WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation et implémentation d'un système d'information pour la gestion des abonnés en eau potable.

( Télécharger le fichier original )
par Dickembers Nzinga
ISIPA/Matadi - Licence 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Interfaces visuels

a. Interface visuels dialogue

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 85

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 86

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 87

a. Interface visuel résultat ou en sortie

Pour notre cas, nous avons prévu les interfaces visuelles résultat à savoir :

V' Statistique des abonnés par période ;

V' Statistique des abonnés par catégorie;

V' Facture de consommation d'eau ;

V' Statistique des abonnés par Agence;

V' Relevé des factures payées par agence ;

V' Relevé de facture partiellement payées par agence ;

V' Relevé de facture impayé par agence

V' Statistique générale des abonnés par agence ;

V' Relevé des index.

2. Environnement de la présentation du nouveau système 2.1. Présentation de l'environnement

Dans cette partie nous présenterons l'environnement matériel et logiciel, ainsi que les outils de développement.

a) Environnement matériel :

Pour la réalisation de ce projet nous avons disposé d'un ordinateur de type HP 530 équipé d'un microprocesseur Intel(R) CoreTM2 Duo CPU T5200 @ 1.60GHz, possédant 1,00 GB de RAM et de 300Go d'espace de disque, 4 Switch de 24 ports, Imprimante, 1Routeur, 36 ordinateurs client d'un microprocesseur Intel(R) 2,0 GHz, 1,00 Go de RAM et de 160 Go d'espace de disque.

b) Environnement logiciel :

V' Windows 7 comme S.E client ;

V' Windows server 2008 comme S.E server;

V' Interbase7.5 : comme système de gestion de base de données ;

V' Delphi6 : comme langage de programmation orienté objet;

V' PowerDesigner.v15.2 : pour tracage de diagramme UML

V' Vision Word :

V' PacketTracer 5.2 :

V' Systools :

V' Kaspersky : comme Anti-virus

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 88 2.2. Notion de la sécurisation et de l'administration de l'environnement

Les notions de base de la sécurité informatique : menace, risque, vulnérabilité ; il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels, sans en donner de description technique.

La Sécurité des Systèmes d'Information (SSI) est aujourd'hui un sujet important parce que le système d'information (SI) est pour beaucoup d'entreprises un élément absolument vital.

La notion de sécurité, ainsi que le signalait déjà l'alinéa précédent,

devient de plus en plus fragile au fur et à mesure que les frontières entre l'extérieur et l'intérieur de l'entreprise ainsi qu'entre les pays deviennent plus floues et plus poreuses. Interviennent ici des considérations topographiques : les ordinateurs portables entrent et sortent des locaux et des réseaux internes pour aller se faire contaminer à l'extérieur ; mais aussi des considérations logiques.

2.2.1. Sécurité de la base de données

Un SGBD doit être capable de protéger les données qu'il gère contre toute sorte d'agressions extérieures. Ces agressions peuvent être physiques, comme la panne d'un périphérique de stockage ou une erreur logicielle. Elles peuvent aussi être humaines, comme une manipulation délibérément malveillante d'un utilisateur. Pour protéger les données contre les pannes matérielles et logicielles, le SGBD doit permettre la pose de points de reprise permettant de redémarrer le système et de le remettre dans un état satisfaisant, ainsi que la journalisation des modifications faites sur les données, afin de pouvoir défaire et/ou refaire ces modifications.

y' Partage des données

Nous avons dit précédemment que partager des données entre plusieurs applications (utilisateurs) a été l'un des besoins essentiels qui ont conduit au concept de base de données. Différentes applications opérant sur les mêmes données doivent pouvoir s'exécuter comme si elles étaient seules à opérer sur ces données. C'est au SGBD d'offrir des moyens de contrôler ce partage des données, de détecter d'éventuels conflits d'accès pouvant exister entre plusieurs utilisateurs ou plusieurs applications, et de donner les outils pour les résoudre.

y' Administration et contrôle

L'administrateur du système joue un rôle primordial dans la conception et la maintenance d'un SGBD. En effet, une base de données étant utilisée par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins qui peuvent parfois être incompatibles, le contrôle et l'administration de la base doivent être confiés à une personne indépendante. Plus précisément, le rôle de l'administrateur est le suivant :

? Décider de l'information contenue dans la base. L'administrateur est en charge de la définition des structures de données contenues dans la base et de leur évolution éventuelle pour prendre en compte de nouvelles applications.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 89

· Décider des structures physiques et des stratégies d'accès. L'administrateur définit la façon dont les données sont représentées au niveau physique ainsi que les différentes méthodes de stockage et d'accès. L'indépendance physique doit rendre possible cette spécification de façon entièrement autonome.

· Définir les autorisations accordées aux utilisateurs.

· Définir les points de reprise et les sauvegardes.

· Optimiser l'organisation physique pour augmenter les performances globales du système ou pour tenir compte de nouvelles spécifications.

En résume, l'administrateur du système est chargé de gérer tous les aspects du SGBD qui ne sont pas automatisés et qui ne doivent pas transparaître au niveau des utilisateurs. Son rôle est d'autant plus important que la durée de vie d'une application utilisant un système de gestion de bases de données est longue et que pendant cette durée de vie, l'application devra souvent évoluer pour s'adapter à des changements de spécifications.

y' Contrôle de l'intégrité des données

On appelle contrainte d'intégrité (integrity constraint) toute règle spécifiant les valeurs permises pour certaines données, éventuellement en fonction d'autres donnes et permettant d'assurer une certaine cohérence de la base de données. Les contraintes suivantes sont possibles :

· Toute table doit posséder une clé primaire unique attribuée par l'utilisateur. Une telle contrainte est souvent appelée contrainte d'unicité de clé.

· Certaines associations doivent associer des instances d'entités obligatoires décrites dans la base. Une telle contrainte est souvent appelée contrainte référentielle.

· Tout attribut d'entité ou association doit posséder une valeur qui appartient à son type. Une telle contrainte est souvent appelée contrainte de domaine.

y' Gestion de transactions et Gestion de droits

La gestion des transactions permet d'assurer qu'un groupe de mise à jour est totalement exécuté ou pas du tout. Cette propriété est connue sous le nom d'atomicité.

· La gestion de droit

Les droits sont les autorisations qui vont nous permettre de travailler avec notre base de données. Ils sont organisés de façon hiérarchique par rapport aux éléments sécurisables du serveur. L'attribution des droits peut être faite à tous les niveaux, que se soit au niveau serveur, au niveau base de données.40

40 Olga K. Kinyamusitu, opcit, Pge 55

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 90

· Droits instructions, ces droits correspondent aux droits qui permettent de créer (mettre à jour, supprimer) de nouveau objets dans la base. Les utilisateurs qui possèdent de tels droits sont donc capables de créer leurs propres tables.

· Droits d'utilisation d'objets, les droits d'utilisation permettant de déterminer si un utilisateur possède les droits pour travailler sur les objets, par exemple lire les informations, insérer des données.

· Les droits au niveau de la base de données : les droits au niveau de la base de données vont donner des droits aux utilisateurs qui ne seront valables que sur une base de données précise.

· Droits au niveau serveur : les privilèges au niveau serveur s'attribuent de la même manière que ceux de niveau base de données, simplement, ils ne sont pas les même. En revanche, ces privilège ne sont pas attribués à un utilisateur, mais à une connexion.41

2.2.2. Sécurité d'un réseau

La sécurité réponse se répartit en 4 catégories : le matériel, le logiciel, les incompatibilités entre les systèmes utilisés pour assurer la sécurité et la politique mise en oeuvre du plan de sécurité.

La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés.

Il peut s'agir :

· d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

· d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

· de sécuriser les données en prévoyant les pannes ;

· de garantir la non-interruption d'un service.

a. Cause de l'insécurité

On distingue généralement deux types d'insécurité :

· l'état actif d'insécurité, c'est-à-dire la non-connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple la non-désactivation de services réseaux non nécessaires à l'utilisateur) ;

· l'état passif d'insécurité, c'est-à-dire lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

41 Olga K. Kinyamusitu, Idem, Pge 64

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 91

b. Motivations des agresseurs

Les motivations des agresseurs que l'on appelle communément "pirates" ou "hacker" peuvent être multiples :

· l'attirance de l'interdit ;

· le désir d'argent (violer un système bancaire par exemple) ;

· le besoin de renommée (impressionner des amis) ;

· l'envie de nuire (détruire des données, empêcher un système de fonctionner).

c. Comment se protéger ?

· se tenir au courant ;

· connaître le système d'exploitation ;

· réduire l'accès au réseau (firewall), avec des systèmes de détection d'intrusion (IDS) et Internet Security Accélération (ISA) Serveur42, etc ;

· réduire le nombre de points d'entrée (ports) ;

· définir une politique de sécurité interne (mots de passe, lancement d'exécutables) ;

· déployer des utilitaires de sécurité (journalisation).

Outre la sécurité informatique, il est nécessaire au système de s'assurer

sur :

· une sécurité électrique avec une stabilité et régularité du courant électrique à l'aide des stabilisateurs ; onduleurs, groupes électrogènes et paratonnerres ;

· une sécurité anti-incendie avec alarme si nécessaire ;

· un accès réservé à la salle serveur (Informatique) ; laquelle salle doit être climatisée avec des portes et fenêtres métalliques ne permettant pas l'intrusion des rayons solaires et poussières.

NZINGA ANTOINE Dickembers

42 P. Tambwe O , Idem

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 92

2.2.3. Choix des outils (matériels) a. Outils logiques

Outils

Choix et Motivation

1. Type de réseau

LAN

vue l'espace sur lequel le réseau sera implanté et compte tenu de l'emplacement physique de différents postes du système et par rapport aux caractéristiques cités dans les pages précédentes.

2. Topologie physique

Etoile

Car notre réseau utilisera les supports de transmission UTP (paire torsadée) et utilisera aussi l'équipement d'interconnexion le Switch.

3. Topologie logique

Ethernet

Comme notre réseau est basé sur la topologie en étoile

ou en bus, nous nous sommes obligés d'utiliser
l'Ethernet qui réside sur la méthode d'accès et qui permet de transiter les données dans le câble ou support de transmission.

4. Architecture

Client/serveur (Hot)

Cette architecture s'appuie sur un poste central (le serveur) qui envoie les données aux machines clients.

5. Système d'exploitation
serveur

Windows server 2008

Etant l'un de système d'exploitation serveur le plus connu, nous l'avons choisi car sa configuration est abordable

6. Système d'exploitation client

Windows 7

Est l'un de système d'exploitation Microsoft dont la plupart des utilisateurs maitrise son utilisation.

C'est un système qui répond le mieux au réseau.

7. Protocol

IPv6 ou TCP/IP

C'est l'ensemble des accords nécessaire permettant de faire collaborer plusieurs ordinateurs en réseau

8. Antivirus

Kaspersky : A notre point de vue, il est le meilleure Anti-virus actuellement.

 

Tableau n°9 : tableau de Choix des outils logiques

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 93

b. Outils physique

Matériels

Performance

Processeur

Capacité disque

Mémoire RAM

1

Ordinateur (serveur Raid)

4GHZ

500 Go

8Go

2

Ordinateur (Client)

2.4GHZ Go

320 Go

4 Go

3

Switch

24 Ports

4

Routeur

warless

5

Rack

 

6

Câblage : UTP, Coaxial,

5000 m

7

Connecteur

RJ45

8

Goulotte

40 X 60

9

Onduleur Serveur

Marque APC, Capacité 2500 VA

10

Onduleur Client

Marque APC, Capacité 1500 VA

11

Imprimante réseau

HP Laserjet color 5500

12

Ordinateur portable

HP

Tableau n° 10 : tableau des outils physique

c. Paramètres

Services

Domaine

Adresse IP

Masque de

sous réseau

Passerelle par défaut

Exploitation

regidesomat.cd

192.168.5.0

255.255.255. 224

192.168.5.1

Généraux

regidesomat.cd

192.168.5.32

255.255.255. 224

192.168.5.33

Usine

regidesomat.cd

192.168.5.64

255.255.255. 224

192.168.5.65

Vente

regidesomat.cd

192.168.5.96

255.255.255. 224

192.168.5.97

Recouvrement

regidesomat.cd

192.168.5.128

255.255.255. 224

192.168.5.129

Agence

regidesomat.cd

192.168.5.160

255.255.255. 224

192.168.5.161

Comptable et

Finance

regidesomat.cd

192.168.5.192

255.255.255. 224

192.168.5.193

RH

regidesomat.cd

192.168.5.224

255.255.255. 224

192.168.5.33

Tableau n° 11 : tableau des paramètres du réseau

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 94

Légende

 
 

ROUTEU

Routeur

Switch

Server de base de données

Imprimante

Ordinateur

Câble torsadée

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 95

e. Schéma fonctionnel du réseau

Server de Base

de données

Vlan Exploitation

Vente

Switch Division

Commerciale

Imprimante_3

Recouvrement

Switch Direction

Provinciale

Agence

Imprimante_1

Exploitation

Distribution

Switch Division

Administratif et

Financière

Imprimante_2

Comptable et Finance

Ressources

Humaines

Routeur

Figure n°24 : schéma fonctionnel du réseau

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 96

d. Tableau de plage d'adresse

Sous réseau

Adresse réseau

Plage d'hôte

Adresse de diffusion

 
 

192.168.5.1-

192.168.5.31

0

192.168.5.0/27

192.168.5.30-

 
 
 

192.168.5.33-

192.168.5.63

1

192.168.5.32/27

192.168.5.62

 
 
 

192.168.5.65-

192.168.5.95

2

192.168.5.64/27

192.168.5.94

 
 
 

192.168.5.97-

192.168.5.127

3

192.168.5.96/27

192.168.5.126

 
 
 

192.168.5.129-

192.168.5.159

4

192.168.5.128/27

192.168.5.158

 
 
 

192.168.5.161-

192.168.5.191

5

192.168.5.160/27

192.168.5.190

 
 
 

192.168.5.193-

192.168.5.123

6

192.168.5.192/27

192.168.5.222

 
 
 

192.168.5.225-

192.168.5.255

7

192.168.5.224/27

192.168.5.254

 

Tableau n°12 : Tableau de plage d'adresse

? Création des Vlan

En matière de sécurité, le logiciel Cisco IOS séparait les sessions d'exécution d'après ces niveaux d'accès :

Mode d'exécution utilisateur : permet à un utilisateur d'accéder uniquement à un nombre de commandes de contrôle de base. Le mode d'exécution utilisateur constitue le mode par défaut après que vous vous êtes connecté à un commutateur Cisco à partir de l'interface de ligne de commande. Le mode d'exécution utilisateur est identifié par l'invite >.

Mode d'exécution privilégié : permet à une personne d'accéder à toutes les commandes d'un périphérique, notamment celles utilisées pour la configuration et la gestion. Vous pouvez le protéger par un mot de passe de sorte que seuls les utilisateurs autorisés puissent accéder au périphérique.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 97

Ce tableau nous présente l'affectation des ports dans chaque service

Service

Ports

Affectation

Réseau

Passerelle

Exploitation

Fa0/4-8

Vlan10

192.168.5. 32 /27

192.168.5.33

Généraux

Fa0/9-12

Vlan20

192.168.5. 64 /27

192.168.5.65

Usine

Fa0/13-16

Vlan30

192.168.5. 96/27

192.168.5.97

Vente

Fa0/17-18

Vlan40

192.168.5. 128 /27

192.168.5.129

Recouvrement

Fa0/19-20

Vlan50

192.168.5. 160 /27

192.168.5.161

Agence

Fa0/21-22

Vlan60

192.168.5. 0 /27

192.168.5.1

Comptable et Finance

Fa0/23

Vlan70

192.168.5. 192 /27

192.168.5.193

RH

Fa0/24

Vlan80

192.168.5. 224 /27

192.168.5. 225

Tableau n°13 : Tableau d'affectation des ports

? Configuration des vlan (s)

? Configuration de mot de passe et le nom du switch

Switch>enable

Switch# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname DP

DP(config)#line con 0

DP(config-line)#password dick

DP(config-line)#login

DP(config-line)#exit

DP(config)#line vty 5 15

DP(config-line)#password dick

DP(config-line)#login

DP(config-line)#exit

DP(config)#enable secret dick

DP(config)#enable password dick

DP(config)#exit

DP# %SYS-5-CONFIG_ I: Configured from console by console

DP#copy run st

Destination filename [startup-config]?

Building configuration...

[OK]

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 98 ? Création de réseaux locaux virtuels

DITECH#vlan database

DITECH(vlan)#vlan 10

VLAN 10 added:

Name: VLAN0010

DITECH(vlan)#vlan 10 name DISTRIBUTION

VLAN 10 modified:

Name: DISTRIBUTION

DITECH(vlan)#vlan 20

VLAN 20 added:

Name: VLAN0020

DITECH(vlan)#vlan 20 name EXPLOITATION

VLAN 20 modified:

Name: EXPLOITATION

DITECH(vlan)#vlan 30

VLAN 30 added:

Name: VLAN0030

DITECH(vlan)#vlan 30 name GENEREAUX

VLAN 30 modified:

Name: GENEREAUX

DITECH(vlan)#vlan 40

VLAN 40 added:

Name: VLAN0040

DITECH(vlan)#vlan 40 name VENTE

VLAN 40 modified:

Name: VENTE

DITECH(vlan)#vlan 50

VLAN 50 added:

Name: VLAN0050

DITECH(vlan)#vlan 50 name RECOUVREMENT

VLAN 50 modified:

Name: RECOUVREMENT

DITECH(vlan)#vlan 60

VLAN 60 added:

Name: VLAN0060

DITECH(vlan)#vlan 60 name AGENCE

VLAN 60 modified:

Name: AGENCE

DITECH(vlan)#vlan 70

VLAN 70 added:

Name: VLAN0070

DITECH(vlan)#vlan 70 name COMPTABILITE

VLAN 70 modified:

Name: COMPTABILITE

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 99

DITECH(vlan)#vlan 80

VLAN 80 added:

Name: VLAN0080

DITECH(vlan)#vlan 80 name RESOURCE_HUMAINE

HUMAINE

VLAN 80 modified: Name: RESOURCE_

DITECH(vlan)#exit

DITECH#copy run st

Destination filename [startup-config]?

Building configuration...

[OK]

? Vérification de réseaux locaux virtuels

DITECH#show vlan brief

VLAN Name Status Ports

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24

10 DISTRIBUTION active

20 EXPLOITATION active

30 GENEREAUX active

40 VENTE active

50 RECOUVREMENT active

60 AGENCE active

70 COMPTABILITE active

80 RESOURCE_HUMAINE active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 100

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore