Gestion d'erreurs et accès à distance

46 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
46
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Gestion d'erreurs et accès à distance

  1. 1. République Tunisienne Ministère de l'Enseignement Supérieur, de la Recherche Scientifique, des Technologies de l'Information et de la Communication Université de Monastir Faculté des Sciences Département d'Informatique Rapport de stage de Fin d'Etudes Présenté pour l’obtention de la Licence Fondamentale en Sciences Informatiques Sujet : Collection d'information, console d'administration et accès à distance Élaboré par : Ahmed OUMEZZINE Soutenu le 2 juin 2014 Jury: Président : Mr. Mounir ZRIGUI Rapporteur : Mr. Mabrouk LTAIEFI Encadrant Professionnel : Mr. Majdi ZARRAD Encadrant Universitaire : Mr. Samir BELAID Effectué à : CLOUD Année Universitaire 2013/2014 N° d'ordre : 58/
  2. 2. Remerciement Ce travail a été effectué à la société CLOUD de Ksar HELAL, dirigé par Monsieur Majdi ZARRAD, je le remercie pour son encadrement, son soutien constant au cours de la réalisation du projet et son assistance permanente. J’exprime mes profondes reconnaissances à Monsieur Samir BELAID, maitre-assistant à la Faculté des Sciences de Monastir, qui m’a encadré au cours de ce stage pour leur patience, disponibilité, engagement et conseils. Les mots ne manquent pas pour exprimer ma gratitude, mais il faut dire que j’ai de la chance de travailler avec lui. J’exprime ma sincère reconnaissance à Monsieur Mounir ZRIGUI maitre de conférences à la faculté des Sciences de Monastir, qui m’a fait l’honneur d’accepter de présider mon jury de projet de fin d’étude. Qu’il trouve ici l’expression de ma profonde gratitude. Je tiens à remercier Monsieur Mabrouk LTAIFI, d’avoir bien voulu être rapporteur pour juger ce travail. Je voudrais remercier, tous mes professeurs de Faculté des Sciences de Monastir non seulement pour le savoir qu’ils m’ont transmis, mais aussi pour la fierté et l’ambition qu’ils m’ont données. Ce sont des personnes qui m’ont soutenu à chaque moment, et dans chacun de mes instants de faiblesse, avec leur attention et gentillesse. Enfin, je voudrais exprimer ma gratitude à toute l’équipe de Cloud pour leur coopération, leur sympathie et ses grands efforts d’avoir m’aider à réaliser le projet dans des bonnes conditions.
  3. 3. DEDICACE C’est avec un immense plaisir que je vous dédie ce modeste travail à tous ceux qui m’ont soutenu et tous ceux qui m’aiment, en particulier à : Mes très chers parents, en témoignage de la hauteur de leur patience, leur confiance et tous les sacrifices déployés à mon égard, que Dieu me les protège. Mes chers frères et ma chère sœur et tous mes amis en particulier Nafaa HAFFAR qui m’ont aidé à accomplir ce travail. Veuillez tous agréer mes vifs sentiments de respect.
  4. 4. Table de Matières Table des Matières Introductiongénérale........................................................................................ 1 ChapitreI:EtudePréalable ................................................................................. 5 Introduction.......................................................................................................................... 5 I-1 Présentation de l’organisme d'accueil ............................................................................ 5 I-2-1 Présentation de l’existant ........................................................................................ 5 I-2-1-1 CPZ-Z.............................................................................................................. 6 I-2-1-2 DirectX diagnostic Tools................................................................................. 6 I-2-1-3 Webroot System Analyzer............................................................................... 7 I-2-1-4 Speccy.............................................................................................................. 8 I-2-1-5 AIDA64 Extrême Edition................................................................................ 8 I-2-1-6 Join Me ............................................................................................................ 9 I-2-2 Critique de l’existant............................................................................................. 10 I-2-3 Solutions proposées .............................................................................................. 10 I-3 Présentation du projet................................................................................................... 10 I-3-1 Contexte ................................................................................................................ 10 I-3-2 Objectifs de l’application...................................................................................... 10 I-4 Planification du stage ................................................................................................... 11 Conclusion ......................................................................................................................... 11 Chapitre2:Conception.................................................................................... 13 Introduction........................................................................................................................ 13 II-1 Méthode de Modélisation............................................................................................ 13 II-1-1 Pourquoi l’UML .................................................................................................. 13 II-1-2 Outils de Modélisation UML (UnifiedModelingLanguage) ............................... 13 II-1-3 Les Diagrammes UML ........................................................................................ 13 II-2 Conception de la base des données............................................................................. 14 II-2-1 Définition des objets............................................................................................ 14 II-2-2 Le Modèle des cas d’utilisation........................................................................... 14 II-2-2-1 Les éléments de base des cas d’utilisation ................................................... 14  Acteur................................................................................................................. 14 A- L’agent d’administration :............................................................................ 15 B- La console d’administration :....................................................................... 15  Cas d’utilisation ................................................................................................. 15 A- Digramme des cas d’utilisation Global :...................................................... 15
  5. 5. Table de Matières B- Diagramme des cas d’utilisation de Gérer les machines .............................. 17 C- Diagramme des cas d’utilisation de Gérer les sociétés ................................ 18 D- Diagramme des cas d’utilisation de Gérer les informations ........................ 19  Diagramme de classe ......................................................................................... 20  Diagramme de séquence .................................................................................... 22 Diagramme de séquence correspondante à la société ............................................ 23 A- Diagramme de séquence d’ajout d’une société ........................................ 23 B- Diagramme de séquence d’affichage une société ..................................... 23 C- Diagramme de séquence de modification d’une société........................... 24 D- Diagramme de séquence de suppression d’une société ............................ 25 Diagramme de séquence correspondante à la machine.......................................... 25 A- Diagramme de séquence d’ajouter une machine...................................... 25 B- Diagramme de séquence d’affichage d’une machine ............................... 26 C- Diagramme de séquence de Modification de machine ............................. 27 D- Diagramme de séquence de suppression de la machine .......................... 28 Diagramme de séquence correspondante de composant....................................... 28 A- Diagramme de séquence d’ajouter d’une composant ............................... 29 B- Diagramme de séquence d’affichage d’un composant ............................. 29 C- Diagramme de séquence à suppression d’un composant ......................... 31 Diagramme de séquence correspondante a propriété composant .......................... 31 A- Diagramme de séquence à ajouter une propriété composant.................... 32 B- Diagramme de séquence d’affichage des propriétés des composants ..... 32 C- Diagramme de séquence à suppression d’une propriété composant ........ 34 Conclusion ......................................................................................................................... 34 Chapitre3:Réalisation .................................................................................... 36 Introduction........................................................................................................................ 36 III-1 Environnement de développement ............................................................................ 36 III-1-1 Environnement matériel .................................................................................... 36 III-1-2 Environnement logiciel ..................................................................................... 37 III-2-1 WampServer (Serveur de gestion des bases des données) ............................. 37 III-2-2 Notepad++...................................................................................................... 37 III-2-3 Sublime Text .................................................................................................. 38 III-2-4 PowerAMC..................................................................................................... 38 III-2-5 Visual studio................................................................................................... 39 III-2Choix du langage de programmation.......................................................................... 40 III-2-1PHP : Hyper Text Preprocessor .......................................................................... 40 III-2-2 CSS..................................................................................................................... 40 III-2-3 JavaScript ........................................................................................................... 40
  6. 6. Table de Matières III-2-4 JQuery ................................................................................................................ 41 III-2-5 Bootstrap ............................................................................................................ 41 III-2-6 Microsoft Visual C#........................................................................................... 41 III-3 Système de gestion de la base de données relationnel............................................... 42 III-3-1 MySQL............................................................................................................... 42 III-3-2PhpMyAdmin ...................................................................................................... 42 III-4 Présentation des interfaces utilisateurs ...................................................................... 42 III-4-1 Interface d’authentification ................................................................................ 43 III-4-2 Interface Dashboard sur la console d’administration......................................... 44 III-4-3 Interface d’affichage de toutes les sociétés ........................................................ 44 III-4-4 Interface d’affichage de tous les Filiales des sociétés ........................................ 45 III-4-5 Interface listes machines .................................................................................... 45 III-4-6 Interface authentification technicien sur agent d’administration ....................... 46 III-4-6 Interface authentification de la machine ............................................................ 47 Conclusion ......................................................................................................................... 47 Conclusiongénérale........................................................................................ 49 Bibliographie................................................................................................. 50
  7. 7. Table de Matières
  8. 8. Liste de Figures Liste des Figures FIGURE I.1: CPU-Z................................................................................................................ 6 FIGUREI.2: DIRECTX DIAGNOSTIC TOOLS.............................................................................. 7 FIGURE I.3: Webroot System analyzer .................................................................................. 7 FIGURE I.4 : Speccy............................................................................................................... 8 FIGURE I.5 : Aida64 extrême Edition .................................................................................... 9 FIGURE I.6 : Join.Me.............................................................................................................. 9 Figure II.1 : digramme des cas d’utilisation général.............................................................. 16 Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines ................................... 17 Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés...................................... 18 Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations .............................. 19 Figure II.5 : Diagramme de classe ......................................................................................... 21 Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société ........................ 23 Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société................. 24 Figure II.8: Diagramme de séquence correspondante à la modification d'une société ........ 24 Figure II.9: Diagramme de séquence correspondante à la suppression d'une société ......... 25 Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine .................. 26 Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine ............ 27 Figure II.12: Diagramme de séquence correspondante à la modification d'une machine ..... 27 Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine ...... 28 Figure II.14 : Diagramme de séquence correspondante ajouter de composant .................... 29 Figure II.15 : Diagramme de séquence correspondante affichage de composant................. 30 Figure II.15 : Diagramme de séquence correspondante à la suppression de composant ...... 31 Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants............................................................................................................................. 32 Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants............................................................................................................................. 33 Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant .............................................................................................................................. 34 Figure III.1 Système d’exploitation utilisé ............................................................................ 37 Figure III.2 : Aperçu de l’interface d’identification .............................................................. 43 Figure III.3 Interface Dashboard............................................................................................ 44 Figure III.4 interface d’affichage de toutes les sociétés......................................................... 44 Figure III.5 Interface d’affichage de tous les Filiales des sociétés ........................................ 45 Figure III.6 Interface listes machines..................................................................................... 46 Figure III.7 Interface authentification technicien sur agent d’administration ....................... 46 Figure III.8 Interface authentification de la machine............................................................. 47
  9. 9. Liste de Tableaux Liste des Tableaux Tableau I.1 : Planning prévisionnel ....................................................................................... 11 Tableau II.1 : définition des objets......................................................................................... 14 Tableau II.2: Description des cas d’utilisations général ........................................................ 17 Tableau II.3 : Description des cas d’utilisation de gérer les machines.................................. 18 Tableau II.4 : des cas d’utilisations de gérer les sociétés....................................................... 19 Tableau II.5 : Description des cas d’utilisations de gérer les informations ........................... 20 Tableau II.6 : Dictionnaire des données des attributs ............................................................ 22
  10. 10. Page | 1 Introduction Générale Introduction générale L'introduction des nouvelles technologies de l’information et de la communication, l’accroissement de la concurrence et la recherche d'être plus compétitifs ont progressivement conduit les entreprises à utiliser de nouvelles démarches et procédures de production et de contrôle plus performantes. Afin de profiter de cette avancé technologique, des nouvelles méthodes de supervision sont proposées pour mettre à jour les services actifs et garantir, par conséquent, un maximum de profit. Les techniques les plus utilisées, pour tester la sincérité et la régularité des interventions sur les machines, sont : les sondages statistiques, les interviews, les questionnaires, les organigrammes fonctionnels, les grilles d’analyse des tâches etc... Plusieurs défaillances caractérisent l’utilisation de ces outils classiques aussi bien au niveau de la fiabilité de l’opinion de l’auditeur qu’au niveau du budget (temps et coût) consacré. Pour pallier aux défaillances des méthodes classiques, des nouvelles technologies de l’information offrent des solutions pour un traitement meilleur et facilitent la résolution des problèmes appropriés. Comme par exemple, les systèmes de traitement de textes et de base de données, les tableurs électroniques, les logiciels graphiques et certains outils spécialisés tels que: les logiciels de planification, les logiciels d’échantillonnage statistique, les systèmes d’aide à la décision, les systèmes experts et les gestionnaires électroniques de fichiers. Toutefois, il convient d’explorer l’apport de ces nouvelles technologies pour la formulation du jugement de l’auditeur et pour le rapport qualité/coût de la mission d’audit. A cet effet, l'ordinateur joue un rôle important dans cette stratégie. Il peut être très intéressant dans l'amélioration des bénéfices de la société comme il peut aussi jouer un rôle négatif lorsqu'il n'est pas bien utilisé. C’est dans ce cadre que s’intègre ce travail dont l’objectif est de réaliser une application qui permet de superviser et collecter des informations sur des machines à distance.
  11. 11. Page | 2 Introduction Générale Le présent rapport est composé de trois chapitres. Chapitre 1: il met l’accent sur le champ d’étude de notre application. Nous présenterons une synthèse des solutions existantes sur le marché en discutant les avantages et les inconvénients de chacune entre elles. Puis nous proposerons les différentes solutions aux problèmes soulevés. Chapitre 2: Nous présenterons la partie conception de notre application de point de vue statique et dynamique et nous exposerons les différentes tables formant notre base des données. Chapitre 3: Nous décrierons, dans le dernier chapitre, l’environnement matériel et logiciel de développement.
  12. 12. Page | 3 Chapitre 1 Etudepréalable
  13. 13. Page | 4
  14. 14. Page | 5 Chapitre 1 : étude préalable Chapitre I : Etude Préalable Introduction Ce chapitre est réservé pour présenter l’étude préalable de notre projet. Après une brève présentation de la société d'accueil nous détaillerons quelques solutions existantes sur le marché tout en évoquant leurs avantages et leurs inconvénients. Ensuite, nous proposerons les difficultés et les insuffisances spécifiques au problème proposé. I-1 Présentation de l’organisme d'accueil Crée en 2011, Cloud est un intégrateur des solutions informatiques spécialisé dans les solutions réseau et sécurité informatique. Cloud a développé une expertise particulière dans le secteur de la sécurité informatique et spécifiquement grâce à de nombreux projets réalisés en collaboration avec Kaspersky. Forte de réalisations exceptionnelles, l’agence effectue des projets d’envergure variée en solo ou en collaboration avec d’autres firmes. L’expertise en administration système et réseau se trouve ainsi enrichie par chacune de ces collaborations. Cloud assure la conception, la production, le suivi et la formation de projets d'infrastructure informatique pour des entreprises, administrations ou associations de 5 à 500 postes. I-2 Etude de l’existant Pour les grandes entreprises, les développements actuels des systèmes informatiques et des systèmes de communication, est la manière la plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité. Dans cette partie, nous élaborons une étude de l'existant afin de dégager les principaux problèmes rencontrés auxquels nous allons proposer des solutions. I-2-1 Présentation de l’existant Dans cette section, nous allons présenter trois applications en analysant leurs principales fonctionnalités.
  15. 15. Page | 6 Chapitre 1 : étude préalable I-2-1-1 CPZ-Z CPU-Z est un utilitaire de diagnostic qui fournit une multitude d'informations précises sur notre système : Nom et marque du processeur, tension d'alimentation actuelle, package et révision du processeur, informations sur la carte mère (nom du vendeur, BIOS, chipset) et informations sur la mémoire (taille, type, spécifications, etc..). CPU-Z est doté d'une interface intuitive composée de plusieurs onglets : Processeur, Caches, Carte mère, Mémoire, Cartes graphiques, etc. CPU-Z affiche le détail des caractéristiques d'un PC: type de processeur, fréquence, mémoire, bus, cache ou carte mère. Le programme CPU-Z est l'un des programmes les plus importants dans les spécifications d'affichage des informations sur la machine. Il est considéré comme le meilleur outil et le plus puissant [1]. FIGURE I.1: CPU-Z I-2-1-2 DirectX diagnostic Tools Le programme DirectX diagnostic Tools est un outil de diagnostic Direct. Il aide à trouver la source des différents problèmes. Microsoft DirectX offre des performances de rapidité pour les jeux et les logiciels riches en animation vidéo.
  16. 16. Page | 7 Chapitre 1 : étude préalable FIGURE I.2: DIRECTX DIAGNOSTIC TOOLS I-2-1-3 Webroot System Analyzer Parfois, on remarque que notre ordinateur n'est pas à son meilleur état de fonctionnement et qu'il y a un problème. Par exemple, s'il se ralentit après quelques minutes d’utilisation ou qu'il s'arrête brusquement. Ce programme permet d'identifier les causes possibles qui conduisent à des problèmes dans le fonctionnement du système. Le Webroot System Analyzer permet d’obtenir une analyse détaillé de notre ordinateur en ce qui concerne le niveau de sécurité et l’état du matériel. Il suffit de lancer l’application, scanner l'ordinateur, analyser les résultats, puis prendre les mesures correspondantes pour mettre à jour. Le programme examine l'ordinateur en quelques minutes et affiche les résultats obtenus dans un bref rapport sur l’écran. Les articles qui nécessitent plus d'attention que d'autres sont en rouge ou en jaune [2]. FIGURE I.3: Webroot System analyzer
  17. 17. Page | 8 Chapitre 1 : étude préalable I-2-1-4 Speccy Ce logiciel permet de connaître les informations concernant le matériel de l'ordinateur pour mieux détecter les problèmes pouvant survenir. Ce logiciel est conçu pour lister les composants du PC. Les principales fonctions de Speccy sont: 1°) l'affichage de toutes les informations concernant chaque composant de la machine, par exemple la carte mère, les cartes graphiques, les disques durs... 2°) d'effectuer un inventaire des matériels qui sont installés sur la machine. De plus, il informe l'utilisateur sur les détails techniques qui ne sont pas toujours portés à sa connaissance. 3°) la détermination de la température des différents composants, ce qui permet de savoir immédiatement si un problème existe et d'y remédier [3]. FIGURE I.4 : Speccy I-2-1-5 AIDA64 Extrême Edition AIDA64 Extrême Edition (auparavant connu sous le nom EVEREST) est aujourd'hui le logiciel de référence pour le diagnostic et le test des PC sous Windows. Une des fonctions de AIDA64 Extrême Edition est d'extraire un maximum de détails sur tous les composants du PC pour les afficher à l'écran, les imprimer ou les sauvegarder dans des nombreux formats. AIDA64 Extrême Edition produit ainsi des informations essentielles, très utiles lors des opérations d'optimisation et de réglages fins. AIDA64 Extrême Edition propose ainsi de nombreux tests pour évaluer les performances du CPU, du FPU et de la mémoire. Les résultats de ces tests sont très précieux pour comparer objectivement un système par rapport à ceux enregistrés dans la base de données du logiciel [4].
  18. 18. Page | 9 Chapitre 1 : étude préalable FIGURE I.5 : Aida64 extrême Edition I-2-1-6 Join Me Join.Me (ZTE) est un gestionnaire de contenus pour les Smartphones ZTE série R. Connectée à un PC ou Mac, l'application proposé nous aide à gérer notre répertoire de contacts ainsi que nos documents, nos messages, notre agenda, etc. Nous avons même la possibilité d'envoyer un nouveau message, d'ajouter un nouveau contact, de créer un nouvel évènement dans notre calendrier ou de surfer sur Internet. Les avantages de ce type de web application sont multiples, on peut citer tout d'abord : le gain de temps dans la transmission des documents, la possibilité de dialoguer à tout moment avec des interlocuteurs lointains, des déplacements réduits pour les collaborateurs, l'avantage de travailler avec une même base documentaire, l'organisation instantanée d'une réunion, etc. Enfin, c'est un avantage économique certain, avec des gains liés à une réduction des frais de communication, de déplacements et de coûts d'expédition des documents. 'Join.Me' est l'outil idéal du 'co-worker', du dépanneur informatique, de l'enseignant, du commercial, du cadre ou du chef d'entreprise [5]. FIGURE I.6 : Join.Me
  19. 19. Page | 10 Chapitre 1 : étude préalable I-2-2 Critique de l’existant Les faiblesses de la situation présentée se résument dans les points suivants :  Programme payé  L'information sur machine est limitée  En cas de panne, on ne peut pas obtenir de détail sur l’erreur  Perte de temps pour comprendre le problème de machine I-2-3 Solutions proposées Dans cette partie nous proposons une solution pour éliminer toutes les difficultés rencontrées. Il s'agit de créer une application informatique qui permet:  de collectionner les informations sur des équipements informatiques,  d'organiser les informations collectées,  d'identifier les erreurs et les problèmes signalés par les Machines  de contrôler à distance ces machines. I-3 Présentation du projet I-3-1 Contexte Dans le cadre de notre préparation du diplôme de licence fondamentale d’informatique, nous avons été amenés à effectuer un stage de fin d'étude. Notre projet a pour finalité de concevoir puis développer un logiciel qui remonte les informations d'un parc informatique vers le serveur d’administration et une autre application web Intranet pour gérer le serveur. Cette application web va permettre au chef de projet d’afficher les informations des machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client et par machine I-3-2 Objectifs de l’application Les objectifs de l’application à développer sont:  Simplifier la gestion des données.  Introduire un système pour remonter les informations à distance vers le serveur d’administration.  Collecter les informations sur la configuration matérielle et logiciel d’une machine.  Assurer une bonne qualité de travail.  Répondre exactement aux besoins de l’entreprise.
  20. 20. Page | 11 Chapitre 1 : étude préalable I-4 Planification du stage Le tableau ci-dessous présente la planification prévue pour la réalisation de notre projet durant la période de stage. Mois Mars Avril Mai Semaine 1 2 3 4 1 2 3 4 1 2 Recherche et documentation X X X X Etude Préalable X X Spécification et analyse des données X X X Conception X X Implémentation X X X Test et validation X X X Elaboration du rapport X X X Tableau I.1 : Planning prévisionnel Conclusion Dans ce premier chapitre nous avons présenté le cadre général de notre stage suivi d’une étude de l’existant à fin de préciser les objectifs à atteindre. En effet, l’étude de l’existant nous a permis de préparer une bonne conception à fin de rependre à nos besoins. Après cette étude, nous passons à la phase de spécifications fonctionnelles qui identifie les utilisateurs et les fonctionnalités de notre application.
  21. 21. Page | 12 Chapitre 2 : Conception Chapitre 2 Conception
  22. 22. Page | 13 Chapitre 2 : Conception Chapitre 2 : Conception Introduction Dans ce chapitre, nous allons présenter l’étape la plus importante dans la réalisation de notre projet : c’est la phase de conception. Elle permet de décrire d’une manière non ambigüe le fonctionnement future du système, afin d’en faciliter la réalisation. Nous présenterons dans cette partie une analyse détaillée de fonctionnement de notre application. II-1 Méthode de Modélisation Nous présenterons ici les différents outils de conception que nous avons utilisée dans notre projet. II-1-1 Pourquoi l’UML L'UML permet de modéliser d’une manière claire et précise la structure et le comportement d’un système. Il est un moyen d’exprimer des modèles objet en faisant abstraction de leur implémentation. II-1-2 Outils de Modélisation UML (Unified Modeling Language) Nous avons choisi Power Designer comme outil de conception qui représente une interface facile à manipuler. De plus, il est un outil standard de modélisation des systèmes logiciels. Nous pouvons citez deux facteurs:  Améliorer la productivité.  S’adapter à la complexité de l’entreprise. II-1-3 Les Diagrammes UML Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis du modèle, d’où chaque type de diagramme UML possède une structure dont les types des éléments de modélisation qui le composent sont prédéfinis. Les 14 diagrammes UML sont dépendants hiérarchiquement et se complètent, de façon à permettre la modélisation d'un projet tout au long de son cycle de vie.
  23. 23. Page | 14 Chapitre 2 : Conception Les diagrammes peuvent être classés en: * Diagramme statique (diagramme de classe), * Diagramme dynamique (diagramme état, activité, objet, communication...), * Diagramme d'architecture (composant/déploiement), * Diagramme d'usage (use case). Le plus important c'est le diagramme de classe [7]. II-2 Conception de la base des données II-2-1 Définition des objets Nom Libellé Société Table contenant les informations spéciales sur la société Licence Table contenant la licence réservée pour la société Machine Table contenant des informations spéciales sur la machine Composant Table contenant l'ensemble des composants des machines Propriété des composants Table contenant l'ensemble des propriétés de chaque composant Tableau II.1 : définition des objets II-2-2 Le Modèle des cas d’utilisation Les cas d’utilisation (use cases) a pour objectif de décrire sous forme d’actions et de réactions le comportement d’un système du point de vue d’un utilisateur. II-2-2-1 Les éléments de base des cas d’utilisation  Acteur C’est une entité externe qui agit sur le système. Elle peut prendre des décisions (consulter ou modifier l’état du système) contrairement à un élément logiciel. Un acteur peut être un utilisateur ou un autre système. Nous pouvons distinguer quatre types d’acteurs :  acteurs principaux  acteurs secondaires  matériel externe  autres systèmes
  24. 24. Page | 15 Chapitre 2 : Conception Dans notre application, on distingue deux acteurs : A- L’agent d’administration : C’est un composant logiciel qui s’exécute comme un service Windows et qui remonte les informations (Nom Machine, Version OS, Service Pack, Mémoire, Disque, …) vers le serveur d’administration, il fonctionne d’une manière transparente. B- La console d’administration : C’est la console Web, qui va être « L’interface graphique du serveur » qui gère le serveur, affiche les informations des machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client et par machine.  Cas d’utilisation C’est un ensemble d’actions réalisées par le système, en réponse à une action d’un acteur. Ils correspondent à une fonction visible par l’utilisateur et permettent d’atteindre un objectif aux yeux de ce dernier. A- Digramme descas d’utilisation Global : Le diagramme des cas d'utilisation est un modèle de haut niveau destiné à concevoir les besoins et le comportement d'un système. Ce diagramme modélise les fonctionnalités du système telles qu'elles sont perçues par les acteurs qui effectuent des tâches définies comme cas d'utilisation.
  25. 25. Page | 16 Chapitre 2 : Conception Nous présentons dans la figure II.2 le diagramme des cas d’utilisation général de notre application. Figure II.1 : digramme des cas d’utilisation général Descriptiondes cas d’utilisation générale : Cas d’utilisation Description Remonte les informations Ce cas d’utilisation permet à la l’agent d’administration d’envoyer les informations spécifie de machine vers serveur Insérer une machine Ce casd’utilisation permet à la l’agentd’administrationinsérer une machine Dans La Base de donnée Gérer l’authentification Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter un authentifier pour chaque machine ou un compte technicien. Gérer les informations Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer ou consulter les informations sur composants et propriétés composants de machines dans base de données. Gérer les sites Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter un site.
  26. 26. Page | 17 Chapitre 2 : Conception Gérer les machines Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter une machine. Tableau II.2: Description des cas d’utilisations général B- Diagramme des cas d’utilisation de Gérer les machines Ce diagramme décrit les différentes actions réalisées par l’administrateur de site. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : configuration générale de la base de données (trier, classer), ajouter, modifier et supprimer. Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines  Description des cas d’utilisation de gérer lesmachines : Cas d’utilisation Description Ajouter une machine Ce cas permet à la console d’administration d’ajouter une machine. Modifier une machine Ce cas permet à la console d’administration de modifier une machine. Supprimer une machine Ce cas permet à la console d’administration de supprimer une machine. Consulter une machine Ce cas permet à la console d’administration de consulter une machine.
  27. 27. Page | 18 Chapitre 2 : Conception rechercher une machine Ce cas permet à la console d’administration de rechercher une machine. Affecter une machine Ce cas permet à la console d’administration d’affecter chaque machine à une table société. Trier les machines Ce cas permet à la console d’administration de trier les machines. Tableau II.3 : Description des cas d’utilisation de gérer les machines C- Diagramme des cas d’utilisation de Gérer les sociétés Ce diagramme décrit les différentes actions réalisées par l’administrateur sur les sociétés. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier, classer, valider, consulter et supprimer. Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés Description des cas d’utilisation de gérer lessociétés : Cas d’utilisation Description Ajouter une société Ce cas permet à la console d’administration d’ajouter une société.
  28. 28. Page | 19 Chapitre 2 : Conception Modifier une société Ce cas permet à la console d’administration de modifier une société. Supprimer une société Ce cas permet à la console d’administration de supprimer une société. Consulter une société Ce cas permet à la console d’administration de consulter une société. rechercher une société Ce cas permet à la console d’administration de recherche une société. trier les sociétés Ce cas permet à la console d’administration de trier les sociétés. Tableau II.4 : des cas d’utilisations de gérer les sociétés D- Diagramme des cas d’utilisation de Gérer les informations Ce diagramme décrit les différentes actions réalisées par l’administrateur de site sur les informations. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier et classer. Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations Description des cas d’utilisation de gérerles informations :
  29. 29. Page | 20 Chapitre 2 : Conception Cas d’utilisation Description Consulter une information Ce cas permet à la console d’administration de consulter une information. Supprimer une information Ce cas permet à la console d’administration de supprimer une information spécifique pour une machine. Trier les informations Ce cas permet à la console d’administration de trier les Informations. Tableau II.5 : Description des cas d’utilisations de gérer les informations  Diagramme de classe Le diagramme de classes constitue un élément très important de la modélisation : il permet de définir qu'elles seront les composantes du système final. Le schéma suivant présente le diagramme de classe :
  30. 30. Page | 21 Chapitre 2 : Conception Figure II.5 : Diagramme de classe Descriptiondes méthodes : Classe Société : cette classe représente une société. Elle offre toutes les méthodes qui permettent:  d'ajouter une société: cette méthode permet au parent d’ajouter une société.  de supprimer une société: cette méthode permet au parent de supprimer une société.  de modifierune société:cette méthodepermetauparentde modifierlesinformationsd’une société.  de consulter une société: cette méthode permet au parent de consulter le profil d’une société. Classe Machine : cette classe représente une machine. Elle offre toutes les méthodes qui permettent:  d’ajouter une machine: cette méthode permet au parent d’ajouter une machine.  de supprimer une machine: cette méthode permet au parent de supprimer une machine.  de modifier une machine: cette méthode permet au parent de modifier les informations d’une machine.  de consulterune machine:cette méthodepermetauparentde consulterle profil d’une machine. Classe Composant: cette classe représente un composant. Elle offre toutes les méthodes permettant:  d'ajouteruncomposant:cette méthode permetauparentd’ajouteruncomposant.  supprimer un composant: cette méthode permet au parent de supprimer un composant.  consulteruncomposant:cette méthode permetauparentde consulter le profil d’un composant. Classe Propriété Composant : cette classe représente une propriété d'un composant. Elle offre toutes les méthodes permettant:  d'ajouterune propriété à un composant:cette méthode permetauparent d’ajouterune propriété d'un composant.  de supprimer les propriétés des composants: cette méthode permet au parent de supprimer une propriété des composants.  de consulterles propriétésdescomposants:cette méthode permetauparentde consulterle profil d’une propriété des composants. Dictionnaire des données :
  31. 31. Page | 22 Chapitre 2 : Conception Classe Attribut Description Type Société ID de la société Identifiant de la société Intègre Nom de la société Nom de la société String Ville de la société Ville de la société String Téléphone de la société Téléphone de la société String Email de la société Email de la société String Lancement de la société Date du lancement la de société Date Description de la société Description surla société String Directeur de la société Directeur de la société String Machine UUID Machine Identifient de la machine String Constructeurde la machine La société qui produit les machines String modèle de la machine Version de la machine String Description de la machine Description String Composant ID du composant Identifiant du composant Intègre Libelle du composant Nom du composant String Propriété du composant ID des propriétés du composant Identifiant des propriétés du composant Intègre Propriétés du composant Nom de Propriété du composant String Valeur des propriétés du composant Valeur des propriétés du composant String Date des propriétés du composant Date d’insertion dans la table Propriété composant Date IP local des propriétés du Composant IP local des propriétés du composant de la machine String IP public des propriétés du composant IP public des propriétés du composant de la machine String Tableau II.6 : Dictionnaire des données des attributs  Diagramme de séquence Les diagrammes de séquences sont la représentation graphique des interactions entre les acteurs et le système selon un ordre chronologique. Nous présentons donc dans cette partie quelques diagrammes de séquence qui décrivent l’interaction entre le système et ses acteurs.
  32. 32. Page | 23 Chapitre 2 : Conception Diagramme de séquence correspondante à la société A- Diagramme de séquence d’ajoutd’une société La figure II.6 illustre le diagramme de séquence de cas d'utilisation "d'ajout d'une société" Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société Description : Pour ajouter une nouvelle société, la console d’administration doit accéder à l'interface de gestion des sociétés, puis il clique sur le bouton « Ajouter ». L’interface d’ajout est affichée à l’écran, la console d’administration saisit Les paramètres de la société puis il confirme l’insertion. Cet objet va être ajouté à la liste des sociétés. B- Diagramme de séquence d’affichage une société La figure II.7 illustre le diagramme de séquence de cas d'utilisation "affichage d'une société "
  33. 33. Page | 24 Chapitre 2 : Conception Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société Description : La console d’administration consulter les sites, il choisit le site concerné, le système lui affiche tous les informations associées à ce projet avec ses état. C- Diagramme de séquence de modificationd’une société La figure II.8 illustre le diagramme de séquence de cas d'utilisation "Modification d'une société". Figure II.8: Diagramme de séquence correspondante à la modification d'une société Description : La console d’administration qui veut modifier une société, il doit cliquer sur le bouton «modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides. L’objet va être alors modifié et un message de succès sera renvoyer à la console.
  34. 34. Page | 25 Chapitre 2 : Conception D- Diagramme de séquence de suppressiond’une société La figure II.9 illustre le diagramme de séquence de cas d'utilisation "suppression d'une Société " Figure II.9: Diagramme de séquence correspondante à la suppression d'une société Description : La console d’administration qui veut supprimer une société de la liste, il doit cliquer sur le bouton « supprimer ». Le système le supprime et un message de validation indique la suppression. Diagramme de séquence correspondante à la machine A- Diagramme de séquence d’ajouter une machine La figure II.10 illustre le diagramme de séquence de cas d'utilisation "ajouter une machine ".
  35. 35. Page | 26 Chapitre 2 : Conception Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine Description : Pour ajouter une nouvelle machine, l’agent d’administration doit accéder à gestion des machines. Il saisit Les paramètres d’une machine. Cet objet va être ajouté à la liste des machines. B- Diagramme de séquence d’affichage d’une machine La figure II.11 illustre le diagramme de séquence de cas d'utilisation "affichage d’une machine"
  36. 36. Page | 27 Chapitre 2 : Conception Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine Description : La console d’administration consulter les machines, il choisit le site concerné, le système lui affiche tous les informations associées à ce machine avec ses état. C- Diagramme de séquence de Modificationde machine La figure II.12 illustre le diagramme de séquence de cas d'utilisation " modifier la machine " Figure II.12: Diagramme de séquence correspondante à la modification d'une machine Description :
  37. 37. Page | 28 Chapitre 2 : Conception La console d’administration qui veut modifier une machine, doit cliquer sur le bouton «modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides. L’objet va être alors modifié et un message de succès sera renvoyer au console d’administration. D- Diagramme de séquence de suppressionde la machine La figure 18 illustre le diagramme de séquence de cas d'utilisation " supprimer de machine ". Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine Description : La console d’administration qui veut supprimer une machine de la liste, il doit cliquer sur le bouton « supprimer ». Un message de confirmation apparait. Le système le supprime s'il y a confirmation. Un message de validation apparait indiquant la suppression. Diagramme de séquence correspondante de composant
  38. 38. Page | 29 Chapitre 2 : Conception A- Diagramme de séquence d’ajouter d’une composant La figure II.14 illustre le diagramme de séquence de cas d'utilisation " ajouter de composant ". Figure II.14 : Diagramme de séquence correspondante ajouter de composant Description : Pour ajouter une nouvelle propriété des composants, l’agent d’administration doit accéder à la gestion des propriétés des composantes. Il saisit Les paramètres d’un composant. Cet objet va être ajouté à la liste des propriétés composantes. B- Diagramme de séquence d’affichage d’uncomposant
  39. 39. Page | 30 Chapitre 2 : Conception La figure II.15 illustre le diagramme de séquence de cas d'utilisation "affichage composant ". Figure II.15 : Diagramme de séquence correspondante affichage de composant Description : La console d’administration consulte les composants, il choisit le site concerné, le système lui affiche toutes les informations associées à ce composant avec ses états.
  40. 40. Page | 31 Chapitre 2 : Conception C- Diagramme de séquence à suppression d’un composant La figure 13 illustre le diagramme de séquence des cas d'utilisation "suppression du composant ". Figure II.15 : Diagramme de séquence correspondante à la suppression de composant Description : La console d’administration qui veut supprimer un composant de la liste. Il doit cliquer sur le bouton « supprimer » qui permet de faire la suppression. Le système de supprime envoie un message de validation indique la suppression. Diagramme de séquence correspondante a propriété composant
  41. 41. Page | 32 Chapitre 2 : Conception A- Diagramme de séquence àajouter une propriété composant La figure II.16 illustre le diagramme de séquence de cas d'utilisation "ajouter une propriété composant ". Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants Description : Pour ajouter une nouvelle propriété à un composant, l’agent d’administration doit accéder à la gestion des propriétés des composants. Il saisit les paramètres d’un composant. Cet objet va être ajouté à la liste des propriétés des composants. B- Diagramme de séquence d’affichage despropriétésdescomposants
  42. 42. Page | 33 Chapitre 2 : Conception La figure II.17 illustre le diagramme de séquence de cas d'utilisation "affichage des propriétés des composants ". Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants Description : La console d’administration consulte les propriétés des composants, il choisit la propriété composant concerné, le système lui affiche toutes les informations associées à cette propriété du composant avec ses états.
