WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d’un système informatique de centralisation des données audio-visuelles avec un système de sécurité d’accès aux données pour les chaînes de télévision partenaire


par Eliazer DJUMA
ESIS - Licence 2021
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Décembre 2021

ECOLE SUPERIEURE D'INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.org

ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE DE
CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME
DE SECURITE D'ACCES AUX DONNEES POUR LES CHAINES DE
TELEVISION PARTENAIRE

« Cas de Malaïka »

Travail présenté et défendu en vue de l'obtention du grade d'Ingénieur technicien en Administration Système et Réseaux

Par : DJUMA BIN USENI Eliazer

Filière : ADMINISTRATION SYSTEMES ET RESEAUX

Décembre 2021

ECOLE SUPERIEURE D'INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.org

ÉTUDE ET MISE EN PLACE D'UN SYSTEME INFORMATIQUE DE
CENTRALISATION DES DONNEES AUDIO-VISUELLES AVEC UN SYSTEME
DE SECURITE D'ACCES AUX DONNEES POUR LES CHAINES DE
TELEVISION PARTENAIRE,

« Cas de Malaïka »

Travail présenté et défendu en vue de l'obtention du grade d'Ingénieur technicien en Administration Système et Réseaux

Par : DJUMA BIN USENI Eliazer

Filière : ADMINISTRATION SYSTEMES ET RESEAUX Directrice : Mme Grace KADJONGO Co-directeur : M. Elie SAIKUMBA

ESIS_TFC_AS 2021

Page | I

EPIGRAPHE

« L'important n'est pas ce qu'on a fait de nous, mais ce que nous faisons de nous-même de ce qu'on a fait de nous. »

Jean-Paul SARTRE

ESIS_TFC_AS 2021

Page | II

DEDICACE

A Dieu Tout-Puissant qui nous a soutenu, gardé et protégé et qui nous a donné la grâce d'arriver au terme de notre cycle.

A quiconque accordera son attention à ce travail.

ESIS_TFC_AS 2021

Page | III

REMERCIEMENTS

Le présent travail est le fruit des efforts consentis par différentes personnes tans physiques que morales. Nous ne pouvons trouver les mots pour leur exprimer notre reconnaissance et nos remerciements.

Premièrement, nous remercions le Saint Esprit qui ne cesse de nous accompagner et de nous guider dans notre vie quotidienne car il est dit : ce n'est ni par la puissance ni part la force humaine, mais c'est par mon Esprit, dit l'Eternel des armées.

Nous souhaitons également à remercier toutes les autorités académiques de l'École Supérieure d'Informatique Salama (ESIS), nous citons Monsieur Jacky MPUNGU MULENDA (le Directeur Général), le père Isaac KAMIBA (le Secrétaire Général académique) ainsi que tous les corps académique et scientifique, en général, et la Coordination de la filière réseau, en particulier.

Nous tenons à remercier l'assistance intellectuelle de madame Gracia KADJONGO et Elie

SAIKUMBA en qualité de directrice et co-directeur de cette
dissertation, eux qui, malgré leurs nombreuses occupations, ont accepté volontiers de nous accompagner et de nous guider, relevant nos faiblesses avec une fermeté édulcorée d'une compréhension bienveillante.

Nous remercions ici la radiotélévision Malaïka et toute son équipe de nous avoir accepter dans ses installations pour effectuer nos recherches scientifiques. Particulièrement le département de la maintenance dans lequel nous avons été affecté pour bien effectuer les recherches de notre travail.

Nos humbles remerciements s'adressent à nos très chers et aimables parents, DJUMA BIN USENI Barnaba et KAIMBA MULUTU Berthe pour leurs soutiens financiers, matériels, moraux et spirituels.

Nous pensons à la même occasion à notre frère ainé USENI DJUMA JOHNSON et son épouse FLORENCE MONGA pour leurs soutiens financiers, matériels, et spirituel. Nous ne passerons pas ce paragraphe sans leur vouloir une bénédiction de la part de notre Dieu, que lui seul qui est le maitre de temps et de circonstance puisse exaucer leurs requêtes et qu'il soit la solution à leurs problèmes.

Nous remercions vivement les grands frères, les petits frères, le petites soeurs, cousins et cousines : NEEMA MALIBORA Grace, OLZENE BINTI USENI, MWENYA DJUMA Nadège, FLORIBERT KAYENGA, SALOME MASANZA Choudelle, MAUMBA ZONGWE Stéphane, TCHONI MIJI Trésort, Emmanuel NDONG, Lauriane MASANZA MIZOWA, Armand KAZUNGA, MUSENSA Marcel, Arnauld KOMBE, MULUTU BIN DJUMA Jeunno et sa femme Noëlla MATONDO.

Nous tenons à dire encore merci à nos amis et connaissances qui nous ont accompagné de loin ou de prêt, il s'agit de KALIBA NSENGA Marcel, AMANI MARANGO, PASCAL, SAMSON, PAPA NOEL YUMA, MONCHOU, KYULU Thérèse, FAILA MUSINDE,

Une pensée pieuse à tous mes compagnons de lutte, avec qui nous avons passé des moments forts d'études: NGALAMULUME Yves, DAVID KAPARAKIS Junior, DIBAYA KATEMBO Fanette, MBURANUMWE Jean-Paul, ILUNGA NSENGA Isaac, KYABA SOMWE Gatien,

Page | IV

KITUNGWA Peter, KUSUMA MUSHAMO Pierre, Junior BUNDADI, HERI MUBONDO François-Xavier..., qui se réjouiront de ce fruit de nos efforts.

A tous ceux dont leurs noms n'ont pas été cité, nous leur demandons de trouver ici l'expression de notre reconnaissance en sachant que nous vous portons dans notre coeur.

DJUMA BIN USENI Eliazer

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | V

LISTE DES FIGURES

Figure 1. 1 Map Google de Malaïka 8

Figure 1. 2 Diagramme de Malaïka 11

Figure 1. 3 Architecture réseau de Malaïka 12

Figure 2. 1 Nouveau système 21

Figure 2. 2 Diagramme de cas d'utilisation 23

Figure 2. 3 Fonctionnement du nouveau système 26

Figure 2. 4 Diagramme de cas d'utilisation 27

Figure 2. 5 Demande de correspondance 28

Figure 2. 6 chiffrement de message 30

Figure 2. 7 chiffrement par substitution 31

Figure 2. 8 chiffrement symétrique 32

Figure 2. 9 Chiffrement asymétrique 33

Figure 2. 10 Evaluation des algorithmes de chiffrement 38

Figure 2. 11 clé unique 39

Figure 2. 12 Taille de clé AES 40

Figure 2. 13 première phase de chiffrement vidéo 41

Figure 2. 14 deuxième phase de chiffrement vidéo 41

Figure 2. 15 Diagramme de Pert 44

Figure 3. 1 Démarrage du serveur 46

Figure 3. 2 Activation des ports 46

Figure 3. 3 script classe abonnement 47

Figure 3. 4 script de chiffrement 47

Figure 3. 5 Connexion administrateur 48

Figure 3. 6 Page de gestion administrateur 48

Figure 3. 7 Formulaire de création de chaine 49

Figure 3. 8 Création d'une chaine 49

Figure 3. 9 Page de gestion administrateur 50

Figure 3. 10 Nom utilisateur de la chaine 50

Figure 3. 11 Envoie d'une demande de correspondance 51

Figure 3. 12 Confirmation de la demande 51

Figure 3. 13 Ajout d'un fichier 52

Figure 3. 14 Formulaire d'ajout d'un fichier 52

Figure 3. 15 Choix de fichier 53

Figure 3. 16 Ajout de fichier sur la plateforme 54

Figure 3. 17 Gestion de fichier par l'utilisateur 54

Figure 3. 18 Accès au fichier partagé 55

Figure 3. 19 Visualisation de la vidéo en ligne 55

Figure 3. 20 Téléchargement du fichier 56

Figure 3. 21 Chaine non-correspondante 56

Figure 3. 22 Gestion d'abonné 57

Figure 3. 23 chiffrement des données 57

ESIS_TFC_AS 2021

Page | VI

Figure 3. 24 envoi message 57

Figure 3. 25 chaines correspondantes 58

ESIS_TFC_AS 2021

Page | VII

LISTE DES TABLEAUX

Tableau 1.1 détermination des équipement 14

Tableau 2.1 Détail du serveur 14

Tableau 3. 1 Equipements d'interconnexion réseau 15

Tableau 4.1 Inventaire des équipements de Malaïka 15

Tableau 5. 2 Evaluation des algorithmes de chiffrement 38

Tableau 6.2 Cahier de charge 42

Tableau 7.3 Evaluation de cout 44

ESIS_TFC_AS 2021

Page | VIII

LISTE DES ACRONYMES

RTM : Radiotélévision Malaïka

SNEL : Société Nationale D'électricité

LAN : Local Area network

UTP : Unshielded Twisted Pair

DRkat : Direction de recette du Katanga

DRHkat : Direction de Recette du Haut-Katanga

AES: Advanced Encryption Standard

DES: Data Encryption Standard

IDEA: International Data Encryption Algorithm

NSA: National Security agency

IBM: international Business Machine

TDE: transparent data encryption

TCP/IP: Transmission Control Protocol/ Internet Protocol

NIST: National Institute of Standard and Technology

TLS: Transport Layer Security

HTTPs: Hypertext Transfer Protocol Secure

ESIS_TFC_AS 2021

Page | IX

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES V

LISTE DES TABLEAUX VII

LISTE DES ACRONYMES VIII

TABLE DES MATIERES IX

AVANT-PROPOS XII

CHAPITRE 0 : INTRODUCTION GENERALE 1

0.1. Aperçu général 1

0.2. Problématique 1

0.3. Hypothèse 2

Choix et intérêt du sujet 2

0.3.1. Choix du sujet 2

0.3.2. Intérêt du sujet 3

0.4. Méthodes et Techniques 3

0.4.1. Méthode 3

0.4.2. Techniques 4

0.5. Etat de l'art 4

0.6. Délimitation du sujet 5

0.7. Subdivision du travail 5

0.8. Outils Logiciels utilisés 6

CHAPITRE I : ETUDE DU SYSTÈME EXISTANT 7

I.1. Introduction générale 7

I.1.1. Historique de l'entreprise 7

I.1.2. Situation géographique 7

I.1.3. Objet social et philosophie 8

I.1.4. Organisation et fonctionnement 9

I.2. Structure réseau existant 12

I.2.1. Architecture 12

I.2.2. Supports de transmission utilisés 13

I.2.3. Equipements utilisés 13

ESIS_TFC_AS 2021

Page | X

I.3. Analyse du système informatique de Malaïka 16

I.3.1. Plan d'adressage 16

I.3.2. Sécurité du système informatique de Malaïka 16

I.3.3. Transmission de données avec le monde externe au sein de Malaïka 16

I.3.4. Avantage de ce système 16

I.3.5. Les limites de ce système 17

I.4. Critique de l'existant 17

I.4.1. Points forts 17

I.4.2. Points à améliorer 17

I.5. Spécification de besoin 18

I.5.1. Besoins Fonctionnels 18

I.5.2. Besoins non fonctionnels 18

I.6. Conclusion partielle 19

CHAPITRE II : LA CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME 20

II.1. Introduction générale 20

II.2. Aperçu sur la centralisation de données 20

II.3. Conception générale 20

II.3.1. Architecture générale 20

II.3.2. Modélisation du système 22

II.3.4. Fonctionnement du nouveau système 27

II.3.5. Conception détaillée 28

II.4. Conception technique 35

II.4.1. Etude des différentes solutions pour le chiffrement des données 35

II.4.2. Critères de choix 37

II.5. Présentation de la solution 38

II.5.1. AES 38

II.6. Analyse de besoin 42

II.7. Plan de test 42

II.8. Le cahier de charge 42

II.8.1. Diagramme de Gantt 43

II.8.2. Diagramme de Pert 43

II.9. Evaluation de coût 44

II.10. Conclusion partielle 44

CHAPITRE III. IMPLÉMENTATIONS DE LA SOLUTION 45

III.1. Introduction 45

ESIS_TFC_AS 2021

Page | XI

III.2. Prérequis 45

III.2.1. Matériels 45

III.2.2. Logiciel 45

III.3. Préparation du serveur 46

III.4. Création des chaines et demande de correspondance 48

III.4.1. Création des chaines 48

III.4.2. demande de correspondance 51

III.5. Accès au fichier 54

III.6. Conclusion partielle 58

CONCLUSION GENERALE 59

BIBLIOGRAPHIE 60

ESIS_TFC_AS 2021

Page | XII

AVANT-PROPOS

L'école supérieure d'informatique Salama, ESTS en sigle est une institution technique oeuvrant à Lubumbashi. Tl est de coutume aux finalistes de ladite institution de présenter et de défendre un travail qui marque la fin d'un cursus. C'est dans cet angle que s'inscrit ce travail de fin cycle en administration systèmes et réseaux, intitulé « étude et mise en place d'un système informatique de centralisation de données audio-visuelles avec un système de sécurité d'accès aux données pour les chaines de télévision partenaire, cas de Malaïka »

Actuellement grâce à l'informatique, les entreprises ont changé leurs manières de voir et faire les choses, et le monde médiatique n'en est pas exempté. Mais la plus grande difficulté dans ce domaine reste le moyen d'échange des informations récoltées entre les chaines de télévisions partenaires qui s'effectue jusqu'à aujourd'hui via un support de stockage physique ; ce qui n'est toujours pas sécurisant. Ainsi notre travail permettra l'étude et la mise en place d'un système informatique pour la centralisation des informations entre les chaines partenaires. Et cela dans le but d'un accès facile et d'une bonne sécurisation des informations.

La lecture intégrale de ce travail permettra d'appréhender une suite logique contenue dans l'élaboration de cette mise en place et de son implémentation

ESIS_TFC_AS 2021

Page | 1

CHAPITRE 0 : INTRODUCTION GENERALE

0.1. Aperçu général

Le changement de la télévision analogique vers la télévision numérique a obligé les chaînes des télévisions à améliorer chacune la qualité de son service.

Les différentes chaînes des télévisions Lushoises quand bien même étant numériques pour la plupart, exécutent les diverses tâches jusqu'à ce jour manuellement ; ce travail manuel présente de nombreuses difficultés de traitement, de montage ainsi que de diffusion.

Pour ce changement, la concurrence grandissante, le traitement des informations apparait plus important pour les médias.

La grande quantité d'informations à traiter a poussé les chaines de télévision de Lubumbashi à développer des échanges des données entre elles et cela en se basant sur la collaboration de travail ; c'est-à-dire que les chaines qui collaborent bien peuvent se partager certaines informations tout en respectant les closes de leur partenariat. Le plus grand problème de ces échanges réside dans la manière dont ce partage d'information est effectué. Cette échange d'information s'effectue par un système traditionnel. Dans lequel les données transitent via un support de stockage physique qui peut être un flash disc, un disque dur ou autre. Par Cette façon de procéder, la sécurité des données semble être négligé. Et cela parait inadaptés à ce nouveau système.

Pour pallier à ce problème, beaucoup de nouveaux systèmes ont été développé et la plupart repose sur un espace de stockage centralisé.

L'emploi de système centralisé a permis le traitement des nombreuses problématiques et beaucoup de perspectives sont associées à ce domaine de recherche. « Un informaticien est un architecte » dit-on, dans ce sens où les deux commencent par une conception pour aboutir à une réalisation. C'est pourquoi la mise en place d'un système d'information nécessite une connaissance des méthodes et des techniques de développement d'un système d'information. Dans le parcours de ce travail, nous allons montrer comment passer d'une application manuelle à une application automatique ; soit de la conception à une réalisation du système informatique de centralisation des informations audio-visuel entres les chaînes partenaires et ce d'une manière sécurisée.

0.2.Problématique

Toute chaîne de télévision possède en son sein un département de correspondance pour les échanges des données multimédias avec le monde extérieur ; mais la plus grande préoccupation dans ces échanges demeure la sécurité des données partagées qui est actuellement un point capital et important du domaine informatique. C'est pourquoi la mise en place d'une sécurité efficace des données centralisées venant des différentes chaînes serait un avantage

ESIS_TFC_AS 2021

Page | 2

apporté en ayant un système centralisé. Mais l'enrichissement des données aux chaines collaboratrices est aussi un plus apporté par ce système.

Hormis le problème étalé dans le paragraphe précédent, la perte de temps est aussi remarquable pour la personne chargée de la correspondance qui, parfois peut être victime de vol après la prise d'informations ; tout comme le support de stockage utilisé pourrait poser problème soit de lecture ou d'écriture.

Le fait que les données transitent via un support de stockage physique (disque dur, carte mémoire...) occasionne souvent la non diffusion en temps prévu en cas de perte de ce support. L'administrateur est aussi obligé de quitter son lieu de travail pour aller récupérer les informations à une station de télévision partenaire qui peut être éloignée. Ces problèmes entrainent comme conséquences :

> La perte d'information > La perte de temps

De ce qui précède pour ce travail nous tacherons d'apporter des réponses aux questions suivantes :

> Quel moyen mettre en oeuvre afin de permettre un accès rapide aux données entre les chaines de télévision partenaire ?

> Quel mécanisme planifié afin de sécuriser les données centralisées ? 0.3.Hypothèse

A l'égard des problèmes posés ci-haut, nous proposons et optons comme solution provisoire :

> La mise en place d'un système de centralisation de données de différentes chaines qui sont en collaboration afin de permettre un accès facile et rapide.

> La sécurisation de donnée par un chiffrement, en utilisant l'algorithme AES.

Choix et intérêt du sujet 0.3.1. Choix du sujet

La sécurité de donnée informatique est un sujet essentiel dans le développement des échanges de tous les domaines. Il est important de renforcer les mesures de sécurités de données afin de réduire les risques d'attaques.

Le choix porté sur notre sujet à savoir « étude et mise en place d'un système informatique de centralisation des données audio-visuelles avec un système de sécurité

ESIS_TFC_AS 2021

Page | 3

d'accès aux données pour les chaînes de télévision partenaire, cas de Malaïka », ce sujet trouve sa justification du constat de la problématique soulevée dans ce travail.

0.3.2. Intérêt du sujet

L'obligation de proposer des solutions de notre domaine à la fin de notre cycle partant de connaissance acquise tout au long de notre cursus académique comprend :

? Un intérêt personnel

Justifié par le fait que nous nous sentons attiré de manière consciente par la sécurité et nous pousse à travailler dessus afin d'approfondir nos connaissances.

? Un intérêt scientifique

Ce travail n'est pas fait uniquement pour l'obtention du diplôme d'ingénieur technicien en administration systèmes et réseaux, mais il se veut plutôt être une référence sûre, fiable et satisfaisante pour les chercheurs qui viendront après nous.

? Un intérêt social

Un intérêt social qui est celui de permettre un échange rapide et sécurisé de données entre les chaînes partenaires qui permet de gagner en temps.

0.4.Méthodes et Techniques

0.4.1. Méthode

Une méthode c'est une démarche organisée, une manière de conduire sa pensée pour aboutir à un résultat donné. En informatique il existe plusieurs méthodes ; mais en ce qui nous concerne nous nous baserons sur quelques-unes que voici :

? L'observation

Cette méthode nous a servi dans l'analyse du contexte des problèmes posés en matière de sécurité et de centralisation de données afin d'assurer leur réalisabilité.

? Top-down design

Cette méthode nous a été utile dans la subdivision du problème posé dans ce travail en plusieurs petits points qu'on peut appeler sous problèmes afin de bien maitriser sa complexité.

ESIS_TFC_AS 2021

Page | 4

? Implémentation

C'est par cette méthode que nous avons pu mettre en place notre solution au problème cité dans ce travail.

0.4.2. Techniques

Pour réaliser ce travail scientifique il a été nécessaire de prendre en compte quelques techniques ; pour ce, nous avons eu recourt à certaines techniques telles que :

? La Documentation

Cette Technique se basant sur l'ensemble des documents relatifs à une question, elle nous a permis d'utiliser des livres, des sites internet, des rapports, même des anciens TFC ainsi que des revus. Ces derniers nous ont fournis les données relatives à notre sujet de travail.

? L'interview

Nous avons eu à échanger avec les personnes qui travaillent dans la télévision afin d'avoir d'éclaircissement dans ce domaine qui n'est pas le notre.

0.5.Etat de l'art

Chaque minute qui passe fait évolué la science. Alors, du fait que les nouvelles technologies continuent de faire l'objet de nouvelles études dans le milieu scientifique, nous ne prétendrons pas un seul instant être le premier et moins le dernier à travailler dessus. Des personnes avant nous ont abordé des sujets similaires au notre ; c'est le cas de :

? L'Ingénieur KANYINDA Patrick dans « étude d'une mise en place d'un système centralisé à intégration des sites distants » (2015-2016). Dans ce travail, il était question de prouver que les différents sites de la DRkat actuellement DRHkat qui sont sur toute l'étendue de la province pourraient réellement avoir accès à un serveur central se trouvant à la direction centrale afin de travailler et d'envoyer leur rapport comme il se doit en temps réel. Grace à Windows serveur 2008 et à l'aide de sa fonctionnalité site et service d'active directory, des sites sont créés et attachés chacun à un sous réseau les interconnectant tous afin de permettre un travail en temps réel entre le réseau central et les sites distants qui lui sont soumis et dont les serveurs sont gérés en un seul point comme une seule machine sur le réseau central.

? L'Ingénieur LWABEYA KAYEMBE Alain dans « étude de mise en place d'un contrôle d'accès aux applications publiées via le TS WEB ACCESS » 2008-2009

ESIS_TFC_AS 2021

Page | 5

L'auteur de ce travail a évoqué la question de sécuriser des applications déployées dans un réseau, telles que les applications de finance, gestion de stocke...et cela permet en cas d'erreur de la part d'un utilisateur sur les données de déterminer l'auteur de la connexion au serveur, et ce à la journalisation implémentée sur le dernier. Cette implémentation permet aussi aux utilisateurs d'accéder aux applications du réseaux d'entreprise à partir de n'importe quel endroit, car toutes ses applications sont mises sur un serveur central avec un accès facile.

Ce présent travail marque sa particularité par le fait que non seulement nous centralisons les données, nous sécurisons aussi les données quant bien même étant mise ensemble, elles sont cryptées pour les rendre illisible même si l'intrus arrive à y accéder.

0.6.Délimitation du sujet

Il est difficile de mener une étude scientifique sans préciser le cadre dans lequel s'articule l'analyse, car tout travail doit être circonscrit temporairement et spatialement.

Tout comme ce travail est délimité en temps et en espace.

? Dans le temps

Il est important de signaler que ce travail couvre une période allant du mois d'Aout 2021 au mois décembre 2021.

? Dans l'espace

Ce travail se focalise sur la manière d'échanger les informations audio-visuelles entre Malaïka et ses partenaires.

0.7.Subdivision du travail

Hormis l'introduction générale et la conclusion générale, notre travail portera sur trois chapitre à savoir :

1. Dans le premier chapitre qui est « ETUDE DE L'EXISTANT », nous allons effectuer l'analyse du système actuel des échanges de données. Ici, nous allons décrire notre cas d'application qui est la RT Malaïka, critiquer l'existant et enfin y ressortir le besoin du futur système.

2. Le deuxième chapitre qui est « CONCEPTION ET MODELISATION DU NOUVEAU SYSTEME » il sera question de donner la conception logique du futur système et cela de manière générale et détaillée, en plus nous mettrons en place les procédures et la planification du futur système.

Page | 6

3. Le chapitre troisième qui parle de « L'IMPLEMENTATION DE LA SOLUTION », Il sera question d'appliquer toutes les procédures prévues et de montrer les résultats émanant de ces dernières.

0.8.Outils Logiciels utilisés

Dans ce travail, nous avons pu recourir à beaucoup d'outils logiciels qui ont donné forme à ce présent travail, parmi lesquels nous avons :

V' Word 2016 : pour la rédaction de notre travail

V' Zampp : pour l'hébergement du serveur en local

V' Siblim : qui est un éditeur de code

V' StarUML : pour les différents diagrammes

V' EdrawMax : pour la modélisation

V' GanttProject : pour le diagramme de Gantt et de Pert

ESIS_TFC_AS 2021

ESIS_TFC_AS 2021

Page | 7

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"