WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et implémentation d'un système de gestion des centres d'accès a internet : rechargement de compte par SMS

( Télécharger le fichier original )
par Oscar M. E. ADOUN
Université d'Abomey-Calavi - Ingénieur de Conception en Informatique et Télécommunication 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

Présenté

RÉPUBLIQUE DU BÉNIN

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA
RECHERCHE SCIENTIFIQUE

000000000000

UNIVERSITÉ D'ABOMEY-CALAVI

0000000000

ECOLE POLYTECHNIQUE D'ABOMEY-CALAVI

0000000000000

DEPARTEMENT DE GENIE INFORMATIQUE ET
TELECOMMUNICATION

Option : Réseaux Informatiques et Internet

 

&

DIPLOME

POUR L'OBTENTION DU

D'INGENIEUR DE CONCEPTION

CONCEPTION ET IMPLEMENTATION D'UN SYSTEME
DE GESTION DES CENTRES D'ACCES A INTERNET :
RECHARGEMENT DE COMPTE PAR SMS

et Soutenu par : Sous la Direction de :

Oscar Marcos

Enagnon ADOUN Superviseur :

M. Léonard MONTEIRO
Enseignant-&KIrFKIur 1 l'E3$

Année Académique 2009-2010
3ème Promotion

RESUME

A l'heure de l'explosion de la téléphonie mobile, tous les utilisateurs professionnels et grand public sont désormais familiarisés avec le Service des Messages courts (SMS). Aujourd'hui, l'intégration des services du téléphone portable dans les systèmes de gestion ne cesse de prendre de l'ampleur. L'évolution parallèle des Télécommunications et de l'Internet amène les opérateurs de téléphonie mobile à offrir à leurs clients, outre les services de base, des Services à Valeur Ajoutée basés sur la technologie SMS. Avec l'expansion de l'Internet, les projets de création des Centres d'Accès à Internet ont vu le jour sur toute l'étendue du territoire béninois. Une remarque faite au niveau des systèmes de gestion utilisés dans ces centres a montré des limites notamment au niveau de la gestion des codes de recharge. Le présent projet consiste donc en l'intégration des services de la téléphonie mobile, en particulier le service SMS, dans la gestion des Centres d'Accès à Internet pour remédier à ses limites. La mise en oeuvre effective du projet nécessite un partenariat avec les centres existants et surtout avec les opérateurs de téléphonie mobile.

MOTS CLES

Télécommunications, Internet, Centre d'Accès à Internet, Cybercafé, GSM, SMS, Passerelle, Kannel, SMPP, CIMD, Paysms, WebSMS.

ABSTRACT

Per hour of the explosion of the movable telephony, all professionals' users and tall publics are henceforward familiarized with the Short Messages Services (SMS). Today, the attendances integration of the portable telephone in prudential systems does not cease to take of the width. The parallel Telecommunications evolution and of the Internet brings operators of movable telephony to give to their clients, beyond basic attendances, attendances to added based value on the SMS technology.With the expansion of the Internet, projects of creation of Access to Internet Centers have seen the day on all ploughed him of the Benin territory. A done remark up to prudential used systems in those centers has shown boundaries notably up to the codes management of recharging.The present project consists then in the attendances integration of the movable telephony, privately the SMS attendance, in the Centers Access to Internet' management to remedy to his boundaries. Implemented her effective of the project requires a partenariat with existed centers and particularly with operators of movable telephony.

KEY WORDS

Telecommunications, Internet, Center of Acces to Internet, Coffee Center, GSM, SMS, Gateway, Kannel, SMPP, CIMD, Paysms, Websms.

iv

TABLE DES MATIERES

DEDICACES............... ii

REMERCIEMENTS ....................................................................................iv

RESUME iiABSTRACT iiiTABLE DES MATIERES iv

LISTE DES FIGURES x

LISTE DES TABLEAUX xii

LISTE DES ABBREVIATIONS xiiiINTRODUCTION GENERALE 1

PREMIERE PARTIE : CADRE CONCEPTUEL DE L'ETUDE

............ 3

CHAPITRE I : ETUDE BIBLIOGRAPHIQUE 4

I.1. Généralités 4

I.1.1. Centre d'Accès à Internet (CAI) 4

I.1.2. Cybercafé 4

I.2. Aperçu de quelques systèmes de gestion des cybercafés 4

I.2.1. Description du système CyberCafePro 5

I.2.2. Description de WeBChrono 6

I.2.3. Description du système Cyberlux 7

I.3. Synthèse 8

CONCLUSION PARTIELLE 8

CHAPITRE II : PROBLEMATIQUE ET DEMARCHE METHODOLOGIQUE 9

II.1. Problématique 9

II.2.

Hypothèse de travail 10

II.3. Objectifs 10

II.3.1. Objectif général 10

II.3.2. Objectifs spécifiques 11

II.4. Spécifications fonctionnelles du système 11

II.4.1. Module d'administration 11

II.4.2. Module client 11

II.4.3. Description de quelques besoins fonctionnels du système 12

II.5. Démarche méthodologique 14

II.5.1. Chronogramme du développement du système 14

II.5.2. Méthodologie de travail 15

II.6. Revue bibliographique 18

II.7. Mise en oeuvre de l'enquete 19

II.7.1. Traitement et analyse des résultats 19

II.7.2. Répartition des internautes suivant leur fréquence au cybercafé 20

II.7.3. Répartition des internautes suivant la satisfaction du service d'achat de crédit de navigation 21

II.7.4. Répartition des internautes suivant l'accès propre à la connexion internet
22

II.7.5. Répartition des cybercafés suivant les systèmes de gestion utilisés 23

CONCLUSION PARTIELLE 23

DEUXIEME PARTIE : LE SERVICE SMS ET LES PASSERELLES GSM
...............................................................................................................24

CHAPITRE III : LE SERVICE SMS DU RESEAU GSM 25

III.1 Présentation du réseau GSM 25

III.1.1. Le sous-système de Station de Base (BSS) 25

III.1.2. Le sous-système réseau NSS (Network Sub-System) 25

III.1.3. Le centre d'exploitation et de maintenance (OSS) 26

III.2. Le Short Message Service (SMS) 27

III.2.1. Présentation 27

III.2.2. Le SMSC (SMSCenter) 27

III.2.3. Procédure de transfert SMS point à point 29

III.3. Architecture en couches 31

III.4. Généralités sur le WebSMS 31

III.4.1. Utilisation d'un dispositif sans fil 31

III.4.2. Connexion directe au SMSC 32

III.4.3. Utilisation des API (Application Programming Interface) 32

CONCLUSION PARTIELLE 32

CHAPITRE IV : LES PASSERELLES SMS : LE LOGICIEL KANNEL 33

IV.1. Notion de passerelle SMS 33

IV.2. Les protocoles de communication 34

IV.2.1. Le protocole SMPP 34

IV.2.2. Le protocole EMI 34

IV.3. Etude de la passerelle SMS kannel 35

IV.3.1. Présentation 35

IV.3.2. Architecture de Kannel 35

CONCLUSION PARTIELLE 37

TROISIEME PARTIE : CONCEPTION ET IMPLEMENTATION DU SYSTEME

vi

.............................................................................

 

.................................38

CHAPITRE V : MODELISATION DU SYSTEME

39

V.1. Définition du concept : UML

39

V.2. Modélisation fonctionnelle

39

 

V.2.1. Identification des acteurs du système et des cas d'utilisation 39

V.2.2. Elaboration du diagramme du contexte statique 41

V.2.3. Elaboration du diagramme de cas d'utilisation 41

V.2.4. Description technique de trois cas d'utilisation 43

V.3. Modélisation statique 47

V.3.1. Identification des classes et description des associations 47

V.3.2. Elaboration du diagramme de classes 48

V.4. Modélisation dynamique : les diagrammes de séquences 50

V.5. Spécifications techniques du point de vue logiciel 55

V.5.1. Choix du système d'exploitation : Linux 55

V.5.2. Choix des outils de développement 55

V.5.3. L'environnement de travail : Adobe Dreamweaver CS3 56

V.5.4. Choix du SGBD : MySQL 56

V.5.5. Serveur Web : Apache 56

CONCLUSION PARTIELLE 56

CHAPITRE VI : ARCHITECTURE DU SYSTEME 57

VI.1. Spécifications techniques du point de vue matériel 57

VI.2. Schéma globale de la solution proposée 57

VII.3. Mise en place du noyau de traitement des SMS 60

VII.3.1. Mise en place de la passerelle kannel 61

VI.4. Aspect sécurité du système 68

VI.4.1. La sécurité physique 68

VI.4.2. Sécurité logique 68

VI.4.3. La sécurité au niveau du SMS 71

VI.5. Service rechargement de compte par SMS 72

VI.5.1. Avec un code prépayé 72

VI.5.2. Par transfert de crédit vers un autre compte client 73

VI.6. Service consultation de compte par SMS 73

VI.7. Service demande des derniers mouvements du compte 74

VI.8. Autres services disponibles 74

VI.8.1. Demande changement de code pin par SMS 74

VI.8.2. Demande de désabonnement au service SMS 74

VI.8.3. Demande d'aide par SMS 74

CONCLUSION PARTIELLE 74

CHAPITRE VII : IMPLEMENTATION DU SYSTEME 75

VII.1. Mise en place du réseau 75

VII.2. Présentation de quelques interfaces du système 76

VII.2.1. Interface d'authentification 76

VII.2.2. Interface d'accueil du client 76

VII.2.3. Interface d'accueil de l'administrateur 77

VII.2.4. Interface de souscription au service SMS 77

VII.2.5. Interface de création des codes de recharges 78

VII.2.6. Interface d'envoi de WebSMS 78

VII.3. Mise en oeuvre du système 79

VII.3.1. Qualification du système 79

VII.3.2. Avantages liés aux promoteurs 79

VII.3.3. Avantages liés à l'opérateur GSM 79

VII.3.4. Avantages intrinsèques au système 80

VII.3.5. Avantages offerts par le système aux internautes 80

VII.3.4. Formation des utilisateurs du système 81

ix

VII.4. Perspectives pour l'amélioration du système 81

VII.5. Commentaires 82

VII.5.1. Contraintes liées à la mise en oeuvre du système 82

VII.5.2. Suggestions 83

CONCLUSION PARTIELLE 84

CONCLUSION GENERALE 85

REFERENCES BIBLIOGRAPHIQUES 87

ANNEXES...............................................................................................93 ENGLISH PART......................................................................................107

LISTE DES FIGURES

Figure II.1: Cycle de déroulement chronologique du projet 15

Graphique II.1: Répartition des internautes selon leur fréquence au cyber 20

Graphique II.2 : Répartition des internautes selon leur fréquence ainsi que leur niveau de satisfaction du service d'achat de crédit de navigation 22

Graphique II.3 : Répartition des internautes suivant l'accès propre à la connexion internet 22

Graphique II.4 : Répartition des cybercafés suivant les logiciels de gestion utilisés

.........................23

Figure III.1: Architecture du réseau GSM 26

Figure III.2 : Les entités de base du service SMS 28

Figure III.3 : Acheminement d'un SMS-MO 29

Figure III.4 : Acheminement d'un SMS-MT 30

Figure IV.1: La passerelle SMS reliant 2 SMSC 33

Figure IV.2 : Le contexte SMPP dans le réseau GSM 34

Figure IV.3 : Architecture de kannel 37

Figure V.1: Diagramme de contexte statique 41

Figure V.2 : Diagramme des cas d'utilisation du client 42

Figure V.3 : Diagramme des cas d'utilisation de l'administrateur 43

Figure V.4 : Diagramme des classes du système 49

Figure V.5 : Diagramme de séquence de la souscription au service SMS 50

Figure V.6 : Diagramme de séquence du rechargement du compte client par SMS avec un code prépayé 51

Figure V.7 : Diagramme de séquence du rechargement de compte par SMS par transfert de crédit 52

Figure V.8 : Diagramme de séquence de la recharge du compte client depuis la plateforme avec un code prépayé 53

xi

Figure V.9 : Diagramme de séquence de la consultation du solde du compte client

par SMS 54

Figure VI.1 : Architecture globale du système 58

Figure VI.2 : Interaction entre les équipements du système 59

Figure VI.3 : Présentation de l'interface d'accueil du playSMS 65

Figure VI.4 : Présentation de l'interface de configuration de kannel dans le playSMS

66

Figure VI.5 : Présentation du terminal montrant un bon démarrage du bearerbox 67

Figure VI.6 : Présentation du terminal montrant un bon démarrage du smsbox 67

Figure VII.1 : Intranet de simulation des fonctionnalités du système 75

Figure VII.2 : Interface d'authentification 76

Figure VII.3 : Interface d'accueil du client 76

Figure VII.4 : Interface d'accueil de l'administrateur 77

Figure VII.5 : Interface de souscription au service SMS 77

Figure VII.6 : Interface de gestion des codes de recharges 78

Figure VII.7 : Interface d'envoi de WebSMS 78

Figure D.1: Modem Wavecom, modèle Fastrack 103

Picture 1: The chronological procedure of the project 112

Picture 2: Overall architecture of the system 114

Picture 3: Interaction between the system devices 114

Figure IV.1: Intranet simulation of system functionality 116

LISTE DES TABLEAUX

Tableau II.1: Taille de l'échantillon et outils de collecte des données ............ 16

Tableau V.1 : Identification des classes et description des associations

..............................47

Tableau C.1 : Présentation des données de l'enquête 100

Tableau E.1 : Evolution et répartition du parc de téléphonie mobile par opérateur 104
Tableau E.2 : Revenu moyen par abonné GSM en 2009 par opérateur 105

LISTE DES ABBREVIATIONS

ATRPT Autorité Transitoire de Régulation des Postes et

Télécommunications

AUC AUthentification Center

BSC Base Station Controller

BTS Base Transceiver Station

BSS Base Sub-System

CAI Centre d'Accès à Internet

CCP CyberCafePro

CIMD Computer Interface to Message Distribution

EIR Equipment Identity Register

ESME External Short Message Entity

EMI External Machine Interface

EPAC Ecole Polytechnique Abomey-Calavi

ENSI Ecole Nationale Superieure Informatique

GSMC Global System for Mobile Communication

HLR Home Location Register

HTTP Hyper Text Tranfert Protocol

IMEI International Mobile Equipment Identity

INSAE Institut National de la Statistique et de l'Analyse Économique

xiv

LAMP Linux Apache MySql Php

MD5 Message Digest 5

MO Mobile Originated

MSC Mobile Switching Center

MT Mobile Terminated

MySQL My Structured Query Language

NSS Network Sub-System

OAM Operation Administration and Maintenance

OMC Operation and Maintenance Center

OSI Open Systems Interconnection

OSS Operation Sub-System

PEAR PHP Extension and Application Repository

PHP Hypertext PreProcesseur

PLMN Public Land Mobile Network

RGE Recensement Général des Entreprises

SCDAS Supervisory Control & Data Acquisition System

SGBD Système de Gestion des Bases de Données

SHA Secure Hash Algorithme

SM-AL Short Message Application Layer

SMPP Short Message Peer to Peer

SMS Short Message Service

SMSC SMSCenter

SM-TL Short Message Transport Layer

SSL Secure Socket Layer

TCP/IP Tranfert Control Protocol / Internet Protocol

TIC Technologies de l'Information et de la Communication

UCP Universal Computer Protocol

USSD Unstructured Supplementary Service Data

UML Unified Modeling Langage

URL Unified Ressource Locator

VLR Visitor Location Register

VMSC VisitedMSC

WAP Wireless Application Protocol

WBC WeBChrono

WYSIWYG What You See Is What You Get

INTRODUCTION GENERALE

INTRODUCTION GENERALE

Secteur stratégique dans le processus de création de la richesse nationale, les télécommunications contribuent de manière significative à l'amélioration des principaux indicateurs macroéconomiques du Bénin. Suite aux réformes de restructuration de ce secteur en Afrique, chaque opérateur peut offrir en plus des services de téléphonie de base, des services mobiles à valeur ajoutée via des numéros courts surtaxés ou via l'Internet mobile (portail WAP). Le rapport mondial sur le développement humain souligne que dans 133 pays du monde, un opérateur GSM gagne en moyenne 4 à 6 nouveaux clients par seconde. Ces derniers effectuent des milliers de transactions par jour [3]. Dès lors, en s'appuyant sur la technologie SMS, il est possible aujourd'hui de créer un réseau permanent entre un client et une entreprise. Le SMS en effet, leur permet de recevoir et d'envoyer des informations via leurs téléphones portables. Les opérateurs GSM y trouvent aussi leur compte, grâce au revenu considérable que leur offre le service SMS.

Aujourd'hui, on constate une rapide intégration du service SMS du réseau GSM dans les systèmes de gestion. Le SMS Banking, le Mobile Money, le service Jeu SMS etc. sont des exemples très connus. Parallèlement, avec l'explosion de l'Internet, de nombreux Centres d'Accès à Internet (CAI) sont créés aussi bien par le gouvernement béninois que par certains promoteurs. Une vue d'ensemble sur les systèmes de gestion utilisés dans ces centres a montré certaines faiblesses notamment au niveau de la gestion des crédits de navigation. Ce travail vise donc à remédier à ses faiblesses observées. L'objectif est de concevoir et d'implémenter une application web pour la gestion des Centres d'Accès à Internet grace au rechargement de compte par SMS.

1

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

2

ORGANISATION DU DOCUMENT

Organisation du document

Le présent travail s'articulera autour de trois parties :

· Première partie « Cadre conceptuel de l'étude »

La première partie fait l'état des lieux des systèmes de gestion des Centres d'Accès à Internet en son premier chapitre. Le second chapitre, après avoir énoncé la problématique et la méthodologie de travail adoptée, fait l'état des lieux des travaux déjà réalisés en rapport avec notre sujet. Ce chapitre se termine par la mise en oeuvre de l'enquete.

· Deuxième partie « Généralités sur le service SMS du réseau GSM »

Constituée en deux chapitres, la deuxième partie est une étude théorique sur la technologie SMS en son premier chapitre. Le second chapitre est consacré à la prise en main de la passerelle kannel.

· Troisième partie « Conception et implémentation du système »

La troisième partie est subdivisée en trois chapitres. Le premier chapitre concerne l'analyse des besoins fonctionnels du système et sa modélisation proprement dite en UML. Le second chapitre défini l'architecture du système et le troisième chapitre décrit l'implémentation du système en vue d'un déploiement.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

PREMIERE PARTIE : CADRE CONCEPTUEL DE L'ETUDE

3

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

4

CHAPITRE I : ETUDE BIBLIOGRAPHIQUE

I.1. Généralités I.1.1. Centre d'Accès à Internet (CAI)

Les Centres d'Accès à Internet (CAI) sont des lieux où l'on retrouve des ordinateurs offrant un accès à Internet et plusieurs autres services, à prix modique. Le CAI peut également remplir le rôle de café Internet ou « cybercafé » dans lequel les clients viennent consulter leur courriel, discuter en ligne, surfer sur le WEB etc. [14]

I.1.2. Cybercafé

Un cybercafé ou cyber (en abréviation) comme SANSON (1998) le présente, est : « un bar ou un restaurant qui met à la disposition de ses clients, des ordinateurs connectés à l'Internet » [13]. Se basant sur cette définition, nous voyons très bien qu'au Bénin en général et plus précisément à Cotonou notre zone d'enquête, nous sommes très loin de cette réalité. L'enquête a permis de constater qu'un cybercafé correspond à un centre mettant à la disposition du public l'Internet moyennant un prix de connexion fonction du temps effectué. L'appellation « cybercafé » sera donc confondu au CAI dans le reste du document.

I.2. Aperçu de quelques systèmes de gestion des cybercafés

L'univers des cybercafés comprend beaucoup d'applications de gestion. Nous mettrons en revue ceux recensés dans le cadre de notre enquête. Il s'agit des systèmes : CyberCafePro, WebChrono et Cyberlux.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

5

I.2.1. Description du système CyberCafePro

CyberCafePro (CCP), système client-serveur de gestion des cybercafés est le plus répandu depuis 1999 et fonctionne sous Windows XP. Il est composé de trois programmes : CCPClient pour le client, CCPServer pour l'administrateur et CCPSkinEdit pour personnaliser l'interface. CCP est en version d'évaluation et en version payante.

I.2.1.1. Présentation de CCPServer

Le programme CCPServer assure une gestion efficace et complète d'un cybercafé et constitue un véritable point de vente. Les fonctionnalités du programme se résument à ce qui suit :

· Création et gestion des comptes utilisateurs avec possibilité de paramétrage des tarifs en fonction des services disponibles ;

· Configuration du temps et des tarifs de navigation : CCPServer permet de générer les reçus des clients ;

· Gestion des codes de recharges : Ici, le gérant peut générer automatiquement les codes de navigation des clients qu'il imprime sur un ticket. Le client devra donc payer le ticket correspondant au temps souhaité et y entrer le code dans le système ;

· Gestion des ventes ;

· Possibilité d'impression des pages web depuis les postes clients : les clients doivent au préalable disposer d'un compte spécial prépayé sur le serveur. Autrement, le gérant est celui habileté à gérer les impressions des clients qui devront se déplacer vers ce dernier pour l'enregistrement des documents à imprimer ;

· Grâce au module CCPSkinEdit, le gérant peut modifier les interfaces utilisateurs ;

6

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· CCPServer intègre un puissant système de sécurité et un système
de configuration pour une gestion efficace des postes du réseau.

I.2.1.2. Présentation de CCPClient

CCPClient offre à ses utilisateurs une certaine convivialité à travers les services qu'il propose entre autre :

· La création de compte ou un abonnement pour une simple utilisation des services internet ou autres ;

· L'option « Internet » regroupant : un navigateur web pour la navigation, MSN Messenger pour la messagerie instantanée.

· L'option « Games » pour les amateurs de jeux vidéos ;

· L'option « Office » offrant les outils bureautiques : Microsoft Word, Microsoft Excel, Bloc Notes, Calculatrice ... ;

· Verrouillage de la session ;

· « Chat and Order » pour la messagerie instantanée en interne avec l'administrateur pour demander l'ajout du temps de navigation depuis un poste. Le cas échéant, le client devra quand même se déplacer pour le payement. Autrement, il revient au gérant de se déplacer vers le client pour récupérer la somme afférente.

I.2.2. Description de WeBChrono

Le système WeBChrono (WBC) est une application client-serveur pour la gestion des cybercafés, composée de trois logiciels : FireBird pour la gestion client-serveur de la base de données, WBCServeur servant de plateforme d'administration du centre et le logiciel client WBCClient à installer sur tous les postes clients. WBC dispose également de deux versions : une évaluation et une payante. WebChrono ne fonctionne que dans l'environnement Windows.

7

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

I.2.2.1. Présentation de WBCServeur

Le logiciel WBCServeur comprend des fonctionnalités dont : la gestion des utilisateurs, le paramétrage des tarifs, la gestion des codes de navigation faisant office d'impression sur un ticket, augmentation du temps de navigation du client depuis le serveur, journal des ventes, système de sécurité des postes du réseau etc.

I.2.2.2. Présentation de WBCClient

WBCClient comprend : l'option internet, composée d'un navigateur web, des logiciels de messagerie, des outils bureautiques et un menu permettant l'entrée d'un code de navigation. L'option crédit permet au client de visualiser avec son code l'historique des connexions.

I.2.3. Description du système Cyberlux

Cyberlux est un système de gestion de cybercafé simple d'utilisation. Il permet de visualiser en temps réel et simultanément tous les écrans des PC de la salle mais aussi d'agir à distance sur ceux-ci. Cyberlux sécurise tous les PC sous Windows XP, Vista et Windows 7 et dispose également de deux versions. Le système se compose de deux programmes : CyberluxServeur et CyberluxClient.

I.2.3.1. Présentation de CyberluxServeur

Outre les options usuelles qu'offrent la plupart des systèmes de gestion des cybercafés côté serveur, Cyberlux comprend :


·
Système de tarification des impressions des clients : Cyberlux peut surveiller et tarifer les pages imprimées depuis n'importe quel poste du réseau ;

8

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· Mailing Internet : Grâce à ce module, l'internaute peut envoyer un e-mail à tout une liste de clients du centre sélectionnés ;

· L'utilisation d'une carte magnétique : Cyberlux offre la possibilité de générer des lots de pins codes, qui sont imprimés sur des étiquettes, puis collés sur des cartes magnétiques.

I.2.3.2. Présentation de CyberluxClient

Au-delà des options usuelles, CyberluxClient comprend : un menu d'interruption de la session, un menu de mise à jour du pin code, d'un menu pour quitter ou désactiver Cyberlux client. Aussi, l'utilisateur peut utiliser sa carte magnétique pour autoriser ou arrêter sa session.

I.3. Synthèse

Dans l'ensemble, les systèmes existants proposent des fonctionnalités similaires, limitées à : la création et la gestion de compte, le service Internet, la messagerie instantanée, les outils bureautiques, les jeux, la gestion des ventes et des tarifications. Quant au service de rechargement de compte en particulier, il est géré manuellement ou par le système. Aussi, tous ces systèmes ne fonctionnent que sous Windows et proposent des versions d'évaluation et payante. Une fois ces limites connues, il faudra y apporter des solutions en proposant d'autres services innovateurs et une solution indépendante de la plateforme.

CONCLUSION PARTIELLE

L'étude bibliographique a permis de passer en revue certains systèmes de gestion des cybercafés. Le chapitre suivant énoncera la problématique et la démarche méthodologique adoptée.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

9

CHAPITRE II : PROBLEMATIQUE ET DEMARCHE

METHODOLOGIQUE

II.1. Problématique

La vitesse de propagation des TIC amène toutes les nations à les intégrer dans leurs politiques de développement, car elles constituent sans équivoque, un passage obligé pour le développement durable. Avec l'expansion de l'Internet et du réseau GSM notament, nous notons un développement spectaculaire du commerce électronique et de nombreuses transactions sur Internet avec des modes de payement aussi diversifiés : les cartes de crédit, les cartes bancaires et le payement par GSM sans cesse croissant. Cette rapide intégration des téléphones portables dans les systèmes de gestion est fulgurante. Les systèmes de domotique, de consultation des prévisions météorologiques, de géo localisation etc. se voient de plus en plus gérés par le téléphone portable.

Face à cet état de chose, nous avons estimé qu'il faille intégrer le GSM aux systèmes de gestion des Centres d'Accès à Internet (CAI). Ceci, pour permettre à l'internaute de bénéficier des énormes avantages que pourrait offrir le service SMS dans ces centres. En effet, une vue panoramique des systèmes de gestion utilisés dans les CAI nous a permis d'émettre des hypothèses que nous avions par la suite vérifiées.

Le choix du thème résulte donc de l'intégration du service SMS du
réseau GSM dans la gestion des CAI. Ce projet de fin d'étude montre à
travers l'étude : la viabilité du projet grâce à des statistiques issues d'une

10

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

enquête de satisfaction des utilisateurs ds CAI, l'utilisabilité1 du système à concevoir et les avantages pour sa mise en oeuvre. Le résultat issu de ce travail constitue au prime abord une contribution à la révolution informatique dans la gestion des CAI. Aussi, le système à concevoir se veut être un Service à Valeur Ajoutée Mobile (SAVM) que nous proposons aux promoteurs des CAI et surtout aux opérateurs de téléphonie mobile désireux de fidéliser leur clientèle.

II.2. Hypothèse de travail

L'hypothèse est une réponse provisoire et probable faite par anticipation. Sans pour autant nous livrer dans une confirmation, nous entrevoyons que : les Centres d'Accès à Internet ont besoin d'un système de gestion intégrant le service SMS du réseau GSM. Cette hypothèse nous permettra d'atteindre nos objectifs.

II.3. Objectifs II.3.1. Objectif général

Notre projet consiste à la conception et l'implémentation d'un système de gestion des Centres d'Accès à Internet (CAI) grace au rechargement de compte par SMS.

Le travail est consacré à la mise en place des services basés sur la technologie SMS, technologie que nous promouvons à travers notre système. Il s'agit en fait de la conception d'une application web clientserveur sécurisée pour la gestion des CAI, basée sur la technologie

1 L'utilisabilité est définie par la norme ISO 9241 comme « le degré selon lequel un produit peut être utilisé, par des utilisateurs identifiés, pour atteindre des buts définis avec efficacité, efficience et satisfaction, dans un contexte d'utilisation spécifié ».

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

SMS. Elle est constituée de deux modules : un module d'administration pour la gestion du système et un module client pour l'internaute.

II.3.2. Objectifs spécifiques

Les objectifs spécifiques définis pour atteindre l'objectif général se présentent comme suit :

· Mise en place d'un module applicatif client ;

· Tests de vérification des fonctionnalités du module ;

· Mise en place d'un module d'administration de la plateforme ;

· Tests de vérification des fonctionnalités du module ;

· Déploiement du noyau de traitement des SMS ;

· Intégration des différents modules et mise en service de la plateforme.

II.4. Spécifications fonctionnelles du système II.4.1. Module d'administration

A travers ce module, l'administrateur pourra effectuer toutes les opérations récurrentes à son office entre autre : la gestion des comptes utilisateurs, la gestion des tarifs, des recharges prépayées, des ventes, la gestion du service SMS et la maintenance du système.

II.4.2. Module client

Les services SMS disponibles se présentent comme suit : rechargement de compte depuis un mobile GSM avec un code prépayé, rechargement de compte par transfert de crédit vers un compte client, modification du code pin, consultation de compte, demande des dernières transactions effectuées sur un compte, demande de désabonnement au service,

11

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

demande d'aide, l'envoi de SMS par le web, création et gestion d'un compte de messagerie.

Le module client comprend aussi les opérations usuelles entre autre : souscription au service SMS, mise à jour des informations du compte, rechargement ou consultation directe de compte depuis la plateforme, sauvegarde des informations, gestion des impressions, etc.

II.4.3. Description de quelques besoins fonctionnels du système

II.4.3.1. Processus de souscription au service SMS

Pour bénéficier du service SMS, le client s'inscrit en ouvrant un compte dans le centre. Le processus d'inscription s'effectue comme suit :

> L'internaute vient dans le centre et sollicite une ouverture de compte ;

> Le gérant entre les informations relatives à l'internaute et les enregistre dans sa base de données . Ici, un code pin est attribué automatiquement au client ;

> Le compte client vient d'être ainsi créé ;

> Le gérant demande au client l'activation de son compte ;

> Le client active son compte en le rechargeant ;

> Le client reçoit son premier message de bienvenue contenant son
code pin qu'il devra par la suite modifier pour raison de sécurité.

12

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

II.4.3.2. Processus de rechargement de compte par

SMS

v Avec un code prépayé

> Le client va au comptoir dans le centre pour l'achat d'un code de recharge ;

> L'administrateur récupère l'argent chez le client ;

> L'administrateur génère un code correspondant au temps sollicité par le client ;

> L'administrateur lui délivre un ticket portant le code de recharge ;

> Le client peut recharger ultérieurement son compte indépendamment de sa position géographique ;

> Il envoie un SMS depuis son téléphone portable à un numéro bien défini, en respectant la syntaxe ;

> Dans le meilleur des cas, son compte est ainsi rechargé d'un crédit correspondant au code saisi dans le message ;

> Dans le cas contraire, le système lui renvoie un message d'erreur ;

> Le client reçoit un accusé de réception.

II.4.3.3. Processus d'envoie de SMS par le web

> Le client souscrit au service SMS dans le centre ;

> Ensuite, il se connecte à la plateforme et peut donc effectuer toutes ses opérations d'envoi de SMS par internet ;

> Pour envoyer un SMS, il va dans l'option « Envoyer SMS » et remplit les champs indiqués : numéro du destinataire du SMS et le message ;

13

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

14

> Le client dispose aussi d'une boîte à outils pour gérer son compte de messagerie.

II.5. Démarche méthodologique

II.5.1. Chronogramme du développement du système

Afin de mener à bien notre étude, nous avions établi un chronogramme des différentes étapes entrant en jeu dans la réalisation du système. Il se résume en cinq (05) phases comme suit :

· Phase1 : Étude de la faisabilité

Cette phase est consacrée à : l'identification des besoins de tous les acteurs impliqués dans le système à travers des enquêtes, la mise en revue des systèmes existants et l'étude de tous les composants indispensables à la réalisation du système.

· Phase 2 : Conception globale

Elle concerne l'élaboration des concepts, le choix des outils et matériel nécessaires à la réalisation du système. L'architecture du logiciel est définie ainsi que les interfaces entre les différents modules.

· Phase 3 : Implémentation du système

A l'issue de cette phase, chaque module est codé conformément au cahier de charges et testé indépendamment des autres. Ensuite vient l'intégration de chacun des modules testés pour créer l'unité.

· Phase 4 : Qualification

Une fois le système terminé et les phases d'intégration matériel/logiciel
achevées, il sera testé en vraie grandeur dans des conditions normales

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

d'utilisation. Cette phase termine le développement et le système est donc prêt à la mise en exploitation.

· Phase 5 : Mise en application du système

Elle concerne la mise en service effective de la version finale du produit , en partenariat avec les promoteurs des CAI et les opérateurs GSM.

La figure II.1 ci-dessous illustre la chronologie entre les différentes phases précitées :

Figure II.1: Cycle de déroulement chronologique du projet II.5.2. Méthodologie de travail

Pour mener à bien la première phase de notre chronogramme, nous avions suivi la méthodologie de travail présentée ci-dessous.

· Nature de l'étude

Afin de mieux cerner les besoins et attentes des utilisateurs des
Centres d'Accès à Internet et de vérifier les fondements de notre

15

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

hypothèse, nous avons effectué une enquête de satisfaction de ces utilisateurs.

· Population d'enquete

Dans le cadre de cette étude, notre attention a été portée sur les utilisateurs des cybercafés : les clients et les gérants. Ce groupe cible représente les utilisateurs potentiels de notre système.

· Taille de l'échantillon

Dans l'impossibilité de toucher toutes les personnes ressources, il a été constitué un échantillon. Nous avions fixé l'effectif total de notre échantillon à 200 qui se répartit comme l'indique le tableau II.1 :

Tableau II.1: Taille de l'échantillon et outils de collecte des données

Groupe cibles

Outils de
collecte des
données

Taille de l'échantillon

Pourcentage
représentatif (%)

Clients du
centre

Questionnaire

190 (19
internautes/cyber)

95

Gérant du
centre

Questionnaire

10 (1/cyber)

5

Total

 

200

100

 

· Identification des milieux d'enquête

Nous avions effectués l'enquête dans 10 cybercafés de la ville de Cotonou à raison d'un cybercafé par quartier.