  43. 43. Page | 34 Chapitre 2 : Conception C- Diagramme de séquence àsuppressiond’une propriété composant La figure 17 illustre le diagramme de séquence de cas d'utilisation "suppression d’une propriété composant ". Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant Description : La console d’administration qui veut supprimer d’une propriété composant de la liste. Il doit cliquer sur le bouton « supprimer » pour la suppression. Le système le supprime et un message de validation indique la suppression. Conclusion Dans ce chapitre conception, nous avons présenté la vue statique et dynamique de l’application à développer à travers des diagrammes UML. Nous avons, ainsi, réussi à concevoir notre modèle relationnel qui est constitué des différents tables formant notre base des données. Cette phase facilite l’environnement la mise en place de notre application. Le chapitre suivant met l’accent sur la phase de réalisation qui est le fruit direct de la phase de modélisation.
  44. 44. Page | 35 Chapitre 3 : Réalisation Chapitre 3 Réalisation
  45. 45. Page | 36 Chapitre 3 : Réalisation Chapitre 3 : Réalisation Introduction La phase de réalisation met en valeur les interfaces graphiques de l’application. Donc, nous allons commencer tout d’abord par l’identification des choix techniques de développement. Puis, nous présenterons les différentes phases d’implémentation et de validation en exposant les captures d’écrans afin de décrire le travail réalisé avec quelques explications. III-1 Environnement de développement Dans cette section, nous présenterons les environnements matériels et logiciels utilisés dans le cadre de notre projet. III-1-1 Environnement matériel Pendant les différentes phases de notre projet à savoir la documentation, la spécification des besoins, la conception et le développement, nous disposons d’une machine ayant les caractéristiques suivantes :  Marque : Toshiba  Processeur : Intel I7 Core (TM) CPU 2 M380 @2.53GHz  Disque dur: 500G  RAM: 4G  Système d’exploitation : Windows 8.1 Professionnel 64bit
  46. 46. Page | 37 Chapitre 3 : Réalisation Figure III.1 Système d’exploitation utilisé III-1-2 Environnement logiciel Les principaux outils qui ont contribué à la qualité de développement sont : III-2-1 WampServer (Serveur de gestion des bases des données) WampServer (anciennement WAMP5) est une plateforme de développement Web de type WAMP, permettant de faire fonctionner localement (sans se connecter à un serveur externe) des scripts PHP. WampServer n'est pas en soi un logiciel, mais un environnement comprenant deux serveurs (Apache et MySQL), un interpréteur de script (PHP), ainsi que phpMyAdmin pour l'administration Web des bases MySQL [7]. III-2-2 Notepad++ Notepad++ est un éditeur de texte générique codé en C++, qui intègre la coloration syntaxique de code source pour les langages et fichiers C, C++, Java, C#, XML, HTML, PHP, JavaScript, makefile, art ASCII, doxygen, .bat, MS fichier ini, ASP, Visual Basic/VBScript, SQL, Objective-C, CSS, Pascal, Perl, Python, R, MATLAB, Lua, TCL, Assembleur, Ruby, Lisp, Scheme, Properties, Diff, Smalltalk, PostScript et VHDL ainsi que pour tout autre langage informatique, car ce logiciel propose la possibilité de créer ses propres colorations syntaxiques pour un langage quelconque [8] .
  47. 47. Page | 38 Chapitre 3 : Réalisation III-2-3 Sublime Text Sublime Text est un éditeur de texte générique codé en C++ et Python, disponible sur Windows, Mac et Linux. Le logiciel a été conçu tout d'abord comme une extension pour Vim, riche en fonctionnalité Depuis la version 2.0, sortie le 26 juin 20122, l'éditeur prend en charge 44 langages de programmation majeurs, tandis que des plugins sont souvent disponibles pour les langages plus rares [9]. III-2-4 PowerAMC PowerAMC est un logiciel de modélisation (modeleur) de Sybase. En 2006, il inclut les modélisations de bases de données (MPD, MCD), UML, modélisation de traitements Merise (MCC, MOT, MCT) modélisation de processus métier [10].
  48. 48. Page | 39 Chapitre 3 : Réalisation III-2-5 Visual studio Microsoft Visual Studio est une suite de logiciels de développement pour Windows conçue par Microsoft. La dernière version s'appelle Visual Studio 2013. Visual Studio est un ensemble complet d'outils de développement permettant de générer des applications Web ASP.NET, des Services Web XML, des applications bureautiques et des applications mobiles. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le même environnement de développement intégré (IDE, Integrated Development Environment), qui leur permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages. Par ailleurs, ces langages permettent de mieux tirer parti des fonctionnalités du Framework .NET, qui fournit un accès à des technologies clés simplifiant le développement d'applications Web ASP et de Services Web XML grâce à Visual Web Developer [11].
  49. 49. Page | 40 Chapitre 3 : Réalisation III-2 Choix du langage de programmation III-2-1 PHP : Hyper Text Preprocessor PHP: Hyper text Preprocessor, est un langage de scripts libre principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de commande. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus qu'un simple langage [12]. III-2-2 CSS CSS est l’acronyme de Cascading Style Sheets, est un langage de feuille de style utilisé pour décrire la mise en forme d'un document écrit avec un langage de balisage. Il permet aux concepteurs de contrôler l’apparence et la disposition de leurs pages web [13]. III-2-3 JavaScript Le JavaScript est un langage informatique utilisé dans le développement des pages web. Ce langage a la particularité de s'activer sur le poste client, autrement dit, c’est votre ordinateur qui va recevoir le code et qui devra l'exécuter. C'est en opposition à d'autres langages qui sont activé côté serveur. L'exécution du code est effectuée par votre navigateur Internet tel que Firefox ou Internet Explorer [14].
  50. 50. Page | 41 Chapitre 3 : Réalisation III-2-4 JQuery JQuery est une bibliothèque JavaScript libre (on parle également de Framework JavaScript libre) développée initialement par John Régis et qui est aujourd'hui maintenue et mise à jour par la communauté jQuery Team. Le Framework JavaScript jQuery code rapidement et simplement des traitements à base de code JavaScript pour dynamiser et améliorer l'ergonomie des sites internet [15]. III-2-5 Bootstrap Bootstrap est une collection d'outils utile à la création de sites web et applications web. C'est un ensemble qui contient des codes HTML et CSS, des formulaires, boutons, outils de navigation et autres éléments interactifs, ainsi que des extensions JavaScript en option [16]. III-2-6 Microsoft Visual C# Visual C# est un outil de développement édité par Microsoft, permettant de concevoir des applications articulées autour du langage C#. Visual C# propose les outils pour développer des applications C# hautement performantes qui ciblent la plateforme nouvelle génération de Microsoft pour la programmation distribuée et compatible Internet. Ce langage de programmation est simple, de type sécurisé et orienté objet. Il a été conçu pour générer des applications d’entreprise. Le code écrit en C# est compilé en code managé exécuté sous le Framework .NET [17].
  51. 51. Page | 42 Chapitre 3 : Réalisation III-3 Système de gestion de la base de données relationnel III-3-1 MySQL MySQL est un système de gestion de base de données. Selon le type d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications Web principalement) que par des professionnels, au même titre que Oracle ou Microsoft SQL Server [18]. III-3-2 PhpMyAdmin PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de gestion de base de données MySQL réalisée en PHP. Il s'agit de l'une des plus célèbres interfaces pour gérer une base de données MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou payants, le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer [19]. III-4 Présentation des interfaces utilisateurs Cette section est consacrée à la présentation du travail réalisé à travers les aperçus des interfaces les plus pertinentes.
  52. 52. Page | 43 Chapitre 3 : Réalisation III-4-1 Interface d’authentification Tout d’abord, l’interface de démarrage est celle de l’authentification : Figure III.2 : Aperçu de l’interface d’identification L’authentification est une étape primordiale par laquelle chaque technicien de notre site web doit y passer pour accéder à l’application. Cette phase assure, en effet, la sécurité de l’application en demandant l’accès à l’application. Le technicien se voit dans l’obligation de s’authentifier à travers son compte. Il saisit alors, ses paramètres de connexion et valide par la clique sur le bouton « login ». Le système vérifie l’existence de ce compte dans sa base des données. Si l’utilisateur est identifié dans la base, il accède à l’interface d’application. Une fois les données sont validées, la page d’accueil est chargée. 1ier Message d’erreur Le message « le nom est obligatoire / email est obligatoire » c’est un message d’erreur, il s’affiche lorsque le technicien laisse les champs vides.  ème Message d’erreur Le message « Vérifier votre coordonné » c’est un message d’erreurqui s’affiche lorsquetechnicien adonné descordonnes non valide.
  53. 53. Page | 44 Chapitre 3 : Réalisation III-4-2 Interface Dashboard sur la console d’administration La figure suivante présente la page d’accueil après authentification. Cette dernière comporte les menus qui sont les principales fonctions dans site web. Figure III.3 Interface Dashboard III-4-3 Interface d’affichage de toutes les sociétés Cette page affiche toutes les sociétés et permet de chercher une société à partir son nom, son adresse, son email ou son téléphone. Figure III.4 interface d’affichage de toutes les sociétés
  54. 54. Page | 45 Chapitre 3 : Réalisation III-4-4 Interface d’affichage de tous les Filiales des sociétés Cette page affiche les différentes filiales d’une société choisie et permet de chercher une filiale à partir de son nom, son adresse, son email ou son téléphone. Figure III.5 Interface d’affichage de tous les Filiales des sociétés III-4-5 Interface listes machines Cette interface est la plus importante dans notre application. Elle présente la liste des machines. Chaque fois qu’un technicien veut regarder des informations spécifiques d’une machine, il doit cliquer son le bouton correspondant.
  55. 55. Page | 46 Chapitre 3 : Réalisation Figure III.6 Interface listes machines III-4-6 Interface authentification technicien sur agent d’administration La page de connexion de l'application est l’interface d’authentification. A chaque accès à l’application, le technicien doit obligatoirement s'authentifier. En cas où les paramètres saisis sont invalides, un message s’affiche. Figure III.7 Interface authentification technicien sur agent d’administration
  56. 56. Page | 47 Chapitre 3 : Réalisation III-4-6 Interface authentification de la machine Le technicien est la seule personne qui peut gérer l’application. Il attribue un ID de la société et un mot de passe puis il clique sur le bouton «S’authentifier». Figure III.8 Interface authentification de la machine Apres authentifier il peut installer, supprimer, Start ou stop service Windows. Conclusion Dans ce chapitre, nous avons présenté, tout d’abord, l’environnement matériel et logiciel utilisé lors de notre réalisation, ainsi que les langages de programmation employés. Enfin, nous avons exposé quelques interfaces graphiques et captures d’écran de notre application.
  57. 57. Page | 48 Chapitre 3 : Réalisation
  58. 58. Page | 49 Bibliographie Conclusion générale Ce stage de fin d’étude était une bonne occasion pour moi pour améliorer mes connaissances théoriques et pratiques en informatique. En effet, nous avons eu l’opportunité de participer à la fois à la conceptionet à la réalisation d’une application Web et une application bureautique au profit de la société d'accueil Cloud. L'application réalisée sert à contrôler et à collecter des informations sur des équipements informatiques à distance. Il n’est pas évident d’éviter les problèmes et les difficultés au niveau de la modélisation conceptuelle ainsi que celles dans l’écriture des codes. Cependant, nous avons essayé de dégager les solutions les mieux adaptées à nos objectifs, nos contraintes et nos possibilités. En général, Mon stage m'a beaucoup intéressée, j'ai pu découvrir des différents langages de programmation C#, juery, Bootstrap, JavaScript, SS et avoir un aperçu global de son fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche réelle du monde du travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans l’entreprise. Ce projet ne doit pas être considéré comme un produit fini par l’application pour la société mais plutôt comme un premier prototype qui sera la base des éventuelles extensions.
  59. 59. Page | 50 Bibliographie Bibliographie Pages [1] http://www.cpuid.com/softwares/cpu-z.html 5 [2] http://www.webroot.com/us/en/business/resources/analyzer 6 [3] http://www.piriform.com/speccy 7 [4] http://www.aida64.com/downloads 7 [5] https://join.me 8 [6] http://en.wikipedia.org/wiki/Unified_Modeling_Language 21 [7] http://www.wampserver.com 43 [8] http://notepad-plus-plus.org 43 [9] http://www.sublimetext.com 44 [10] http://www.sybase.fr/products/modelingdevelopment/poweramc 44 [11] http://www.visualstudio.com 45 [12] http://en.wikipedia.org/wiki/PHP 45 [13] http://www.w3schools.com/css/DEFAULT.asp 46 [14] http://en.wikipedia.org/wiki/JavaScript 46 [15] http://jquery.com 46 [16] http://getbootstrap.com 47 [17]http://en.wikipedia.org/wiki/Microsoft_Visual_C_Sharp 47 [18]http://www.mysql.com 47 [19] http://wiki.phpmyadmin.net/pma/Welcome_to_phpMyAdmin_Wiki 48

×