Académique Documents
Professionnel Documents
Culture Documents
Conception et développement
d’une application de traçabilité au sein de
SAGEMCOM
Elaboré par :
Arbia RIAHI
Soutenu Le xx / 06 / 2023
M. Président
M. Anis KALBOUSSI Encadreur pédagogique à l’ISIGK
M. Ameni TABEKH Encadreur professionnel à l’entreprise
Arbeya
Remerciements
Dans un monde où les consommateurs sont de plus en plus soucieux de l'origine des
produits qu'ils achètent, de leur qualité et de leur impact sur l'environnement, la traçabilité est
devenue un terme crucial pour de nombreuses entreprises. L'objectif principal de la traçabilité
est de permettre aux entreprises de suivre et de contrôler chaque étape de la chaîne de valeur,
depuis la production jusqu'à la distribution, en passant par la transformation et le transport.
SAGEMCOM, en tant que leader mondial des solutions de communication et d’énergie, est
conscient de l'importance de la traçabilité pour garantir la transparence, la qualité et la
conformité de ses produits.
C’est dans ce cadre que se déroule notre système d’informations « Traçacom » au sein de
l’entreprise Sagemcom. Ce projet consiste à la conception, le développement et le déploiement
d’une plateforme de traçabilité pour répondre à tous les exigences des consommateurs et des
partenaires commerciaux. En effet, nous allons développer une application web dont son but
consiste à automatiser, consulter, analyser et faciliter le suivi de traces au sein de l’entreprise.
Ce rapport résume notre travail, le manuscrit sera divisé en sept chapitres, qui définit l’approche
que nous avons adoptée afin de réaliser ce projet.
Le premier chapitre vise à présenter le cadre général du projet. De prime abord, nous aborderons
l’organisme d’accueil. Ensuite nous allons présenter le sujet proposé ainsi que la problématique
et la solution envisagé. Enfin, nous nous intéresserons à la méthodologie et le langage utilisées
pour réaliser le projet.
Le deuxième chapitre est consacré à la clarification de notre projet. Dans un premier temps,
nous présenterons la capture des exigences de notre projet, qui comprend la définition des
exigences fonctionnelles et non fonctionnelles de notre solution. Ensuite, nous détaillerons
comment nos projets sont gérés à travers une approche SCRUM, puis la représentation générale
de diagrammes : cas d’utilisation, classe, déploiement.
Tout au long de troisième, quatrième, Le cinquième et sixième chapitres, nous détaillerons la
conception et le développement de notre système en respectant les principes fondamentaux de
SCRUM.
I
CHAPITRE1. CADRE DU PROJET
Chapitre 1
1 Cadre du projet
Introduction
Ce chapitre introduit un projet achevé tout en décrivant brièvement l’organisme d’accueil,
la problématique qui mène à une solution bien étudié ainsi que la méthode de conception et le
langage de modélisation employés tout le long de développement du projet.
Dans cette partie, nous allons présenter brièvement SAGEMCOM et leurs domaines
d’activités.
SAGEMCOM, est un groupe français leader européen sur le marché des terminaux
communicants, répondant à des besoins essentiels au monde qui nous entoure : décodeurs, box
Internet et compteurs communicants multi-énergies. Le chiffre d’affaires total du groupe
s’élève à 2,1 milliards d’euros. L’effectif de 5 500 personnes est réparti dans plus de 50 pays.[1]
• Broadband : offre à ses clients des produits personnalisés tout intégrant les dernières
avancées technologiques.
2
CHAPITRE1. CADRE DU PROJET
•Energy & Telecom : met à disposition de ses clients une expertise exclusive dans le
développement et l’intégration de solutions matérielles et logicielles.
1.2.1 Problématique
3
CHAPITRE1. CADRE DU PROJET
Il existe plusieurs méthodes de modélisation qui assure une représentation abstraite pour
gérer le processus de développement.
• Méthode de modélisation en cascade :
C’est un modèle de développement de logiciels qui se base sur une approche linéaire. Il se
compose de plusieurs phases, chacune d'entre elles étant exécutée une seule fois dans l'ordre
défini, avant de passer à la suivante.
• Méthodes de modélisation en V :
C’est une méthodologie de développement de logiciels qui a été développé pour aider à
garantir la qualité et la fiabilité des logiciels. Il est appelé e « V » car c’est une méthode de
développement prend la forme d’un « V » inversé.
• Méthodes agiles :
La méthode agile est une approche de développement logiciel itérative qui vise à répondre
aux besoins changeants des utilisateurs, en appliquant un cérémonial pour produire un logiciel
fiable. La mesure principale de cette méthode est de maximiser la valeur ajoutée en effectuant
des itérations successives afin de réaliser les éléments les plus importants.
Les douze principes d’agiles sont :
-Satisfaire le client en produisant des logiciels fiables.
-S’adapter aux changements, même tard.
-Livrer fréquemment une application opérationnelle.
-Collaborer quotidiennement avec les clients et les développeurs.
-Construire le projet autour de personnes motivées.
4
CHAPITRE1. CADRE DU PROJET
- UML :
UML est un langage de modélisation utilisé pour présenter graphiquement le comportement et
le fonctionnement des systèmes d’informations.
-BPMN :
BPMN est un langage de modélisation utilisé pour la représentation des processus métier. Il est
couramment adopté pour modéliser et décrire les flux de travail et les interactions entre les
différents acteurs dans une application web.
-SysML :
SysML est un langage de modélisation utilisé pour modéliser des aspects systèmes complexes
tels que la structure et la fonction de ressources.
La méthode Scrum est une approche agile flexible et répandu dans le domaine du
développement informatique pour assurer la gestion et le développement de produits. Elle se
conçu sur des cycles de développement appelée « sprints » qui durent entre 2 et 4 semaines et
se concentrent principalement sur un ensemble restreint de fonctionnalités du produit logiciel.
5
CHAPITRE1. CADRE DU PROJET
Rôle Acteur
Product Owner Amine GRAMI
Scrum Master Ameni TABEKH
Scrum Team Arbia RIAHI
6
CHAPITRE1. CADRE DU PROJET
• Diagramme de Séquence
• Diagramme de déploiement
C’est une activité qui permet d’organiser toutes les tâches du projet, à estimer leurs charges
et à déterminer le temps nécessaire à leur réalisation. La planification de ce projet consiste
principalement en trois étapes menées en parallèle avec notre développement pour s’assurer de
bon fonctionnement de ce dernier.
Conclusion
Ce chapitre a été consacré à la présentation de l'organisme puis a la présentation de notre
projet en posant le problématique et mettons en avance la solution proposée et enfin nous avons
exposé la méthodologie de travail et le langage de modélisation utilisées, ainsi la planification
des sprints. Ce chapitre a été crucial pour le début de la réalisation et le chapitre suivant sera
pour la spécification des besoins.
7
CHAPITRE 2. SPECIFICATIONS DES BESOINS
Chapitre 2
2 Spécifications des besoins
Introduction
L'objectif de ce chapitre est de présenter une analyse critique de l'état actuel, suivi par
l'énumération des besoins fonctionnels et non fonctionnels. Ensuite, les besoins non
fonctionnels de l'application seront abordés. En procédant à l'élaboration du backlog produit,
nous présenterons également le diagramme de classe général et le déploiement.
L’étude de l’existant c’est la première étape qui permet de définir les forces et les faiblesses
d’un produit afin de déterminer les besoins du client, et de les prendre en considération lors de
la conception et la réalisation de notre application.
Par exploitation de ce qui existe comme faiblesses dans SAGEMCOM et les problèmes
autour la Ligne de production. Les critiques de fonctionnements se récapitulent dans les points
suivants :
•Gestion manuelle de données afin de trouver des informations pertinentes.
•Difficulté d’analyser les traces de tests pour identifier rapidement les anomalies avant la
livraison.
•Les traces de tests dont dispersées dans la base de données, ce qui rend leur consultation
complexe.
•Manque d’organisation et de structuration des traces ce qui rend la recherche plus difficile.
8
CHAPITRE 2. SPECIFICATIONS DES BESOINS
L’administrateur peut consulter la liste des utilisateurs, ainsi que d’ajouter, modifier
ou supprimer des comptes utilisateurs. En outre, il peut effectuer des recherches
d’utilisateurs en utilisant des critères bien déterminés selon leur besoin.
L’administrateur peut consulter les traces pour analyser et identifier les problèmes
éventuels. S’il y a des modifications dans les enregistrements de traces, il peut
importer le nouveau fichier Excel contenant les nouvelles traces et également
rechercher des traces selon le besoin.
9
CHAPITRE 2. SPECIFICATIONS DES BESOINS
existent déjà, de rechercher des produits selon des critères spécifiques ainsi que
d’exporter les résultats en ficher Excel
-Consulter profil :
-Consulter profil :
L’agent peut consulter les résultats de tests et effectuer des recherches pour
l’exploitation et le suivi.
Les exigences non fonctionnelles font référence au besoins perceptibles pour l’utilisateur et ne
sont pas lie directement au comportement du système.
Les principales exigences non fonctionnelles de notre système sont :
- Sécurité : notre solution doit garantir l'authentification des utilisateurs et leurs autorisations
dans le système.
- Extensibilité : notre solution doit être facile à entretenir et capable d'ajouter de nouvelles
fonctionnalités, des extensions. Le code de l'application doit être lisible et compréhensible pour
que le personnel informatique puisse vérifier la source du code avant son déploiement.
10
CHAPITRE 2. SPECIFICATIONS DES BESOINS
-Ergonomie : l'interface utilisateur doit être conviviale pour que l'utilisateur puisse interagir
sans avoir besoin de connaissances spécifiques.
- Intégrité : nous devons assurer que les données critiques et sensibles restent complètes,
cohérentes et précises tout au long de leur cycle de vie.
11
CHAPITRE 2. SPECIFICATIONS DES BESOINS
12
CHAPITRE 2. SPECIFICATIONS DES BESOINS
13
CHAPITRE 2. SPECIFICATIONS DES BESOINS
14
CHAPITRE 2. SPECIFICATIONS DES BESOINS
-les trois nœuds représentent les ressources matérielles ou logicielles sur lesquelles les
composants du système sont exécuté. Dans notre cas, on a les trois ordinateurs portables utilisé
par les acteurs de notre application.
-Les connecteurs représentent les liaisons physiques ou bien les protocoles de communication
entre les trois nœuds. Dans notre cas, nous utilisons ORM, TCP-IP, HTTPS et LDAPS.
-Les composants sont les modules fonctionnels du système qui exécutent sur les nœuds. Dans
notre cas, on trouve le serveur de la base de données, le serveur web et l’annuaire LDAP.
15
CHAPITRE 2. SPECIFICATIONS DES BESOINS
Conclusion :
Au terme de ce chapitre, nous avons relevé les exigences du système. Aussi nous avons
également identifiée les acteurs de notre solution, ainsi que le Backlog Produit et la
représentation graphique de Digramme d’analyse et d’infrastructure général.
16
CHAPITRE 3. SPRINT 1
Chapitre 3
3 SPRINT 1 : Authentification
Introduction :
Dans ce chapitre, nous concentrerons sur un récapitulatif d'une activité réalisée lors du
premier sprint. Nous discuterons du protocole adopté durant ce sprint, ainsi que des étapes
d'analyse, de conception et de réalisation. En outre, nous présenterons également quelques
exemples d'interfaces développées afin d’illustrer et réaliser ces étapes.
Le sprint backlog dans ce chapitre est structuré avec une manière approfondie, ce qui
facilite la répartition des tâches et contribue d'affiner notre travail.
17
CHAPITRE 3. SPRINT 1
LDAP fournit un modèle de structuration des données dont laquelle les données sont
organisées selon une arborescence. Cette hiérarchie est représentée sous la forme d’un arbre
appelé Directory Information Tree (DIT) dont laquelle la racine est marqué par le terme
« suffixe ». Chaque nœud représente une entrée ou un service d’annuaire (DES-directory Entry
Service) contenant les informations principales. Les données sont stockées dans un format
hiérarchique basé sur les annuaires.
Un annuaire est une base de données centralisée, organisée hiérarchiquement, utilisé par un
service d’annuaire pour sauvegarder des informations sur les utilisateurs, les groupes, les
ressources et les politiques de sécurité dans de nombreux systèmes au sein d’une entreprise.
Un objet est composé d’un ensemble d’attributs (paires clés/valeurs), qui définissent de
façon unique les propriétés de l’objet à sauvegarder. La classe d’objet fait référence à la
structure de l’objet, c’est-à-dire l’ensemble des attributs qu’il doit inclure. De cette façon, on
dit qu’un objet est une "instanciation" de la classe d’objet, c’est-à-dire chaque objet a un
ensemble d’attributs avec des valeurs bien déterminés.
18
CHAPITRE 3. SPRINT 1
Par exploitation des informations précédentes, on aperçut que Seuls les utilisateurs qui
appartient au groupe « Traçacom » peuvent se connecter à l’application « Traçacom » par leur
UID (unique pour chacun).
19
CHAPITRE 3. SPRINT 1
- Nom de la connexion : c’est le nom pour identifier une connexion effectuée au serveur LDAP
-Nom d’hôte : c’est l’adresse IP au quelle l’installation d’un serveur LDAP se fait --port :636
(LDAP over SSL/TLS) dans notre cas est localhost.
-Méthode d’encryption : c’est l’Activation de protocole SSL/TLS qui assure une
communication sécurisée entre le client et le système d’annuaire LDAP pour garantir le
chiffrement (cryptage)et la protection de données et par la suite on parle de LDAPS et une
génération d’un certificat locale.
-Authentification : c’est la méthode d’authentification auquel on va définir la méthode
d’authentification. Dans notre cas c’est une authentification simple.
-DN d’administrateur : Aussi on trouve le DN ou l’identifiant unique d’utilisateur pour les
autorisations appropriées pour accéder et gérer les informations d’annuaire. Dans notre cas on
trouve :
- Bind DN = cn=Manager, dc=maxcrc, dc=com
-Mot de passe d’administrateur
20
CHAPITRE 3. SPRINT 1
Dans cette section ove va présenter le diagramme de communication du sprint 1 ainsi que
le prototype.
La figure représenter les interactions et les flux d’informations entre l’utilisateur et les différents
composants impliqués dans le processus d'authentification.
21
CHAPITRE 3. SPRINT 1
3.5.2 Prototype
Un utilisateur peut s’authentifier en tapant leur matricule et leur mot de passe de la session
Windows.
FIG 3. 6 S'authentifier
22
CHAPITRE 3. SPRINT 1
Dans cette partie, on va intéresser par la conception de sprint 1 en représentant les diagrammes
de séquences de ce sprint.
23
CHAPITRE 3. SPRINT 1
Nom S’authentifier
Acteur Utilisateur
Objectif Identification et approbation d’accès
Préconditions L’utilisateur doit être identifié dans
l’annuaire LDAP
Postconditions Accès aux différentes fonctionnalités de
l’application
Scénario nominal 1.L’utilisateur remplit le formulaire avec leur
matricule et leur mot de passe de la session
Windows.
2.Le système vérifie ces informations dans
l’annuaire LDAP.
3.Le système vérifie l’existence de la
matricule dans la base de données.
4.s’il trouve la matricule, Le système renvoi
les informations personnelles, le rôle
d’autorisation et rédiger l’utilisateur vers sa
page spécifique.
5. s’il ne trouve pas, le système extraire les
données de l’utilisateur (nom, prénom,
email) depuis l’annuaire LDAP et les insères
(matricule, nom, prénom, email) dans la base
de données et renvoi les informations
personnelles, le rôle d’autorisation et rédiger
l’utilisateur vers sa page spécifique.
Scénario alternatif 1. Les champs de saisies sont vides :
(1) Le système affiche un message d’erreur.
(2) Le scénario reprend de l’étape 1
24
CHAPITRE 3. SPRINT 1
3.7 Réalisation
Cette figure représente l’interface d’authentification dont laquelle l’utilisateur tape ses
cordonnes pour S’authentifier et manipuler les fonctionnalités de l’application.
Conclusion
Au terme de ce chapitre, nous avons mentionné tous les détails d’une authentification
LDAP ainsi que la modélisation et la réalisation de ce sprint.
25
CHAPITRE 4. SPRINT 2
Chapitre 4
4 Sprint 2 : Gestion des utilisateurs et gestion de
profil
Introduction
Dans ce chapitre, nous concentrerons sur un récapitulatif d'une activité réalisée lors du
deuxième sprint. Nous discuterons sur les différentes étapes d'analyse, de conception et de
réalisation. En outre, nous présenterons également quelques exemples d'interfaces développées
afin d’illustrer et réaliser ces étapes.
2.2 Développement de la
fonctionnalité
« modifier profil »
26
CHAPITRE 4. SPRINT 2
3.2 Développement de la
fonctionnalité
« consulter profil »
27
CHAPITRE 4. SPRINT 2
28
CHAPITRE 4. SPRINT 2
29
CHAPITRE 4. SPRINT 2
4.3.5 Prototypes
Dans cette partie, on va présenter quelques maquettes à propos les interfaces de deuxième sprint.
30
CHAPITRE 4. SPRINT 2
31
CHAPITRE 4. SPRINT 2
32
CHAPITRE 4. SPRINT 2
33
CHAPITRE 4. SPRINT 2
34
CHAPITRE 4. SPRINT 2
35
CHAPITRE 4. SPRINT 2
36
CHAPITRE 4. SPRINT 2
Dans cette partie on va présenter l’analyse du cas d’utilisation « Gérer profil » par la représentation
de diagramme de communication et les maquettes des interfaces.
37
CHAPITRE 4. SPRINT 2
38
CHAPITRE 4. SPRINT 2
4.5.3 Prototypes
Ceci les prototypes de cas d’utilisation « Gérer profil » dont seulement l’administrateur peut
changer ses données personnelles.
39
CHAPITRE 4. SPRINT 2
Dans cette partie, on va présenter la partie conception de cas d’utilisation « Gérer profil ».
40
CHAPITRE 4. SPRINT 2
41
CHAPITRE 4. SPRINT 2
42
CHAPITRE 4. SPRINT 2
4.7 Réalisation
43
CHAPITRE 4. SPRINT 2
44
CHAPITRE 4. SPRINT 2
Les figures ci-dessous représentent quelques interfaces de cas d’utilisation « gérer profil »
45
CHAPITRE 4. SPRINT 2
Conclusion
46
CHAPITRE 5. SPEINT 3
Chapitre 5
5 Sprint 3 : Gestion des traces
Introduction :
Dans ce chapitre, nous concentrerons sur un récapitulatif d'une activité réalisée lors du
troisième sprint. Nous discuterons sur les différentes étapes d'analyse, de conception et de
réalisation. En outre, nous présenterons également quelques exemples d'interfaces développées
afin d’illustrer et réaliser ces étapes.
1.2 Développement de la
fonctionnalité
« Consulter traces »
47
CHAPITRE 5. SPEINT 3
48
CHAPITRE 5. SPEINT 3
Dans cette partie, on va analyser le cas d’utilisation « Gérer traces » par des représentation
graphiques de diagrammes de communications ainsi que certains prototypes.
49
CHAPITRE 5. SPEINT 3
50
CHAPITRE 5. SPEINT 3
51
CHAPITRE 5. SPEINT 3
5.3.6 Prototypes
La figure ci-dessous représente le prototype de gestion de traces dont laquelle on trouve ces
fonctionnalités :
-Consulter traces de tests
-Exporter traces en format Excel
-Envoyer rapport via e-mail
-Importer les traces
52
CHAPITRE 5. SPEINT 3
53
CHAPITRE 5. SPEINT 3
Dans cette partie, on va concevoir le cas d’utilisation « gérer traces » par des représentations
graphique de diagramme de séquence avec descriptions détailles de chaque cas.
54
CHAPITRE 5. SPEINT 3
55
CHAPITRE 5. SPEINT 3
56
CHAPITRE 5. SPEINT 3
57
CHAPITRE 5. SPEINT 3
58
CHAPITRE 5. SPEINT 3
59
CHAPITRE 5. SPEINT 3
60
CHAPITRE 5. SPEINT 3
5.5 Réalisation
61
CHAPITRE 5. SPEINT 3
62
CHAPITRE 5. SPEINT 3
63
CHAPITRE 5. SPEINT 3
64
CHAPITRE 5. SPEINT 3
Conclusion
65
CHAPITRE 6. SPRINT 4
Chapitre 6
6 Sprint 4 : Gestion des opérations et des produits
Introduction :
Dans ce chapitre, nous concentrerons sur un récapitulatif d'une activité réalisée lors du
quatrième sprint. Nous discuterons sur les différentes étapes d'analyse, de conception et de
réalisation. En outre, nous présenterons également quelques exemples d'interfaces développées
afin d’illustrer et réaliser ces étapes.
66
CHAPITRE 6. SPRINT 4
67
CHAPITRE 6. SPRINT 4
8.2 Développement de la
fonctionnalité « Ajouter
Opération »
8.3 Tester la fonctionnalité
« Ajouter Opération »
9 En tant que 9.1 Analyse et Conception et
responsable U.F, je de la fonctionnalité
peux modifier des « Modifier Opération »
opérations
9.2 Développement de la
fonctionnalité « Modifier
Opération »
9.3 Tester la fonctionnalité
« Modifier Opération »
10 En tant que 10.1 Analyse et Conception et
responsable U.F, je de la fonctionnalité
peux exporter des « Exporter Opérations »
opérations
10.2 Développement de la
fonctionnalité « Exporter
Opérations »
10.3 Tester la fonctionnalité
« Exporter Opérations »
68
CHAPITRE 6. SPRINT 4
Dans cette partie, on va analyser le cas d’utilisation « Gérer opérations » par des
représentation graphiques de diagrammes de communications ainsi que certains prototypes.
69
CHAPITRE 6. SPRINT 4
70
CHAPITRE 6. SPRINT 4
71
CHAPITRE 6. SPRINT 4
6.3.5 Prototypes
72
CHAPITRE 6. SPRINT 4
73
CHAPITRE 6. SPRINT 4
Dans cette partie, on va présenter les diagrammes de séquences ainsi que leurs descriptions textuelles
de cas d’utilisation « gérer opérations »
74
CHAPITRE 6. SPRINT 4
Acteur Utilisateur
Objectif Affichage et consultation de la liste des opérations.
Préconditions L’utilisateur doit s’authentifier
Postconditions Consultation de la liste des opérations
Scénario nominal 1.l’utilisateur demande l’affichage de la liste
Des opérations
2.Le système récupérer la liste des opérations
depuis la base de données
3.le système affiche la liste des opérations.
3.l’utilisateur consulte la liste des produits.
Scénario optionnel L’utilisateur peut chercher des opérations avec sa
description dans une zone de recherche
1-l’utilisateur cherche des opérations en tapant sa
description dans la zone de recherche
2-si’il correspond, les résultats s’affichent
3-si aucune description correspond affichant un
message de type « aucune résultats correspond à
cette désignation »
75
CHAPITRE 6. SPRINT 4
77
CHAPITRE 6. SPRINT 4
78
CHAPITRE 6. SPRINT 4
79
CHAPITRE 6. SPRINT 4
80
CHAPITRE 6. SPRINT 4
81
CHAPITRE 6. SPRINT 4
6.5.5 Prototypes
Dans cette partie, on va mentionner les prototypes de cas d’utilisation « Gérer produits »
82
CHAPITRE 6. SPRINT 4
83
CHAPITRE 6. SPRINT 4
Acteur Utilisateur
Objectif Affichage et consultation de la liste des
opérations.
Préconditions L’utilisateur doit s’authentifier
Postconditions Consultation de la liste des opérations
84
CHAPITRE 6. SPRINT 4
85
CHAPITRE 6. SPRINT 4
86
CHAPITRE 6. SPRINT 4
87
CHAPITRE 6. SPRINT 4
88
CHAPITRE 6. SPRINT 4
89
CHAPITRE 6. SPRINT 4
6.7 Réalisation
90
CHAPITRE 6. SPRINT 4
91
CHAPITRE 6. SPRINT 4
92
CHAPITRE 6. SPRINT 4
Conclusion
Au terme de ce chapitre, nous avons présenté l’analyse, la conception et la réalisation du
quatrième Sprint. À ce niveau, le 4sprint est prêt à être consommée. Le chapitre suivant sera
autour de l’environnement logiciel et matériel de développement ainsi que l’architecture
logiciel système.
93
CHAPITRE 7. ENVIRONEMENT ET ARCHITECTURE
Chapitre 7
7 Environnement du travail et architecture logique
Introduction
Dans ce chapitre, nous allons consacrer à la présentation de l'environnement matériel et
logiciel de développement ainsi qu'à l'architecture logiciel.
Dans cette partie, nous mentionnerons les technologies adéquates pour développer et
modéliser ce projet.
•Visual studio code :
Un outil open source très puissant. Il se repose sur des plaguins et des extensions bien
développées. Il fonctionne avec nombreux langages de programmation et couramment utilisé
dans la réalisation et la compilation des applications.
94
CHAPITRE 7. ENVIRONEMENT ET ARCHITECTURE
Node.js En tant qu’environnement d’exécution JavaScript asynchrone piloté par les événements,
Node.js est conçu pour créer des applications réseau évolutives. Dans l’exemple "hello world" suivant,
de nombreuses connexions peuvent être gérées simultanément. À chaque connexion, le rappel est
déclenché, mais s’il n’y a pas de travail à faire, Node.js dormira [3].
Express.Js est un ensemble robuste de fonctionnalités pour les applications Web et mobiles.
Avec une myriade de méthodes utilitaires HTTP et d’intergiciels à votre disposition, la création
d’une API robuste est simple et rapide [4]
95
CHAPITRE 7. ENVIRONEMENT ET ARCHITECTURE
Postman est une plate-forme API pour la création et l’utilisation d’API. Postman simplifie
chaque étape du cycle de vie des API et rationalise la collaboration afin que vous puissiez créer
de meilleures API plus rapidement.[6]
OpenLDAP Software est une implémentation open source du protocole d'accès léger au
répertoire (LDAP).[7]
StarUML est un logiciel de modélisation sophistiqué conçu pour soutenir la modélisation agile
et concise.[8]
96
CHAPITRE 7. ENVIRONEMENT ET ARCHITECTURE
Apache Directory Studio est une plateforme d'outils de répertoire complète destinée à être
utilisée avec n'importe quel serveur LDAP, mais elle est spécialement conçue pour être utilisée
avec ApacheDS. Il s'agit d'une application Eclipse RCP, composée de plusieurs plugins Eclipse
(OSGi), qui peut être facilement améliorée avec des plugins supplémentaires. Ces plugins
peuvent même s'exécuter dans Eclipse lui-même.[10]
Balsamiq Cloud est un outil de conception d'interface utilisateur basé sur le web pour créer
des maquettes. Les wireframes terminés peuvent être utilisés pour des tests utilisateurs,
clarifier votre vision obtenir des commentaires des parties prenantes.[11]
97
CHAPITRE 7. ENVIRONEMENT ET ARCHITECTURE
Dans cette partie nous expliquons le choix de l’architecture logicielle du notre travail qui se
base sur le modèle MVC. L’architecture MVC est l’une des architectures logicielles les plus
utilisées pour les applications Web, elle se compose de 3 modules :[12]
Modèle : noyau de l’application qui gère les données, permet de récupérer les informations de
la base de données, de les organiser pour qu’elles puissent ensuite être traitées par le
contrôleur.[12]
Vue : composant graphique de l’interface qui permet de présenter les données du modèle à
l’utilisateur.[12]
Contrôleur : composant responsable des prises de décision, gère la logique du code qui prend
des décisions, il est l’intermédiaire entre le modèle et la vue.[12]
98
CONCLUSION GENERALE
Conclusion générale
Le présent rapport s’inscrit dans le cadre d’un projet de fin d’étude chez Sagemcom dans en
vue de l’obtention de diplôme en licence en sciences informatique. Notre travail vise à
concevoir, analyser et développer une application Web pour la consultation, analyse et
exploitation des traces de tests. Dans ce projet, nous avons d’abord mené une étude de la
solution existante afin d’identifier les problèmes qui ont créé le besoin de tels systèmes et de
trouver une solution envisagée. Afin de compléter convenablement notre mission nous avons
opté à présenter les différentes phases d’analyse, de conception et de réalisation de notre
application. Nous avons utilisé le framework SCRUM tout au long de la modélisation de notre
système d’information.
99
WEBOGRAPHIE
100