Les cybercafés constituent les principaux lieux d'accès à Internet au
Bénin et sont concentrés pour la plupart à Cotonou. En 2003 en effet, on

16

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

17

18

dénombrait 636 cybercafés au Bénin pour 462 à Cotonou, soit un pourcentage de 72.6% [16]. Cela justifie le choix porté sur la ville de Cotonou, grande métropole économique du Bénin.

· Difficultés rencontrées

Dans le cadre de l'étude, nous avons été confrontés à certaines difficultés notamment au niveau de l'enquete dans les cybercafés.

> Les propriétaires de ces centres ne nous ont pas vraiment rendu la tâche facile. Si d'aucuns sont compréhensifs et accueillants, d'autres par contre sont réticents et méfiants.

> Aussi, les gérants ne sont pas souvent les propriétaires des centres. L'avis de ces derniers avant tout renseignement s'avère indispensable, disent-ils. Toute notre volonté de rencontrer lesdits propriétaires est restée vaine.

> La cybercriminalité prenant de l'ampleur dans notre pays, certains centres se sont avérés être le lieu de refuge de ces internautes qui se sont farouchement opposés au remplissage des fiches.

> Par ailleurs, la mise en oeuvre de la recherche n'a pas été chose facile. Nous aurions aimé étudier la rentabilité du projet dans le contexte béninois, mais le temps dont nous disposions ne nous a pas permis rencontrer les propriétaires des centres et les réseaux.

· Techniques de collecte des données

La revue documentaire s'est effectuée comme suit :

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

> Les banques de donnees de l'INSAE (Institut National de la Statistique et de l'Analyse Économique), l'ARPT (Autorité de Regulation des Postes et Telecommunications), la bibliothèque de l'EPAC (Ecole Polytechnique d'Abomey-Calavi) ;

> La fouille de memoires anterieurs entrant dans le cadre du sujet ;

> Ces donnees livresques ont ete suivies par des fouilles effectuees sur internet à partir des moteurs de recherche : www.apocalx.com, www.google.fr, memoireonline.com et les bibliothèques virtuelles.

Les informations issues de la documentation ont ete completees à juste titre par l'enquête effectuee dans les cybercafes de Cotonou. Elle s'est etalee sur une periode de dix (10) jours : du 02 au 11 septembre 2010.

II.6. Revue bibliographique

La revue bibliographique a couvert toutes les etapes de notre travail. Elle a pris en compte les etudes prealables realisees et ayant trait à notre thème. Au nombre de ces etudes, nous pouvons citer les memoires de :

· Boutekdjiret Imen et Mezrague Zina (2008-2009), intitule «Conception et réalisation d'une solution SMS Banking pour Trust Bank Algeria » [3] ;

· Eric M. FAFOLAHAN (2008-2009), « Conception et implementation d'une solution web sécurisée pour le e-commerce » [4] ;

· Sami MOUFATIH, « Envoi de SMS / EMAIL via Internet et/ou Modem GSM » [5] ;

· Tchapo TANTE-GNANDI, « Implementation d'un portail SMS à base du logiciel KANNEL » [6].

Dans leur etude, Boutekdjiret Imen et Mezrague Zina ont utilise la
technique du Benchmarking. Ils ont aussi etudie la technologie d'envoi et

19

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

de reception de SMS, les solutions SMS Banking existantes et les protocoles de communication dans les serveurs de messagerie pour le développement d'un progiciel SMS pour Trust Bank Algeria.

Eric M. FAFOLAHAN, a proposé dans son projet de fin d'études, une solution securisee de payement par mobile GSM pour le e-commerce. Comme equipement de reception des SMS, il a utilise un modem GSM.

Dans son travail, Sami MOUFATIH a conçu et realise un logiciel d'envoi de SMS/E-mail qui informe les clients des societes de vente des promotions en cours. Elle a en outre utilise un modem GSM comme terminal de reception des SMS.

Tchapo TANTE-GNANDI a quant à lui deployer la passerelle SMS kannel pour la mise en place d'un noyau de traitement des SMS, noyau qui lui aura servi au traitement des SMS par sa structure d'accueil et à fournir aux utilisateurs interesses, un accès aux SMS surevalues.

II.7. Mise en oeuvre de l'enquete

La mise en ouvre de l'enquOte concerne le depouillement et à l'analyse des données relevant de l'enquOte. La methode quantitative a ete utilisee pour decoder le langage des variables et la methode qualitative pour faire une analyse du contenu par categorie. Ceci a permis de classer les reponses par items. Le logiciel Excel de la suite bureautique de Microsoft Office a ete utilise pour la saisie et le traitement des donnees après epurement.

II.7.1. Traitement et analyse des résultats

Le traitement a consiste d'abord à faire le depouillement du
questionnaire. Cela a permis d'extraire les donnees et de les regrouper

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

en fonction des variables d'hypothèses. L'analyse des données a permis d'examiner les données collectées afin d'établir les liens qui existent entre elles et qui ont permis de vérifier les hypothèses. Il convient de rappeler que sur un échantillon de 200 internautes, le taux de recouvrement est de 58,5% soit un total de 117 réponses.

II.7.2. Répartition des internautes suivant leur fréquence au cybercafé

Le diagramme en bande ci-dessous montre la répartition des internautes selon leurs fréquences au cybercafé.

Graphique II.1: Répartition des internautes selon leur fréquence au cyber

Pas
souvent
24%

Souvent
35%

Très
souvent
41%

76,07%

23,93%

Fréquemment Pas fréquemment

Source : Données enquête

L'observation du graphique II.1 montre bien que le nombre d'internautes très fréquent au cybercafé est le triple de ceux qui n'y sont pas fréquemment. En effet, environ 76% de la population d'internautes sous étude sont plus réguliers au cybercafé tandis que 24% les fréquentent rarement. Ce qui témoigne d'une très bonne fréquentation de ces centres par les internautes. De façon spécifique, le diagramme de

20

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

21

camembert montre que 41% des internautes vont très souvent dans les cybercafés, 35% y vont souvent contre 24% qui n'y vont pas souvent.

II.7.3. Répartition des internautes suivant la satisfaction du service d'achat de crédit de navigation

Du point de vue de la répartition des internautes de l'échantillon sous étude suivant les modalités de la variable satisfaction, l'observation du camembert (graphique II.2-camenbert) montre que :

Plus de 61% des internautes ne sont pas satisfaits de la qualité du service de retrait du crédit de navigation contre 39% satisfaits. La principale raison évoquée : un service nonchalant constaté au niveau des gérants, ce qui leur fait souvent perdre du temps. Aussi, souhaiteraient-ils : être autonome dans la gestion des crédits de navigation, être en mesure de gérer leur temps de connexion.

L'analyse approfondit (graphique II.2- diagramme en bande), en tenant compte simultanément de la fréquence des internautes au cybercafé et de leur degré de satisfaction, montre que quelque soit le degré de fréquentation, le taux de non satisfaction des internautes excède la barre des 50%. En effet, 57.5 % des internautes qui sont très fréquents ou pas souvent au cybercafé ne sont pas satisfaits du service. Pour les internautes qui y sont souvent, ce taux très élevé est de l'ordre de 67%. Cela traduit la nécessité de revoir ce système comme le confirmait l'analyse précédente.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Graphique II.2 : Répartition des internautes selon leur fréquence ainsi que leur
niveau de satisfaction du service d'achat de crédit de navigation

120%

100%

80%

40%

60%

20%

0%

Très souvent Souvent Pas souvent

atisfaire on satisfaire

Satisfait Non satisfait

43%

57%

67%

33%

42%

58%

Non
satisfait
61%

Satisfait
39%

Source : Données enquête

II.7.4. Répartition des internautes suivant l'accès propre à la connexion internet

Le graphique II.3 montre que 67% des internautes ne disposent d'aucune technologies d'accès à Internet contre 33% qui en disposent. Ceci fait état du fait que ces innovations technologiques ne représentent en aucun cas un frein à l'émergence des cybercafés au Bénin.

Graphique II.3 : Répartition des internautes suivant l'accès propre à la
connexion internet

67%

Non

33%

Oui

Source : Données enquête

22

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

II.7.5. Répartition des cybercafés suivant les systèmes de gestion utilisés

En observant le graphique II.4 qui montre la répartition des cybercafés suivant les systèmes utilisés, on constate que 80% des cybercafés utilisent le système de gestion CyberCafePro tandis que 20% utilisent Webchrono et Cyberlux.

Graphique II.4 : Répartition des cybercafés suivant les logiciels de gestion
utilisés

Cybercafé pro WebChrono Cyberlux

10%

10%

80%

Source : Données enquête

CONCLUSION PARTIELLE

Le chapitre II intitulé « problématique et démarche méthodologique » a permis d'exprimer de façon précise les besoins des utilisateurs de notre système. Ce qui a facilité la délimitation du champ de l'étude. L'enquête a permis de vérifier notre hypothèse. Un état des lieux des systèmes recensés nous permet d'affirmer sans équivoque, que les services que notre système offrira constituent une innovation dans le domaine.

23

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

DEUXIEME PARTIE : LE SERVICE SMS ET LES PASSERELLES GSM

24

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

25

CHAPITRE III : LE SERVICE SMS DU RESEAU GSM

III.1 Présentation du réseau GSM

Le GSM est un système de radiotéléphonie numérique. Il est composé d'entités fonctionnelles regroupées en sous-systèmes, définis dans la norme GSM. L'architecture d'un réseau GSM se subdivise en trois soussystèmes : le sous-système radio BSS, le sous système réseau NSS et le sous-système d'exploitation et de maintenance OSS. [20]

Les mobiles sont les seuls terminaux dont dispose l'utilisateur au sein du réseau GSM.

III.1.1. Le sous-système de Station de Base (BSS)

Le BSS (Base Sub Système) prend en charge l'Interface Air et relie les mobiles à la partie commutation du Réseau Téléphonique Commuté (RTC). Un BSS comprend généralement :

· Au moins une station émetteur-récepteur de base BTS (Base Transceiver Station) qui assure la transmission du signal radio du mobile et vers le mobile ;

· Le contrôleur de station de base BSC (Base Station Controller) : c'est le cerveau du sous-système radio qui gère un groupe de BTS et exécute les fonctions de commutation à l'intérieur du BSS.

III.1.2. Le sous-système réseau NSS (Network Sub-System) Il permet la gestion de l'ensemble du système et comprend :

· Le commutateur du service mobile MSC (Mobile Switching Center) : Il assure l'établissement des communications et intervient dans la mobilité en dialoguant avec la VLR ;

26

27

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· L'enregistreur de localisation nominale HLR (Home Location Register) : le HLR est une base de données qui assure la gestion des abonnés mobiles ;

· L'enregistreur de localisation des visiteurs VLR (Visitor Location Register) : c'est une base de données regroupant toutes les informations nécessaires à la fourniture de service aux abonnés qui se trouvent dans la zone gérée par ce VLR ;

· Le centre d'authentification AUC (AUthentification Center) détient
toutes les informations pour sécuriser les communications radio ;

· L'enregistreur d'identification d'équipement EIR (Equipment Identity Register) : il permet d'interdire l'accès au réseau GSM à des terminaux non autorisés et constitue une BD des terminaux.

III.1.3. Le centre d'exploitation et de maintenance (OSS)

Il est entièrement dédié à l'administration commerciale, la gestion de la sécurité et la maintenance du réseau par l'exploitant. L'OSS (Operation Sub-System) comprend l'OMC (Operation and Maintenance Center) qui est l'équipement principal d'administration du réseau par l'opérateur.

Figure III.1: Architecture du réseau GSM

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Légende :

· Interface Um : Encore appelée Air ou radio entre le BTS et le MS, l'Um est utilisé pour le transport du trafic et des données de signalisation. Le téléphone portable et le sous système radio communiquent par l'intermédiaire de l'interface Um.

· Interface A bis : Entre le BTS et le BSC, elle est utilisée pour le transport du trafic et des données de signalisation et s'appuie sur le protocole LAPD.

· Interface A : Située entre BSC et MSC, l'interface A est utilisée dans le transport du trafic. Elle sert de canal de communication entre les sous système radio et réseau.

III.2. Le Short Message Service (SMS) III.2.1. Présentation

Le service de message court SMS est un service à l'échelle mondiale qui permet la transmission de messages alphanumériques entre des abonnés mobiles et des systèmes externes comme le courrier électronique, les systèmes de messagerie vocale etc. Presque tous les plans d'abonnement fournis par les opérateurs GSM incluent ce service qui leur procure un revenu considérable du fait de son explosion au sein de toutes les couches de la société.

III.2.2. Le SMSC (SMSCenter)

Le service SMS nécessite la mise en place d'un ou plusieurs serveurs spécifiques dans le réseau. Il assure le stockage des SM (Short Message) dans les bases de données, la distribution aux terminaux mobiles destinataires et le traitement des dates de validité des SM. Dès que le terminal mobile se manifeste, le réseau avertit le SMSC qui peut

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

délivrer le message au destinataire avec succès. Le SMSC est repéré par un numéro de téléphone. Le dialogue entre le SMSC et le terminal mobile se fait à travers le MSC. Pour l'acheminement d'un SM vers un terminal mobile destinataire, une passerelle est nécessaire : la SMS-GMSC (SMS-Gateway-MSC). Celle-ci route le SM vers le MSC visité (VMSC pour Visited MSC) en interrogeant le HLR. Un SM issu d'un terminal mobile est routé vers le SMSC du MSC associé à ce terminal mobile puis vers le MSC associé au SMSC encore appelé SMS-IW-MSC (SMS-InterWorking-MSC). [22]

Le SMSC peut se relier aux systèmes suivants :

· Passerelles d'accès, parmi lesquelles celles des éditeurs de services ESME ;

· Système de facturation ;

· Systèmes d'Opération, d'Administration et de Maintenance (OAM).

Le SMSC comporte deux interfaces : une interface, côté réseau (SMSGMSC ou SMS-IW-MSC) qui gère les dialogues entre les équipements du sous-système réseau ; et la seconde interface côté logicielle. Les principaux éléments traversés sont représentés sur la figure III.2.

28

Figure III.2 : Les entités de base du service SMS

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

III.2.3. Procédure de transfert SMS point à point

Les procédures de transfert de SMS sont similaires à celles relatives à l'établissement d'appels téléphoniques mis à part qu'aucun circuit n'est réservé pour le transfert de la parole. Il existe 2 types de SM :

· Mobile Originated (MO) : Le SMS est envoyé depuis un téléphone mobile et est reçu par un téléphone mobile ou un ESME.

· Mobile Terminated (MT) : Le SMS est envoyé depuis un téléphone mobile ou un ESME et est reçu par un téléphone mobile. [6]

III.2.3.1. Service SM-MO (Short Message Mobile Originated)

La figure III.3 illustre toute la littérature expliquant la transmission d'un SMS depuis un terminal GSM :

Figure III.3 : Acheminement d'un SMS-MO

La première étape dans la transmission d'un SMS consiste à ce que le
SMS atteigne le SMSC. En effet, lorsqu'il est envoyé, le message passe

29

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

successivement par les équipements BTS, BSC, MSC / VLR avant de rejoindre le IWMSC qui le route vers le SMSC approprié. Si à ce niveau le message est bien reçu, un acquittement de bonne réception est envoyé au MSC/VLR, qui à son tour l'envoi au mobile. Autrement il est stocké dans le SMSC.

III.2.3.2. Service SM-MT (Short Message Mobile Terminated)

La figure III.4 illustre l'acheminement d'un SMS vers un terminal GSM :

Figure III.4 : Acheminement d'un SMS-MT

La deuxième étape se résume au trajet du SMS du SMSC au mobile destinataire. Ici, le SMSC envoi d'abord une requête de localisation au HLR, puis stocke le message reçu au niveau du MSC/VLR. Si le destinataire est accessible, le SMSC le lui délivre. Une fois le message reçu, le mobile renvoi au SMSC un acquittement de réception par le biais du MSC/VLR.

30

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

III.3. Architecture en couches

Dans le modèle de référence OSI, les couches transport et application sont spécifiques au message court :

· La couche transport SM-TL (Short Message Transport Layer) assure une transmission fiable et de bout en bout des SM entre le terminal mobile et le serveur SMSC.

· La couche application SM-AL (Short Message Application Layer) génère et interprète les SM de bout en bout entre le terminal mobile et le SME relié au serveur SMSC.

III.4. Généralités sur le WebSMS

C'est une technologie permettant d'envoyer des SMS via une interface web. On lui donne souvent le nom de SVA2 (Service à Valeur Ajoutée) dont l'usage fait l'objet d'une tarification qui s'ajoute à celle des services supports utilisés par l'application. Selon une étude faite par Atique Ahmed Khan, l'initiateur du projet SCADA3, l'on dispose en général de trois (3) manières pour développer une application SMS (ESME). [3]

III.4.1. Utilisation d'un dispositif sans fil

Le moyen le plus rentable de mettre en place des ESME légers est l'utilisation d'un modem GSM. Ce dernier est connecté au serveur d'application via le port série et permet de transférer les données sur le réseau GSM. L'avantage est sa modularité : si l'ESME tombe en panne,

2 Ce service a pour objectif la création d'offres complémentaires aux services des Opérateurs pour satisfaire de façon efficace les besoins des utilisateurs en développant une gamme variée d'applications accessibles via tous les opérateurs de réseau.

3 SCADA (Supervisory Control & Data Acquisition System) est un projet ayant abouti à la conception d'un système de contrôle des appareils sur le Web et le Wap en utilisant les SMS.

31

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

le système n'est pas affecté. Par contre le matériel ne supporte pas un grand flux de données. Il suffit de connecter l'ordinateur à un modem GSM, puis de gérer l'envoi et la réception des SMS avec les commandes AT (ATtention) en utilisant l'Hyper Terminal de Windows.

III.4.2. Connexion directe au SMSC

Le moyen le plus rapide de transférer les SMS via le réseau GSM est de se connecter directement au SMSC de l'opérateur. Cela exige que l'application SMS soit intégrée au réseau de l'opérateur. Le protocole TCP/IP assure la communication entre le logiciel d'application et le SMSC. L'avantage est la rapidité de la transmission des SMS. L'inconvénient est que le SMSC de l'opérateur est exposé à toute connexion externe. Pour utiliser cette méthode, il faudra connecter l'ordinateur au SMSC, puis gérer l'envoi et la réception des SMS avec les protocoles supportés par le SMSC ou la passerelle SMS.

III.4.3. Utilisation des API (Application Programming Interface)

Le moyen le plus répandu pour développer des ESME est l'implémentation des API dans l'application. Une connexion internet est établie à partir du serveur SMS visant à transférer les données du client à la passerelle SMS du provider, puis au réseau GSM. Les API permettent l'envoi d'un grand flux de SMS à la fois. Cette méthode s'utilise en connectant l'ordinateur au provider d'un service SMS, puis on gère les SMS avec les protocoles supportés par le provider.

CONCLUSION PARTIELLE

A travers ce chapitre, la technologie SMS ainsi que le mode d'envoi des SMS par Internet sont connues. Cela était indispensable pour aborder le chapitre suivant relatif aux passerelles SMS.

32

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

33

CHAPITRE IV : LES PASSERELLES SMS : LE

LOGICIEL KANNEL

IV.1. Notion de passerelle SMS

Encore appelée « gateway » en anglais, la passerelle est un système matériel et logiciel sécurisé permettant de faire la liaison entre deux réseaux, afin de faire l'interface entre des protocoles réseaux différents.

Un problème majeur de la messagerie SMS réside dans le fait que les SMSC développés par des sociétés différentes utilisent leur propre protocole de communication, qui est pour la plupart, propriétaire. Par exemple, un SMSC de type NOKIA offrant une interface gérée par le protocole CIMD ne saurait échanger directement avec un SMSC d'un autre vendeur dont l'interface est gérée par le protocole EMI. [3]

Pour résoudre ce problème, une passerelle SMS est placée entre deux SMSC comme l'illustre la figure IV.1 ci-dessous. La passerelle SMS agit comme un relais entre les deux SMSC en traduisant un protocole SMSC à un autre. Cette voie peut être utilisée par deux opérateurs de téléphonie mobile différents pour connecter leurs SMSC afin de permettre l'échange inter-opérateur du service de messagerie SMS.

Figure IV.1: La passerelle SMS reliant 2 SMSC

Une passerelle SMS est donc indispensable dans un système de
messagerie SMS. Ainsi, le logiciel de passerelle SMS est un logiciel
complexe et bien évidemment cher. Il en existe une multitude dont

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

certains sont propriétaires (Alligata, Ozeki SMS, Wapme, Jataayu SMS gateway), tandis que d'autres sont libres (Kannel, Gammu etc). Parmi ces logiciels, nous avons opté pour kannel qui est un logiciel de passerelle SMS libre de haute qualité.

IV.2. Les protocoles de communication IV.2.1. Le protocole SMPP

Le SMPP (Short Message Peer to Peer) est un protocole standard d'échange qui permet le transfert des SMS entre le SMSC et l'ESME. Il utilise en général deux connexions TCP/IP, l'une pour l'envoi de données (Transmitter) et l'autre pour la réception (Receiver). Il existe un autre mode (Transceiver) où l'envoi et la réception de données sont faits sur la même connexion TCP/IP.

Figure IV.2 : Le contexte SMPP dans le réseau GSM

Le SMPP permet entre autre de : transmettre le SMS d'un ESME vers une destination unique ou multiple via le SMSC, recevoir le SMS sur l'ESME via le SMSC, gérer un SMS sauvegardé dans le SMSC, envoyer un SMS enregistré, planifier l'envoi du SMS etc.

IV.2.2. Le protocole EMI

Le protocole EMI (External Machine Interface) est une extension du
protocole UCP (Universal Computer Protocol), utilisé principalement

34

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

pour connecter le SMSC et la Station Mobile. Il a été développé par CMG Wireless Data Solutions et fait partie actuellement de LogicaCMG, le leader des marques des SMSC. Son fonctionnement s'apparente au protocole SMPP.

IV.3. Etude de la passerelle SMS kannel IV.3.1. Présentation

Kannel est un logiciel OS (Open Source) développé en langage C qui utilise une passerelle WAP et SMS. Elle permet également de gérer le push (l'envoi des messages aux entités extérieures), le pull (la réception d'un SMS ou la réception de requête) ou pull-push SMS (l'envoi de la réponse après traitement à partir de la plateforme). Concernant les fonctionnalités SMS, la passerelle kannel supporte les principaux protocoles SMS. C'est un outil très intéressant permettant de développer des applications utilisant le serveur Web Apache. [25]

IV.3.2. Architecture de Kannel

L'architecture de kannel révèle qu'il est composé de trois principaux blocs appelés encore « box » ou daemons, leur intercommunication correcte confère à kannel, sa stabilité et son utilité.

IV.3.2.1. Le bearerbox

Présenté comme le noyau de kannel, le bearerbox est l'interface entre le réseau de téléphonie mobile et les autres compartiments du serveur. Pour les autres blocs, il joue le rôle de routeur. En effet, le bearerbox reçoit les SMS provenant d'un réseau mobile et se charge de les transmettre au bloc approprié. Au fur et à mesure que les autres blocs se connectent au bearerbox et s'y déconnectent, ce dernier met à jour de façon dynamique la liste des blocs en ligne. Mis à part la réception de

35

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

messages entrants, le bearerbox reçoit aussi tous les messages sortants et les adapte au format du réseau auquel il s'interconnecte.

IV.3.2.2. Le SMSbox

Présenté comme le logiciel qui permet d'effectuer toutes les transactions SMS, le SMSbox reçoit un SMS à partir du bearerbox, l'analyse afin d'en extraire les mots-clés et les paramètres s'il y a lieu. En fonction du mot clé, le serveur renvoie la réponse au client ; réponse qui peut être un texte statique, le résultat de l'exécution d'une action associée. Dans le cas où le service SMS configuré dans le fichier renvoie à un URL (Unified Ressource Locator), le SMSbox peut récupérer les données contenues et les envoyer au bearerbox qui à son tour les renvoie au client via le SMSC de l'opérateur de téléphonie mobile. Le smsbox peut également réceptionner les SMS provenant d`ordinateurs d'un réseau informatique tel que l'intranet ou l'Internet. En effet, les messages reçus au format HTTP sont convertis en messages de type SMS pour être accessibles aux terminaux GSM.

IV.3.2.2. Le Wapbox

Le wapbox est le composant permettant de faire tout ce qui est WAP4 du mobile. La passerelle est l'élément clé de la communication dans le WAP : elle permet d'une part d'assurer la connexion entre le monde GSM et le réseau informatique (Internet ou Intranet), mais surtout elle code et décode les requêtes et les réponses entre le terminal mobile et le serveur Web5.

4 La technologie WAP (Wireless Application Protocol) a pour but de permettre à des terminaux mobiles d'accéder à des documents circulant sur des réseaux sans fil

5 Le serveur web a pour rôle de fournir des documents qui seront affichés sur le navigateur web via la passerelle WAP

36

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

La figure IV.3 présente l'architecture de kannel et la relation avec les
entités externes telles que le serveur http, le SMSC et le WAP phone.

Figure IV.3 : Architecture de kannel

CONCLUSION PARTIELLE

A travers ce chapitre, nous avons étudié l'architecture et le fonctionnement de la passerelle kannel, outil de base indispensable à la mise en place du système. Ce chapitre met fin à l'étude théorique et permet de passer à la phase de conception proprement dite du système.

37

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

TROISIEME PARTIE : CONCEPTION ET IMPLEMENTATION DU SYSTEME

38

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

39

CHAPITRE V : MODELISATION DU SYSTEME

L'evolution des techniques de programmation a toujours ete dictee par le besoin de concevoir et de maintenir des applications toujours plus complexes. Modeliser un système avant sa realisation, permet de mieux comprendre son fonctionnement. Le langage UML a ete utilise pour modeliser le système et le logiciel « Visual Paradigm for UML 7.0 Entreprise Edition » pour realiser les diagrammes.

V.1. Définition du concept : UML

UML (Unified Modeling Langage) est un langage graphique de modelisation des donnees et des traitements. C'est un moyen d'exprimer des modèles objet en faisant abstraction de leur implementation. UML 2.0 comporte treize diagrammes representant autant de vues distinctes pour représenter des concepts particuliers du système d'information [2].

Dans le cadre de la modelisation de notre système, nous nous contenterons des diagrammes suivants : contexte statique, classes, cas d'utilisation et séquences.

V.2. Modélisation fonctionnelle

V.2.1. Identification des acteurs du système et des cas d'utilisation

Un acteur est l'idéalisation d'un rôle joué par une personne externe, un processus ou une chose qui interagit avec un système.

Une etude succincte du système à mettre en place nous a permis d'identifier les acteurs et les cas d'utilisations correspondantes :

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· Le client ou l'internaute : Acteur principal, le client utilise le système pour :

o Mettre à jour les informations de son compte ;

o Consulter l'historique des sauvegardes ;

o Créditer son compte par SMS : avec un code prépayé ;

o Transférer par SMS du crédit de son compte vers un compte destinataire ;

o Consulter son compte par SMS ;

o Consulter par SMS les dernières transactions effectuées sur son compte;

o Mettre à jour par SMS son pin personnel;

o Envoyer des SMS via le web ;

o Gérer son compte de messagerie.

· Le gérant : Contrôleur du centre, le gérant est le second acteur principal qui utilise le système pour :

o Gérer les comptes clients ;

o Gérer les recharges prépayées ;

o Gérer les ventes ;

o Gérer le service SMS ;

o Assurer la maintenance du système.

· L'administrateur : Superviseur des gérants, en plus des tâches de
ce dernier, il est un acteur secondaire qui utilise le système pour :

o Gérer les tarifs ;

o Envoyer des SMS d'informations aux clients ;

o Gérer les comptes des gérants ;

o Configurer le service SMS.

40

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

V.2.2. Elaboration du diagramme du contexte statique

Le diagramme de contexte statique est un diagramme dans lequel chaque acteur est relié par une association à une classe centrale unique représentant le système.

41

Figure V.1: Diagramme de contexte statique V.2.3. Elaboration du diagramme de cas d'utilisation

Concrétisons à présent l'identification des cas d'utilisation par la réalisation de diagrammes UML, appelés diagrammes de cas d'utilisation.

Le diagramme des cas d'utilisation présente la structure des grandes fonctionnalités nécessaires aux utilisateurs du système. Il assure la relation entre l'utilisateur et les objets du système et se présente comme suit :

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Figure V.2 : Diagramme des cas d'utilisation du client

42

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Figure V.3 : Diagramme des cas d'utilisation de l'administrateur

V.2.4. Description technique de trois cas d'utilisation


·
Cas d'utilisation : « Effectuer une demande pull par SMS » Nom : Effectuer une demande pull par SMS

But : Renseigner le client des mouvements de son compte par SMS suite à sa demande par SMS.

Résumé :

Le client émet des demandes de type pull par SMS pour avoir les informations relatives à son compte : connaître le solde, la date d'expiration de son abonnement, modifier son code pin, se désabonner, etc. Le système vérifie alors les conditions nécessaires, puis lui renvoie une réponse par SMS. Dans ce cas, c'est la demande SMS du client qui déclenche une action dans le système.

43

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Acteur : Client

Pré-condition : La demande SMS émise par le client. Enchainements :

a. Vérification du numéro de téléphone.

b. Vérification de l'existence du compte client.

c. Vérification de la syntaxe du SMS.

d. Vérification du code confidentiel.

e. Vérification des droits (nombre de tentatives erronées, validité etc).

f. Traitement du système.

g. Enregistrement du SMS.

h. Débit coût du SMS du compte client.

Post-condition : Réponse à la demande pull par SMS. Exceptions :

o Le Numéro de mobile est erroné.

o La syntaxe est erronée.

o Le nombre de tentatives de syntaxe erronée dépasse 3.

o Le code confidentiel est erroné.

o Le nombre de tentatives de code erroné dépasse 3.

o L'abonnement a expiré.


·
Cas d'utilisation : « Gérer le service SMS » Nom : Gérer le service SMS

But : Alerter le client par SMS de toutes les opérations effectuées sur son compte.

44

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Résumé :

Le service SMS est géré par des alertes de type push que le système envoie au client par SMS, pour l'informer de l'état de son compte. Ces alertes concernent les mouvements du compte client, les informations sur l'état du compte, la désactivation du service SMS etc. Le principe consiste au déclenchement d'un événement dans le système qui aboutira à l'envoi automatique d'un SMS.

Acteur : Gérant

Pré-condition : Variable selon la nature de l'alerte. Enchainements :

a. Stocker le message.

b. Traitement du système.

c. Envoyer un SMS au client.

d. Débit coût du SMS du compte client.

Post-condition : Réception du SMS Exceptions :

o Expiration de l'abonnement.

o Désactivation des alertes par le client.

o Désactivation des alertes SMS par le centre au contrôle du service SMS.


·
Cas d'utilisation : « Souscrire au service SMS »

Nom : Souscrire au service SMS

But : Bénéficier du service SMS du centre.

45

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Résumé :

Pour bénéficier du service SMS, le client doit juste créer un compte. Il se présente dans le centre et sollicite l'ouverture d'un compte. Le gérant procède à son identification puis le sensibilise selon les clauses du service dont il bénéficie gratuitement. Le gérant génère un code pin au le client et le système lui envoie le premier SMS de bienvenue après que ce dernier ait rechargé son compte.

Acteur : Client

Pré-condition : Etre abonné à un réseau de téléphonie mobile. Enchaînements :

a. Ouvrir la fiche d'inscription.

b. Saisir les paramètres du client.

c. Générer un code pin confidentiel.

d. Enregistrer la fiche.

e. Créditer le compte client.

f. Envoyer un SMS de bienvenue au client.

g. Débit coût du SMS du compte client.

Post-condition : Le montant de la souscription sera débité automatiquement du compte client.

Exception :

o Les informations entrées sont invalides. o Compte client non crédité.

46

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

V.3. Modélisation statique

V.3.1. Identification des classes et description des associations

Tableau V.1 : Identification des classes et description des associations

Association/Classe
association

Désignation

Classes

Multiplicité

Consulter

Chaque
personne peut
consulter son
historique de
connexion

Personne

Une personne

consulte son

historique de

connexion

Historique_Connexion

Un historique de connexion est consulté par une seule personne à la fois

Paramétrer

Les tarifs sont
configurés par
l'administrateur

Administrateur

L'administrateur paramètre un ou plusieurs tarifs

Tarif

Un tarif est

configuré par un et un seul administrateur

Appartenir à_1

Il y a plusieurs
types de tarif

Type_Tarif

A chaque type

de tarif,

correspond un

unique prix

Tarif

Il existe

plusieurs types

de tarif:

impression, navigation, bureautique, websms

Appartenir à_2

L'administrateur
appartient à un
profil

Administrateur

Un

administrateur a un unique profil: gérant,

administrateur

ou super
administrateur

47

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

 
 

Profil

Un profil peut

concerner un ou plusieurs administrateurs

Gérer

L'administrateur
a la gestion des
clients

Administrateur

Un seul

administrateur à la fois gère les comptes clients

Client

Un client est

géré par un

administrateur à la fois

Concerner

A chaque
connexion, le
journal de
connexion est
enregistré

Personne

Un historique de connexion concerne un
même

ordinateur

Ordinateur

Plusieurs historiques de
connexion

s'affichent sur

un même

ordinateur

Posséder

Les clients
ouvrent un
compte dans le
cybercafé

Client

Un client peut

créer plusieurs
comptes

Compte_Client

Un compte client
appartient à un

seul client à la
fois

Journal_vente

Le journal des
ventes affiche
les recettes du
centre

Administrateur

Sur le journal

des ventes,

figurent les

administrateurs, l'état des

comptes et la

liste des codes
vendus

Compte_Client

Ticket

V.3.2. Elaboration du diagramme de classes

Le diagramme de classes montre la structure interne d'un système et fournit une représentation abstraite des objets qui vont interagir ensemble pour réaliser les cas d'utilisation.

48

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Figure V.4 : Diagramme des classes du système

49

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

V.4. Modélisation dynamique : les diagrammes de séquences

La modélisation dynamique décrit le comportement dynamique du système. Le diagramme de séquence représente la succession chronologique des opérations réalisées par un acteur. Il a une dimension temporelle et modélise les aspects dynamiques du système.

Nous présenterons ici les diagrammes des séquences de quelques cas d'utilisation.

· Cas d'utilisation « souscrire au service SMS »

Figure V.5 : Diagramme de séquence de la souscription au service SMS

· Cas d'utilisation « créditer le compte »

> Par SMS avec un code prépayé (figure V.6)

> Par transfert de crédit par SMS vers un compte destinataire (figure V.7)

50

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

CHAPITRE V : MODELISATION DU SYSTEME

Figure V.6 : Diagramme de séquence du rechargement du compte client par SMS avec un code prépayé

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

51

CHAPITRE V : MODELISATION DU SYSTEME

Figure V.7 : Diagramme de séquence du rechargement de compte par SMS par transfert de crédit

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

52

> Depuis la plateforme avec un code prépayé

Le client peut recharger son compte directement en saisissant le code de recharge prépayé.

Figure V.8 : Diagramme de séquence de la recharge du compte client depuis la
plateforme avec un code prépayé


· Cas d'utilisation « Effectuer une demande pull par SMS : demande de consultation de compte »

53

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Figure V.9 : Diagramme de séquence de la consultation du solde du compte client par SMS

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

54

55

V.5. Spécifications techniques du point de vue logiciel

Nous étudions ici la faisabilité de l'application à travers le choix adéquat des outils de travail. Un accent est mis sur l'exploitation des logiciels et systèmes libres qui ne cessent de faire leurs preuves en informatique.

V.5.1. Choix du système d'exploitation : Linux

Linux sera préféré aux autres systèmes concurrents comme Mac OS, Microsoft Windows. C'est un système libre qui s'est très vite imposé en informatique en raison des multiples avantages qu'il offre entre autre sa stabilité, son efficacité dans la maintenance des applications et sa sécurité. Dans le cadre du projet, la distribution Linux Ubuntu a été choisie, en raison de la documentation à notre portée sur l'utilisation de la passerelle kannel et la mise en place d'une plateforme de websms.

V.6.2. Choix des outils de développement

· Le langage de programmation : PHP

PHP (Hypertext PreProcessor) est un langage de script libre, très puissant, rapide et principalement exécuté par un serveur HTTP (Hyper Text Transfert Protocol). Un script PHP est multiplateforme, très bon support des bases de données (Oracle, Sybase, Microsoft, MySQL ..) et les fonctions Web (cookies, authentification, sessions, redirection...).

· Autres outils

Les outils de développement web : XHTML (eXtensible HyperText Markup Langage), CSS (Cascade Style Sheet) et JSP (JavaScript) seront aussi utilisés pour réaliser les interfaces de l'application.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

56

V.5.3. L'environnement de travail : Adobe Dreamweaver CS3

Adobe Dreamweaver en sa version CS3 est un puissant outil WYSIWYG (What You See Is What You Get) qui gère les langages XHTML, PHP, CSS, JSP etc. Il faut quand même noter que c'est un logiciel payant.

V.5.4. Choix du SGBD : MySQL

MySQL (My Structured Query Language) est un Système de Gestion des Bases de données (SGBD) Open Source très rapide, robuste et multiutilisateur. Le serveur MySQL supporte le langage de requêtes SQL, langage standard de choix des SGBD modernes. Il est facilement accessible en réseaux et supporte des connexions sécurisées grâce au protocole SSL. La portabilité du serveur MySQL lui permet de s'exécuter sur toutes les plateformes et d'être intégré à plusieurs serveurs web.

V.5.5. Serveur Web : Apache

Le serveur HTTP Apache jouit d'une notoriété indiscutable dans le monde d'Internet. D'après la société Netcraft qui étudie chaque mois les "parts de marché" des différents types de serveurs Web, Apache domine largement ses concurrents avec une utilisation sur plus de 60% des serveurs HTTP publics dans le monde. Ce succès est non seulement dû à sa gratuité, mais également à sa robustesse et à son extensibilité.

CONCLUSION PARTIELLE

La conception est une étape très importante qui précède le développement de tout système. Dans cette partie, nous avons suivi une démarche bien définie basée sur le langage UML. Durant la conception, nous n'avons pas perdu de vue la problématique et les objectifs fixés.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

CHAPITRE VI : ARCHITECTURE DU SYSTEME

Le présent chapitre décrit d'une manière schématique les différents éléments du système ainsi que les interactions entre eux. Il consistera aussi au déploiement du noyau de traitement des SMS.

VI.1. Spécifications techniques du point de vue matériel

Dans le cadre de la réalisation de ce projet, les besoins logistiques se présentent comme suit :

· Un modem GSM pour la réception et l'envoi des SMS ;

· Des postes clients avec le système d'exploitation Linux installé ;

· Un serveur de données hébergeant notre application « CyBerSMS » et sur lequel sont installés Linux/Ubuntu et le SGBD MySQL ;

· Un serveur SMS hébergeant la passerelle kannel et le playSMS. Sur ce serveur, sont installés aussi : Linux/Ubuntu, le paquet LAMP6, les librairies libXML et la bibliothèque PHP PEAR7 DB ;

· Une station d'administration de « CyBerSMS » avec un système d'exploitation Linux/Ubuntu ;

· Un mobile GSM.

VI.2. Schéma globale de la solution proposée

Pour la mise en place du réseau intranet, la typologie physique en étoile est proposée avec un switch comme commutateur.

6 LAMP (Linux Apache MySQL PHP) est constitué du serveur Web Apache, du SGBD MySQL et du langage de script PHP.

7 PEAR (PHP Extension and Application Repository) est une bibliothèque de scripts PHP. Tous les scripts déposés dans PEAR respectent un certain nombre de règles qui les rend portables (indépendants de la plate-forme) et réutilisables.

57

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Figure VI.1 : Architecture globale du système

58

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Figure VI.2 : Interaction entre les équipements du système

59

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et Télécommunication

Description

De façon générale, l'architecture du système comprend le réseau intranet et des elements additionnels : le telephone portable, le serveur hebergeant kannel et le modem GSM.

> L'internaute envoie une requête par SMS. Le message transite au niveau de l'opérateur pour être transmis au modem GSM. En effet, ce dernier se presente comme une station mobile qui assure la réception et l'envoi des SMS au niveau du serveur kannel.

> Le modem GSM est relie au serveur kannel par un câble CTCOMMS RS232 Sub D15. Le modem transmet la requête au gateway grâce au protocole SMPP ou CIMD.

> Le serveur SMS à son tour, est relie au serveur de donnees via un reseau TCP/IP grâce aux protocoles TCP/IP et HTTP.

> Les push provenant du système sont declenches automatiquement pour repondre à un certain besoin de l'utilisateur.

> La station d'administration et les postes clients hébergent les deux modules du système et sont relies au serveur de base de donnees via les protocoles TCP/IP et HTTP.

> Le switch, élément central du réseau assure l'interconnexion de tous les equipements.

VII.3. Mise en place du noyau de traitement des SMS

Il est indispensable d'installer le package LAMP et les librairies indispensables au fonctionnement du gateway. Ensuite, on procède à la mise en place du noyau de traitement des SMS comme suit :

· Installation et configuration de kannel ;

· Installation et configuration du playSMS ;

60

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· Mise en place du modem ;

· Test.

VII.3.1. Mise en place de la passerelle kannel VII.3.1.1. Installation de kannel

La passerelle kannel est installée en ligne via la commande : # apt-get install kannel.

VII.3.1.2. Configuration de kannel [25]

La configuration de kannel revient à modifier le fichier de configuration /etc/kannel.conf. Cela consiste à paramétrer kannel afin de faire communiquer ses trois compartiments : le bearerbox, le smsbox et le wapbox. Une fois le fichier édité, il se présente comme suit :

group = core

admin-port = 13000 admin-deny-ip = "*.*.*.*"

admin-allow-ip = "127.0.0.1;192.168.1.66"

admin-password = bar #wapbox-port = 13000 smsbox-port = 13001 #wdp-interface-name = "*"

log-file = "/var/log/kannel/bearerbox.log"

box-deny-ip = "*.*.*.*"

box-allow-ip = "127.0.0.1;192.168.1.66"

group = wapbox bearerbox-host = localhost

61

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

log-file = "/var/log/kannel/wapbox.log"

group = smsc

smsc = at

smsc-id = CYBSMS

modemtype = wavecom

device = /dev/ttyS0

#sim-buffering = true

my-number = +22998215296 sms-center = +22998001501 validityperiod = 168

#22997976903 pin = 1234

group = modems id = wavecom

#detect-string = "WAVECOM"

name="wavecom"

init-string = "AT+CNMI=2,2,0,0,0;+CMEE=1"

#detect-string2 = "MODEM"

speed = 9600 #need-sleep = true

group = smsbox

bearerbox-host = localhost

sendsms-port = 13013

#global-sender = +22998715065

sendsms-chars = "0123456789 +-"

access-log = "/var/log/kannel/kannel.access"

62

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

log-file = "/var/log/kannel/smsbox.log" log-level = 0

group = sendsms-user username = playsms password = playsms #user-deny-ip = "*.*.*.*" user-allow-ip = "*.*.*.*" #max-messages = 500 concatenation = true

group = sms-service keyword = default

omit-empty = true

max-messages = 1

assume-plain-text = true get-url

=

" http://localhost/playSMS/plugin/gateway/kannel/geturl.php?t=%t&q=%q &a=%a&p=%P&smscid=%i"

accept-x-kannel-headers = true

catch-all=true

VII.3.1.2. Installation du PlaySMS

Le PlaySMS est un portail web portable qui peut être relié à des systèmes de messagerie, en particulier à une passerelle SMS pour permettre une gestion des SMS. [29]

Les opérations suivantes s'effectuent en mode super administrateur. La version du playsms utilisée dans le cadre du projet est le 0.9.4.

63

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

> Ajouter au système un utilisateur nommé « playsms » pour gérer le module playsms :

# adduser playsms

# passwd playsms

> Dans le répertoire /home créer le répertoire public_html

# mkdir /home/playSMS/public_html

> Extraire le package playsms téléchargé :

# tar -zxvf playsms.tar.gz -C /usr/local/src

# cd /usr/local/src/playsms

> Copier dans le répertoire public_html tous les fichiers du répertoire web et attribuez les droits à l'utilisateur playsms :

# cp -rR web/* /home/playsms/public_html

# chown -R playsms /home/playsms/public_html

# chmod 701 /home/playsms

> Configurer le SGBD mysql :

# mysqladmin -u root -p create playsms

# mysql -u root -p playsms < /usr/local/src/playsms/db/playsms.sql

> Editer le fichier config.php se trouvant dans le répertoire web du playsms (/home/playsms/public_html/config.php)

> Copier les fichiers playsmsd et playsmsd_start du répertoire bin dans le répertoire /usr/local/bin :

# cd /usr/local/src/playsms

# cd bin

64

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

# cp playSMSd playSMSd_start /usr/local/bin/

> Mettre à jour le fichier rc.local se trouvant dans etc/init.d ou /etc/rc.d/init.d en ajoutant avant la commande exit la ligne /usr/local/bin/playSMSd_start. Ceci permettra un démarrage automatique du playSMS à chaque allumage du système.

> Ainsi vient de prendre fin l'installation du playSMS. A ce stade, l'interface du playSMS devrait s'afficher.

> Accéder à l'interface du playSMS en tapant dans le navigateur le lien http://localhost/playSMS.

La figure VI.3 présente l'interface d'accueil du playSMS.

Figure VI.3 : Présentation de l'interface d'accueil du playSMS

65

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

VII.3.1.3. Configuration du playSMS

Configurer le playSMS revient à y entrer les paramètres de configuration de kannel dans l'option : Gateway-*Manage kannel. La figure VI.4 présente la page de configuration du playSMS.

Figure VI.4 : Présentation de l'interface de configuration de kannel dans le
playSMS

VII.3.1.4. Test de la configuration

Pour tester la configuration, il faut mettre en place le modem GSM en le connectant au système. Ensuite, il faut démarrer le serveur kannel via les commandes linux :

· Arrêter tous les daemons kannel : /etc/init.d/kannel stop

· Démarrer le bearerbox : # bearerbox --v 0 /etc/kannel/kannel.conf

· Démarrer le smsbox : # smsbox --v 0 /etc/kannel/kannel.conf

66

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Les figures VI.5 et VI.6 présentent respectivement les cas où le bearerbox et le smsbox ont bien démarré.

Figure VI.5 : Présentation du terminal montrant un bon démarrage du
bearerbox

Figure VI.6 : Présentation du terminal montrant un bon démarrage du smsbox

67

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

68

VI.4. Aspect sécurité du système

Lors de la mise en oeuvre d'un système informatique, la sécurité s'impose comme étant le facteur essentiel qui assure son bon fonctionnement en limitant les risques d'erreurs, de fraudes et en assurant la confidentialité des informations des utilisateurs.

Pour pallier ces risques encourus par le système, des mesures de sécurité ont été prises au niveau du SMS et du système lui-même.

VI.4.1. La sécurité physique

La sécurité physique concerne la protection de tout le matériel disponible dans le réseau et tout ce qui s'y ajoutera (régulateur, onduleur, cables etc.). Aussi, l'administrateur devra procéder à la sauvegarde des données sur des disques externes en cas de panne du système.

VI.4.2. Sécurité logique

Elle concerne la sécurité du système elle-mame et on n'y distingue plusieurs niveaux :

VI.4.2.1. Authentification


·
L'accès au système est assujetti à un nom d'utilisateur (pseudo) et un mot de passe. Le contrôle d'intégrité du mot de passe est assuré par le cryptage en MD58 combiné avec le SHA-19. Ces

8 L'algorithme MD5 (Message Digest 5) inventé par Ronald Rivest a pour but d'empêcher de reconstruire une source de données différente produisant un résultat donné. Il est très répandu et sert beaucoup à stocker les mots de passe. Il comprend des caractères hexadécimaux d'une longueur de 32 caractères.

9 SHA (Secure Hash Algorithme) est une série de fonctions de hachage dont les algorithmes sont complètement différents les uns des autres. Malgré que sa sûreté ait été remis en cause, il demeure l'une des méthodes les plus sûres actuellement pour sécuriser les données et comprend des caractères hexadécimaux d'une longueur de 40 caractères.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

69

informations peuvent 'etre modifiées à volonté par l'utilisateur pour élever le niveau de sécurité à son compte.

· L'accès direct à une page web est redirigé vers une page d'authentification.

· Chaque utilisateur dispose d'un droit d'accès au système, ce qui permet la gestion des permissions en fonction de ce droit.

· Le filtrage des données est effectué avant leur insertion dans la base de données afin d'éviter toute sorte d'injection SQL ou autre par les utilisateurs avertis.

· Les informations relatives à l'ouverture et fermeture de la session par les utilisateurs du système sont sauvegardées : ceci pour permettre l'administration en temps réel du centre.

VI.4.2.2. Gestion des codes de recharges

· Un code de recharge généré est long de 5 chiffres et se présente sous la forme xxxxx. Les chiffres peuvent prendre les valeurs suivantes :"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ RSTUVWXYZ0123456789@", soit 63 possibilités pour chaque chiffre x. Ce qui accroit le niveau de sécurité au niveau du code puisqu'il en existe 1453933568 (635) différents.

· Un code de recharge généré fait immédiatement office d'insertion dans la BD, ce qui limite le risque de fraude par le gérant. Un code n'est donc généré que lorsque sa vente est imminente.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

VI.4.2.3. Protection des données

· Back-up des données

L'option « Outils de maintenance » au niveau du module administrateur permet à se dernier d'effectuer un backup des données du système. Cela consiste à dupliquer et mettre en sécurité les données contenues dans un système informatique. Ainsi, l'administrateur pourra définir sa politique afin de sauvegarder les données sensibles du système.

· Protection des cookies

Les cookies sont des fichiers textes gérés par chaque navigateur web. Ils permettent de sauvegarder sur la machine de l'utilisateur certaines informations le concernant. Par exemple, un cookie peut contenir le login et le mot de passe d'un internaute. Ceci, pour lui permettre d'être automatiquement reconnu et authentifié chaque fois qu'il accède au site sans avoir à saisir ses paramètres à chaque connexion.

La faille de sécurité des cookies est dûe au fait que ce sont des fichiers textes non cryptés pouvant être lus par n'importe quel utilisateur. Ils constituent ainsi un moyen de récupérer de l'information par la connaissance des actions de l'utilisateur. Dans le cas d'un ordinateur public utilisé par plusieurs personnes comme dans un cybercafé, n'importe qui pourra se connecter avec l'identité d'un autre utilisateur.

Notre système étant une application web, il s'avère indispensable de le protéger contre les « cookies ». La solution proposée consiste à nettoyer les informations personnelles de l'utilisateur sauvegardées dans les cookies une fois sa session fermée.

70

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

·

71

Le protocole SSL

Créé et développé par la société Netscape et RSA Security, SSL (Secure Socket Layer) est un protocole qui permet de sécuriser l'échange des informations entre un client et un serveur d'une façon transparente. C'est donc un module de sécurité automatique intégré dans les navigateurs depuis 1994. SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. Le protocole SSL assure : la confidentialité, l'intégrité, l'authentification.

· Important

Le maillon le plus faible en matière de la sécurité est l'utilisateur luimême. Le besoin de formation et la sensibilisation des utilisateurs est une solution efficace pour palier à la majorité des risques.

VI.4.3. La sécurité au niveau du SMS

Certaines transactions sur le compte client étant effectuées par SMS, la sécurité du SMS s'avère très critique mais elle dépend entièrement du réseau GSM. Tout opérateur de téléphonie mobile partenaire est donc responsable de la sécurité des SMS. Toutefois, nous proposons aux clients certaines mesures de sécurité de leur compte :

· Le code confidentiel fourni au client est personnel et indispensable lors d'une requête de type pull au serveur SMS qui permet d'identifier le client. Ce dernier est responsable de ne pas le communiquer et de supprimer les SMS qui contiennent son code confidentiel de la mémoire de son téléphone ;

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

·

72

Le client devra regulièrement modifier son code pin pour elever le niveau de securite de son compte. En particulier, il devra le faire juste après son inscription au service ;

· Le code pin sauvegarde dans la base de donnees est crypte ;

· Le client qui introduit 3 fois de suite un code confidentiel errone lors d'une requete de type pull se voit bloqué du service SMS pour une durée limitée et se doit de contacter l'administrateur du centre pour une eventuelle reactivation de son compte. Le système procède automatiquement à sensibiliser le client du changement periodique de son code confidentiel afin de limiter les risques d'usurpation d'identité ;

· Le numero de telephone du client est unique et fourni lors de son inscription. Toute demande de type pull venant d'un numéro de téléphone non reconnu par la BD n'est pas prise en compte ;

· L'apurement périodique de la banque de SMS se fait de façon automatique par le système et permet de liberer la BD.

VI.5. Service rechargement de compte par SMS VI.5.1. Avec un code prspays

Une fois le code de recharge paye au niveau du gerant du centre, le client envoie un SMS au système pour rechargement. La reponse du traitement est renvoyee au client (echec ou succès) sous forme de SMS.

Syntaxe : CYBRECH [code_recharge] [code_pin]

· CYBRECH represente un mot cle pour specifier le service de rechargement de compte ;

· code_recharge en deuxième position specifie le code de recharge ;

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

· code_pin en dernière position est le code pin personnel du client obtenu à la souscription au service SMS ;

· un espace separe les differentes parties du message.

Pour illustrer le format, la sequence « CYBRECH vU1s9 1987 » signifie que le client veut recharger par SMS son compte identifie par le pin 1987 avec une recharge dont le code est le vU1s9.

VI.5.2. Par transfert de crédit vers un autre compte client

Le client effectue par SMS un transfert de crédit d'un montant inférieur ou egal à celui disponible sur son compte, vers un autre compte client.

Syntaxe : CYBTR [Tél_Récepteur] [Montant_Transfert] [code_pin]

· CYBTR est le mot cle pour specifier le service de transfert de credit ;

· Tél_Récepteur represente le numero de telephone du destinataire du transfert ;

· Montant_Transfert est le montant du transfert.

Les autres informations restent inchangees.

Ainsi donc, le message CYBTR 98715065 1000 1987 stipule que le client dont le code pin est le 1987 souhaite transferer 1000 FCFA de son compte vers un compte dont le numero de telephone est le 98715065.

VI.6. Service consultation de compte par SMS

Pour verifier le solde de son compte, le client effectue une demande pull en envoyant un SMS au système. Ce dernier après traitement renvoie le solde du compte ou un message d'erreur dans le cas contraire. Syntaxe : CYBSOLD [code_pin]

73

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

74


·
CYBSOLD représente un mot clé pour spécifier le service consultation de compte. Les autres informations demeurent inchangées.

VI.7. Service demande des derniers mouvements du compte

Le client a la possibilité d'être au courant des dernières transactions effectuées sur son compte. Il envoie un SMS au format suivant :

Syntaxe : CYBMVM [code_pin]


·
CYBMVM représente un mot clé pour spécifier le service de demande des derniers mouvements du compte.

VI.8. Autres services disponibles

VI.8.1. Demande changement de code pin par SMS Syntaxe : CYBPIN [Ancien_code_pin] [Nouveau_code_pin]

VI.8.2. Demande de désabonnement au service SMS Syntaxe : CYBDES [Pin]

VI.8.3. Demande d'aide par SMS

Ce service permet au client d'obtenir de l'aide par rapport aux différents services proposés. Le format du SMS est le suivant :

Syntaxe : CYBSMS AIDE

CONCLUSION PARTIELLE

A travers ce chapitre, l'architecture du système a été définie ainsi que la configuration de la passerelle kannel pour le déploiement du service SMS. Nous avons aussi et surtout mis l'accent sur la sécurité du système, aspect indispensable pour une bonne utilisation du système.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

CHAPITRE VII : IMPLEMENTATION DU SYSTEME

Une fois le système conçu, nous procédons à sa présentation globale. Il s'agit d'une implémentation physique pour simuler certaines fonctionnalités du système. Après la mise en place du réseau, nous présenterons les interfaces de l'application.

VII.1. Mise en place du réseau

Le réseau Intranet présenté à la figure VII.1 ci-dessous servira à la simulation du système. Le matériel utilisé comprend :

· Deux ordinateurs avec les caractéristiques suivantes :

> Système d'exploitation Linux : Ubuntu 10.04 ;

> Processeur : Intel Pentium dual Core 2.2 GHz ;

> Mémoire : 2 Go RAM ;

> Disque dur : 300 Go.

· Un ordinateur fera office de poste client tandis que le second servira de serveur SMS et de station d'administration hébergeant le serveur de BD. Les ordinateurs sont connectés par un switch.

Figure VII.1 : Intranet de simulation des fonctionnalités du système

75

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

VII.2. Présentation de quelques interfaces du système VII.2.1. Interface d'authentification

Le lancement de l'application donne droit à une page d'authentification. L'utilisateur inscrit son pseudo et son mot de passe et s'il dispose de crédit sur son compte, il pourra accéder à la page suivante.

Figure VII.2 : Interface d'authentification

VII.2.2. Interface d'accueil du client

Une fois authentifié, le client est redirigé vers sa page d'accueil.

Figure VII.3 : Interface d'accueil du client

76

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

VII.2.3. Interface d'accueil de l'administrateur

Une fois authentifié, l'administrateur est redirigé vers sa page d'accueil
présentant tous ses privilèges comme le montre la figure VII.4 :

Figure VII.4 : Interface d'accueil de l'administrateur

VII.2.4. Interface de souscription au service SMS

Pour bénéficier du service SMS du centre, le client s'inscrit auprès du
gérant via l'interface présentée à la figure VII.5 :

Figure VII.5 : Interface de souscription au service SMS

77

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

VII.2.5. Interface de création des codes de recharges

La figure VII.6 présente l'interface pour créer un nouveau code de recharge.

Figure VII.6 : Interface de gestion des codes de recharges VII.2.6. Interface d'envoi de WebSMS

La page d'envoi de SMS par le net se présente comme suit :

Figure VII.7 : Interface d'envoi de WebSMS

78

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

79

80

VII.3. Mise en oeuvre du système VII.3.1. Qualification du système

Cette phase concerne le test du système dans les conditions normales d'utilisation. Pour ce faire, un partenariat avec les Centres d'accès à Internet et les opérateurs de téléphonie mobile est indispensable.

VII.3.2. Avantages liés aux promoteurs

> Le service minimum offert par le centre est l'offre Internet avec tous les bénéfices qu'il procure ;

> Pour accéder au centre nommé « CyberSMS », il suffit juste que l'internaute soit abonné à n'importe quel opérateur de téléphonie mobile. Il n'y a donc pas de restriction d'opérateur pour l'utilisation du service SMS dans le centre ;

> Les opérations étant faites par SMS, un coût supplémentaire est
soustrait du solde du compte client suite à une transaction SMS ;

> Le service d'envoi de WebSMS procure également un avantage. En effet, un coût supplémentaire est débité du solde du compte client pour chaque transaction effectuée, en plus du coût du SMS.

VII.3.3. Avantages liés à l'opérateur GSM

Les réseaux GSM constituent la première cible visée par notre système. Le SMS est aujourd'hui une source importante de revenus pour les opérateurs. En Europe, un SMS facturé en moyenne à 0,11 euro par un opérateur coûte en réalité moins de 0,01 euro. Si l'on ramène ce rapport à la seconde, l'acheminement d'un SMS procure un revenu 300 fois supérieur à celui de la voix, selon le cabinet de consultant Arthur D. [21]

Le système offre au réseau partenaire les avantages suivants :

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

> Le service Internet offert par les Centres d'accès à Internet constitue évidemment le premier bénéfice pour ces centres ;

> Pour accéder au CyberSMS, l'internaute devra s'abonner au réseau partenaire. Cela constitue une politique commerciale du réseau pour accroître le nombre de ses abonnés ;

> Le service SMS offert par les réseaux GSM constitue une part importante de leur chiffre d'affaire. En plus du service SMS offert, le réseau offrira également le service d'envoi de SMS par le web avec tous les avantages précités. De commun accord avec le réseau, le coût du SMS pourra être revu à la baisse, politique commerciale pour permettre à la grande masse d'avoir accès à ce service encore méconnu.

VII.3.4. Avantages intrinsèques au système

· Le système est multiplateforme, car étant une application web ;

· Le système offre avant tout un accès au service Internet ;

· Le système se présente comme un serveur SMS, du fait de sa capacité à traiter de façon automatique les requêtes SMS qui lui parviennent. Il peut donc servir de passerelle SMS ;

· Il est évolutif en ce sens qu'on peut y greffer n'importe quel autre service SMS qu'un tiers souhaiterait offrir à ses clients.

VII.3.5. Avantages offerts par le système aux internautes

· Assurer une certaine autonomie dans la gestion de son crédit ;

· Pouvoir effectuer de façon ponctuelle une tâche sans pour autant être obligé de payer au moins une heure de navigation ;

· Le WebSMS intégré au système, assure la mobilité du client qui, en cas d'oubli ou de perte de son portable pourra non seulement

81

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

utiliser son compte pour naviguer, mais aussi envoyer des SMS à ses contacts qu'il aurait auparavant sauvegardés ;

· La présence obligatoire de l'internaute dans le centre, pour effectuer ses opérations de consultation ou de rechargement de compte, est dispensée. L'internaute pourra effectuer toutes ces tâches à distances (hormis l'accès au service internet).

· Tout cela concourt aussi à éviter aux internautes la perte de temps inutiles dans les cybercafés pour l'acquisition et le rechargement d'un code de recharge.

VII.3.6. Formation des utilisateurs du système

Une fois le système déploié, une formation spécifique à l'exploitation du système sera organisée pour l'administrateur. La formation de ce dernier portera sur le paramétrage du système et son utilisation dans les conditions normales. A l'issue de la formation, l'administrateur devra 'etre capable d'assurer la formation des utilisateurs.

VII.4. Perspectives pour l'amélioration du système

On peut aller vers une amélioration du système en proposant au réseau GSM les options suivantes :

> Une connexion directe à leur SMSC ;

> Envoyer des e-mails rapides sans connexion préalable à sa boîte électronique ;

> Accéder à la connexion Internet dans le centre en fonction du crédit dont l'internaute dispose dans son téléphone portable ;

> Remplacer les codes de recharge par les cartes de crédit de l'opérateur GSM partenaire. Cela permettra une gestion commerciale plus efficace ;

82

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

> La souscription au service SMS du centre pourra être gérée par le réseau GSM et se faire par SMS ;

> Interconnexion des CyberSMS : L'internaute pourra naviguer indépendamment de sa position géographique à condition qu'il accède à un CyberSMS. Cela assurera une mobilité de l'internaute qui ne se verra plus contraint d'épuiser son crédit dans un même centre. L'opérateur GSM partenaire investira certes dans ce projet, mais cela lui sera rentable à long terme ;

> Le système basé sur le SMS pourrait évoluer en un système basé sur la technologie USSD (Unstructured Supplementary Service Data). L'USSD est une fonctionnalité des téléphones GSM associée aux services de téléphonie de type temps réel ou de messagerie instantanée. C'est un SMS sans mémoire. Les paquets sont de structure très semblables et suivant le même trajet qu'un SMS, à la différence qu'il n'existe pas de SMSC pour les USSD. Le format d'un USSD est le suivant : (%)(%)%1XY(*text)# où () indique un élément optionnel (# ou *), X et Y sont deux chiffres (0 à 9), text est un élément alphanumérique de longueur variable. Un exemple est le *124#.

VII.5. Commentaires

VII.5.1. Contraintes liées à la mise en oeuvre du système

· La mise en place de notre système nécessite impérativement un partenariat avec les cybercafés ou un réseau GSM ;

· Le système ne peut assurer une gestion rigoureuse du service SMS sans tenir compte d'un contact permanant avec l'opérateur de téléphonie mobile pour assurer le suivi de la ligne téléphonique et le service SMS offert au centre ;

83

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

· Avant ledit partenariat, une étude approfondie de la rentabilité du projet devra être faite afin de disposer des outils nécessaires pour soutenir le projet devant les partenaires ;

· Malgré la mise en place en 2007 de l'ATRTP, l'environnement
n'est pas très favorable à l'émergence des fournisseurs de SVA ;

· Quant à l'accès au service Internet au Bénin, malgré l'environnement favorable, il n'en demeure pas moins que certaines contraintes ne favorisent pas une rapide évolution ;

· La croissance des Centres d'Accès à Internet va de pair avec la disparition d'autres. Ceci en raison du fait que certains promoteurs n'arrivent pas à rentabiliser leur investissement ;

· Dans le cas d'un partenariat avec l'opérateur de téléphonie mobile, ce dernier devra investir dans la création des CAI.

VII.5.2. Suggestions

Le développement croissant de la téléphonie mobile dans un environnement multi opérateurs et de l'Internet, doit être accompagné par le développement des Services à Valeur Ajoutée. Ceci, afin que l'usage des TIC devienne une réalité pour tous, et bénéfique à tous. Le succès des SVAM en Afrique dépend principalement de la création d'un écosystème qui permettra à tous les acteurs intervenant dans la chaine de valeur de gagner équitablement sur la base de partage de revenus.

Les agences de régulation en Afrique en général doivent donc créer un environnement d'affaire favorable à la réelle contribution des SVA mobiles dans le secteur des TIC, afin d'encourager les investisseurs locaux à participer activement au développement de ce marché.

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

CONCLUSION PARTIELLE

Le chapitre « implémentation du système » est le dernier chapitre du document. Nous y avons présenté tout ce qui a trait à la mise en oeuvre du projet, les avantages offerts par le système, les perspectives pour une amélioration et les contraintes afférentes.

84

Mémoire de fin de formation SRKr l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

85

CONCLUSION GENERALE

Ce projet de fin d'études s'intitule : conception et implémentation d'un système de gestion des Centres d'Accès à Internet (CAI) : rechargement de compte par SMS. L'objectif est la mise en oeuvre d'une application web client-serveur sécurisée pour la gestion des CAI, intégrant le service SMS pour la gestion de certains modules.

Le Mobile Money et le SMS Banking sont des sujets d'actualités utilisant le service SMS pour offrir des Services à Valeur Ajoutée aux clients. Le Bénin intègre déjà ces deux SVA. Le système ainsi conçu s'intègre au contexte béninois et est destiné à tous les CAI et aux opérateurs de téléphonie mobile soucieux de fidéliser leur clientèle. En réalité, le système permet, entre autre, aux internautes de pouvoir effectuer à distance, leurs opérations de rechargement ou de consultation de compte dans un CAI par SMS. Cependant sa mise en oeuvre repose sur certaines conditions. L'opérationnalisation du système est sujette à un partenariat avec les CAI et les opérateurs de téléphonie mobile.

La réalisation de ce projet a été bénéfique à plus d'un titre. Le système a exigé un minimum de connaissances des réseaux informatiques et télécoms et des outils de développement indispensables à sa réalisation. Il s'agit de : la modélisation orientée objet avec UML, une maitrise du système d'exploitation linux, de la configuration des passerelles SMS et des outils de développement web. Aussi, la mise en oeuvre de l'enquête a exigé des connaissances en la matière. La langue anglaise quant-à elle, s'est une fois avérée être indispensable. En effet, la documentation sur la passerelle kannel en particulier est en anglais. Les principales

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

difficultés rencontrées se situent au niveau de la mise en oeuvre de l'enquOte, et surtout au niveau du déploiement de la passerelle kannel.

« Si on croit 'etre arrivé, c'est qu'on n'avait pas l'intention d'aller très loin»

Arriver à une solution n'est pas une fin en soi. A long terme, nous prévoyons tenir compte des insuffisances observées dans les autres systèmes, des options supplémentaires et des contraintes enoncées afin de disposer d'un outil complet de gestion des CAI. Nous comptons ainsi apporter notre pierre à la révolution informatique en général, aux systèmes de gestion des Centres d'Accès à Internet en particulier.

86

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

REFERENCES BIBLIOGRAPHIQUES


· Ouvrages

[1] GEORGES GARDARIN, novembre 2004. Base de données : objet & relationnel. Editions Eyrolles.

[2] Muller P. & Gaertner N., 2000. Modélisation objet avec UML. Editions Eyrolles.


· Mémoires

[3] BOUTEKDJIRET IMEN ET MEZRAGUE ZINA, 2008-2009. Conception et réalisation d'une solution SMS Banking pour TRUST BANK ALGERIA. Mémoire de fin d'études pour l'obtention du Diplôme d'Ingénieur d'Etat en Informatique / Systèmes d'Information. ECOLE NATIONALE SUPERIEURE D'INFORMATIQUE (ESI) OUED-SMAR,

,

ALGER, 179p.

http://www.fichier-

pdf.fr/2009/11/10/zww57x4/M%C3%A9moire SMS Banking.pdf Consultation : 10 août 2010 à 14 : 25

[4] FAFOLAHAN ERIC M. OLUSEGUN, 2008-2009. Conception et implémentation d'une solution web sécurisée pour le e-commerce. Mémoire de fin de formation pour l'obtention du Diplôme d'Ingénieur de Conception en Informatique et Télécommunication / Réseaux Informatiques & Internet. ECOLE POLYTECHNIQUE D'ABOMEYCALAVI (EPAC) / UNIVERSITE D'ABOMEY-CALAVI (UAC), 91p.

[5] SAMI MOUFATIH, Envoi DES SMS / EMAIL Via Internet et/ou Modem GSM, Mémoire de fin d'études pour l'obtention d'un Diplôme

87

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Universitaire en Administration des réseaux et systèmes, ECOLE DES SCIENCES DE L'INFORMATION (ESI) RABAT-INSTITUTS, 34p http://www.memoireonline.com/08/09/2583/Envoi-DES-SMS--EMAILVia-Internet-etou-Modem-GSM.html

Consultation 10 aôut 2010 à 17 : 55

[6] TCHAPO TANTE-GNANDI, Implémentation d'un portail SMS à base du logiciel KANNEL, Mémoire de fin d'études pour l'obtention d'un Diplôme Universitaire de Technologie (DUT) en Télécommunications, Université des Sciences et Technologies du Bénin (USTB) / Institut Supérieur de Management et du Développement (ISMAD), 48p http://www.memoireonline.com/01/09/1859/mImplementation-dunportail-SMS--base-du-logiciel-KANNEL.html

Consultation 10 aôut 2010 à 17 : 43

WEBOGRAPHIE

1. Etude bibliographique

[7] DATA-CONCEPT, 2004. Guide de l'utilisateur, 29p.
http://www.generationcyb.net/IMG/pdf/Cyberlux.pdf

Consultation : 19 aout 2010 à 10 : 44

[8] DATA-CONCEPT. Guide le l'utilisateur Cyberlux 8, 69p. http://www.scribd.com/doc/37169633/Help

Consultation : 19 août 2010 à 11 : 04

[9] MERINOS SOFT, 2001-2006. Manuel de mise en route rapide, 21p. http://www.merinos-soft.com/download/ManuelDemarage.pdf Consultation : 16 août 2010 à 17 : 16

88

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

[10] ONEROOF, 11 mars 2010. OneRoof CyberCafePro Main Control Station (Server) Installation, Set up and User Manual, 113p. http://oneroof.com/downloads/OneRoofCyberCafeProMCSServerM anual.pdf

Consultation : 12 septembre 2010 à 21 : 51

[11] ONEROOF, 15 mars 2010. OneRoof CyberCafePro Client Installation, Set up and User Manual, 43p.
http://oneroof.com/downloads/OneRoofCyberCafeProClientManual.pdf Consultation: 12 septembre 2010 à 21 : 51

[12] http://www.logitheque.com/logiciels/windows/internet/cybercafe/telechar ger/cyberlux 14879.htm

Consultation : 23 août 2010 à 19 : 10

[13] http://fr.wikipedia.org/wiki/Cybercafé Consultation : 29 juillet 2010 à 19 : 16

[14] http://www.caciftd.com/les-centres-d-acces-communautaires-internet Consultation : 29 juillet 2010 à 18 : 46

2. Problématique et démarche méthodologique

[15] B. BOEHM, 1981. Software Engineering Economics Prentice-Hall. http://www.info.ucl.ac.be/courses/INGI2255/notes/modalites.pdf Consultation: 12 août 2010 à 09 : 15

[16] AUTORITE TRANSITOIRE DE REGULATION DES POSTES ET TELECOMMUNICATIONS, Juin 2010. Les entreprises des TIC au Bénin. Rapport thématique. Direction des Statistiques et Etudes

89

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Economiques de l'Institut National de la Statistique et de l'Analyse Economique (INSAE), 65p.

[17] GERARD LECRIVAIN. Analyse des données et enquête par sondage. http://www.alain-moroni.fr/telechargement/btsmuc/Ressources/93- plan%20de%20sondage%20sphinx.pdf

Consultation : 11 aout 2010 à 11 : 15

[18] KAKAI S. HYGIN FAUST, AGBODANDE MATHILDE, DAKPO ARISTOTE, OUINSAVI EDGARE, 2007-2008. Etude sur les formations ouvertes et a distance dans un contexte de reforme LMD : cas des universités publiques du Bénin. Programme de subventions du Réseau Ouest et Centre Africain de Recherche en Education (ROCARE) 2008, 62p. http://www.rocare.org/grants/2008/Etude%20sur%20les%20FOAD%20a u%20Benin.pdf

Consultation : 12 août 2010 à 16 : 03

[19] http://www3.ac-clermont.fr/ien-mauriac/spip.php?article13 Consultation : 18 août 2010 à 15 : 10

3. Généralités sur le GSM, le SMS et la passerelle kannel > GSM

[20] MOKHTAR & MOHAMED LANDOLSI, 2001-2002. Procédure de signalisation GSM, Rapport de projet de fin d'étude, 98p.

> Technologie SMS

[21] http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,030,002

90

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Consultation : 08 septembre 2010 à 08 : 31

[22] Short Message Service Principes et Architecture.
http://www.efort.com

Consultation: 08 septembre 2010 à 18 : 15

[23] http://www.developershome.com/SMS Consultation: 06 septembre 2010 à 18 : 16

> Passerelle kannel et le PlaySMS

[24] ADAPTIVE MICRO SYSTEMS EUROPE. Liaison Wireless Modem GSM Wavecom, 9p. http://www.ams-e.com/Downloadfiles/WirelessGSMWavecomV1- 2.pdf

Consultation: 28 octobre 2010 à 10 : 27

[25] ANDREAS FINK et al. . DCC1-l151.1.7159 1/1-g1/15GXi21-15OS1-C15 liX1F-1-15 WAP and SMS gateway, 148p. http://www.kannel.org/download/1.4.3/userguide-1.4.3/userguide.html Consultation 22 octobre 2010 à 15 : 52

[26] ARI. Let's make SMS Gateway using Itegno GSM Modem, Kannel, & Playsms, 6p

http://linux2.arinet.org/index2.php?option=com content&do pdf=1&id=12 2

Consultation 22 octobre 2010 à 16 : 45

[27] LARS WIRZENIUS. Kannel Architecture and Design, 41p http://www.kannel.org/download/kannel-arch-snapshot/arch.pdf Consultation 22 octobre 2010 à 15 : 55

91

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

[28] NIANG PAPA AMADOU, Mise en place d'une plate forme SMS http://www.udb.sn/seminairekannel.pdf Consultation : 22 octobre 2010 à 17 : 19

[29] Playsms installation on Linux. http://maribaca.net/wp-content/uploads/2008/09/instalasi-playsms.pdf Consultation 22 octobre 2010 à 17 : 06

[30] http://www.commentcamarche.net/contents/lan/gateway.php3 Consultation 11 octobre 2010 à 15 : 23

[31] htto:// www.apachefrance.com/Telechamement/ Consultation : 22 novembre 2010 à 18 : 35

4. Annexes

[32] AUGUSTIN CHABOSSOU, 2009/2010. Revue de Performance du

S ecteur Des TIC Benin, P. 1-13

[33] MARCELLIN ILOUGBADE, 07/05/2010. Secrétaire Exécutif de
l'ATRPT, Etat du développement du secteur des télécommunications au

B énin, P. 9, 18, 20

[34] PIERRE-FRANÇOIS KAMANOU, Les défis du développement du marché des services mobiles à valeur ajoutée en Afrique, 7p. http://www.gts-

infotel.com/pdf/ArticlePFKSVAmobileenAfrique041107.pdf Consultation : 16 octobre 2010 à 12 : 11

[35] http://www.iafric.net/syntheseconnectivite.doc Consultation : 16 octobre 2010 à 13 : 14

92

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

93

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

94

ANNEXE A : PRESENTATION DU CADRE

INSTITUTIONNEL : OASIE-BENIN

Paragraphe 1 : Historique, Mission et Fonctionnement

A.1. Historique

OASIE GROUP (Organisation et Administration des Systèmes d'Informations d'Entreprises) est un Groupement d'Intérêt Economique (GIE) qui a son siège en Belgique. Il a des ramifications dans plusieurs pays de l'Afrique:le Togo, la Côte d'Ivoire, le Burkina-Faso et de l'Europe : la France.

Depuis peu, OASIE GROUP a créé un nouveau cabinet au Bénin : OASIE-BENIN, cabinet dans lequel nous avons effectuer notre stage de fin de formation. La situation géographique de OASIE-BENIN est telle qu'il est situé à Cotonou Akpakpa, au quartier Jacques, dans la deuxième rue à droite après la Radio Capp Fm.

A.2. Mission

OASIE-BENIN est un cabinet de conseil, d'ingénierie informatique et télécoms. Spécialisée dans les Technologies de l'Information et de la Communication (TIC), OASIE-BENIN accompagne les entreprises de tous les secteurs d'activités dans le développement de leur organisation, depuis l'expression des besoins au niveau opérationnel, jusqu'à la mise en oeuvre de solutions appropriées et attendues. Elle apporte des services en ingénierie informatique et télécoms et intervient plus précisément dans les domaines suivants : la conception de logiciels, le développement d'applications web, le système de gestion des réseaux informatiques et télécoms, la sécurité informatique, la monétique etc.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

95

Paragraphe 2 : Structure organisationnelle et cadre physique de l'étude : Département RED (Recherche Etude et Développement)

A.3. Structure Organisationnelle

Le cabinet OASIE-BENIN est composé d'une direction, d'un secrétariat et de cinq (05) pools à savoir : Intégration et Business Intelligence (IBI), Communication Interactive (CI), le Département Recherche Etude et Développement (RED), le Département Network et le Service Comptabilité (SC). Chaque département est lié à la direction générale qui coordonne et dirige toutes les activités de l'entreprise.

A.4. Présentation du cadre physique de l'étude : Département RED (Recherche Etude et Développement)

A.4.1. Attributions

Les tâches assignées au Département RED se présentent comme suit : la production des outils de travail et de développement de l'entreprise, la mise en service et la maintenance de son site web, la proposition et le développement de nouvelles applications pour le marché, assurer l'assistance technique et la formation des utilisateurs.

A.4.2. Ressources Humaines

L'entreprise, pour mener à bien ses activités et atteindre les objectifs qu'elle s'est assignée, dispose en interne de :

- Deux analystes programmeurs chargés de la réalisation des projets internes et externes relatifs à leur attribution ;

- Une coordonatrice de projets chargée de synchroniser tous les projets de l'entreprise.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

ANNEXE B : ENQUETE SUR LA SATISFACTION EN

MATIERE DES SERVICES FOURNIS AUX

INTERNAUTES PAR LES CENTRES D'ACCES A

INTERNET (CAI)

Confidentialité : Les informations recueillies sont confidentielles et ne seront utilisées qu'à but purement pédagogique et statistique

QUESTIONNAIRE INTERNAUTE

SECTION I : IDENTIFICATION DE L'ENQUETE ET DU CENTRE NUMERO DU QUESTIONNAIRE : / / / /

/ / / / / 2010

Nom de la ville :

Nom du quartier :

Nom du centre :

Date de l'interview : /

SECTION II- GENERALITE

II - 1. Quelle est votre fréquence dans les cybercafés ?

1-Très souvent 2- Souvent 3-Pas souvent /__/

II - 2. Quel(s) intérêt(s) portez-vous au cybercafé ?

1-Distraction 2- Travail 3-Autres |__|
II - 3. Comment appréciez-vous le service de retrait du crédit de navigation ? _ _ _ _

1-Satisfaisant 2- Pas satisfaisant 3-Fastidieux, il faut toujours se déplacer _ _

|__|

96

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

SECTION III- CONNEXION A INTERNET MOBILE III - 1. Disposez-vous de votre propre connexion à internet ? _ _ _ __

1- Oui 2- Non / /

III - 2. Si oui, de quelle(s) technologie(s) disposez-vous ?

1-Modem Glo 2- Modem Mtn 3- Modem Moov 4-Modem Kanakoo

5- Connexion ADSL (filaire) 6- Autres |__|

III - 3. Avez-vous accès à internet à partir de votre téléphone mobile ?

1- Oui 2- Non / /
SECTION IV- LOGICIEL D'ACCES A INTERNET DANS LE CENTRE

IV- 1. Cochez les services offerts par le logiciel d'accès à internet que vous utilisez actuellement ?

1- Internet 2- Messagerie MSN 3- Jeux 4-Faire de la bureautique (Word, Excel,...)
5- Autres (à préciser) |__|

IV- 2. Avec votre logiciel d'accès à internet pouvez-vous ?

1- Envoyer des SMS via internet 2- Effectuer des opérations d'impressions de vos
pages web depuis votre poste 3- Envoyer de mails rapides (sans connexion

préalable à votre boîte électronique) |__|

IV- 3. Quels autres services souhaiteriez-vous pouvoir effectuer avec le logiciel d'accès à internet que vous utilisez ?

..

IV- 4. Avez-vous un autre commentaire ou des suggestions à formuler ? _ _

Merci de votre contribution

97

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

QUESTIONNAIRE GERANT

SECTION V : A PROPOS DE L'INTERFACE ADMINISTRATEUR DU LOGICIEL DE
GESTION DU CYBERCAFE

I - 1. Quel logiciel de gestion du cybercafé utilisez-vous ?

1- CyberCafePro 2- Autre (à préciser) /__/

I - 2. Quelle version du logiciel utilisez-vous ?

1-Version d'évaluation 2- Version open source 3- Version payante (prix d'achat à préciser si possible) /__/

I - 3. Comment gérez-vous la vente des crédits de navigation ? _ _ _

1- Manuellement 2- Grâce au logiciel /__/

I - 4. A travers l'interface d'administration du logiciel, je peux :

1- Gérer les recettes 2- Gérer les ordinateurs portatifs des clients 3 - Gérer l'accès au réseau wifi par les internautes _ _ __ |__|

I-5. Quels sont les autres services proposés par l'interface administrateur de cette version du logiciel ?

1-Gestion des ordinateurs du réseau 2- Facturation 3- Protection des ordinateurs par interdiction des tâches non autorisés 4- Système de sécurité des postes 5- Autres (à préciser) |__|

I-6. Quel(s) autre(s) service(s) souhaiteriez-vous effectuer avec votre logiciel ? _ _ _

98

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

SECTION VI : PROBLEMES RENCONTRES

I-1. Quels problèmes rencontrez-vous dans la gestion du centre ?

I-2. Quels problèmes rencontrez-vous dans l'administration des postes clients et serveur ?

I-3. Quels problèmes rencontrez-vous dans l'administration des postes clients et serveur ?

SECTION VII : VOLET FINANCIER

I - 1. Que pensez-vous d'un projet de création d'un cybercafé ?

1- Très rentable 2- Rentable 3- Pas rentable / /

I-2. Parlez-nous un peu de votre chiffre d'affaire mensuel ? (facultatif mais indispensable) __

I-3. Avez-vous un autre commentaire ou des suggestions à formuler ?
Merci de votre contribution

99

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

ANNEXE C : PRESENTATION DES DONNEES DE

L'ENQUETE

Le tableau C.1 présente les résultats de l'enquOte après dépouillement des données et le regroupement en focntion des variables d'hypothèses.

Tableau C.1 : Présentation des données de l'enquête

OBJECTIFS

VARIABLES

INDICATEURS

EFFECTIF

CIBLES

Objectif 1: Apprécier la fréquentation et le service de retrait de
crédit de navigation

Clients

du centre

Généralités

Fréquentation des cybers

Très souvent

48

Souvent

41

Pas souvent

28

Intérêt de la

fréquentation

Distraction

56

Travail

73

Autres

24

Service d'achat

de crédit

Satisfaisant

29

Pas satisfaisant

51

Fastidieux, il faut

toujours se
déplacer

38

Objectif 2 : Mettre en exergue l'intérêt que porte les internautes au
centre en dépit de toutes les innovations technologiques
disponibles

Connexion

internet à

domicile

Propre

connexion à

internet

Oui

38

Non

79

Technologie utilisée

Modem Glo

9

Modem MTN

7

Modem Moov

1

Modem Kanakoo

14

Connexion ADSL

3

Autres

3

Service internet

sur mobile

Oui

47

Non

70

Objectif 3: Mise en revue des services offerts aux internautes par
les logiciels de gestion des cybercafés existants

 

Services

Internet

111

Messagerie MSN

95

Jeux

86

100

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

22

117

97

117

117

disponibles sur le logiciel utilisé

Services non

disponibles

Logiciel d'accès à Internet

Outils bureautiques

Autres

Envoyer des SMS via internet

Impression à

distance

Mails rapide

WebChrono

Cyberlux

1

1

8

Logiciel de

gestion du

cybercafé utilisé

Cybercafé pro

10

Version d'évaluation

ANNEXES

A propos de l'interface administrateur du logiciel de gestion du cybercafé
utilisé

Version utilisée

Gestion de la

vente des

crédits de

navigation

Services disponibles sur le logiciel utilisé

Services disponibles sur le logiciel utilisé

Version open

source

Version payante

Manuellement

Grâce au logiciel

Gestion des

recettes

Gestion des

ordinateurs

portatifs des

clients

Gestion de la connexion au réseau wifi

Gestion des

postes du réseau

Facturation

Protection des

ordinateurs par

interdiction des

tâches non

autorisés

Système de

sécurité des

postes

Autres

Gérant

du centre

Objectif 4 : Mise en revue de la plateforme administratif du logiciel
de gestion des cybercafés utilisé

Source : Données enquête

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

0

0

10

0

10

0

0

10

10

10

-

-

101

102

ANNEXE D : CONCEPT DE MODEM GSM

D.1. Définition du concept

Un modem GSM est un équipement qui permet la transmission des données sur le réseau de téléphonie mobile GSM. Il peut se présenter sous diverses formes : modem logiciel, installé dans l'ordinateur auquel est relié le téléphone mobile ; carte PMCIA, à insérer dans le slot approprié d'un ordinateur portable ; modem intégré dans le téléphone (à tester avant tout achat et s'assurer de disposer des pilotes) ; modem externe, lié à un ordinateur par un câble série ou un lien Bluetooth.

D.2. Avantages et limites des modems GSM

Pour une application devant fonctionner en continu ou envoyer un grand nombre de messages, les modems GSM sont recommandés. Ils sont très stables et s'alimentent directement depuis une source d'énergie. De plus, ils ne chauffent pas après un usage prolongé, alors que les téléphones GSM chauffent vite et se déchargent aussi rapidement, lorsqu'ils sont utilisés en continu pour envoyer des messages. Par ailleurs, le débit théorique maximal pouvant être atteint par un modem GSM est de 9,6 kbps pour environ 6 à 10 SMS pa minute. Les modem GPRS et EDGE constituent une évolution du modem GSM. La différence réside dans la vitesse de transmission et dans le nombre de SMS envoyé par minute.

D.3. Présentation du modem Wavecom

Le modem Wavecom utilisé dans le cadre du projet permet d'établir une liaison radio avec un afficheur situé dans n'importe quelle région géographique couverte par un réseau téléphonique GSM.

103

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Il s'agit d'un modem GSM fonctionnant dans les bandes de fréquences 900MHz et 1800MHz. Il intègre les fonctions de transmission de données/voix/SMS et la fonction de FAX. Sa tension d'alimentation est de 5V à 32V pour une puissance de sortie de 2W en GSM 900MHz et 1W en GSM 1800MHz. [24]

C'est un modem qui supporte les commandes AT et se présente comme suit :

Figure D.1 : Modem Wavecom, modèle Fastrack D.4. Abonnement pour le modem GSM

Le modem GSM, au même titre qu'un téléphone portable, nécessite un abonnement auprès d'un opérateur téléphonique, abonnement ne concernant que la transmission de données. Cet abonnement donne lieu à l'ouverture d'une ligne téléphonique ainsi qu'à l'obtention d'une carte SIM à insérer dans le modem.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

104

ANNEXE E : ANALYSE DU MARCHE DES

TELECOMS ET DE L'INTERNET AU BENIN

E.1. Analyse du marché des Télécoms

Le marché béninois de la téléphonie mobile met en concurrence cinq opérateurs. Le tableau E.1 présente la répartition et l'évolution du nombre d'abonnés à la téléphonie mobile au Bénin de 2003 à 2009.

Tableau E.1 : Evolution et répartition du parc de téléphonie mobile par
opérateur

OPERATEUR

ANNEES

S GSM

 
 
 
 
 
 
 
 

2003

2004

2005

2006

2007

2008

2009

MTN

139.21

155.00

225.00

450.00

790.097

1.182.01

1.578.78

 

6

0

0

0

 

4

6

MOOV

108.76

135.99

175.00

272.10

693.941

978.470

1.357.83

 

6

3

0

6

 
 

8

BELL BENIN

7.000

25.000

45.000

172.00

371.576

709.987

849.359

 
 
 
 

0

 
 
 

GLO MOBILE

0

0

0

0

0

564.052

1.097.95

 
 
 
 
 
 
 

8

LIBERCOM

68.407

73.870

75.000

84.279

196.163

190.843

149.408

TOTAL

323.38

389.86

520.00

978.38

2.051.77

3.625.36

5.033.34

 

9

3

0

5

7

6

9

EVOLUTION

58,33

20,55

33,38

88,15

109,71

76,69

38,84

(%)

 
 
 
 
 
 
 

Source : Revue de Performance du Secteur des TIC Benin 2009/2010 [32]

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Il ressort de ce tableau que la téléphonie mobile connaît un développement très significatif au Bénin. En effet, avec un parc total estimé à 323.389 usagers en 2003, le nombre d'abonnés mobiles GSM est passé à 5.033.349 en 2009, soit une hausse de 1456%.

Compte tenu des apports des TIC dans leur vie, les béninois consacrent en moyenne, un peu plus de 3000 FCFA par mois à la consommation des services de la téléphonie mobile. Le tableau E.2 montre qu'en mars 2009, cette consommation est montée jusqu'à 3998 FCFA.

Tableau E.2 : Revenu moyen par abonné GSM en 2009 par opérateur

OPERATEURS

mars-09

juin-09

sept-09

déc-09

MTN

4.994

4.311

4.615

5.609

MOOV

3.368

3.401

3.363

3.342

BBCOM

5.417

5.612

3.711

3.909

GLO MOBILE

2.377

2.140

1.967

1.930

LIBERCOM

3.836

2.761

2.383

2.761

ARPU moyen

3.998

3.645

3.208

3.510

Source: Revue de Performance du Secteur des TIC Benin 2009/2010
[32]

Sur le plan économique, de 62 milliards en 2006, le secteur de la téléphonie mobile se retrouve à un peu moins de 149 milliards de recettes en décembre 2009. Cela témoigne du dynamisme de ce secteur et de sa forte contribution dans l'économie nationale.

105

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

E.2. Tarif des services Internet dans les cybercafés

La libre concurrence a conduit à la baisse des tarifs au niveau de certains cybercafés. Depuis plus de cinq ans, le prix moyen de l'heure de connexion est de 300 FCFA. Cependant, ces tarifs posent souvent aux propriétaires de ces centres le problème de rentabilité, ce qui amène souvent chaque promoteur à adopter sa propre tarification.

En 2007, les cybercafés ont réalisé le chiffre d'affaire le plus important dans le domaine des TIC avec 20,4 millions de FCFA pour 17,1 millions en 2006 [16]. Cela témoigne de l'évolution de ce secteur. Aujourd'hui, la politique gouvernementale de création des CAI est renforcée par des particuliers et visent à promouvoir l'accès à Internet à la grande masse. Même si le but est souvent économique, cela contribue néanmoins à l'appropriation de cette technologie par les béninois.

106

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

ENGLISH PART

107

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

108

GENERAL INTRODUCTION

GENERAL INTRODUCTION

Strategic sector in the process of creating national wealth, telecommunications contribute significantly to the improvement of key macroeconomic indicators in Benin. Following the reforms to restructure the sector in Africa, each operator can offer in addition to basic telephony services, mobile value-added through premium short code so via mobile Internet (WAP gateway). The global report on human development that stresses in 133 countries, a GSM operator earns an average of 4-6 new clients per second. The latter handle thousands of transactions per day by SMS. Therefore, based on SMS technology, it is now possible to create a permanent network between a client and a company. The SMS, in fact, allows them to receive and send information through their mobile phones. GSM operators will also find their account with considerable income offered by the SMS service.

Today, there is a rapid integration of SMS in GSM network management systems. SMS Banking, Mobile Money, SMS game etc. are well-known examples. In parallel with the explosion of the Internet, many Internet Service Centers are created by both the Government of Benin and by some developers. An overview of the management systems used in these facilities has shown some weaknesses especially at the level of management charges.

This work aims to remedy its weaknesses. The objective is to design and
implement a web application for managing Internet Access Centers
through reloading by SMS.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

109

CHAPTER I : LITERATURE STUDY

CHAPTER I: LITERATURE STUDY

I.1. General Concept I.1.1. Internet Access Center

The Internet Access Centres (IAC) are places where there are computers with internet access and many other services at low cost. The IAC may also fill the role of internet coffee where customers come to see their email, chat, browse on the web etc.

I.1.2. Internet coffee

SANSON (1998) definied InternetcCoffe as: " a bar or restaurant that provides its clients, computers connected to the Internet ". Moreover, a survey has found that an Internet coffee is a center by providing the public Internet connection for a fee, depending on the time worked. The term " Internet coffee " will be confused with Internet Access Center in the rest of the document.

I.2. Synthesis performed on systems management CAI

Overall, the management systems used to the Internet Access Centers offer similar functionality existing limited to: the creation and account management, Internet service, instant messaging, office tools, games, management sales and pricing. As for the reloading service account in particular, it is run manually or by the system. It should be noted that all the systems reviewed only work on Windows and have trial versions and pay. Once these known limitations, it will provide solutions by offering other innovative services and a platform independent solution.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

110

CHAPTER II: LITERATURE PROBLEM AND

APPROACH

II.1. Problematic

With the parallel development of the Internet and the GSM network, we notice a dramatic expansion of electronic commerce and many transactions on the Internet with payment options as diverse: credit cards, credit cards and payment by mobile phone ever growing. This rapid integration of mobile phones in the management systems is meteoric. Home automation systems, viewing weather forecasts, geolocation etc. are being increasingly managed by mobile phone. Given this state of affairs, we felt that we should integrate mobile service in the management of Internet coffee. This is to allow the user to enjoy the enormous benefits that could offer the SMS in these centers. The choice of theme derives from the integration of mobile telephone services in Internet coffee systems management. This final project study shows throughout the study: the viability of the project based on statistics from a survey of satisfaction of users of these centers, the usability of the system to design and benefits for its implementation. The result from this work is at first, glance a contribution to the computer revolution in the management of Internet coffee. Also, the system design is intended as a Value Added Mobile Services that we offer to sponsors of theses centers and especially mobile operators who want to build customer loyalty.

II.2. Working hypothesis

Without engaging us in a confirmation, we see that: Internet Access Centers may need a management system integrating services in mobile telephony. This assumption allows us to achieve our goals.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

II.3.

111

General Purpose

Our project involves the design and implementation of a management system to the Internet Access Centers through the recharging by SMS. The work is devoted to the development of services based on SMS technology that we promote through our system. It's actually designing a web secure client-server application for the management of Internet coffee, based on SMS technology. It consists of two modules: an administration module for managing the system, and a client module for the user.

II.4. Functional specifications

Three players are potential users of our system. The customer is the main user of the system. Then come the administrator and the manager who represent the player's side.

II.4.1. Management module

Through this module, the director may carry out all operations to its office recurring among other things: managing user accounts, management fees, prepaid refills, sales and management of the SMS service.

II.4.2. Client module

SMS services available on this module are as follows:

> Reloading account from a GSM mobile with a prepaid card: Syntax: CYBRECH [recharge_code] [pin_code];

> Reloading account by transfer to another account: Syntax: CYBTR [Receiver_phone] [Money_Transfer] [pin_code];

> Consultation account: Syntax: CYBSOLD [pin_code];

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

> Changing the PIN code: Syntax: CYBPIN [Last_pin_code] [New_pin_code];

> Application of recent transactions on an account: Syntax: CYBMVM [pin_code];

> Application unsubscribe of the the SMS service: Syntax: CYBDES [pin_code];

> Request for help: Syntax: CYBSMS AIDE;

> Sends SMS over the web.

The client module also includes the usual operations, among others: updating account information, consultation or direct charging of account from the platform, backup information, print management, etc...

II.5. Methodological approach

To complete our study, we established a timetable of steps that come into play in implementing the system. It can be summarized in five (05) phases as shown in picture 1 following:

Picture 1: The chronological procedure of the project

112

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

CHAPTER III: THE SYSTEM ARCHITECTURE

III.1. Technical specifications of the material point of view As part of this project, the logistical requirements are as follows:

> A GSM modem for receiving and sending SMS;

> The client workstations with the Linux operating system installed;

> A database server hosting our application "CyBerSMS" and which are installed Linux / Ubuntu and MySQL database;

> Server SMS gateway kannel hosting and playSMS. On this server are also installed: Linux / Ubuntu LAMP10 Package, the libxml and PHP PEAR11 DB library;

> A management station of "CyBerSMS" with an operating system Linux / Ubuntu;

> A GSM mobile.

III.2. Overall scheme of the proposed solution

For the implementation of the intranet, the typology physical star comes, with a switch as interconnected equipment.

10

LAMP (Linux Apache MySQL PHP) consists of the Apache Web server, the MySQL database and PHP scripting language.

11 PEAR (PHP Extension and Application Repository) is a library of PHP scripts. All scripts submitted in PEAR meet a number of rules that makes them portable (independent of the platform) and reusable.

113

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

Picture 2: Overall architecture of the system

Picture 3: Interaction between the system devices

114

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

115

III.3. Establishment of core SMS processing

It is necessary to install the LAMP package and libraries essential to the operation of the gateway. Then we proceed with the implementation of the processing core of SMS as follows:

> Installing and configuring kannel;

> Installation and configuration playSMS;

> Setting up the modem and test.

III.4. Security aspect of the system

To mitigate the risks to the system, security measures have been taken at the SMS and the system itself.

III.4.1. Physical security

This concerns the protection of all network hardware and everything in it will add (controller, inverter, cables etc..). Also, the administrator will have to back up data on external drives in case of system failure.

III.4.2. Logical Security

It concerns the security of the system itself and there are several distinct levels: authentication, management of recharge codes, data protection, backups regularly protection cookies, using SSL (Secure Socket Layer).

III.4.3. Security at the SMS

Some transactions on the customer account being handled by SMS, SMS security is very critical, but it depends entirely on the GSM network. Any mobile operator partner is responsible for the security of SMS. However, we offer customers some security measures on their behalf: not to divulge his PIN code, changes usually this pin code, provide a valid phone number when registering for the SMS service.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

CHAPTER IV: IMPLEMENTATION OF THE SYSTEM

IV.1. Setting up the network

The network set up to simulate the system is as shown in figure IV.1: Two computers with the following characteristics:

> Operating System Linux Ubuntu 10.04;

> Processor: Intel Pentium Dual Core 2.2 GHz;

> Memory: 2 GB RAM;

> Hard Drive: 300 GB

A computer will act as client and the second one for SMS server and management station hosting the database server.

Figure IV.1: Intranet simulation of system functionality

116

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

Présenté et soutenu par Oscar Marcos Enagnon ADOUN

IV.2.

117

Implementing the system

The effective implementation of the system requires a true partnership with the developers of Internet Access Centers and especially with the mobile networks. In addition, a media policy will be implemented by the partners to inform the public of the existence of such a system.

IV.3. System Benefits for proponents of CAI Proponents of Internet Access Centers receive the following benefits:

> The minimum services offered by the center is the internet with all the benefits it provides;

> To access the center named "CyberSMS" just fair that the user is subscribed to any mobile operator. There is no restriction operator for the use of SMS in the center;

> The operations are done by SMS, an additional cost is deducted from the balance of the account following a transaction SMS;

> The delivery service WebSMS also provides an advantage. Indeed, an additional cost is debited from the account balance for each customer transaction, in addition to the cost of SMS.

IV.4. Benefits of GSM operator

The first target for actually implementing the system remains in GSM networks. SMS is now an important source of revenue for operators. In Europe, SMS charged at 0.11 euro on average by an operator actually costs less than € 0.01. If we report back to the second, the delivery of SMS provides an income 300 times higher than the vote, according to the consulting firm Arthur D.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

118

The system offers some advantage for the network partner:

> Internet service offered by the center is obviously the first benefit to these center;

> To access CyberSMS, the user must subscribe to the network partner. This is a commercial policy of the network to increase its number of subscribers;

> The SMS service offered by GSM networks is an important part of their turnover. In addition to the SMS service offered, the network will also offer the service for sending SMS via Web with all the aforementioned advantages. In agreement with the network, the cost of SMS can be lowered, trade policy to allow the mass to have access to this service still unknown.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication

119

ANNEXES

GENERAL CONCLUSION

This project is titled: design and implementation of a management system for Internet Service Centers: reloading by SMS. The objective is the implementation of a client-server web application for managing secure Internet coffee, including the SMS service for the management of certain modules.

The Mobile Money SMS Banking are topical issues (already promoted in Benin) using the SMS service to provide mobile value-added to customers. Our system is designed and integrated into the context of Benin and is intended for all Internet coffee and mobile operators anxious to retain their customers. In reality, the system allows, among other power users to conduct their operations in reloading or account inquiry in a center. However, its implementation depends on certain conditions outlined in the document. The operationalization of the system is subject to a partnership with theses centers and mobile operators.

Completion of this work was not without difficulties.

" If it is believed to have happened, is that we did not intend to go very far. "

Reach a solution is not an end in itself. In the long term, we expect to consider the shortcomings observed in other management systems, additional options and constraints mentioned in the document, in order to have a complete tool for managing of Internet Service Centers. And we intend to make our contribution to the revolution in general, systems management Internet Access Centers in particular.

Mémoire de fin de formation pour l'obtention du diplôme d'Ingénieur de Conception en Génie Informatique et
Télécommunication






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand