SlideShare une entreprise Scribd logo
1  sur  21
GESTION ÉLECTRONIQUE DES
DOCUMENTS
GED
RÉALISE PAR :
• BELAZIZ MOHAMMED
• MEKKORI OUSSAMA
ENCADRÉ PAR:
• BELKASMI REDOUANE
• ECHCHEDLI BELKASSEM
ÉCOLEDESHAUTESÉTUDES
D’INGÉNIERIE
Projet de fin d’année
ANNÉE SCOLAIRE : 2015-2016
PLAN
1. Introduction
2. Conduite de projet
3. Les technologies Utilisées
1. Framework Spring
2. Spring Security
4. Les fonctionnalités clé de l’application
1. La reconnaissance optique de caractères
2. Solr - Indexation
5. Démonstration
6. Conclusion et perspectives
INTRODUCTION
Qu’est-ce que la gestion électronique
des documents ?
« Alimenter » les
bases de données
de l’organisation
4
Acquérir par
numérisation
1b
Intégrer et entrer des
documents dans le
système GED
Fichiers
1a
1a
ENRICHISSEMENT
Utiliser des
documents dans
l’organisation
52b
classer dans une
arborescence
Organiser l’accès aux
documents
Indexer et
2a
Stocker et
protéger les
documents
3
Méthode de travail SCRUM
Conduite de projet :
•Objectifs:
Satisfaire au mieux les besoins du client
Maximiser les chances de réussite du projet
•Scrum terme en anglais signifiant mêlée , notamment en rugby
• désigne une méthode agile dédiée à la gestion de projet
Conduite de projet :
Sprint
Les technologies Utilisées
QUE FAIT SPRING?
Framework Spring
TOUT D’ABORD : QUE FAITES VOUS?
JAVA
Hibernate
Struts
JDBC
JPA
JSF
TapestryGWT
Flex
JMSAxis
CXF
Metro
Junit
JMX
AOP
AspectJ
TestNG
Unitils
DBUnit
JDO
JSP / Servlet
XSLT
Portlet
RMI
Mail
Quartz
Ibatis
JCA
Itext
Restlet
Groovy
Jruby
Grails
Framework Spring
Spring Core
IOC AOP
Spring DAO Spring Context
Spring
Remoting
…
Spring
ORM
Spring
JDBC Spring Web
JMS
WebServices
…
JDO
Hibernate
…
Spring
MVC
Struts
JSF
…
Test
Spring Security
CALLER SERVICE
SECURITY
INTERCEPTOR
demande
exception
Contrôle de sécurité
demande
reponse
reponse
Spring Security : Authentification
Authentication
Manager
Provider
Manager
CAS Authentication
Provider
DAO
Authentication Provider
JAAS
Authentication Provider
X.509
Authentication Provider
LDAP
Authentication Provider
Spring Security : Authorization
Access decision manager How it decides to grant/deny access
ifAllGranted Permet d'accéder si l'utilisateur a tous les rôles indiqués
ifAnyGranted Permet d'accéder si l'utilisateur a un des rôles indiqués
ifNotGranted Permet d'accéder si l'utilisateur n'a aucun des rôles indiqués
LA RECONNAISSANCE OPTIQUE DE CARACTÈRES
SOLR - INDEXATION
document Requête ? documentdocumentdocument
Lucene
Solr
http://… http://…
….xml
….txt
…
http://…
PRINCIPE DE SOLR
SOLR - INDEXATION
<field>
<field name="id" type="string" indexed="true" stored="true" required="true" />
<field name=“type" type="string" indexed="true" stored="true" required="true" />
<field name=“titre" type="string" indexed="true" stored="true"/>
<field name="description" type="text" indexed="true" stored="true" />
<field name=“content" type="string" indexed="true" stored="true"/>
<field name=“taille" type="int" indexed="true" stored="true"/>
</field>
<uniqueKey>id</uniqueKey>
<defaultSearchField>description</defaultSearchField>
<solrQueryParser defaultOperator="OR"/>
Exemple: une partie de schema.xml
SOLR - INDEXATION
• Exemple : contenu des fichiers utilisés par les filtres
a
à
et
un
une
de
des
le
La
les
…
voiture,automobile,véhicule
VW, Volkswagen
…
synonyms.txtstopwords.txt
SOLR - INDEXATION
une voiture
une voiture
WhitespaceTokenizer
StopFilter ignoreCase=true
un automobile pas cher
WhitespaceTokenizer
StopFilter ignoreCase=true
Requête
Correspondance
Document
un automobile pas cher
un automobile pas chervoiture
automobile chervoiture
voiture
SynonymFilter ignoreCase=true expand=true
DÉMONSTRATION
CONCLUSION
MERCI

Contenu connexe

En vedette (6)

Electronic data interchange
Electronic data interchangeElectronic data interchange
Electronic data interchange
 
ELECTRONIC DATA INTERCHANGE
ELECTRONIC DATA INTERCHANGE ELECTRONIC DATA INTERCHANGE
ELECTRONIC DATA INTERCHANGE
 
Edi ppt
Edi pptEdi ppt
Edi ppt
 
Removal of Ammonium Hydroxide from Ethanol
Removal of Ammonium Hydroxide from EthanolRemoval of Ammonium Hydroxide from Ethanol
Removal of Ammonium Hydroxide from Ethanol
 
EE180578
EE180578EE180578
EE180578
 
Enrique Olvera Portfolio 2016
Enrique Olvera Portfolio 2016Enrique Olvera Portfolio 2016
Enrique Olvera Portfolio 2016
 

Similaire à Gestion électronique des documents

cours8-GL-minfo-1718.pdf
cours8-GL-minfo-1718.pdfcours8-GL-minfo-1718.pdf
cours8-GL-minfo-1718.pdf
SliimAmiri
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm
 

Similaire à Gestion électronique des documents (20)

Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Java pour le Web
Java pour le WebJava pour le Web
Java pour le Web
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
cours8-GL-minfo-1718.pdf
cours8-GL-minfo-1718.pdfcours8-GL-minfo-1718.pdf
cours8-GL-minfo-1718.pdf
 
Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.key
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Gouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommageGouvernance Azure - La charte de nommage
Gouvernance Azure - La charte de nommage
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologiesAlphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
Alphorm.com Formation Microsoft Azure (AZ-303) : Architecture technologies
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring Boot
 

Gestion électronique des documents

  • 1. GESTION ÉLECTRONIQUE DES DOCUMENTS GED RÉALISE PAR : • BELAZIZ MOHAMMED • MEKKORI OUSSAMA ENCADRÉ PAR: • BELKASMI REDOUANE • ECHCHEDLI BELKASSEM ÉCOLEDESHAUTESÉTUDES D’INGÉNIERIE Projet de fin d’année ANNÉE SCOLAIRE : 2015-2016
  • 2. PLAN 1. Introduction 2. Conduite de projet 3. Les technologies Utilisées 1. Framework Spring 2. Spring Security 4. Les fonctionnalités clé de l’application 1. La reconnaissance optique de caractères 2. Solr - Indexation 5. Démonstration 6. Conclusion et perspectives
  • 3. INTRODUCTION Qu’est-ce que la gestion électronique des documents ?
  • 4. « Alimenter » les bases de données de l’organisation 4 Acquérir par numérisation 1b Intégrer et entrer des documents dans le système GED Fichiers 1a 1a ENRICHISSEMENT Utiliser des documents dans l’organisation 52b classer dans une arborescence Organiser l’accès aux documents Indexer et 2a Stocker et protéger les documents 3
  • 5. Méthode de travail SCRUM Conduite de projet : •Objectifs: Satisfaire au mieux les besoins du client Maximiser les chances de réussite du projet •Scrum terme en anglais signifiant mêlée , notamment en rugby • désigne une méthode agile dédiée à la gestion de projet
  • 9. Framework Spring TOUT D’ABORD : QUE FAITES VOUS? JAVA Hibernate Struts JDBC JPA JSF TapestryGWT Flex JMSAxis CXF Metro Junit JMX AOP AspectJ TestNG Unitils DBUnit JDO JSP / Servlet XSLT Portlet RMI Mail Quartz Ibatis JCA Itext Restlet Groovy Jruby Grails
  • 10. Framework Spring Spring Core IOC AOP Spring DAO Spring Context Spring Remoting … Spring ORM Spring JDBC Spring Web JMS WebServices … JDO Hibernate … Spring MVC Struts JSF … Test
  • 12. Spring Security : Authentification Authentication Manager Provider Manager CAS Authentication Provider DAO Authentication Provider JAAS Authentication Provider X.509 Authentication Provider LDAP Authentication Provider
  • 13. Spring Security : Authorization Access decision manager How it decides to grant/deny access ifAllGranted Permet d'accéder si l'utilisateur a tous les rôles indiqués ifAnyGranted Permet d'accéder si l'utilisateur a un des rôles indiqués ifNotGranted Permet d'accéder si l'utilisateur n'a aucun des rôles indiqués
  • 14. LA RECONNAISSANCE OPTIQUE DE CARACTÈRES
  • 15. SOLR - INDEXATION document Requête ? documentdocumentdocument Lucene Solr http://… http://… ….xml ….txt … http://… PRINCIPE DE SOLR
  • 16. SOLR - INDEXATION <field> <field name="id" type="string" indexed="true" stored="true" required="true" /> <field name=“type" type="string" indexed="true" stored="true" required="true" /> <field name=“titre" type="string" indexed="true" stored="true"/> <field name="description" type="text" indexed="true" stored="true" /> <field name=“content" type="string" indexed="true" stored="true"/> <field name=“taille" type="int" indexed="true" stored="true"/> </field> <uniqueKey>id</uniqueKey> <defaultSearchField>description</defaultSearchField> <solrQueryParser defaultOperator="OR"/> Exemple: une partie de schema.xml
  • 17. SOLR - INDEXATION • Exemple : contenu des fichiers utilisés par les filtres a à et un une de des le La les … voiture,automobile,véhicule VW, Volkswagen … synonyms.txtstopwords.txt
  • 18. SOLR - INDEXATION une voiture une voiture WhitespaceTokenizer StopFilter ignoreCase=true un automobile pas cher WhitespaceTokenizer StopFilter ignoreCase=true Requête Correspondance Document un automobile pas cher un automobile pas chervoiture automobile chervoiture voiture SynonymFilter ignoreCase=true expand=true
  • 21. MERCI

Notes de l'éditeur

  1. La gestion électronique des documents ou GED est l’ensemble des outils, des matériels et des technologies logicielles qui permettent : d’acquérir*, d’organiser, de gérer, de stocker, et de distribuer des documents sous forme électronique.
  2. 1a On peut intégrer dans le système de GED des documents électroniques par nature. Ce sont tous les documents issus des applications informatiques de l’entreprise : sous forme d’états (états comptables : balance, journaux, grand livre, bulletins de salaires ; documents commerciaux : factures clients, bons de commande et de livraison) ; sous format texte (courriers, rapports, notes, etc.) ; sous toutes les autres formes de fichier électronique natif (photographie, image, son, courrier électronique, etc.) 1b Il s’agit de tous les documents que l’entreprise utilise et qui ne sont pas des documents électroniques. Pour pouvoir faire entrer ces documents dans le système de GED, il faut les « dématérialiser » c’est-à-dire transformer ces documents papier en documents électroniques. Cette transformation se réalise en utilisant un scanner qui va permettre de numériser le document papier pour en faire un fichier image. Cette opération est aussi appelée « acquisition » par numérisation. Après la numérisation, on peut transformer l’image obtenue en texte en utilisant un logiciel de reconnaissance de caractères ou OCR. Ceci permet de reprendre le document sur traitement de textes ou d’en indexer* le contenu. 2a La gestion électronique des documents n’est utile que si on peut trouver facilement et rapidement les documents pour les utiliser en fonction des besoins de l’entreprise. Pour pouvoir accéder aux documents, il faut qu’ils soient indexés. L’indexation va identifier le contenu du document électronique pour qu’il puisse être compris et exploité directement par le système GED. L’indexation est l’opération, manuelle ou automatique, qui consiste à repérer et définir des mots-clés* qui vont définir le contenu du document. *Il existe d’autres techniques d’indexation. 2b Lorsqu’ils ont été indexés, les documents doivent être classés. L’entreprise va définir le système de classement qui convient à son système d’information, à ses processus de gestion et aux besoins des utilisateurs du système GED. Ce système de classement est représenté par une arborescence. 3 Les documents indexés et classés sont stockés dans des serveurs de stockage. Ces serveurs doivent être protégés des menaces extérieures ou intérieures (virus, mauvaises manipulations, etc.) Des solutions logicielles permettent de protéger les documents électroniques : logiciels d’anti-virus, logiciels pare-feu ; etc. ; mais aussi administration de droits d’accès hiérarchisés (lecture, écriture, modification, contrôle total) aux modules du système GED. 4 Tous les documents indexés, classés et stockés doivent enrichir le système d’information de l’entreprise et permettre le bon déroulement des processus de gestion. Les documents sont utilisés dans les bases de données de l’entreprise. 5 Les salariés de l’entreprise doivent pouvoir chercher, trouver et utiliser facilement et rapidement les différents documents électroniques. L’indexation, le classement et le stockage des informations doivent être complétés par des moteurs de recherche faciles à utiliser et efficaces : le délai pour accéder à un document doit être court ; le système de GED doit être compatible avec les applications logicielles de l’entreprise ; le système GED doit pouvoir évoluer à long terme sans que les documents soient perdus ou deviennent illisibles.
  3. Scrum est une méthode agile qui permet de produire la plus grande valeur métier dans la durée la plus courte. Méthode itérative et incrémentale: Réalisation d’un ensemble de fonctionnalités par itération Itération d’une durée fixe (d’2 à 4 semaines)// sprint Livraison d’un produit partiel fonctionnel par itération Participation du client: Définition des fonctionnalités prioritaires Ajout de fonctionnalités en cours de projet (pas pendant un sprint !)
  4. 1. Backlog produit (ou catalogue des besoins) Besoins priorisés par le product owner Besoins évalués par l’équipe 2. Backlog de sprint Extrait du backlog produit Besoins éclatés en tâches 3. Sprint Développement des fonctionnalités du backlog de sprint Aucune modification du backlog de sprint possible 4. Mêlée quotidienne Point de contrôle quotidien de l’équipe Interventions régulées – 2 min. par personne Qu’est-ce que j’ai fait hier ? Qu’est-ce que je fais aujourd’hui ? Quels sont les problèmes ? Incrément logiciel : livré au product owner à la fin du sprint. Retrospective elle s'effectue à chaque fin de Sprint. L'idée ici est de réfléchir régulièrement à ce qui marche et ce qui ne marche pas. Review L'objectif de la revue de sprint est de valider le logiciel qui a été produit pendant le sprint
  5. Json Dans notre cas, il constitue un format léger d’échange de données entre le contrôleur de l’application et les pages JSP, et les réponses reçues du serveur Solr. Bootstrap est une collection d'outils utile à la création de sites et d'applications web. C'est un ensemble qui contient des codes HTML et CSS
  6. Le développeur doit Maîtriser toutes ces API Aussi il doit savoir comment les integré dans son application Et a la fin connaitre les bonnes pratiques de chacune
  7. Spring est un framework créé et supporté par l'entreprise SpringSource , Il permet de simplifier le développement d'applications Java et est devenu un standard dans l'industrie du développement logiciel basé sur la plateforme Java, surtout dans le développement Java EE.
  8. un des projets les plus avancés de Spring qui est Un verrou qui protège les ressources sécurisées, pour permettre à l’utilisateur de saisir un username et un mot de passe 1. Le client par exemple demander une page : 2. Ensuite Spring prend la main et verifier si l’utilisateur connecter a le droit d acces a ce service ou nn 3. Si le contrôle a efffectué spring sec demande le service et il doit afficher On a deux concept dans spring sec : L’authentification consiste à garantir que la personne connectée est bien celle qu’elle prétend être alors que les autorisations consistent à vérifier que la personne connectée a bien les permissions d’effectuer une action donnée ou d’accéder à une ressource.
  9. Les gestionnaires d'authentification dans notre fichier de configuration, précisent toute la configuration qui doit être utilisée dans le processus d'authentification de chaque balise <http /> verifier le principal (souvent un username et un password) Spring Security est livré avec des gestionnaires d'authentification flexibles qui couvrent les stratégies d'authentification les plus courantes
  10. Chargé de décider si l'utilisateur a l'accès approprié aux ressources Spring Security est livré avec trois implémentations du gestionnaire de la décision d'accès
  11. Un OCR est un logiciel qui a pour but de traduire une image de texte scannée en un Fichier de texte. Autrement dit, le texte doit pouvoir être utilisable, ce qui n'est pas le cas sur un fichier image. Il a pour but d'isoler dans l'image les lignes de texte et les caractères à l'intérieur des lignes.
  12. Serveur de recherche Basé sur la librairie Open source Lucene Interface d’administration Web Configuration avec des fichiers XML Utilisé dans plusieurs sites : www.whitehouse.gov, Apple, Inc, tsr.ch, NASA, etc. Format des documents pris en charge XML et CSV (par défaut dans la version Solr distribuée) PDF, DOC, XLS, PPT, flux RSS, HTML, etc. Importation des données depuis une base de données
  13. Un index est un ensemble de documents  "analysés" suivant un "schéma" défini Un Document = un ensemble de champs (fields) – valeurs ex. prix – 1500
  14. stopwords.txt : Ce sont des mots insignifiants qui seront ignorés. Ce sont en général les pronoms, les auxiliaires et les prépositions. Synonymes : On peut étendre la recherche aux synonymes s’ils sont déjà répertoriés.
  15. On peut résumer le fonctionnement Solr dans la figure suivante :