WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une application sécurisée pour la gestion du personnel des forces de défense


par Hervé Michel TCHEUTOU
Université de Douala - Master 2 professionnel MIAGE (Méthodes Informatiques Appliquées à la Gestion d'Entreprises) 2018
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE DE DOUALA
Faculté des Sciences
BP: 2701 DOUALA
Tel: 233-40-75-69
Email: infos@facsciencedouala.com
Site web: www.univ-douala.com

RÉPUBLIQUE DU CAMEROUN
PRÉSIDENCE DE LA RÉPUBLIQUE
MINISTÈRE DE LA DÉFENSE
DEUXIEME REGION MILITAIRE INTERARMEES

Conception et déploiement d'une application sécurisée

pour la gestion du personnel des forces de Défense

Mémoire en vue de l'obtention du MASTER Professionnel Option MIAGE
(Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Par

TCHEUTOU Hervé Michel (Matricule 16S75977)

Sous l'encadrement académique :

Dr. TSIMI Jean Arnaud,

Chargé de Cours à la Faculté des
Sciences de l'Université de Douala

Année Académique 2017/ 2018

Sous l'encadrement professionnel :
Lieutenant-Colonel NDOUM MVONDO Joseph,
Chef cinquième Bureau PC/RMIA2

Bureau de Transmission, système informatique et de guerre électronique

Dédicace

A la famille TCHEUTOU

II

Remerciements

Ce mémoire est l'oeuvre de plusieurs intervenants qui ont su montrer leur intérêt et leur dévouement. Par ce document, nos sincères remerciements vont à l'endroit de :

V' Monsieur le General de Division MOHAMADOU SALY, Commandant de la Deuxième Région Militaire InterArmées pour son attention particulier aux prouesses de l'informatisation.

V' Colonel BATANA, chef B1/ PC/ RMIA2 pour son enseignement à la logique métier de la gestion du personnel militaire.

V' Lieutenant-Colonel NDOUM MVONDO JOSEPH, pour les grandes orientations pratiques et surtout pour sa disponibilité incommensurable, ses critiques pertinentes et permanentes, son énergie débordante pour un travail de qualité.

V' Chef de Bataillon KENNE TCHINDA MARTIN VALERE, Chef B5/PC/RMIA2 et Ingénieur des Postes et Telecom pour son soutien incommensurable, son retour d'expérience, ses conseils techniques et sa vision méthodique de l'ingénierie logicielle.

V' Docteur TSIMI Jean Arnaud pour l'éthique professionnel et le souci de faire de nous les meilleurs ingénieurs Managers.

V' Tout le personnel militaire et civil engagé dans l'assainissement de notre cyberespace et impliqué dans la gestion du personnel.

V' Ma tendre épouse MEZOUOGO Sidonie, mes enfants Hervira Cloé NGUEMEKO, Bridge Light WELADJI et Eden Wise KAMHOUE pour leur soutien inconditionnel.

Que tous ceux qui m'ont soutenu de près ou de loin, par leurs apports multiformes, trouvent ici l'expression de ma reconnaissance et de ma sincère gratitude.

III

Table des matières

Dédicace i

Remerciements ii

Table des matières iii

Résumé vi

Abstract vii

Liste des figures viii

Liste des tableaux viii

Glossaire ix

Liste des sigles et abréviations x

Introduction générale 1

Chapitre1 : 2

PRESENTATION DE LA DEUXIEME REGION MILITAIRE INTERARMEES 2

INTRODUCTION 2

I. CRÉATION DE LA RMIA 2

II. CARACTÉRISTIQUES GÉOGRAPHIQUES ET SOCIO-ÉCONOMIQUES DE LA

RMIA2 4

III. ORGANISATION ET STRUCTURE 5

1. ORGANISATION 5

2. LES FORMATIONS ET ORGANISMES 5

IV. ORGANIGRAMME DE LA RMIA2 6

CONCLUSION 7

Chapitre 2 8

ETAT DE L'ART 8

INTRODUCTION 8

I. PROBLEMATIQUE 8

II. MOTIVATION 9

III. OBJECTIFS 9

IV. CONTRIBUTION 10

V. ETUDE DE L'EXISTANT 11

1.

IV

PRESENTATION DE L'EXISTANT 11

2. CRITIQUE DE L'EXISTANT 12

VI. GENERALITE SUR LA GESTION DU PERSONNEL 14

VII. GESTION DU PERSONNEL DES FORCES DE DEFENSE 14

1. LE PERSONNEL CIVIL 15

2. LE PERSONNEL MILITAIRE 15

CONCLUSION 17

Chapitre 3 18

METHODOLOGIES ET CHOIX DES SOLUTIONS 18

INTRODUCTION 18

I. BONNES PRATIQUES DE DEVELOPPEMENT 18

1. PERSISTANCE JPA ET IMPLEMENTATION DES FRAMEWORK 19

2. LE MAPPING OBJET RELATIONNEL 19

3. DÉMARCHE MÉTHODIQUE DE L'INGÉNIERIE DU LOGICIEL 20

4. ENVIRONNEMENT DE DÉVELOPPEMENT 24

5. ARCHITECTURE MVC 25

6. Mode de fonctionnement du modèle MVC 25

II. SECURITE D'UNE APPLICATION 25

1. STRATÉGIES DE SÉCURITÉ 26

2. FAILLES DE SÉCURITÉ DES APPLICATIONS WEB 27

3. PRÉCAUTIONS ET SÉCURISATION DES DONNÉES 29

4. AUDIT DE SECURITE D'UNE APPLICATION 31

CONCLUSION 31

Chapitre 4 32

ANALYSE ET CONCEPTION 32

INTRODUCTION 32

I. CAHIER DE CHARGE 32

1) EXPRESSION DES EXIGENCES 32

2) CADRAGE 34

3) PLANNING DU PROJET 36

4) Diagramme de Gantt 37

V

5) BUDGET PREVISIONNEL 37

i. COUT DES RESSOURCES HUMAINES 38

ii. COUT DES RESSOURCES MATERIELLES 39

II. ANALYSE 39

1) ENVIRONNEMENT DE MODÉLISATION 39

2) DIAGRAMME DE CAS D'UTILISATION 40

III. CONCEPTION 42

1. DIAGRAMME DE CLASSE 42

2. Diagramme de classe du sprint1 : Gestion des grades 44

3. Diagramme de classe du sprint 2 : Gestion des Formations 45

4. Gestion des stages et diplômes militaires 46

CONCLUSION 47

Chapitre 5 48

IMPLEMENTATION DE LA SOLUTION 48

INTRODUCTION 48

I. ARCHITECTURE APPLICATIVE 48

II. ENVIRONNEMENT DE DÉVELOPPEMENT 50

III. OUTILS ET TECHNOLOGIES UTILISEES 50

IV. Diagramme de Déploiement 51

V. REALISATION 52

CONCLUSION 59

CONCLUSION GENERALE 60

BIBLIOGRAPHIE 61

WEBOGRAPHIE 62

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera