WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Elaboration d'un portail collaboratif basé sur la centralisation des données dans un réseau interne


par Suzanne NTUMBA TSHIKA
ESIS Salama - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Nous avons pu d'une manière succincte spécifier le cadre dans lequel notre système sera fonctionnel en nous basant sur la critique de l'existant, les besoins fonctionnels et non fonctionnels qui déterminent ce que seras notre système.

Nous avons proposé de concevoir un réseau dans un intranet collaboratif afin d'améliorer la productivité des tâches quotidiennes qui permettra de trouver l'information plus facilement, de communiquer simplement et d'échanger des idées et documents, bref de faciliter la collaboration commune dans notre organisation

Le chapitre suivant se basera sur la conception de notre architecture réseau et les grandes lignes qui constitueront notre projet d'intranet collaboratif et ces différents composants.

TFE_AS_ESIS

2018-2019

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 24

CHAPITRE 2 : CONCEPTION DU SYSTEME

Introduction

La conception d'un projet d'un intranet collaboratif repose sur une architecture physique et logique d'un réseau informatique. L'étude de besoins dans le chapitre précédent nous a éclairé pour concevoir notre système. Dans ce chapitre, les éléments d'opportunité qui nous permettrons d'élaborer notre travail ont été épinglés dans le chapitre précédent. Les éléments de faisabilité seront détaillés ci-dessous.

Architecture des réseaux

Notre architecture contiendra trois parties :

=> L'architecture physique, => L'architecture logique, => La conception détaillée.

Architecture physique

Qui définiras la topologie physique de notre système et l'interconnexion des composants de réseau.

Cartographie des sites

La cartographie des sites nous permet d'avoir une idée réelle des distances des sites. Notre essaie aura comme centrale le site Sendwe. Notre réseau s'étendra sur les sites ci-dessous :

=> Site Sendwe : Le couvent Saint Charles Lwanga; référence hôpital Sendwe, il est constitué de trois écoles, trois bureau d'administration provinciale et d'une communauté religieuse.

=> Site Kenya : Le couvent Sainte Bernadette, référence Basilique, possède une école primaire

=> Site Kasavubu : Le couvent Saint Joseph, référence Station Mulikap

=> Site Djamena : deux écoles, référence école Tuendelee

CONCEPTION DU SYSTEME Page | 25

? Site GCM : Le couvent N.D. d'Espérance, référence lycée Tshondo, constitué de deux communautés religieuses, d'un centre de formation, d'une école et d'un internat

? Site Kambove : deux écoles, référence école Anuarite

Figure 2-1 Cartographie

Présentation des bâtiments des sites

Nous allons présenter chaque site avec les postes qui nécessitent une connexion.

? Site Sendwe, communauté Saint Charles Lwanga est situé sur l'avenue Sendwe, référence hôpital Sendwe, détiendras dix postes dont trois au couvent et six poste dans les écoles environnantes. Etant dans la coordination des SCJM, la structure centrale d'administration seras dans le même site.

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 26

TFE_AS_ESIS 2018-

2019

Figure 2-2 Site Sendwe

? Site Kenya, communauté Saint Bernadette, référence Basilique de la Kenya, deux postes, un au couvent et un à l'école.

Figure 2-3 Site Kenya

? Site Kasavubu, la maison provinciale, référence Mulikap station, quatre postes, pour les bureaux administratifs de la province.

CONCEPTION DU SYSTEME Page | 27

TFE_AS_ESIS 2018-

2019

Figure 2-4 Site Kasavubu

? Site GCM, communauté N.D. d'Espérance, référence lycée Tshondo, cinq postes.

Figure 2-5 Site GCM

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 28

? Site Kambove, référence école Anuarite, deux postes.

Figure 2-6 site Kambove

? Site Djamena, référence lycée Tuendelee, deux postes.

Figure 2-7 Site Djamena

Structure générale du système

L'intranet a comme fondement de base de réaliser le rôle client-serveur par le canal du serveur web en utilisant les normes d'internet. Il a pour but de relier les acteurs distants afin d'améliorer le partage et la circulation des données et de l'information. Le FAI connectera le central aux sites des sites distants par les lignes allouées pour véhiculer les informations, publier des ressources ou pour la gestion de l'annuaire du réseau.

CONCEPTION DU SYSTEME Page | 29

Figure 2-8 structure générale du système

Notre parc informatique SCJM comptera environ une quarantaine d'ordinateur de différent types repartie sur sept sites. L'architecture de notre intranet est du type client-serveur. Ainsi chaque site est client et le site central est serveur.

Les systèmes d'exploitation installé sur les postes clients sont de la plate-forme Microsoft des différentes versions.

Présentation des liaisons inter sites

Notre organisation possède nombreux sites distants et certains utilisateurs nomades, pour les faire communiquer et faciliter les échanges des ressources et permettre une circulation des informations de manière sécurisée, et aussi sécuriser l'ensemble du réseau, il y a plusieurs possibilités de connecter les sites distants, entre autre le VPN IPSec, le VPN MPLS et aussi l'abonnement à des services de réseau étendu par le biais d'un FAT.

La connexion inter-sites fait partie du fournisseur d'accès. Pour notre cas nous avons opté de solliciter les services de réseau étendu par le canal du fournisseur d'accès, qui assurera l'interconnexion de nos sites par des stations dédiées. Nous avons choisi Vodacom par ce que nous supposons qu'il assure le suivi, la fiabilité et la bonne qualité des services offerts.

L'intranet suppose une connexion permanente et de longue durée pour tous les utilisateurs. Cela présuppose certains dispositifs au préalables :

? Écarter les intrusions et sécuriser le réseau

? Filtrer les accès aux données et faciliter l'accès aux documents

? Gérer le débit

TFE_AS_ESIS 2018-

2019

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 30

Figure 2-9 2.3 Présentation des liaisons inter sites

Un intranet est principalement basé sur un site central par ce qu'il prend en charge toutes les fonctionnalités et les protocoles implémentés dans le système. Le site central est le lieu où le fournisseur d'accès installe son équipement. Il gère l'attribution des adresses IP et les noms de domaine ainsi que la gestion des utilisateurs et des équipements. Il est aussi le lieu où sont placés les serveurs qui intègrent les applications internes (sites web, emails, forums, base de données...).

Pour notre cas, la connexion entre les postes distants sur un même site seront point-à-multipoints et pour un poste local nous utiliseront la connexion filaire avec une topologie maillée. Pour Les modes de communication, nous adopterons le mode de transmission duplex, c.-à-d. une connexion réseau qui permet la réception et la transmission de donnée simultanément dans les deux sens.

Nous utiliserons des commutateurs (switch) de troisième niveau pour interconnecter les différents appareils de notre réseau intranet. Nous utiliserons des routeurs seulement sur le site central. Les autres sites utiliseront la ligne allouée pour se connecter au site central. Les serveurs seront dédiés à l'administration des tâches de notre intranet.

Afin de sécuriser notre réseau des nombreuses failles de sécurité que présente l'environnement Windows, nous avons choisi d'utiliser les logiciels libres et le système Linux desquels la vulnérabilité est minime.

CONCEPTION DU SYSTEME Page | 31

CONCEPTION DETAILLE LOGIQUE L'architecture logique

Elle définit la topologie de circulation de l'information, elle sera interposée sur la topologie physique de notre système. Sur elle s'établira notre intranet.

Toutes les opérations qui seront effectuées sur le système déclencheront des traitement internes qui sont les résultats de tous les cas d'utilisation décrits plus haut.

TFE_AS_ESIS 2018-

2019

Supports physiques et les équipements actifs sur les Sites Caractéristiques du serveur

? Marque : Lenovo Thinkserveur TS150

? Modèle : 70UB001NEA

? Processeur : Intel Xeon E3

? Type de Processeur : Intel Xeon E3 - 1225 v6 (4 cores 3.3 Ghz/3.7 Turbo-

cache 8 Mo

? Support du Processeur : Intel 1151

? Fréquence CPU : 3.3 Ghz

? Nombre de Processeur installé : 1

? Nombre de CPU supporté : 1

? Chipset : Intel 36

? Taille de la mémoire : 8 Go

? Fréquence(s) Mémoire : DDR4 2400 MHz

? Type de mémoire : DDR4 ECC

? Format Mémoire : 4 X DIMM 288 pins (DDR4)

? Taille de mémoire Max : 64 Go

? Nombre de slots mémoire disponibles : 3

? Nombre de baies pour disques : 4 X 3" 1/2

? Capacité : 2 To

? Vitesse de rotation : 7200 RPM

? Contrôleur réseau intégré : Oui

? Norme(s) réseau : 10/100/1000 Mbps

CONCEPTION DU SYSTEME Page | 32

TFE_AS_ESIS 2018-

2019

Caractéristique du routeur

=> Ethernet/LAN : Oui

=> LAN Ethernet : taux de transfert des données : 10,100,1000 Mbit/s

=> Nombre de port Ethernet LAN (RJ-45) : 5

=> Nombre de ports USB : 1

=> Version USB : 2.0

=> Standards réseau : IEEE 802.3at

=> Client DHCP : Oui

=> Serveur DHCP : Oui

=> Gestion basée sur le web : Oui

=> Pare-feu : Oui

=> Mémoire flash : 16 Mo

=> Mémoire interne : 128 Mo

=> Intégré dans le processeur : Oui

=> Fréquence du processeur : 800 MHz

=> Nombre de coeurs de processeurs : 1

Caractéristique du Modem

=> Type de modulation : QPSK (de phase) est une modulation a 4 niveau Caractéristique du switch manageable

=> Type de switch : Gigabit

=> Port :16 10/100 Mbps

=> Fonctionnement silencieux, sans ventilateur

=> Une plus grande tolérance, un meilleur temps moyen de bon fonctionnement

=> Prise en charge des réseaux VLAN pour la segmentation du trafic

=> Qualité de service et contrôle de la bande passante pour garantir une fluidité

de fonctionnement

=> Fonction de diagnostic des câbles facilitant le dépannage des problèmes de

câblage

=> Configurable à partir d'une interface Web ou de l'utilitaire SmartConsole

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 33

Caractéristique de l'antenne

=> Porté max : 20 km

=> La fréquence : 5 GHz => Gain : 23 dBi

=> Marque : Buffalo BS-GS

Caractéristique du pare feu

=> Filtrage et inspection de paquets (SPI)

=> Prévention des attaques déni de service(DoS)

Table 2-1 Equipements actifs sur le site central

Matériels

Système
d'exploitation

Services installés

Spécification
techniques

Coût($) unitaire

Serveur

Ubuntu server

16.04

DHCP

DNS SAMBA LDAP ZABBIX ZIMBRA APACHE NETFILTER

 

$ 1390.4

Modem

 
 

IDU

$ 95

Switch

manageable

 
 

16 ports

$ 121.49

Routeur Mikrotik

 
 

2.4 Ghz de

fréquences, 54
Mbps de vitesse,

$ 92.43

Antenne

 
 

équipements Vodacom

$ 300

Pare feu

 
 

physique

$ 362

CONCEPTION DU SYSTEME Page | 34

 
 
 

STP cat 6, UTP,

 

Câbles Ethernet

 
 

en bobines de

$ 174

 
 
 

305m

 

Connecteur

 
 

RJ45

$ 1

Prise

 
 

RJ45 cat 6 FTP

$ 8.34

TOTAL

$ 3052,32

Les différents matériels informatiques dans nos sites aideront à réduire le broadcast et à sécuriser le réseau contre les attaques extérieures.

Support logiciel du Site central

Tous nos serveurs sont configurés sous le système d'exploitation Ubuntu 16.04 avec les différents services et applications configurés dans notre réseau intranet des SCJM qui suivent :

Table 2-2 services et applications

Services et
Applications

Paquet installé

Fonction ou Rôle

SERVEUR DNS

Bind9 bind9utils bind9.doc

La résolution de noms du

domaine scjm.vp ;

DHCP

Isc-dhcp-server

L'attribution dynamiques des

adresses IP.

Pare-feu

Netfilter + iptables

La sécurité du réseau.

Messagerie

Mail, zimbra

La messagerie interne

WEB

Apache2, php5, mysql 5.0

La plateforme web

Outil

collaboratif

Zimbra

Pour l'intranet

MONITORING

Zabbix.server zabbix.agent

La gestion du parc informatique et Pour la surveillance du réseau

BASE DE

DONNEES

Apache2, php5, mysql 5.0, phpmyadmin

Pour la gestion des fichiers

numériques

Equipements de Transmission

Equipements de Transmission en faisceaux hertzien : Deux type :

? Indor (IDU) : un IDU qui fait la modulation en émettant et démodulation en réception. De préférence un modem de phase.

TFE_AS_ESIS 2018-

2019

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 35

? Outdor (ODU) : une pilonne positionnée tenant compte des obstacles et une

antenne Buffalo BS-GS avec une alimentation POE). La liaison devra
être en visibilité directe ; avec comme caractéristique : fréquence entre 1.5 à 5Go; type de port Ethernet 10/100 et sa puissance d'émission qui peut arroser jusqu'à 20 km. Une configuration plug and play prédéfinie par le concepteur. Juste le mettre dans le conditionnement de fonctionnement.

? Ordinateur portable : pour le test

? Routeur NETGEAR: pour gérer le réseau et distribuer la connexion et assurer les services tels que connecter les matériels d'autres marques, gérer les logiciels via le réseau, la sécurité sur le réseau, la configuration VPN, le partage des fichiers et d'imprimante.

? D-link Wireless N Access point modèle DAP-1360 : pour l'interconnexion via le wifi.

Service de transport de données

Table 2-3 Equipement de transport de données

Opérateurs

Bande
passante

Couverture

Nombre de
site

Distance
FAI-
CENTRAL

coût

VODACOM

Forfaitaire

Total

Facultatif

1503 m

$ 1080

ORANGE

De 512 ko à 2 Mg

Centre-ville

3 et plus

Le site le

plus proche

du central
FAI

$ 1053

Pour des raisons de sécurité chaque site aura sa propre adresse IP. Le DHCP sera configuré avec les adresses sous -réseaux

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 36

Figure2-10 site central détaillé

Site Kenya

Possédera deux groupes de travail qui constituent des sous postes interconnecté

en intranet

Figure 2-11 Site Kenya Détaillé

CONCEPTION DU SYSTEME Page | 37

Table 2-4 Equipements actifs sur le site Kenya

Matériels

Quantité

Services installés

Spécification
techniques

Coût($)
unitaire

Antenne

2

 

Point à point

$ 252,8

modem

2

 

IDU

$ 95

Switch

2

 

De niveau 3

$ 121.49

Câbles Ethernet

1

 

UTP,STP cat 6

$ 174

Site Sendwe

Possédera quatre groupes de travail qui constituent des sous postes interconnectés par des faisceaux.

Figure 2-12 2.4.5 Site Sendwe détaillé

Table 2-5 Equipements actifs sur le site Sendwe

Matériels

Quantité

Services installés

Spécification
techniques

Coût($)
unitaire

Antenne

4

 

Point à point

$ 252,8

modem

4

 

IDU

$ 95

Switch

4

 

De niveau 3

$ 121.49

Câbles Ethernet

2

 

UTP,STP cat 6

$ 174

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 38

Site Kasavubu

Possédera un groupe de travail interconnecté en intranet.

Figure 2-13 2.4.5 Site Kasavubu détaillé

Table 2-6 Equipements actifs sur le site Kasavubu

Matériels

Quantité

Services installés

Spécification
techniques

Coût($)
unitaire

Antenne

2

 

Point à point

$ 252,8

modem

2

 

IDU

$ 95

Switch

2

 

De niveau 3

$ 121.49

Câbles Ethernet

1

 

UTP,STP cat 6

$ 174

Site Djamena

Possédera deux groupes de travail qui constituent des sous postes interconnectés par des faisceaux.

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 39

Figure 2-14 2.4.8 Site Djamena détaillé Table 2-7 Equipements actifs sur le site Djamena

Matériels

Quantité

Services installés

Spécification
techniques

Coût($)
unitaire

Antenne

2

 

Point à point

$ 252,8

modem

2

 

IDU

$ 95

Switch

2

 

De niveau 3

$ 121.49

Câbles Ethernet

1

 

UTP,STP cat 6

$ 174

Site Kambove

Possédera deux groupe de travail qui constituent des sous postes interconnectés

en intranet

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 40

Figure 2-15 Site Kambove détaillé

Table 2-8 Equipements actifs sur le site Kambove

Matériels

Quantité

Services installés

Spécification techniques

Coût($) unitaire

Antenne

2

 

Point à point

$ 252,8

modem

2

 

IDU

$ 95

Switch

2

 

De niveau 3

$ 121.49

Câbles Ethernet

1

 

UTP,STP cat 6

$ 174

Site GCM

Possédera trois groupes de travail qui constituent des sous postes interconnectés par des faisceaux.

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 41

Figure 2-16 Site GCM détaillé

Table 2-9 Equipements actifs sur le site GCM

Matériels

Quantité

Services installés

Spécification
techniques

Coût($)
unitaire

Antenne

3

 

Point à point

$ 252,8

modem

3

 

IDU

$ 95

Switch

3

 

De niveau 3

$ 121.49

Câbles Ethernet

2

 

UTP,STP cat 6

$ 174

TFE_AS_ESIS 2018-

2019

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 42

Inventaire du parc informatique

Table 2-10 Inventaire du parc

Nom site

Emplacement

Machine fixe

Machine portable

Caractéristiques

1

Central

Salle serveurs/

Sendwe

2

-

- Compatibles à Windows 10

- HDD :1 To

- RAM : 8 G minimum - CPU: 4 cores 2.6 GHz

2

Sendwe

 

10

5

3

Kasavubu

 

4

5

4

Djamena

 

2

2

5

Kambove

 

3

2

6

Kenya

 

2

2

7

GCM

 

4

6

 

TOTAL

 

27

22

Fonctionnement du système

De manière générale, les entités qui communiqueront au sein de notre réseau informatique sont les ressources matérielles qui sont :

? Les composants de traitement : ordinateurs, imprimantes, scanners etc. ? Les composants de transmission qui sont les cartes réseaux, commutateurs, routeurs, câbles, etc.

Ainsi que les ressources logicielles qui sont les applications informatiques, bases de données, etc.

Identification des acteurs

Le projet étant de déployer un intranet, afin de faciliter la communication et le partage ; nous essayerons de déterminer les rôles de chaque acteur dans notre système. Un acteur représente un rôle joué par une personne qui interagit avec le système. D'où, les acteurs potentiels pour notre système sont :

? L'utilisateur: tout membre de l'organisation, il peut modifier son profil ; peut enregistrer un fichier et télécharger un fichier commun, peut envoyer une requête, Il ne peut ajouter ni supprimer les comptes des utilisateurs.

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 43

? Le Super utilisateur : modifier les informations des utilisateurs de sa juridiction, valider les comptes des utilisateurs de sa juridiction, peut bloquer un utilisateur.

? L'administrateur du site : il a droit de consulter les comptes des utilisateurs, de créer les comptes des utilisateurs mais pas de les supprimer ; d'intégrer une machine au domaine, de gérer les comptes utilisateur et les adresses email, d'intervenir au requêtes des utilisateurs et de les assister en cas de pannes, de créer et supprimer les utilisateurs, de gérer les mots de passe.

? Le super-admin : possède tous les droits sur le réseau et sur tous les utilisateurs, il valide la création, la suppression et la modification des comptes utilisateurs, Il a le droit sur toutes la base de donnée de l'intranet, il consulter les logs de tous les utilisateurs de l'organisation, il est le gérant de l'intranet et toutes les applications, il a une visibilité totale sur les bases de données. Il a pour taches de gérer tout le système.

Modèles d'analyse

Les modèles d'analyse nous permettrons de décrire de manière détaillée le fonctionnement de notre système. Nous commencerons cette description par l'analyse des cas d'utilisations, le déroulement des besoins par le diagramme de classe et enfin la réalisation des cas d'utilisation par les diagrammes de séquence.

Figure 2-17 Diagramme de cas d'utilisation

CONCEPTION DU SYSTEME Page | 44

TFE_AS_ESIS 2018-

2019

Diagramme de classe

Figure 2-18 2.5.2.1 Diagramme de classe

Description textuelle du cas d'utilisation

Nous allons décrire les sous activités des cas d'utilisation suivant :

=> Modifier profile,

=> Enregistrer fichier,

=> Télécharger fichier,

=> Envoyer requête,

=> Bloquer utilisateur,

=> Gérer les serveurs,

=> Traiter requête,

=> Modifier compte,

=> Administrer système,

=> Authentifier.

CONCEPTION DU SYSTEME Page | 45

TFE_AS_ESIS 2018-

2019

1. Modifier profile

Acteur principal : Utilisateur

Objectifs : changer apparence de son profil(photos)

Préconditions :

La plateforme est lancée,

L'utilisateur s'authentifier,

L'utilisateur se situe sur la page de son profil.

L'utilisateur change sa photo

Post-conditions :

Le profil est modifié

Scénario nominal :

Table 2-11 Scenario nominal Modifier profile

Action menée par l'utilisateur

Action réalisée par le système

S'authentifier

 

Ouvrir son profil

 
 

Profil affiché

Modifié profil

 
 

Profil modifié

Alternatives :

Le système signale si le login est faux.

Figure 2-19 1. Diagramme de séquence Modifier profile

CONCEPTION DU SYSTEME Page | 46

2. Enregistrer fichier

Acteur principal : Utilisateur

Objectifs : sauvegarder les fichiers sur le serveur

Préconditions :

La plateforme est lancée,

L'utilisateur s'authentifier,

L'utilisateur se situé sur le serveur de partage de fichier.

Post-conditions :

Le fichier a été enregistré

Le dossier de partage de fichier est affiché

Scénario nominal :

Table 2-12 Scenario nominal Enregistrer fichier

Action menée par l'utilisateur

Action réalisée par le système

S'authentifier

 

Accéder au serveur

 
 

Fenêtre d'authentification

Saisir coordonnées

 

Valider

 
 

Interface serveur

Sélectionner fichier

 

Enregistrer fichier

 
 

Fichier enregistré

Alternatives :

Le système refuse l'accès si l'authentification est fausse

L'onglet de confirmation contient une case de validation et une

d'annulation,

Une notification pour informer que fichier est enregistré ;

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 47

TFE_AS_ESIS 2018-

2019

Figure 2-20 Diagramme de séquence enregistrer fichier

3. Télécharger fichier

Acteur principal : Utilisateur

Objectifs : télécharger le fichier des archives

Préconditions :

La plateforme est lancée,

L'utilisateur s'authentifie,

L'utilisateur se situe sur le serveur de partage de fichier.

Post-conditions :

Le dossier a été téléchargé

La page de confirmation est affichée

Scénario nominal :

Table 2-13 Scenario nominal Télécharger Fichier

Action menée par l'utilisateur

Action réalisée par le système

S'authentifier

 

Accéder au serveur

 
 

Fenêtre d'authentification

Saisir coordonnées

 

Valider

 
 

Interface serveur

Sélectionner fichier

 

télécharger fichier

 
 

Fichier téléchargé

CONCEPTION DU SYSTEME Page | 48

TFE_AS_ESIS 2018-

2019

Alternatives :

Le système refuse l'accès si l'authentification est fausse

L'onglet de confirmation contient une case de validation et une

d'annulation,

Une notification pour informer que fichier est téléchargé;

Figure 2-21 Diagramme de séquence télécharger fichier

4. Envoyer requête

Acteur principal : Utilisateur

Objectifs : envoyer une requête d'incidence à l'admin site

Préconditions :

La plateforme est lancée,

L'utilisateur s'authentifie,

L'utilisateur se situé sur l'interface de requête

Post-conditions :

La requête a été envoyé

Le message de confirmation est affiché.

CONCEPTION DU SYSTEME Page | 49

TFE_AS_ESIS 2018-

2019

Scénario nominal :

Table 2-14 Scenario nominal Envoyer requête

Action menée par l'utilisateur

Action réalisée par le système

S'authentifier

 

Accéder au formulaire de requête

 
 

Fenêtre d'authentification

Saisir coordonnées

 

Valider

 
 

Affiche le formulaire de requête

Accéder à l'interface de requête

 

Confirmer l'envoie de la requête

 
 

Affiche la confirmation d'envoie

Alternatives :

Le système refuse l'accès si l'authentification est fausse

L'onglet de confirmation contient une case de validation et une

d'annulation,

Une notification pour valider l'envoie de la requête,

Une notification confirmer l'envoie.

Figure 2-22 Diagramme de séquence Envoyer requête 5. Bloquer utilisateur

Acteur principal : Super Utilisateur

Objectifs : suspendre l'activité d'un utilisateur

CONCEPTION DU SYSTEME Page | 50

TFE_AS_ESIS 2018-

2019

Préconditions :

L'application est lancée,

Le Super Utilisateur s'authentifie,

Le Super Utilisateur accède au compte utilisateur.

Post-conditions :

Le compte est modifié,

L'utilisateur est bloqué.

Scénario nominal :

Table 2-15 Scenario nominal bloquer utilisateur

Action menée par l'utilisateur

Action réalisée par le système

Saisir un login

 

Ouvrir le formulaire

utilisateur

du compte

 
 
 

Affichage le formulaire du compte utilisateur

Modifier compte

 
 

Bloquer compte

 
 
 
 

Compte bloqué

Alternatives :

Le système refuse l'accès si l'authentification est fausse

L'onglet de confirmation contient une case de validation et une

d'annulation,

Une notification pour valider la modification du compte utilisateur,

Une notification pour confirmer que l'accès du compte est bloqué.

CONCEPTION DU SYSTEME Page | 51

TFE_AS_ESIS 2018-

2019

Figure 2-23 Diagramme de séquence bloquer utilisateur

6. Gérer les serveurs

Acteur principal : Admin site

Objectifs : Administrer le serveur et configurer les applications

Préconditions :

L'application est lancée,

Le cadre s'authentifier,

Le cadre se situé dans la page Gérer dossier.

Post-conditions :

Le dossier a été créé

La page Gérer dossier est affichée

Scénario nominal :

Table 2-16 Scenario nominal Gérer serveur

Action menée par l'utilisateur

Action réalisée par le système

Saisir un login

 

Ouvrir le formulaire

utilisateur

du compte

 
 
 

Affichage le formulaire du compte utilisateur

Modifier compte

 
 

Bloquer compte

 
 
 
 

Compte bloqué

CONCEPTION DU SYSTEME Page | 52

TFE_AS_ESIS 2018-

2019

Alternatives :

Redémarrer service si le service ne répond pas.

Figure 2-24 Diagramme de séquence Gérer Serveur

7. Traiter requête

Acteur principal : Admin site

Objectifs : donner solution à une requête envoyée.

Préconditions :

La plateforme est lancée,

L'utilisateur s'authentifie,

L'utilisateur se situé sur l'interface de requête

Post-conditions :

La requête a été traitée

Le message de confirmation est affiché.

Sauvegarder le journal des requêtes.

Scénario nominal :

CONCEPTION DU SYSTEME Page | 53

TFE_AS_ESIS 2018-

2019

Table 2-17 Scenario nominal traiter requête

Action menée par l'utilisateur

Action réalisée par le système

S'authentifier

 

Accéder au formulaire de requête

 
 

Fenêtre d'authentification

Saisir coordonnées

 

Valider

 
 

Affiche le formulaire de requête

Accéder à l'interface de requête

 

traiter de la requête

 
 

Affiche la confirmation du traitement

Alternatives :

Le système refuse l'accès si l'authentification est fausse

L'onglet de confirmation contient une case de validation et une

d'annulation,

Une notification pour valider le traitement de la requête,

Une notification confirmer le traitement.

Figure 2-25 Diagramme de séquence Traiter requête

8. Modifier compte

Acteur principal : Admin site

Objectifs : Enregistrer et sauvegarder les informations sur le dossier des

utilisateurs

Préconditions :

CONCEPTION DU SYSTEME Page | 54

L'application est lancée,

L'utilisateur s'authentifier,

L'utilisateur se situe sur le formulaire de création d'un compte. Post-conditions :

· Le compte est créé ou modifié.

· L'affichage de création ou de modification est affichée. Scénario nominal :

Table 2-18 Scenario nominal Modifier compte

Action menée par l'utilisateur

Action réalisée par le système

Saisir un login

 

Ouvrir le formulaire

utilisateur

du compte

 
 
 

Affichage le formulaire du compte utilisateur

Modifier compte

 
 
 
 

Compte modifié

Alternatives :

Le système renvoie la page d'authentification si le login est erroné.

Une fenêtre de d'affichage contient un onglet de confirmation et un onglet

d'annulation,

Une fenêtre pour valider de la modification ou la création du compte ;

TFE_AS_ESIS 2018-

2019

Figure 2-26 Diagramme de séquence Modifier compte

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 55

9. Administrer système

Acteur principal : Super Admin

Objectifs : gérer les utilisateurs et les droits d'accès

Préconditions :

L'application est lancée,

Afficher la liste des utilisateurs,

Le Super Admin se situe dans le serveur d'application.

Post-conditions :

Les mises à jours sont effectuées,

Scénario nominal :

Table 2-19 Scenario nominal Administrer système

Action menée par l'utilisateur

Action réalisée par le système

Demande de s'authentifier

 

Ouvrir les listes des utilisateurs

 
 

Affichage les comptes utilisateurs

Vérifier l'état des applications

 
 

Afficher l'état du système

Mettre à jour le systèmes

 
 

Valider les requêtes

 

Mise à jour effectuée

Alternatives :

Le système renvoie nul si le login est erroné.

Une fenêtre de vérification et de confirmation et un onglet d'annulation,

Figure 2-27 Diagramme de séquence Administrer système

CONCEPTION DU SYSTEME Page | 56

10. S'authentifier

Acteur principal : l'utilisateur

Objectifs : s'identifier sur le réseau pour accéder au service et

applications du système.

Préconditions :

La page d'accueil est lancée,

L'utilisateur saisi son login,

L'utilisateur accède à l'application.

Post-conditions :

L'identité est vérifiée

L'application est affichée.

Scenario nominal:

Table 2-20 Scenario nominal s'authentifier

Action menée par l'utilisateur

Action réalisée par le système

Demande de se connecter

 

Saisir identifiant

 
 

Vérification des identifiants

Ouvrir le formulaire du compte

utilisateur

 
 

Vérification des droits d'accès

Accéder au compte

 
 

Utilisateur authentifié

Alternatives :

Le système renvoie nul si le login est erroné.

Une fenêtre de vérification et de confirmation et un onglet d'annulation,

TFE_AS_ESIS 2018-

2019

Figure 2-28 Diagramme de séquence s'authentifier

TFE_AS_ESIS 2018-

2019

CONCEPTION DU SYSTEME Page | 57

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry