WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système informatisé.

( Télécharger le fichier original )
par Chabi Affolabi Rodolpho BABATOUNDE
Université dà¢â‚¬â„¢abomey calavi - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REMERCIEMENTS

Le couronnement de ce travail n'a été possible que grâce au concours direct ou indirect de certaines personnes. Toute notre reconnaissance à tous et à toutes. Nous tenons sincèrement à remercier :

? Monsieur le Directeur, Dr Aliou Djibril MOUSSA, pour nous avoir permis de suivre cette formation de qualité;

? Monsieur le Directeur Adjoint, Dr Aristide Comlan HOUNGAN, pour sa disponibilité ;

? Notre chef département, Prof. Alain ADOMOU, pour nous avoir suivis de près et donné de précieux conseils durant notre formation ;

? Dr. Abel KONNON, notre Professeur Superviseur, pour sa promptitude à nous encadrer malgré ses multiples occupations ;

? Tous nos formateurs de l'IUT de Lokossa, grâce à qui nous avons acquis les connaissances nécessaires ;

? Mr Rodrigue Akiyo WOROU pour ses conseils de grand frère ;

? Mr Romaric ZOUNON de s'être rendu disponible pour nos questions

? Mr Robert DOSSA, notre maître de stage pour ses conseils et pour son aide dans la rédaction de ce document ;

? Mr Ben Saïd BELLO, Mr Maxime OTTI et Mr Wilfried TOLLO, nos autres encadreurs pour avoir fait montre de générosité en nous transmettant sans condition leur savoir ;

? A tous les travailleurs de notre structure d'accueil qu'est l'ASECNA ;

? Les membres du jury qui nous font honneur en acceptant d'examiner et de juger notre travail ;

? Tous nos camarades de la 11ieme promotion de Génie Electrique et Informatique Industrielle de l'Institut Universitaire de Technologie de Lokossa.

vi

Merci à tous.

VII

TABLE DES MATIERES

DEDICACES . ii

REMERCIEMENTS v

TABLE DES MATIERES vii

LISTE DES ABREVIATIONS x

TABLE DES ILLUSTRATIONS xi

CAHIER DES CHARGES . 1

RESUME . 2

ABSTRACT 2

INTRODUCTION 3

PRESENTATION DE L'IUT ET DE LA STRUCTURE D'ACCEUIL

CHAPITRE 1 : Présentation de l'IUT 5

1.1. Situation géographique . 5

1.2. Historique ..7

CHAPITRE 2 : Présentation de la structure d'accueil L'ASECNA.......9

2.1.

Historique

. 9

2.2.

Mission principale de l'ASECNA

9

2.3.

Représentation de l'ASECNA au BENIN

10

2.4.

Présentation de la (MIRE-I)

.11

2.5.

Organigramme de l'ASECNA BENIN

. 11

CHAPITRE 3 : Travaux Effectues Dans L'unité ELB

13

3.1. Présentation des équipements de l'unité d'ELB

13

3.2. Travaux effectués

.17

VIII

3.3. Mesures de sécurité 22

3.4. Remarques 23
TRAVAUX DE FIN D'ETUDE

CHAPITRE 1 : PRESENTATION DU TRAVAIL DE FIN D'ETUDE...25

1.1.

Problématique

.25

1.2.

Méthodologie, contraintes et moyens

25

1.3.

Matériels et logiciels à utiliser

27

1.4.

Langages de programmations et outils à utiliser

28

CHAPITRE 2 : SYSTEMATISATION DU PROCESSUS D'ENREGISTREMENT DANS LE REGISTRE DE NAISSANCE..

33

2.1.

Processus d'enregistrement et de gestion

33

2.2.

Systématisation du processus

..35

2.3.

Schématisation

38

2.4.

Transcription du processus en langage UML

41

 

CHAPITRE 3 : CREATION DES BASES DE DONNEES 42

3.1. Définition de quelques termes . ...42

3.2. Conception structurelle . 42

CHAPITRE 4 : CONCEPTION DES APPLICATIONS 47

4.1. Plan général du système ...47

4.2. B-fordrick Registry Client 48

4.3. B-fordrick Registry serveur 57
CHAPITRE 5 : SECURITE ET CONFIDENTIALITE DU SYSTEME...58

5.1. La sécurité dans le code source ..58

5.2. La sécurité dans le mode de compilation 58

ix

5.3. La sécurité dans l'accès aux applications et aux rubriques.....58

5.4. La sécurité dans les requêtes traitées par le serveur ..59

5.5. La sécurité dans le codage des informations dans le réseau...59

5.6. La sécurisation dans la configuration réseau .59
CHAPITRE 6 : ANALYSE DES RESULTATS ET RECOMMANDATIONS

6.1. Analyse des résultats

...60

6.2. Recommandations

61

CONCLUSION

62

BIBLIOGRAPHIE

..63

ANNEXES

.64

x

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe