableau 5 : les avantages et les inconvénients de topologie en anneau

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 26
2023/2024
Stage de perfectionnement

Comparaison entre les topologies physiques

Bus Etoile Anneau


Cout Le moins cher Pas cher Cher

Mise en place Simple Simple Plus complexe

Panne principale Bus sectionné Panne du Panne d’une station,


concentrateur réseau ou sectionnement du
câble
Tableau 6 : les avantages et les inconvénients de topologie en anneau

Conclusion :

Apres cette brève initiation, on peut conclure que si on veut connaitre la topologie d’un réseau
(la topologie physique).

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 27
2023/2024
Stage de perfectionnement

Introduction
La modélisation conceptuelle et logique constitue une étape importante dans la
convergence de la notion utilisée dans le domaine de l’analyse de conception objet puisqu’elle
représente une synthèse.

Dans ce chapitre nous commençons par le modèle conceptuel détaillé de notre


application, ensuite nous le modèle logique de données.

I. Choix de méthodologie de conception


Dans le cadre de notre projet, avons opté pour le langage UML, comme une approche
de conception. Ci-dessous nous présentons ce langage puis nous justifions notre choix.

1. Présentation d’UML

Pour programmer une application, il ne convient pas de se lancer tête baissée dans l’écriture
du code.

UML (Unified Modeling Language) est une notation permettant de modéliser un


problème de façon standard.

UML est une méthode utilisant une représentation graphique.

2. L’utilisation de diagrammes

UML, permet de définir et de visualiser un modèle, à l’aide de diagrammes.

a. Définition d’un diagramme


Un diagramme UML est une représentation graphique qui s’intéresse à un aspect
précis du modèle.

b. Les différents types de diagrammes UML2:

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 28
2023/2024
Stage de perfectionnement

UML dans sa version 2 propose treize diagrammes qui peuvent être utilisés dans la
description d’un système. Ces diagrammes regroupés dans deux grands ensembles.

c. Les diagrammes structurels :

Ces diagrammes, au nombre de six ont vocation à représenter l’aspect statique d’un
systéme (classes, objets, composants).

 Diagramme de classe: representation des classes intervenant dans le système.


 Diagramme d’objet : representation des instances de classes (objets) utilisées dans le
système.

d. Les diagrammes de comportement :

Ces diagrammes représentant la partie dynamique d’un système réagissant aux


événements et permettant de produire le résultat attendu par les utilisateurs.

 Diagramme des cas d’utilisation: représentation des possibilities d’interaction entre


le systéme et les acteurs.
 Diagramme états-transitions: representation sous forme de machine à états finis le
comportement du systéme ou de ses composants.

A. Modélisation conceptuelle dynamique des données

Le Modèle conceptuel de données est une représentation statique du systéme


d’information.

1. Diagramme des cas d’utilisation


a. Elément de modélisation des cas d’utilisation
 Acteur : un acteur est l’idéalisation d’un role joué par une personne externe, un
processus ou une chose qui interagit avec un systéme.
 Cas d’utilisation: ensemble d’action réalisées per le systéme, en réponse à une action
d’un acteur.
 La relation: est un chemin de communication entre un acteur et un cas d’utilisation .

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 29
2023/2024
Stage de perfectionnement

Trois types de relation standard entre d’utilisation sont proposés par UML :

 Relation de communication
 Relation d’inclusion
 Relation extension

B-11figure : diagramme de cas d’utilisation

2. Modélisation dynamique des données

Cette partie va vous permettre d’illustrer les principaux concepts des diagrammes de la
séquence pour le point de vue dynamique.

a. Définition du diagramme de séquences :

Le diagramme de séquence sont la représentation graphique des interactions entre les


acteurs et le système.

b. Construction des diagrammes de séquence :

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 30
2023/2024
Stage de perfectionnement

 Diagramme de séquence “ajouter”

Le diagramme présenté dans figure suivante montre le scénario du cas d’utilisation


« ajoute ».

B-12figure : diagramme de séquence ajouter

 Diagramme de séquences “recherché”

Le diagramme présenté dans figure suivante montre le scénario du cas


d’utilisation « recherché »

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 31
2023/2024
Stage de perfectionnement

B-13figure : diagramme de séquence rechercher

Conclusion
Au terme de ce chapitre j’ai décri les principaux de diagrammes UML, tout en mettant
l’accent sur le diagramme des séquences et le diagramme des classes.

Le traçage de ces diagrammes permet de terminer la partie conception qui m’amené à


commencer la réalisation pratique de l’application dans la description sera dans le chapitre
qui suit.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 32
2023/2024
Stage de perfectionnement

Introduction

Après avoir achevé l’étape de conception de l’application, nous entamons dans ce


chapitre la partie réalisation qui constitue le dernier volet de ce rapport et qui a pour objectif
l’exposer le travail achevé.

Pour se faire nous allons commencer, tout d’abord, par la présentation de


l’environnement matériel et logiciel de notre travail. Ensuite nous allons présenter le travail
accompli tout au long de ce projet pour enchaîner sur une exposition des problèmes
rencontrés.

I. Environnement de développement
1. Environnement materiel:
Le développement de notre site a été effectué sur deux machines:

Le développement de l’environnement matériel est caractérisé par :

 Système d’exploitation : Windows 10 Professionnel.


 CPU : Intel ® Core™ i3-4005U CPU @ 1.70 GHz 1.7 GHz
 Mémoire : 4.00 Go
 Ecran 17"
2. Environnement logiciel:
On présente dans ce qui suit les différentes plates-formes logicielles utilisées tout au long
de ce projet :

 Systèmes d'exploitation:

Windows 10 Professionnel

 Client:
| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 33
2023/2024
Stage de perfectionnement

Google Chrome

 Serveur web:

EasyPhp 1-8 est une plate-forme de dévelopement web permettant de faire


fonctionner localement (sans se connecter à un serveur externe) des scripts PHP.

 Serveur base de données:

MySql est un serveur de bases de données relationnelles Open Source.

 Outil de développement:

Dreamweaver MX est un éditeur de site web WYSIWYG pour Microsoft Windows, il


a évolué avec les technologies de l’internet.

 Langage de programmation

PHP « personnel Home » est un langage de scripts permettant d’intégrer des


instructions des programmations puissantes directement dans le code HTML.

PHP est un langage de programmation qui permet essentiellement de construire des


sites web dynamiques.

 Outil de traitement d'image:

Adobe Photoshop CS2 est un logiciel de retouche de traitement et de dessin assisté


par l’ordinateur, il travaille essentiellement sur images matricielles

II. Principales interfaces graphiques

L’application Web « MAINT-TECH » présente une interface économique simple, une page
de session demande le login et le mot de passe de réparateur informatique et une page
d’accueil contient un logo est situé à gauche dans la zone de Bannière.

Dans la bannière on trouve les liens attractifs vers les autres pages de l’application.

Dans la page d’accueil, on trouve des images publicitaires qui donnent une idée générale à
l’application web.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 34
2023/2024
Stage de perfectionnement

0-14figure : Page ouverture session

0-15 figure : Page d'accueil du site

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 35
2023/2024
Stage de perfectionnement

0-16figure : Page ajouter client

0-17figure : Page rechercher client

Conclusion

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 36
2023/2024
Stage de perfectionnement

Au terme de ce chapitre j’ai décri l’environnement matériel et logiciel de l’application


ainsi que les interfaces graphiques.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 37
2023/2024
Stage de perfectionnement

Conclusion générale
Pour conclure, je pense qu’ ce stage fut une très bonne expérience, car il m’a permis
de mettre en pratique mes connaissances acquises, et même de les enrichir dans le domaine
technique informatique.

Ainsi je repartirai en troisième année avec plus d’expérience et de connaissances dans


un domaine qui me servira prochainement au sein de mon travail dans les années à venir.

Ce stage avait aussi pour but de faire découvrir la vie professionnel, et, malgré
quelques difficultés d’intégration au début, j’ai pu profiter pleinement de ces quatre semaines
pour voir ce que pouvait être le travail en entreprise.

| Introduction
ATS Informatique | ISET SBZ : Gharbi maha 38

Vous aimerez peut-être aussi