SlideShare une entreprise Scribd logo
1  sur  59
Télécharger pour lire hors ligne
INFORMATIQUE ET TELECOMMUNICATIONS
CONCEPTION ET REALISATION D’UNE APPLICATION DE
GESTION DES ADRESSES IP DANS UN INTRANET :
CAS DE CAMTEL
Mémoire présenté et soutenu en vue de l’obtention du Diplôme d’INGENIEUR DE
TRAVAUX EN INFORMATIQUE OPTION INFORMATIQUE DE GESTION /
ANALYSTE PROGRAMMEUR
Par :
FAOUZI EL MANSOUR
Matricule : 14A341S
Sous la direction de :
M. DOUWE HALLAM VINCENT
Assistant
Devant le jury composé de :
Président : Dr. TCHANGNWA NYA FRIDOLIN
Rapporteur : M. DOUWE HALLAM VINCENT
Examinateur : M. NOUNAMO DABOU PATRICK
Invité : M. NGONO MANGA ELYSEE
Année Académique 2016 / 2017
Université de Maroua
****
Institut Supérieur du Sahel
****
Département d’Informatique et
Télécommunications
****
The University of Maroua
****
The Higher Institute of Sahel
****
Department of computer science
and
Telecommunications
****
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e i | 59
DEDICACE
A MA FAMILLE
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ii | 59
REMERCIEMENTS
Au terme de ce travail, nous tenons à remercier très sincèrement
 Dr. TCHANGNWA NYA FRIDOLIN pour avoir accepté de présider le jury ;
 M. NOUNAMO DABOU PATRICK pour les corrections apportées à ce travail ;
 M. DOUWE HALLAM VINCENT pour sa disponibilité, ses conseils, son
encadrement et les multiples corrections apportées à ce travail ;
 Toute la grande famille de CAMTEL pour avoir accepté de nous accueillir dans
leur structure afin que nous puissions effectuer notre stage ;
 Les enseignants de l’Institut Supérieur du Sahel et en particulier ceux du
département Informatique et Télécommunications pour leurs enseignements tout
au long de notre formation ;
 Toute ma famille pour leur soutien sans fin;
 Tous mes amis et camarades pour leur soutien.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iii | 59
Table des matières
DEDICACE........................................................................................................................................ I
REMERCIEMENTS .......................................................................................................................II
TABLE DES MATIERES............................................................................................................... III
RESUME.......................................................................................................................................... VI
ABSTRACT....................................................................................................................................VII
TABLEAUX.................................................................................................................................. VIII
FIGURES ILLUSTRATIVES........................................................................................................ IX
LISTE DES SIGLES ET ABREVIATIONS...................................................................................X
INTRODUCTION..............................................................................................................................1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE .................................................................2
I. PRESENTATION DE L’ENVIRONNEMENT DE STAGE ......................................................................2
1. Présentation de CAMTEL................................................................................................2
2. Localisation de CAMTEL................................................................................................2
3. Missions de CAMTEL ....................................................................................................3
II. CONTEXTE ET PROBLEMATIQUE ..............................................................................................3
1. Contexte...........................................................................................................................3
2. Problématique .................................................................................................................3
III. METHODOLOGIE.......................................................................................................................4
1. L’identification et l’analyse des besoins..........................................................................4
2. Conception et modélisation.............................................................................................4
3. L’implémentation ...........................................................................................................4
4. Déploiement et maintenance...........................................................................................5
IV. OBJECTIFS A ATTEINDRE ............................................................................................................5
CONCLUSION....................................................................................................................................5
CHAPITRE 2 : GENERALITES SUR LES RESEAUX .............................................................6
I. GENERALITES SUR LES APPLICATIONS DE GESTION DES ADRESSES IP ........................................6
1. Généralité sur l’intranet ...................................................................................................6
a. Architecture de l’intranet .............................................................................................6
b. Avantages de l’intranet.................................................................................................6
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iv | 59
2. Généralité sur les VLANS ...............................................................................................7
a. Les propriétés offertes par un vlan...............................................................................7
b. Avantages Offerts par les vlans....................................................................................7
3. Généralité sur IP (protocole Internet) ..............................................................................8
a) Fonctionnement de IP ..................................................................................................8
b) Les différentes versions d’IP........................................................................................9
i. Internet Protocol version 4.......................................................................................9
ii. Internet Protocol version 6.......................................................................................9
II. QUELQUES OUTILS DE GESTION DES ADRESSES IP EXISTANTS .................................................10
1. Application de gestion des adresses IP : PhpIP Management.......................................10
III. LES METHODES DE DEVELOPPEMENT.......................................................................................11
1.1. Présentation des Processus de développement.......................................................11
a) Méthodes Agiles.........................................................................................................12
b) La méthode Scrum .....................................................................................................13
CONCLUSION : ...........................................................................................................................14
CHAPITRE 3 : CONCEPTION ET MODELISATION..............................................................15
I. PRESENTATION DU CAHIER DES CHARGES .............................................................................15
1. Les besoins fonctionnels ..............................................................................................15
1-1. Le module réseaux................................................................................................15
1-2. Le module sous-réseau .........................................................................................18
1-3. Le module VLAN ..................................................................................................19
1-4. Le module employé................................................................................................21
1-5. Le module équipement...........................................................................................22
1-6. Le module Bâtiment...............................................................................................24
2. Les besoins non fonctionnels.........................................................................................25
II. MODELISATION..................................................................................................................26
1. Diagramme de classe .....................................................................................................26
2. Dictionnaire de données.................................................................................................27
3. Diagramme de cas d’utilisation..................................................................................28
4. Diagramme d’activité.....................................................................................................31
5. Diagramme de séquence ................................................................................................32
6. Diagramme de packages ................................................................................................34
7. Diagramme de déploiement ...........................................................................................35
III. IMPLEMENTATION.............................................................................................................36
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e v | 59
1. Le back end ....................................................................................................................36
2. Le front end....................................................................................................................38
3. NetBeans ........................................................................................................................38
CONCLUSION...................................................................................................................................38
CHAPITRE IV : RESULTATS ET COMMENTAIRES..............................................................39
1. L’AUTHENTIFICATION .............................................................................................................39
4. LA GESTION DES RESEAUX.......................................................................................................39
5. GESTION DES VLANS .............................................................................................................42
CONCLUSION ET PERSPECTIVES ......................................................................................................45
BIBLIOGRAPHIE.........................................................................................................................46
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vi | 59
Résumé
Le présent document présente le processus de conception et de réalisation de
l’application de gestion des adresses IP à CAMTEL Yaoundé. La mise en place de
l’application a suivi les étapes suivantes : la phase d’identification et d’analyse des besoins,
la phase de conception et de modélisation, la phase d’implémentation et des tests unitaires.
L’application tel qu’implémentée intègre la gestion des adresses IP dans un réseau,
dans un sous-réseau, la gestion des VLANs, la gestion des équipements, la gestion des
employés et la gestion des bâtiments.
Mots clés : gestion, adresse IP, VLAN, application.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vii | 59
Abstract
This document presents the process of designing and implementing the IP address
management application in Camtel Yaoundé. The implementation of the application followed
four phases: the identification and needs analysis phase, the design and modeling phase, the
implementation and unit testing phase, and the deployment and maintenance phase.
The application as implemented integrates the management of the IP addresses in a
network, in a sub-network, the management of the VLANs, the management of the
equipment’s, the management of the employees and the management of the buildings.
Keywords: management, IP address, VLAN, application.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e viii | 59
TABLEAUX
Tableau 1: Ajouter une adresse à une interface réseau ................................................................16
Tableau 2: Supprimer un réseau.....................................................................................................16
Tableau 3: Rechercher une adresse ................................................................................................17
Tableau 4: Modifier un réseau ........................................................................................................17
Tableau 5: créer des sous-réseaux...................................................................................................18
Tableau 6: Modifier un sous-réseau ...............................................................................................18
Tableau 7 Supprimer une adresse d'un sous-réseau.....................................................................19
Tableau 8 Ajout d'un VLAN ...........................................................................................................19
Tableau 9 Modifier un VLAN .........................................................................................................20
Tableau 10 Supprimer un VLAN....................................................................................................20
Tableau 11 Ajout d'un employé.......................................................................................................21
Tableau 12 Modifier un employé ....................................................................................................21
Tableau 13 Supprimer un employé.................................................................................................22
Tableau 14: Ajout d'un équipement ...............................................................................................22
Tableau 15: Modifier un équipement .............................................................................................23
Tableau 16: Supprimer un équipement..........................................................................................23
Tableau 17: Ajout d'un nouvel bâtiment........................................................................................24
Tableau 18: Modifier un bâtiment..................................................................................................24
Tableau 19: Supprimer un bâtiment ..............................................................................................25
Tableau 20: Dictionnaire des données ............................................................................................27
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ix | 59
FIGURES ILLUSTRATIVES
Figure 1: Localisation CAMTEL......................................................................................................2
Figure 2: interface login et password de PhpIP ...................................Erreur ! Signet non défini.
Figure 3: Interface administrateur PhpIP.....................................................................................10
Figure 4: interface d'ajout d'un cidr..............................................................................................11
Figure 5: Interface de la description ..............................................................................................11
Figure 6: Diagramme de classe du système ...................................................................................27
Figure 7: cas d'utilisation du système ............................................................................................29
Figure 8: cas d'utilisation des différentes opérations sur le module réseaux .............................30
Figure 9: cas d'utilisation sur l'ensemble des opérations gérer un VLAN..................................30
Figure 10: Diagramme d'activité enregistrer une entité...............................................................31
Figure 11: Diagramme d'activité effectuer une recherche ...........................................................32
Figure 12: Diagramme de séquence s'authentifier........................................................................33
Figure 13: Diagramme de séquence ajouter une adresse .............................................................34
Figure 14: Diagramme de packages ...............................................................................................35
Figure 15: Diagramme de déploiement du système ......................................................................36
Figure 16: page d'authentification..................................................................................................39
Figure 17: liste des adresses IP enregistrées ..................................................................................40
Figure 18: formulaire de création d'un réseau..............................................................................41
Figure 19: les détails d'un réseau....................................................................................................42
Figure 20: liste des VLANs..............................................................................................................43
Figure 21: mise à jour d'un VLAN.................................................................................................43
Figure 22: supprimer un VLAN .....................................................................................................44
Figure 23: détail d'un VLAN ..........................................................................................................44
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e x | 59
LISTE DES SIGLES ET ABREVIATIONS
API: Application Programming Interface
ASP: Active Server Pages
AJAX: Asynchronous JavaScript and XML
BD: Base des données
CAMTEL: Cameroon Telecommunications
CIDR: Classless Inter Domain Routing
CRUD: Create-Read -Update -Delete
CGI: Common Gateway Interface
CSS: Cascading Style Sheets
DIT : Direction des Télécommunications
DAO: Data Access Object
HIS: Higher Institute of the Sahel
HTML: HyperText Markup Language
HTTP: HyperText Transfer Protocol
IPv4 : Internet Protocol version 4
IPv6 : Internet Protocol version 6
ISS : Institut Supérieur du Sahel
INTELCAM : International Telecommunication of Cameroon
IPAM : Internet Protocol Addresse Management
IDE : Integrated Development Environnement
IHM : Interface Homme Machine
IETF: Internet Engineering Task Force
JPA: Java Persistance API
JDBC: Java Database Connectivity
LAN: Local Area Network
MVC: Model View Controller
MySQL: My Structured Query Language
NAT: Network Address Translation
OSI: Open System Interconnection
POJO: Plain Ordinary Java Object (simple objet Java)
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e xi | 59
PHP: Personal Home Page
RFC: Request For Comments
RSS: Really Simple Syndication
SPA: Single Page Application
SQL : Structured Query Language
SGBD : Système de Gestion de base de données
TCP: Transmission Control Protocol
UML: Unified Modeling Language
URL: Uniform Resource Locator
VLAN: Virtual LAN
WWW: World Wide Web
XML: eXtensible Markup Language
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 1 | 59
INTRODUCTION
Les adresses IP sont universelles. Elles sont utilisées par tous les équipements pour
communiquer via IP, en tant qu’adresse source et destination des datagrammes IP. Une adresse
IP ne doit être attribuée qu’à un unique équipement, qu’elle identifie sur le réseau. Pour
interconnecter ses équipements et les faire communiquer dans son intranet, CAMTEL (les
administrateurs réseaux) attribue à chaque équipement une adresse IP. Dès lors la gestion des
adresses IP devient une tâche primordiale pour l’entreprise.
La gestion des adresses IP de l’intranet du CAMTEL n’est pas satisfaisante, quelle
solution peut-on mettre en place pour aider CAMTEL à mieux gérer ses adresses IP ?
Autrement dit la mise en place d’une application de gestion des adresses IP ne serait-elle pas
une solution au problème mentionné plus haut ?
Le présent document présente le processus et le déroulement de la conception à la
réalisation de cette application. Il est composé de quatre chapitres. Dans le premier chapitre,
nous présentons le contexte et la problématique, Le deuxième fait l’objet d’une étude des
généralités sur les applications des gestions des adresses IP et les applications web, Le
troisième quant à lui, présente la conception et la modélisation et le dernier chapitre est
consacré aux résultats et commentaires. Enfin, une conclusion pour dresser le bilan de ce
travail.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 2 | 59
Chapitre I : CONTEXTE ET PROBLEMATIQUE
I. Présentation de l’environnement de stage
Dans ce chapitre, nous décrirons le service d’accueil qui nous a suivi durant ces deux
derniers mois; Nous présenterons le contexte dans lequel s’est inscrit notre stage dans
l’entreprise CAMTEL et ensuite nous poserons la problématique qui a conditionné
l’élaboration de notre thème et donnerons la méthodologie définissant les différentes étapes à
suivre pour la résolution du problème, enfin nous énumérerons les objectifs à atteindre à la
fin de ce travail.
1. Présentation de CAMTEL
La Cameroon Télécommunications (CAMTEL) a été créée par décret N° 98/198 du 08
Septembre 1998 du président de la république. Elle est le résultat de la fusion de l’ancienne
société des télécommunications internationales du Cameroun (INTELCAM) et de l’ancienne
direction des télécommunications (DIT) du Ministère des Postes et des Télécommunications.
Son siège social se trouve à Yaoundé.
2. Localisation de CAMTEL
CAMTEL a une représentation dans tous les chefs-lieux de région et départements du
Cameroun. La direction générale, lieu de notre stage, est située en plein cœur de la ville de
Yaoundé à la sortie Sud du boulevard du 20 mai.
Figure 1: Localisation CAMTEL
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 3 | 59
3. Missions de CAMTEL
CAMTEL est une entreprise parapublique chargée des télécommunications. Elle a pour
missions principales :
 la réalisation des opérations commerciales ;
 l’échange des comptes avec les autres opérateurs nationaux et internationaux des
télécommunications ;
 l’étude, l’installation, l’exploitation et l’entretien de toutes les infrastructures
nécessaires à la fourniture des services de télécommunications sur l’ensemble du
territoire national, ainsi que la connexion des réseaux.
II. Contexte et Problématique
1. Contexte
Un équipement sur un réseau est identifié par une adresse IP. Cette adresse permet de
l’identifier de manière unique. Actuellement, CAMTEL utilise des feuillettes dans un
logiciel Excel pour gérer ses adresses IP. Cette façon de gérer ces adresses IP pose
beaucoup de problèmes qui sont entre autres :
 la redondance des configurations ;
 les problèmes de maintenance ;
 l’utilisation n’est pas très pratique ;
 Et c’est un travail fastidieux.
2. Problématique
Pour interconnecter ses équipements et les faire communiquer dans son intranet,
CAMTEL (les administrateurs réseaux de CAMTEL) doit adresser chaque équipement dans
le réseau. La question que nous nous sommes posées est la suivante : comment aider
CAMTEL à automatiser la gestion des adresses IP dans son intranet ?
Par la suite, nous présenterons la méthode suivie pour résoudre le problème et nous
donnerons les objectifs à atteindre à la fin de ce projet.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 4 | 59
III. Méthodologie
Pour résoudre le problème posé plus haut, nous avons adopté la méthode Scrum. Il
s’agit d’une méthode agile de gestion de projets décrite en 2001 par Schwaber et Beedle
dans le livre «Agile software development with Scrum» [1]. Elle s'appuie sur le découpage
des projets en itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie
généralement entre deux semaines et un mois. Cette méthodologie regroupe le développement
d’un logiciel en plusieurs phases : l’identification et l’analyse des besoins, la conception et la
modélisation, l’implémentation, la maintenance et le déploiement.
1. L’identification et l’analyse des besoins
Dans cette partie, nous allons recenser les besoins des clients qui seront traitées par
l’application. Pour mener à bien cette action nous nous sommes rapprochés des futurs
utilisateurs de l’application pour répertorier les exigences de ceux-ci.
2. Conception et modélisation
Nous allons dans cette partie définir une architecture pour l’application en faisant une
représentation schématique de ces différentes interactions avec les utilisateurs. Nous
utiliserons pour la modélisation la méthode UML 2.0 (Unified Modeling Language). UML
est une approche de modélisation, donnant un aperçu clair et détaillé des interactions du
système [6]. Les résultats obtenus après cette phase sont un diagramme de classes, des
diagrammes de cas d’utilisations, des diagrammes de séquences décrivant globalement le
système, des diagrammes d’activités, etc.
3. L’implémentation
L’implémentation consiste ici à réaliser, à construire, et à créer les différentes
composantes de notre application. Plusieurs outils sont utilisés dans cette partie :
 Frameworks ;
 APIs (Application Programming Interface) ;
 Langage de programmation ;
 IDE (Environnement de Développement Intégré) ;
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 5 | 59
 Des approchent facilitant le travail.
C’est grâce à ces outils que nous allons créer les différents modules de notre
application.
4. Déploiement et maintenance
Il sera question dans cette partie de déployer l’application, de former les utilisateurs de
l’application, de compléter la documentation du code, de produire un guide d’utilisation, de
corriger les bugs et d’ajouter ou de modifier les fonctionnalités suggérées par les utilisateurs
afin que l’application rende un service de qualité.
IV. Objectifs à atteindre
. Les objectifs visés par la réalisation de cette application sont les suivants :
 Gestion des réseaux : L’administrateur pourra enregistrer les adresses IP, les
modifiées, les supprimées et faire des recherches suivant un mot clé.
 Gestion des Vlans : L’administrateur pourra enregistrer un vlan, supprimer un
vlan, lister tous les vlans, consulter les réseaux qui se trouvent dans un vlan,
ajouter un réseau à un vlan et faire des recherches suivant un mot clé ;
 Gestion des utilisateurs : L’administrateur pourra enregistrer un nouvel
employé, le modifier, le supprimer et faire des recherches suivant un mot clé.
 Gestion des équipements : L’on pourra ajouter, mettre à jour, consulter,
supprimer un équipement et faire des recherches suivant un mot clé.
 Gestion des bâtiments : L’on pourra ajouter, mettre à jour, consulter,
supprimer un bâtiment et faire des recherches suivant un mot clé.
 Gestion des sous-réseaux : l’administrateur aura l’opportunité de récupérer
une adresse IP et de le casser en plusieurs sous-réseaux suivant le masque, le
supprimer.
Conclusion
Nous avons ainsi présenté le contexte général, la problématique et les objectifs à
atteindre du projet dans ce chapitre qui constitue le point de départ dans l’élaboration du
processus d’évolution du projet. Le chapitre suivant présentera les généralités sur les
applications de gestion des adresses IP et les applications web.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 6 | 59
CHAPITRE 2 : GENERALITES SUR LES RESEAUX
Dans le chapitre précédent, nous avons présenté le contexte et énoncé la problématique
que nous cherchons à résoudre. Dans ce chapitre, nous allons mettre en évidence les systèmes
de gestion des adresses IP et présenter les outils et les méthodes de modélisation.
I. Généralités sur les applications de gestion des adresses IP
1. Généralité sur l’intranet
Un réseau intranet est un réseau informatique utilisé à l’intérieur d’une entreprise ou
de toute autre entité organisationnelle qui utilise les mêmes protocoles qu’Internet [19]. Le
réseau Intranet utilise des navigateurs Web basé particulièrement sur le protocole HTTP et de
serveurs web, pour réaliser un système d'information interne à une organisation ou une
entreprise.
a. Architecture de l’intranet
L’Intranet repose généralement sur une architecture à trois couches, composée :
 de client grâce au navigateur Internet généralement ;
 d’un ou plusieurs serveurs d’application : un serveur web permettant d'interpréter des
scripts CGI, PHP, ASP ou autres;
 d’un serveur de bases de données.
De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents
serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses
entre clients et serveurs.
b. Avantages de l’Intranet
L'intérêt d'un tel réseau réside dans la capacité qu'il possède à transmettre les données,
mais aussi et surtout dans sa possibilité de faire transiter des informations confidentielles ou
à destination des seuls employés de l'entreprise. Ainsi, tout employé peut communiquer des
notes de service, lire des manuels en ligne, consulter des catalogues, agenda ou suivre les
projets en cours. L'architecture intranet met en jeu des composants organisationnels forts et
permet enfin d'offrir aux utilisateurs un environnement d'accès à l'information à la hauteur de
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 7 | 59
leurs attentes. L'intranet est l'utilisation de tout ou partie des technologies et des
infrastructures de l'Internet pour transporter et traiter les flux d'informations internes d'un
groupe d'utilisateurs identifiés. L'intranet va permettre à l'entreprise de mettre en œuvre
l'ensemble de possibilités d'Internet, mais en interne. Parmi ces possibilités :
 chercher et visualiser les informations sous forme des documents électroniques ;
 communiquer à l’intérieur d’une organisation ;
 publier les informations au-delàs d’un simple lien hypertexte.
2. Généralité sur les VLANS
Un réseau local virtuel (VLAN) est un LAN distribué sur des équipements
fonctionnant au niveau 2 du modèle OSI : pour regrouper les éléments du réseau (utilisateurs,
périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance
à un département, etc.), sans se heurter à des contraintes physiques (dispersion des
ordinateurs, câblage informatique inapproprié, etc.) [9].
a. Les propriétés offertes par un VLAN
Les propriétés offertes par les VLAN sont :
 support des transferts de données allant jusqu'à 1Gb/s ;
 couverture d’un bâtiment, relier plusieurs bâtiments ou encore s'étendre au
niveau d'un réseau plus large ;
 une station peut appartenir à plusieurs VLAN simultanément. C'est un sous
réseau de niveau 2 construit à partir d'une technologie permettant de cloisonner
des réseaux par usage de filtres de sécurité. Cette technologie balise le domaine
de diffusion auquel ces machines appartiennent de telle sorte que le trafic intra-
domaine ne puisse pas être vu par des tiers n'appartenant pas à ce domaine de
diffusion [9].
b. Avantages offerts par les VLANs
Ce nouveau mode de segmentation des réseaux locaux modifie la manière dont les
réseaux sont conçus et administrés. La technologie de VLAN comporte ainsi de nombreux
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 8 | 59
avantages et permet de nombreuses applications intéressantes. Parmi les avantages liés à la
mise en œuvre d'un VLAN, on retiendra notamment :
 la flexibilité de segmentation du réseau. Les utilisateurs et les ressources entre
lesquels les communications sont fréquentes peuvent être regroupés sans devoir
prendre en considération leur localisation physique. Il est aussi envisageable qu'une
station appartienne à plusieurs VLANs en même temps ;
 la simplification de la gestion. L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler
les connexions physiques dans le local technique ;
 le renforcement de la sécurité du réseau. Les frontières virtuelles créées par les
VLANs ne pouvant être franchies que par le biais de fonctionnalités de routage, la
sécurité des communications est renforcée ;
 la technologie évolutive et à faible coût. La simplicité de la méthode d'accès et la
facilité de l'interconnexion avec les autres technologies ont fait d'Intranet une
technologie évolutive à faible coût quelles que soient les catégories d'utilisateurs ;
 La régulation de la bande passante. le VLAN offre à l'administrateur les moyens de
réguler l'utilisation de la capacité de trafic disponible au sein de l'infrastructure.
3. Généralité sur IP (protocole Internet)
Internet Protocol (protocole internet, abrégé en IP) est une famille de protocoles de
communication de réseaux informatiques conçus pour être utilisés sur Internet [15]. Les
protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite
des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des
terminaux connectés.
a) Fonctionnement de IP
Lors d'une communication entre deux postes, le flux de données provenant de la
couche transport couche de niveau 4 du modèle OSI (par exemple des segments TCP) est
encapsulé dans des paquets par le protocole IP lors de leur passage au niveau de la couche
réseau. Ces paquets sont ensuite transmis à la couche de liaison de données qui est la couche
de niveau 2 du modèle OSI afin d'y être encapsulés dans des trames (par exemple Ethernet).
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 9 | 59
Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets.
Ils ne se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les
mener à destination.
b) Les différentes versions d’IP
Nous distinguons deux versions de protocole internet qui sont : IPv4 et IPv6
i. Internet Protocol version 4
IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir
été largement déployée, et qui forme encore en 2016 la base de la majorité des
communications sur Internet, avec l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981,
remplaçant la RFC 760, définie en janvier 1980. Chaque interface d'un hôte IPv4 se voit
attribuer une ou plusieurs adresses IP codées sur 32 bits. Au maximum 4 294 967 296 (soit
232
) adresses peuvent donc être attribuées simultanément en théorie (en pratique, un certain
nombre ne sont pas utilisables) [17].
L'épuisement des adresses IPv4 a conduit au développement d'une nouvelle version d'IP,
IPv6, et à la transition d'IPv4 vers IPv6 afin d'adopter cette nouvelle version. Le manque
d'adresse IPv4 est dans un premier temps contourné grâce à l'utilisation de techniques de
traduction d'adresses (NAT) ainsi que par l'adoption du système CIDR. Le nombre d'adresses
IP Version 4 publiques est arrivé officiellement à saturation le 3 février 2011 [17].
ii. Internet Protocol version 6
IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche du niveau
3 du modèle OSI (Open System Interconnection). Il est l'aboutissement des travaux menés au sein
de l'IETF au cours des années 1990 pour être le successeur d’IPv4 et ses spécifications ont
été finalisées dans la RFC 2460 en décembre 1998. Grâce à des adresses de 128 bits au lieu
de 32 bits pour IPv4, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 [18].
Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des
adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La
traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus
nécessaire.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 10 | 59
II. Quelques outils de gestion des adresses IP existants
Il existe plusieurs applications de gestion des adresses IP nous pouvons citer :
1. Application de gestion des adresses IP : PhpIP Management
PhpIP est un "IPAM", comprendre IPAddress Manager ou Gestionnaire d'Adresses IP.
Il s'utilise via une interface Web. Il permet de gérer son parc en le découpant en réseaux et
sous-réseaux, que l'on peut nommer pour un repérage simplifié.
Description des interfaces
Pour les raisons de sécurité, seules les personnes possédant un compte peuvent accéder
au système afin d’y effectuer des opérations. Parmi elles, l’administrateur est la seule qui soit
chargée de gérer le système. L’administrateur accorde le droit d’accès aux utilisateurs en
créant pour chacun un nouveau compte. Pour accéder à l’application il faut introduire le nom
d’utilisateur et le mot de passe valide, puis cliquer sur le bouton valider. Une fois que la
session est ouverte, nous aurons la page suivante :
L’administrateur a donc le droit de :
Figure 2: Interface administrateur PhpIP
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 11 | 59
➔ Ajouter une adresse IP :
➔ Voir la description :
III. Les méthodes de développement
1.1. Présentation des Processus de développement
Processus de développement se définit comme toutes les activités et résultats se
rapportant à la construction d’un logiciel. Il regroupe quatre principaux axes les spécifications
(fonctionnalités et contraintes), la conception et implémentation, la validation (vérifications
et tests) et la maintenance (améliorations et adaptations futures).
Nous distinguons entre autres quatre processus de développement qui sont :
Figure 3: Interface d'ajout d'un cidr
Figure 4: Interface de la description
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 12 | 59
 Modèle en cascade : il force une documentation et des validations par des tests après
chaque phase. Mais vu qu’elle dépend d’une documentation celle-ci doit être stable et
non modifiable et cela est peu réaliste ;
 Modèles incrémentaux : il est un peu proche du modèle en cascade. Il fournit vite une
documentation de base du logiciel ; et les parties restantes du logiciel viendront s’y
accrocher. Mais son architecture est difficile à maintenir surtout si le module de base
est erroné ;
 Modèle en spirale : il est formé de boucle chacune étant constituée de quatre parties
(définir les objectifs, évaluer les risques, développer et valider, planifier la prochaine
boucle). Plus on s’éloigne du centre de la spirale et plus on se rapproche de la livraison
du produit. Vu que la boucle n’est pas unique (boucle de faisabilité, boucle de
développement…), il est difficile de lier le projet ;
 Modèle agile : celui-ci est plus pragmatique, évolutive car le client participe en
quelques sortes au développement mais nécessite une profonde implication des
programmeurs.
a) Méthodes Agiles
Les méthodes agiles sont des méthodologies essentiellement dédiées à la gestion de
projets informatiques. Elles reposent sur des cycles de développement itératifs et adaptatifs
en fonction des besoins évolutifs du client. Elles permettent notamment d’impliquer
l’ensemble des collaborateurs ainsi que le client dans le développement du projet [4].
Ces méthodes permettent généralement de mieux répondre aux attentes du client en un
temps limité (en partie grâce à l'implication de celui-ci) tout en faisant monter les
collaborateurs en compétences. Ces méthodes constituent donc un gain en productivité ainsi
qu'un avantage compétitif tant du côté client que du côté du fournisseur.
Parmi les méthodes agiles les plus populaires, nous pouvons citer Extrême Programming et
Scrum. Ces différentes méthodes ont en commun quatre valeurs fondamentales : Nous allons
détailler la méthode Scrum que nous avons adopté dans ce projet.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 13 | 59
b) La méthode Scrum
La méthode Scrum est une méthode agile, créée en 2002, dont le nom est un terme
emprunté au rugby qui signifie « la mêlée » [3]. Elle s'appuie sur le découpage des projets en
itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie généralement
entre deux semaines et un mois. Cette méthode définit trois rôles pour un projet :
 Le Scrum master : Il s'agit d'une personne chargée de veiller à la mise en application
de la méthode et au respect de ses objectifs. Il ne s'agit pas d'un chef de projet, mais
d'une personne chargée de lever les obstacles éventuels qui empêcheraient
l'avancement de l'équipe et du projet pendant les différents sprints ;
 Le Product owner : Il s'agit du représentant officiel du client au sein d'un projet
Scrum. Il est l'interlocuteur principal du Scrum Master et des membres de l'équipe. Il
définit les besoins du produit et rédige les spécifications ;
 L'équipe « team members » : Elle est constituée des personnes chargées de la
réalisation du sprint et d'un produit utilisable en fin de sprint. Il peut s'agir de
développeurs, architectes, personnes chargées de faire des tests fonctionnels.
Il est à noter ici que, nous allons faire un développement en couches en utilisant l’approche
MVC (Modèle Vue Contrôleur).
Le modèle est constitué par les entités et leurs relations, codées dans des classes
représentants les tables de la base de données, ainsi que les interfaces de manipulation de ces
dernières.
La vue est constituée des différents composants graphiques de notre application. C’est
elle qui joue le rôle d’IHM (Interface Homme Machine) entre l’utilisateur et le système.
Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les
données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur
et le client.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 14 | 59
CONCLUSION :
Il était question pour nous dans cette partie de présenter quelques généralités au sujet
des applications de gestion des adresses et les applications web ce qui a été fait. La suite de
notre travail est consacrée à notre cahier de charges.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 15 | 59
CHAPITRE 3 : CONCEPTION ET MODELISATION
Dans cette partie, nous présenterons chaque étape du cycle de vie de notre application
de la conception à l’implémentation sans oublier la présentation des différents diagrammes
UML que nous avons utilisés.
I. Présentation du cahier des charges
Le cahier des charges, c'est la définition, l’expression écrite des besoins à satisfaire. Il
sert à formaliser le besoin et à l'expliquer aux différents acteurs pour s'assurer que tout le
monde soit d'accord [7]. Dans ce document, nous décrivons les besoins fonctionnels et les
besoins non-fonctionnels de notre application.
1. Les besoins fonctionnels
Il s’agit des opérations réalisables par le système. Chaque exigence possède les
attributs suivants :
 un identifiant qui définit de façon unique un besoin ;
 la catégorie qui permet de savoir si le besoin est fonctionnel ou non ;
 une description du besoin ;
 un ou des termes utilisés pour décrire le besoin ;
 la justification qui permet de justifier la présence de ce besoin ;
 une priorité haute, moyenne ou faible du besoin ;
 la vérification permettra de vérifier si le besoin a été implémenté.
Les besoins en termes de fonctionnalités de notre application peuvent être résumés comme
suit :
1-1. Le module réseaux
Ce module décrit toute la gestion concernant le réseau d’un intranet : créer un réseau,
supprimer un réseau, mettre à jour un réseau, lister les adresses des sous-réseaux d’un réseau.
Après requêtes (création, suppression, modification).
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 16 | 59
Tableau 1: Ajouter une adresse à une interface réseau
Id F1
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’enregistrer une nouvelle adresse. Un
formulaire devra être rempli par l’utilisateur.
Mots clés Adresse IP, ajouté
Justification Enregistrer une nouvelle adresse
Priorité Haute
Faisabilité Possible tant que l’adresse n’existe pas dans
le réseau.
Vérification Instancie une nouvelle adresse dans la table
Réseau et vlan de la base de données.
Tableau 2: Supprimer un réseau
Id F2
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un réseau. On peut avoir le cas où
l’on ne souhaite plus utiliser une adresse
pour une raison ou une autre.
Mots clés Adresse IP, Supprimer
Justification Supprimer une adresse
Priorité Haute
Faisabilité Possible tant que l’adresse existe dans le
réseau.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 17 | 59
Vérification Supprimer cette adresse dans la base de
données.
Tableau 3: Rechercher une adresse
Id F3
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’effectuer une recherche sur les adresses.
Mots clés Adresse IP, Rechercher
Justification Rechercher une adresse
Priorité Haute
Faisabilité Possible tant que l’adresse existe dans le
réseau.
Vérification Recherche dans la base de données.
Tableau 4: Modifier un réseau
Id F4
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de remplissage du formulaire.
Mots clés Réseau, Modifier
Justification Modifier un réseau
Priorité Haute
Faisabilité Possible tant que le champ est erroné.
Vérification Modifier les données dans la base de
données.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 18 | 59
1-2. Le module sous-réseau
Ce module permet entre autres de récupérer une adresse IP et de le casser en plusieurs sous-
réseaux.
Tableau 5: créer des sous-réseaux
Id F5
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
plusieurs sous-réseaux c’est-à-dire prendre
une adresse d’un réseau et de le diviser en
plusieurs sous-réseaux.
Mots clés Adresse IP, Sous-réseaux
Justification Créer plusieurs sous-réseaux
Priorité Haute
Faisabilité Possible tant que l’adresse existe.
Vérification Instancie la table sous-réseau dans la base de
données.
Tableau 6: Modifier un sous-réseau
Id F6
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de la création.
Mots clés Sous-réseau, Modifier
Justification Modifier un sous-réseau
Priorité Haute
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 19 | 59
Faisabilité Possible tant que l’utilisateur s’est trompé
d’adresse.
Vérification Modifier les données dans la base de
données.
Tableau 7 Supprimer une adresse d'un sous-réseau
Id F7
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un sous-réseau.
Mots clés Sous-réseau, Supprimer
Justification Supprimer un sous-réseau
Priorité Haute
Faisabilité Possible tant que le sous-réseau existe.
Vérification Supprimer ce sous-réseau dans la base de
données.
1-3. Le module VLAN
Ce module permet de créer un VLAN, le mettre à jour, l’éditer et le supprimer.
Tableau 8 Ajout d'un VLAN
Id F8
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’enregistrer un VLAN. Un formulaire devra
être rempli par l’utilisateur.
Mots clés VLAN, ajouter
Justification Enregistrer un VLAN
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 20 | 59
Priorité Haute
Faisabilité Possible tant que le VLAN n’existe pas.
Vérification Instancie un VLAN dans la table VLAN de la
base de données.
Tableau 9 Modifier un VLAN
Id F9
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de remplissage du formulaire.
Mots clés VLAN, modifier
Justification Modifier un VLAN
Priorité Haute
Faisabilité Possible tant que le champ est erroné.
Vérification Modifier les données dans la base de
données.
Tableau 10 Supprimer un VLAN
Id F10
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un VLAN.
Mots clés VLAN, supprimer
Justification Supprimer un VLAN
Priorité Haute
Faisabilité Possible tant que le VLAN existe.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 21 | 59
Vérification Supprimer cet VLAN dans la base de
données.
1-4. Le module employé :
Tableau 11 Ajout d'un employé
Id F11
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel employé. Un formulaire devra être
rempli par l’utilisateur.
Mots clés Créer, employé
Justification Créer un employé
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un nouvel employé dans la base
de données.
Tableau 12 Modifier un employé
Id F12
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de modifier un
employé.
Mots clés Modifier, employé
Justification Modifier un employé
Priorité Moyenne
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 22 | 59
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
employé.
Tableau 13 Supprimer un employé
Id F13
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
employé.
Mots clés Employé, Supprimer
Justification Supprimer un employé
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir
l’employé qui a fait l’objet de la suppression
1-5. Le module équipement
Tableau 14: Ajout d'un équipement
Id F14
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel équipement. Un formulaire devra
être rempli par l’utilisateur.
Mots clés Créer, équipement
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 23 | 59
Justification Créer un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un nouvel équipement dans la
base de données.
Tableau 15: Modifier un équipement
Id F15
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de modifier un
équipement.
Mots clés Modifier, équipement
Justification Modifier un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
équipement.
Tableau 16: Supprimer un équipement
Id F16
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
équipement.
Mots clés Équipement, Supprimer
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 24 | 59
Justification Supprimer un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir
l’équipement qui a fait l’objet de la
suppression
1-6. Le module Bâtiment
Tableau 17: Ajout d'un nouvel bâtiment
Id F17
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel bâtiment. Un formulaire devra
être rempli par l’utilisateur.
Mots clés Créer, bâtiment
Justification Créer un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un bâtiment dans la base de
données.
Tableau 18: Modifier un bâtiment
Id F18
Catégorie Fonctionnelle
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 25 | 59
Description Permettre à l’utilisateur de modifier un
bâtiment.
Mots clés Modifier, bâtiment
Justification Modifier un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
bâtiment.
Tableau 19: Supprimer un bâtiment
Id F19
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
bâtiment.
Mots clés Bâtiment, Supprimer
Justification Supprimer un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir le
bâtiment qui a fait l’objet de la suppression
2. Les besoins non fonctionnels
Les besoins non fonctionnels spécifient les propriétés du système telles que la fiabilité,
la sécurité, la performance, l’évolutivité, les contraintes d’environnement et
d’implémentation et l’ergonomie.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 26 | 59
La fiabilité : les informations enregistrées ou générées par notre application doivent
être cohérentes et fiables.
La sécurité : Pour accéder aux ressources de notre plateforme, il faut s’authentifie, les
opérations effectuées doivent être traçables (Audit) et seules les personnes autorisées à
effectuer une tâche doivent l’effectuer.
La performance : nous parlons ici du temps d’exécution de certaines fonctions de
notre plateforme. De plus, notre système doit enregistrer les informations et effectuer des
recherches.
L’évolutivité : c’est la capacité d’un système se laisser greffer de nouvelles
fonctionnalités sans toutefois avoir à paralyser le système fonctionnant.
Les contraintes ergonomiques : ce sont les contraintes liées à l’adaptation entre les
fonctionnalités de l’application, leurs interfaces et leur utilisation. Pour notre application,
nous devons obéir aux contraintes ergonomiques suivantes :
 permettre un accès rapide de l’information ;
 interface simple et compréhensible ;
 l’organisation des rubriques, des onglets.
II. MODELISATION
1. Diagramme de classe
Le diagramme de classe est utilisé pour modéliser la vue statique d’un système. Il
représente un ensemble de classes, d’interfaces et de collaborations, ainsi que leurs relations.
Il peut également contenir des packages, utilisés pour regrouper les éléments du modèle en
de plus grands ensembles.
Par rapport à notre application, dans un VLAN, on peut avoir plusieurs réseaux et un
réseau appartient à un seul VLAN. Dans un réseau on peut avoir plusieurs équipements et un
équipement ne peut appartenir qu’à un seul réseau. Un employé peut utiliser un ou plusieurs
équipements et un équipement est associé à un et un seul employé. Un réseau peut contenir
plusieurs sous-réseaux et un sous-réseau ne peut appartenir qu’à un seul réseau. Dans un
bâtiment on peut avoir plusieurs VLANs et un VLAN ne peut appartenir qu’à un seul
bâtiment. Ceci est illustré par la figure 6.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 27 | 59
Figure 5: Diagramme de classe du système
2. Dictionnaire de données
Dans la suite de notre travail, pour ce qui est du vocabulaire en conception du model,
nous utiliserons les noms de variables suivantes. Voilà le tableau qui explique le rôle de
chacune de ses variables :
Tableau 20: Dictionnaire des données
Identifiant Rôle
id_utilisateur Identifiant de l’administrateur
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 28 | 59
nomUtilisateur Le pseudo de l’administrateur
Nom Nom de l’administrateur
email_admin L’adresse mail de l’administrateur
Password Mot de passe de l’administrateur
id_batiment Identifiant du bâtiment
name_batiment Nom du bâtiment
Localite La localité ou région
Position Position du bâtiment dans une localité
id_equipement Identifiant d’un équipement
Marque La marque d’un équipement
description_equipement La description de l’équipement
Id_reseau Identifiant d’un réseau
addressIP Adresse IP du réseau
descrition_reseau La description du réseau
Passerelle La passerelle
Masque Le masque
matricule_employe Le matricule d’un employé
fisrtname Nom de l’employé
Lastname Prénom de l’employé
Poste Le poste de l’employé
Sexe Le sexe de l’employé
id_vlan Identifiant d’un vlan
name_vlan Nom d’un vlan
Number Numéro d’un vlan
Id_SR Identifiant d’un sous-réseau
Description_SR La description d’un sous-réseau
Nombre_SR Nombre de sous-réseau
3. Diagramme de cas d’utilisation
Un cas d’utilisation est une manière spécifique d’utiliser un système. C’est l’image
d’une fonctionnalité du système, déclenchée en réponse à la stimulation d’un acteur externe.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 29 | 59
C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir,
d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système.
La figure ci-dessous représente le diagramme de cas d’utilisation de notre application.
L’acteur principal est l’administrateur. Il pourra gérer le module réseau, le module sous-
réseau, le module VLAN, le module bâtiment, le module employé, le module équipement. Il
pourra effectuer toutes ces taches une s’authentifier.
Figure 6: cas d'utilisation du système
Le diagramme ci-dessous regroupe les cas d’utilisation qui entoure le module réseau.
L’administrateur a la possibilité d’ajouter une adresse IP, de la modifier, l’afficher et la
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 30 | 59
supprimer.
Figure 7: cas d'utilisation des différentes opérations sur le module réseaux
Figure 8: cas d'utilisation sur l'ensemble des opérations gérer un VLAN
Le diagramme ci-dessus représente les cas d’utilisations liés au module gérer un VLAN.
L’utilisateur peut enregistrer un VLAN, modifier un VLAN dans le cas où s’il fait des erreurs
lors de l’enregistrement d’un VLAN, il peut aussi supprimer VLAN et afficher la liste des
VLANs enregistrés.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 31 | 59
4. Diagramme d’activité
Un diagramme d’activité est une variante des diagrammes d’états-transitions. Dans le
diagramme d’états-transitions, les états et les événements qui déclenchent les transitions sont
mis en avant alors que dans le diagramme d’activités, ce sont les activités et les transitions
qui sont mis en avant.
Les diagrammes d’activités sont une représentation du comportement d’une opération;
d’un cas d’utilisation ou plus généralement d’un processus impliquant un ou plusieurs
éléments. Un diagramme d’activités représente alors l’état d’exécution d’une procédure
(méthode, cas d’utilisation, …) sous forme d’un déroulement d’étapes.
Figure 9: Diagramme d'activité enregistrer une entité
La figure 10 représente les différentes activités liées au cas d’utilisation enregistré une entité.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 32 | 59
Figure 10: Diagramme d'activité effectuer une recherche
5. Diagramme de séquence
Les diagrammes de séquences sont la représentation graphique des interactions
entre les acteurs et le système selon un ordre chronologique dans la formulation UML. La
figure suivante présente donc le diagramme de séquence de chaque cas d’utilisation.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 33 | 59
Figure 11: Diagramme de séquence s'authentifier
Lorsque l’utilisateur veut se connecter à l’application, celui-ci se doit de remplir les
champs sur l’interface renvoyée par l’application. Sur ce diagramme, le personnel représente
l’utilisateur et le système peut être vu comme un serveur sur lequel se trouve notre base de
données. Lorsqu’il remplit les champs username et password, il soumet les informations
saisies en cliquant sur Sign In, ces dernières seront comparées avec les données stockées dans
la base de données. Si les deux correspondent alors il sera redirigé vers la page d’accueil de
l’application dans le cas contraire une notification lui sera envoyé.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 34 | 59
Figure 12: Diagramme de séquence ajouter une adresse
Le diagramme ci-dessus présente les séquences nécessaires à l’enregistrement d’une
adresse IP. Après l’authentification, l’utilisateur pourra cliquer sur le bouton plus, un
formulaire lui sera soumis où il va saisir les données, après cette étape, il valide en cliquant
sur Save pour valider l’enregistrement. Une notification lui sera envoyé pour affirmer la
sauvegarde ou non.
6. Diagramme de packages
L’application telle qu’elle a été présentée plus haut, doit du côté fonctionnel faire
intervenir plusieurs composantes. Et ces différentes composantes sont liées entre elles pour
certaines. Le diagramme suivant présente donc l’organisation internet des paquages d’IPAM.
Le package data est constitué uniquement des classes représentées par la Figure 6,
elles sont en relation directe avec la base de données.
Le package Dao et son implémentation classes et d’interfaces offrant à la couche
service des fonctions de manipulation des données.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 35 | 59
Le package ServicesDao et son implémentation ServiceImplement contient un
ensemble de fonctions regroupées en classe selon le service rendu.
Figure 13: Diagramme de packages
7. Diagramme de déploiement
Il présente la configuration physique des différents matériels qui participent à
l’exécution du système. Ce diagramme est constitué de nœuds connectés par des liens
physiques.
 D’un côté, nous avons le client, c’est une machine sur laquelle est installé un
navigateur, à partir duquel un utilisateur peut se connecter au serveur. Il émet des
requêtes HTTP ;
 D’un autre coté on a une machine qui fait l’office d’un serveur Linux sur laquelle est
installé Apache Tomcat et le SGBD MySQL. L’application pourrait être déployée sur
un serveur WINDOWS aussi.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 36 | 59
Figure 14: Diagramme de déploiement du système
Après les différents diagrammes UML de l’application, une phase d’implémentation
a suivi.
III. IMPLEMENTATION
Pour ce qui est de l’implémentation d’IPAM, nous avons procédé en deux étapes :
1. Le back end
Le codage de l’application a été fait avec le langage de programmation orienté objet
JAVA. Ayant adopté une approche modulaire, les couches de notre application sont
représentées par un ensemble de packages.
1.1. Java
Java est un langage de programmation orienté objet permettant de créer des
applications multiplateformes. C’est un langage interprété riche en bibliothèques et en
outils qui facilitent le développement.
1.2. JPA, Hibernate
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 37 | 59
JPA vise à faciliter l'écriture de la couche DAO (Data Access Object), celle qui gère les
données dites persistantes, d'où le nom de JPA (Java Persistance API). La DAO fournie une
interface de manipulation des objets images de la base de données. Pour faciliter l’écriture de
cette couche par le développeur, une solution proposée est celle d’Hibernate.
Hibernate se place entre la couche DAO écrite par le développeur et la couche JDBC.
Hibernate fait le lien entre le monde relationnel des bases de données et celui des objets
manipulés par Java. Le développeur de la couche DAO ne voit plus la couche JDBC ni les
tables de la base de données dont il veut exploiter le contenu. Il ne voit que l'image objet de
la base de données (contexte de persistance), fournie par la couche Hibernate. Le lien entre
les tables de la base de données et les objets manipulés par la couche DAO est faite
principalement de deux façons : par des fichiers de configuration de type XML ou par des
annotations Java dans le code.
1.3. Spring
Spring fournit un nombre important de services. Dans la partie persistance de données qui nous
intéresse ici, Spring fournit les pools de connexion et les gestionnaires de transactions nécessaires à
l’application. L’émergence de Spring a favorisé la culture des tests unitaires, devenus d’un seul coup
beaucoup plus facile à mettre en œuvre. Spring permet l’implémentation des couches d’une
application par des objets Java classiques POJO (Plain Ordinary Java Object), permettant la
réutilisation de ceux-ci dans un autre contexte. Enfin, il intègre de nombreux outils tiers de façon
assez transparente, notamment des outils de persistance tels que Hibernate.
1.4. Système de gestion de base de données
MySQL est un système de gestion de base de données (SGBD). Selon le type
d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base
de données les plus utilisés au monde, autant par le grand public (applications web
principalement) que par des professionnels, en concurrence avec Oracle et Microsoft SQL
Server.
MySQL est un serveur de bases de données relationnelles SQL développé dans un souci
de performances élevées en lecture, ce qui signifie qu'il est davantage orienté vers le service
de données déjà en place que vers celui de mises à jour fréquentes et fortement sécurisées. Il
est multi-thread et multi-utilisateur.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 38 | 59
2. Le front end
2.1. AngularJS
AngularJS est un framework JavaScript qui permet de créer des SPA (Single Page
Application) c’est à-dire des applications qui fonctionnent à travers une seule page. Le
principal avantage est la fluidité et la navigation facile. En outre, comme tous les autres
framework, il facilite le développement avec le langage(JavaScript). Il fonctionne suivant le
modèle MVC (modèle-Vue-contrôleur) :
 Le Modèle
Structure de données représentant une entité de l’application, généralement transmise en
format JSON.
 La Vue
La vue est simple, c’est votre code HTML et / ou la sortie générée. Le framework utilise
les données issues du Modèle pour mettre la Vue à jour et afficher les bonnes informations
dans votre code HTML.
 Le Contrôleur
Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les
données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur
et le client.
3. NetBeans
NetBeans est un environnement de développement intégré (IDE) pour Java. Il
comprend toutes les caractéristiques d'un IDE moderne (éditeur en couleur, projets multi-
langage, refactoring, éditeur graphique d'interfaces et de pages web).
Conclusion
En somme, nous avons dégagé les fonctionnalités du produit et les besoins spécifiques
de notre application. Le chapitre suivant fera l’objet des résultats et commentaires sur
l’application
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 39 | 59
Chapitre IV : RESULTATS ET COMMENTAIRES
Dans les chapitres précédents nous avons présentés les principaux besoins du client,
puis nous sommes passés à la modélisation et l’implémentation. Cette phase est dédiée à la
présentation des résultats obtenus. Nous avons par conséquent inséré des données dans la
base de données pour des besoins de test. Nous présenterons ainsi les différents cas
d’utilisation listés plus haut et nous les illustrerons à travers des captures d’écran de quelques
utilisations de l’application.
1. L’authentification
Lorsqu’on se connecte à l’application, la première page qui s’affiche est celle de
l’authentification. Ainsi ne pourront utiliser l’application que seules les personnes autorisées.
L’utilisateur est invité à rentrer son nom d’utilisateur et son mot de passe. Une fois
l’authentification réussie, il est redirigé vers la page d’accueil. Dans le cas contraire, il ne
pourra accéder aux différentes fonctionnalités de l’application.
Figure 15: page d'authentification
4. La gestion des réseaux
4.1. La liste des adresses IP
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 40 | 59
C’est la page d’accueil de notre système après authentification. On peut y voir toutes
les adresses IP enregistrées, leurs masques, les adresses broadcast, les Nids du réseau leurs
plages d’adresses utilisables et le vlan auxquels ils appartiennent. On peut également effectuer
des recherches ou filtrer les adresses suivant un mot clé.
4.2. Le formulaire pour enregistrer un nouveau réseau
C’est un formulaire pour enregistrer une adresse IP. On remplit les différents champs
suivant :
 L’adresse IP du réseau;
 La description du réseau ;
 Choisir le vlan auquel on associe l’adresse du réseau ;
 Le masque ;
 La passerelle.
Puis on clique sur le bouton Save pour enregistrer les informations saisies et ainsi ces
informations seront stockées dans la base de données.
Figure 16: liste des adresses IP enregistrées
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 41 | 59
Figure 17: formulaire de création d'un réseau
4.3. Les détails d’un réseau
Sur ce modale se présente les détails d’un réseau c’est-à-dire son id, son adresse IP,
son masque, sa description.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 42 | 59
Figure 18: les détails d'un réseau
5. Gestion des VLANs
Cette figure nous montre la liste de tous les VLANs enregistres dans notre base de
données avec leur numéro, leur nom et les bâtiments auxquels ils sont associes.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 43 | 59
5.1. Mise à jour d’un VLAN
Figure 20: mise à jour d'un VLAN
5.2. Supprimer un VLAN
Figure 19: liste des VLANs
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 44 | 59
Figure 21: supprimer un VLAN
5.3. Les détails d’un VLAN
Sur ce modale se présente les détails d’un vlan c’est-à-dire son id, son numéro, son
nom et le bâtiment.
Figure 22: détail d'un VLAN
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 45 | 59
Conclusion et Perspectives
Parvenu au terme de notre travail, il était question pour nous de concevoir une
application de gestion des adresses IP dans un intranet : cas de CAMTEL. Nous avons dans
un premier temps présenté le contexte dans lequel c’est inscrit notre stage à Camtel et dégager
la problématique qui a conditionné l’élaboration de notre thème de stage. Par la suite, nous
avons mené une étude sur les applications de gestion des adresses IP afin de mieux orienter
nos travaux en ce qui concerne la réalisation de ce travail. Ensuite, nous avons suivi la
méthodologie Scrum pour conduire le projet. Après la première phase de cette méthodologie,
nous avons élaboré un cahier des charges de l’application. Ce dernier nous a permis de
modéliser l’application grâce aux diagrammes que nous offre UML et implémenter les
différentes fonctionnalités souhaitées. Grâce aux résultats obtenus, nous pouvons dire que les
objectifs ont été atteints à environ 75%. Il reste à finaliser les modules en cours
d’implémentation. Ce stage nous a permis non seulement de savoir comment identifier et
trouver une solution aux problèmes auxquels fait face l’entreprise mais il nous a donné
également l’occasion d’épanouir nos capacités de communication dans un environnement
professionnel. Pour ce qui est des perspectives, nous pouvons dire qu’IPAM est un outil d’aide
à la gestion des adresses IP. Mais actuellement, il ne permet qu’à l’administrateur de gérer les
adresses IPv4 uniquement. Il ne gère pas toutes les versions d’IP. On peut ajouter une
fonctionnalité d’authentification via un annuaire électronique LDAP.
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 46 | 59
BIBLIOGRAPHIE
[1] Schwaber et Beedle, Agile software development with Scrum, 2001
[2] Claude Delannoy, Programmer en Java, EYROLLES, Paris Cedex 05, France, 5e
édition,
2008
[3] Prof. Dr. Ing. habil. KOLYANG, NOUNAMO DABOU Patrick cours de génie logiciel
Licence, Troisième Année Université de Maroua, Année Académique 2016/2017
[4] Developpez.com, Présentation des méthodes agiles et Scrum. (2017, Septembre 2, 16 :30).
Récupéré sur http://ineumann.developpez.com/tutoriels/alm/agile_scrum/
[5] Houda Bagane, Analyse des principes du génie logiciel au niveau du développement agile,
Mémoire présenté comme exigence partielle de la maîtrise en informatique, Université du
Québec, Montréal, Mars 2011. Récupéré à partir du lien :
http://www.archipel.uqam.ca/4010/1/M12003.pdf
[6] TAHE Serge, Persistance Java par la pratique
[7] Pascal Roques, UML2 par la pratique, EYROLLES, Paris Cedex 05, France, 5e édition, 2006
[8] Software Engineering Standards Committee. Guide de l'IEEE pour la Spécification
d'Exigences de Système. IEEE-SA Standards Board, 1998
[9] Claude SERVIN, Réseaux et Télécoms cours et exercices corriges, Dunod, Paris, 2003
[10] Roger SANCHEZ, les réseaux locaux virtuels (VLAN) janvier 2006 v1.0
[11] Djorwé Temoa, Douwé Hallam Vincent cours de programmation web licence, Deuxième
année, ISS, Université de Maroua Année 2015/2016
[12] FEGUE EMBOLO ARMEL VIANNEY, Passerelle de paiement en ligne MAPOSSA :
PLATEFORME UTILISATEUR, Maroua-ISS 2016
[13] MBONDJO BANGKWE Pierre Ernest, Conception et implémentation d’une application de
gestion des stagiaires de CAMTEL Yaoundé, Maroua-ISS 2016
[14] ATEMGOUA Brumel, Conception, développement et implémentation d’une application web
de gestion et de répartition automatique du crédit de communication du personnel de Camtel,
Maroua-ISS 2016
[15] http://www.camtel.cm/ consulté le 18/07/2017
[16] http://www.frameip.com/tcpip/ consulté le 26/07/2017
[17] http://www.openclassrooms.com/forum/sujet/calcul-de-sous-reseaux-et-d-hotes consulté le
17/09/2017
[18] http://fr.wikipedia.org/wiki/IPv4
[19] http://fr.wikipedia.org/wiki/IPv6
R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 47 | 59
[20] http://fr.wikipedia.org/wiki/intranet

Contenu connexe

Tendances

Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudesTahani RIAHI
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEOussama Djerba
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseBitcoinhack
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Sarra LAOUINI
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...shili khadija
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
Rapport du projet de fin d'études
Rapport du projet de fin d'étudesRapport du projet de fin d'études
Rapport du projet de fin d'étudeslimam95
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 

Tendances (20)

Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Rapport du projet fin d'etudes
Rapport du projet fin d'etudesRapport du projet fin d'etudes
Rapport du projet fin d'etudes
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsense
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...Développement et conception d'une application de générateur des QR Code Dynam...
Développement et conception d'une application de générateur des QR Code Dynam...
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
Rapport du projet de fin d'études
Rapport du projet de fin d'étudesRapport du projet de fin d'études
Rapport du projet de fin d'études
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 

Similaire à Memoire faouzi finale

Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufopImnaTech
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopiferis
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé iferis
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docxAmadouMbaye11
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfackvalmy roi
 
Etude equipements-usages-2012-reunion-juil2013
Etude equipements-usages-2012-reunion-juil2013Etude equipements-usages-2012-reunion-juil2013
Etude equipements-usages-2012-reunion-juil2013Silicon Village
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship ReportRaphaël Bils
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insightsahmed oumezzine
 
Equipements en communications électroniques et audiovisuels des ménages et de...
Equipements en communications électroniques et audiovisuels des ménages et de...Equipements en communications électroniques et audiovisuels des ménages et de...
Equipements en communications électroniques et audiovisuels des ménages et de...Silicon Village
 
Station de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouStation de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouphilippey hounkponou
 
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diopmemoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou DiopMAGAYE GAYE
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULTBassamRhouma
 

Similaire à Memoire faouzi finale (20)

Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufop
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docx
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfack
 
Etude equipements-usages-2012-reunion-juil2013
Etude equipements-usages-2012-reunion-juil2013Etude equipements-usages-2012-reunion-juil2013
Etude equipements-usages-2012-reunion-juil2013
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Rapport PFE : Cloud Insights
Rapport PFE : Cloud InsightsRapport PFE : Cloud Insights
Rapport PFE : Cloud Insights
 
Equipements en communications électroniques et audiovisuels des ménages et de...
Equipements en communications électroniques et audiovisuels des ménages et de...Equipements en communications électroniques et audiovisuels des ménages et de...
Equipements en communications électroniques et audiovisuels des ménages et de...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Station de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouStation de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonou
 
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diopmemoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
 
2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT2021 - Rapport STAGE BASSAM 4eme GEII ULT
2021 - Rapport STAGE BASSAM 4eme GEII ULT
 
Ess
EssEss
Ess
 
Ess
EssEss
Ess
 

Dernier

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 

Dernier (15)

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 

Memoire faouzi finale

  • 1. INFORMATIQUE ET TELECOMMUNICATIONS CONCEPTION ET REALISATION D’UNE APPLICATION DE GESTION DES ADRESSES IP DANS UN INTRANET : CAS DE CAMTEL Mémoire présenté et soutenu en vue de l’obtention du Diplôme d’INGENIEUR DE TRAVAUX EN INFORMATIQUE OPTION INFORMATIQUE DE GESTION / ANALYSTE PROGRAMMEUR Par : FAOUZI EL MANSOUR Matricule : 14A341S Sous la direction de : M. DOUWE HALLAM VINCENT Assistant Devant le jury composé de : Président : Dr. TCHANGNWA NYA FRIDOLIN Rapporteur : M. DOUWE HALLAM VINCENT Examinateur : M. NOUNAMO DABOU PATRICK Invité : M. NGONO MANGA ELYSEE Année Académique 2016 / 2017 Université de Maroua **** Institut Supérieur du Sahel **** Département d’Informatique et Télécommunications **** The University of Maroua **** The Higher Institute of Sahel **** Department of computer science and Telecommunications ****
  • 2. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e i | 59 DEDICACE A MA FAMILLE
  • 3. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ii | 59 REMERCIEMENTS Au terme de ce travail, nous tenons à remercier très sincèrement  Dr. TCHANGNWA NYA FRIDOLIN pour avoir accepté de présider le jury ;  M. NOUNAMO DABOU PATRICK pour les corrections apportées à ce travail ;  M. DOUWE HALLAM VINCENT pour sa disponibilité, ses conseils, son encadrement et les multiples corrections apportées à ce travail ;  Toute la grande famille de CAMTEL pour avoir accepté de nous accueillir dans leur structure afin que nous puissions effectuer notre stage ;  Les enseignants de l’Institut Supérieur du Sahel et en particulier ceux du département Informatique et Télécommunications pour leurs enseignements tout au long de notre formation ;  Toute ma famille pour leur soutien sans fin;  Tous mes amis et camarades pour leur soutien.
  • 4. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iii | 59 Table des matières DEDICACE........................................................................................................................................ I REMERCIEMENTS .......................................................................................................................II TABLE DES MATIERES............................................................................................................... III RESUME.......................................................................................................................................... VI ABSTRACT....................................................................................................................................VII TABLEAUX.................................................................................................................................. VIII FIGURES ILLUSTRATIVES........................................................................................................ IX LISTE DES SIGLES ET ABREVIATIONS...................................................................................X INTRODUCTION..............................................................................................................................1 CHAPITRE I : CONTEXTE ET PROBLEMATIQUE .................................................................2 I. PRESENTATION DE L’ENVIRONNEMENT DE STAGE ......................................................................2 1. Présentation de CAMTEL................................................................................................2 2. Localisation de CAMTEL................................................................................................2 3. Missions de CAMTEL ....................................................................................................3 II. CONTEXTE ET PROBLEMATIQUE ..............................................................................................3 1. Contexte...........................................................................................................................3 2. Problématique .................................................................................................................3 III. METHODOLOGIE.......................................................................................................................4 1. L’identification et l’analyse des besoins..........................................................................4 2. Conception et modélisation.............................................................................................4 3. L’implémentation ...........................................................................................................4 4. Déploiement et maintenance...........................................................................................5 IV. OBJECTIFS A ATTEINDRE ............................................................................................................5 CONCLUSION....................................................................................................................................5 CHAPITRE 2 : GENERALITES SUR LES RESEAUX .............................................................6 I. GENERALITES SUR LES APPLICATIONS DE GESTION DES ADRESSES IP ........................................6 1. Généralité sur l’intranet ...................................................................................................6 a. Architecture de l’intranet .............................................................................................6 b. Avantages de l’intranet.................................................................................................6
  • 5. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iv | 59 2. Généralité sur les VLANS ...............................................................................................7 a. Les propriétés offertes par un vlan...............................................................................7 b. Avantages Offerts par les vlans....................................................................................7 3. Généralité sur IP (protocole Internet) ..............................................................................8 a) Fonctionnement de IP ..................................................................................................8 b) Les différentes versions d’IP........................................................................................9 i. Internet Protocol version 4.......................................................................................9 ii. Internet Protocol version 6.......................................................................................9 II. QUELQUES OUTILS DE GESTION DES ADRESSES IP EXISTANTS .................................................10 1. Application de gestion des adresses IP : PhpIP Management.......................................10 III. LES METHODES DE DEVELOPPEMENT.......................................................................................11 1.1. Présentation des Processus de développement.......................................................11 a) Méthodes Agiles.........................................................................................................12 b) La méthode Scrum .....................................................................................................13 CONCLUSION : ...........................................................................................................................14 CHAPITRE 3 : CONCEPTION ET MODELISATION..............................................................15 I. PRESENTATION DU CAHIER DES CHARGES .............................................................................15 1. Les besoins fonctionnels ..............................................................................................15 1-1. Le module réseaux................................................................................................15 1-2. Le module sous-réseau .........................................................................................18 1-3. Le module VLAN ..................................................................................................19 1-4. Le module employé................................................................................................21 1-5. Le module équipement...........................................................................................22 1-6. Le module Bâtiment...............................................................................................24 2. Les besoins non fonctionnels.........................................................................................25 II. MODELISATION..................................................................................................................26 1. Diagramme de classe .....................................................................................................26 2. Dictionnaire de données.................................................................................................27 3. Diagramme de cas d’utilisation..................................................................................28 4. Diagramme d’activité.....................................................................................................31 5. Diagramme de séquence ................................................................................................32 6. Diagramme de packages ................................................................................................34 7. Diagramme de déploiement ...........................................................................................35 III. IMPLEMENTATION.............................................................................................................36
  • 6. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e v | 59 1. Le back end ....................................................................................................................36 2. Le front end....................................................................................................................38 3. NetBeans ........................................................................................................................38 CONCLUSION...................................................................................................................................38 CHAPITRE IV : RESULTATS ET COMMENTAIRES..............................................................39 1. L’AUTHENTIFICATION .............................................................................................................39 4. LA GESTION DES RESEAUX.......................................................................................................39 5. GESTION DES VLANS .............................................................................................................42 CONCLUSION ET PERSPECTIVES ......................................................................................................45 BIBLIOGRAPHIE.........................................................................................................................46
  • 7. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vi | 59 Résumé Le présent document présente le processus de conception et de réalisation de l’application de gestion des adresses IP à CAMTEL Yaoundé. La mise en place de l’application a suivi les étapes suivantes : la phase d’identification et d’analyse des besoins, la phase de conception et de modélisation, la phase d’implémentation et des tests unitaires. L’application tel qu’implémentée intègre la gestion des adresses IP dans un réseau, dans un sous-réseau, la gestion des VLANs, la gestion des équipements, la gestion des employés et la gestion des bâtiments. Mots clés : gestion, adresse IP, VLAN, application.
  • 8. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vii | 59 Abstract This document presents the process of designing and implementing the IP address management application in Camtel Yaoundé. The implementation of the application followed four phases: the identification and needs analysis phase, the design and modeling phase, the implementation and unit testing phase, and the deployment and maintenance phase. The application as implemented integrates the management of the IP addresses in a network, in a sub-network, the management of the VLANs, the management of the equipment’s, the management of the employees and the management of the buildings. Keywords: management, IP address, VLAN, application.
  • 9. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e viii | 59 TABLEAUX Tableau 1: Ajouter une adresse à une interface réseau ................................................................16 Tableau 2: Supprimer un réseau.....................................................................................................16 Tableau 3: Rechercher une adresse ................................................................................................17 Tableau 4: Modifier un réseau ........................................................................................................17 Tableau 5: créer des sous-réseaux...................................................................................................18 Tableau 6: Modifier un sous-réseau ...............................................................................................18 Tableau 7 Supprimer une adresse d'un sous-réseau.....................................................................19 Tableau 8 Ajout d'un VLAN ...........................................................................................................19 Tableau 9 Modifier un VLAN .........................................................................................................20 Tableau 10 Supprimer un VLAN....................................................................................................20 Tableau 11 Ajout d'un employé.......................................................................................................21 Tableau 12 Modifier un employé ....................................................................................................21 Tableau 13 Supprimer un employé.................................................................................................22 Tableau 14: Ajout d'un équipement ...............................................................................................22 Tableau 15: Modifier un équipement .............................................................................................23 Tableau 16: Supprimer un équipement..........................................................................................23 Tableau 17: Ajout d'un nouvel bâtiment........................................................................................24 Tableau 18: Modifier un bâtiment..................................................................................................24 Tableau 19: Supprimer un bâtiment ..............................................................................................25 Tableau 20: Dictionnaire des données ............................................................................................27
  • 10. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ix | 59 FIGURES ILLUSTRATIVES Figure 1: Localisation CAMTEL......................................................................................................2 Figure 2: interface login et password de PhpIP ...................................Erreur ! Signet non défini. Figure 3: Interface administrateur PhpIP.....................................................................................10 Figure 4: interface d'ajout d'un cidr..............................................................................................11 Figure 5: Interface de la description ..............................................................................................11 Figure 6: Diagramme de classe du système ...................................................................................27 Figure 7: cas d'utilisation du système ............................................................................................29 Figure 8: cas d'utilisation des différentes opérations sur le module réseaux .............................30 Figure 9: cas d'utilisation sur l'ensemble des opérations gérer un VLAN..................................30 Figure 10: Diagramme d'activité enregistrer une entité...............................................................31 Figure 11: Diagramme d'activité effectuer une recherche ...........................................................32 Figure 12: Diagramme de séquence s'authentifier........................................................................33 Figure 13: Diagramme de séquence ajouter une adresse .............................................................34 Figure 14: Diagramme de packages ...............................................................................................35 Figure 15: Diagramme de déploiement du système ......................................................................36 Figure 16: page d'authentification..................................................................................................39 Figure 17: liste des adresses IP enregistrées ..................................................................................40 Figure 18: formulaire de création d'un réseau..............................................................................41 Figure 19: les détails d'un réseau....................................................................................................42 Figure 20: liste des VLANs..............................................................................................................43 Figure 21: mise à jour d'un VLAN.................................................................................................43 Figure 22: supprimer un VLAN .....................................................................................................44 Figure 23: détail d'un VLAN ..........................................................................................................44
  • 11. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e x | 59 LISTE DES SIGLES ET ABREVIATIONS API: Application Programming Interface ASP: Active Server Pages AJAX: Asynchronous JavaScript and XML BD: Base des données CAMTEL: Cameroon Telecommunications CIDR: Classless Inter Domain Routing CRUD: Create-Read -Update -Delete CGI: Common Gateway Interface CSS: Cascading Style Sheets DIT : Direction des Télécommunications DAO: Data Access Object HIS: Higher Institute of the Sahel HTML: HyperText Markup Language HTTP: HyperText Transfer Protocol IPv4 : Internet Protocol version 4 IPv6 : Internet Protocol version 6 ISS : Institut Supérieur du Sahel INTELCAM : International Telecommunication of Cameroon IPAM : Internet Protocol Addresse Management IDE : Integrated Development Environnement IHM : Interface Homme Machine IETF: Internet Engineering Task Force JPA: Java Persistance API JDBC: Java Database Connectivity LAN: Local Area Network MVC: Model View Controller MySQL: My Structured Query Language NAT: Network Address Translation OSI: Open System Interconnection POJO: Plain Ordinary Java Object (simple objet Java)
  • 12. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e xi | 59 PHP: Personal Home Page RFC: Request For Comments RSS: Really Simple Syndication SPA: Single Page Application SQL : Structured Query Language SGBD : Système de Gestion de base de données TCP: Transmission Control Protocol UML: Unified Modeling Language URL: Uniform Resource Locator VLAN: Virtual LAN WWW: World Wide Web XML: eXtensible Markup Language
  • 13. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 1 | 59 INTRODUCTION Les adresses IP sont universelles. Elles sont utilisées par tous les équipements pour communiquer via IP, en tant qu’adresse source et destination des datagrammes IP. Une adresse IP ne doit être attribuée qu’à un unique équipement, qu’elle identifie sur le réseau. Pour interconnecter ses équipements et les faire communiquer dans son intranet, CAMTEL (les administrateurs réseaux) attribue à chaque équipement une adresse IP. Dès lors la gestion des adresses IP devient une tâche primordiale pour l’entreprise. La gestion des adresses IP de l’intranet du CAMTEL n’est pas satisfaisante, quelle solution peut-on mettre en place pour aider CAMTEL à mieux gérer ses adresses IP ? Autrement dit la mise en place d’une application de gestion des adresses IP ne serait-elle pas une solution au problème mentionné plus haut ? Le présent document présente le processus et le déroulement de la conception à la réalisation de cette application. Il est composé de quatre chapitres. Dans le premier chapitre, nous présentons le contexte et la problématique, Le deuxième fait l’objet d’une étude des généralités sur les applications des gestions des adresses IP et les applications web, Le troisième quant à lui, présente la conception et la modélisation et le dernier chapitre est consacré aux résultats et commentaires. Enfin, une conclusion pour dresser le bilan de ce travail.
  • 14. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 2 | 59 Chapitre I : CONTEXTE ET PROBLEMATIQUE I. Présentation de l’environnement de stage Dans ce chapitre, nous décrirons le service d’accueil qui nous a suivi durant ces deux derniers mois; Nous présenterons le contexte dans lequel s’est inscrit notre stage dans l’entreprise CAMTEL et ensuite nous poserons la problématique qui a conditionné l’élaboration de notre thème et donnerons la méthodologie définissant les différentes étapes à suivre pour la résolution du problème, enfin nous énumérerons les objectifs à atteindre à la fin de ce travail. 1. Présentation de CAMTEL La Cameroon Télécommunications (CAMTEL) a été créée par décret N° 98/198 du 08 Septembre 1998 du président de la république. Elle est le résultat de la fusion de l’ancienne société des télécommunications internationales du Cameroun (INTELCAM) et de l’ancienne direction des télécommunications (DIT) du Ministère des Postes et des Télécommunications. Son siège social se trouve à Yaoundé. 2. Localisation de CAMTEL CAMTEL a une représentation dans tous les chefs-lieux de région et départements du Cameroun. La direction générale, lieu de notre stage, est située en plein cœur de la ville de Yaoundé à la sortie Sud du boulevard du 20 mai. Figure 1: Localisation CAMTEL
  • 15. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 3 | 59 3. Missions de CAMTEL CAMTEL est une entreprise parapublique chargée des télécommunications. Elle a pour missions principales :  la réalisation des opérations commerciales ;  l’échange des comptes avec les autres opérateurs nationaux et internationaux des télécommunications ;  l’étude, l’installation, l’exploitation et l’entretien de toutes les infrastructures nécessaires à la fourniture des services de télécommunications sur l’ensemble du territoire national, ainsi que la connexion des réseaux. II. Contexte et Problématique 1. Contexte Un équipement sur un réseau est identifié par une adresse IP. Cette adresse permet de l’identifier de manière unique. Actuellement, CAMTEL utilise des feuillettes dans un logiciel Excel pour gérer ses adresses IP. Cette façon de gérer ces adresses IP pose beaucoup de problèmes qui sont entre autres :  la redondance des configurations ;  les problèmes de maintenance ;  l’utilisation n’est pas très pratique ;  Et c’est un travail fastidieux. 2. Problématique Pour interconnecter ses équipements et les faire communiquer dans son intranet, CAMTEL (les administrateurs réseaux de CAMTEL) doit adresser chaque équipement dans le réseau. La question que nous nous sommes posées est la suivante : comment aider CAMTEL à automatiser la gestion des adresses IP dans son intranet ? Par la suite, nous présenterons la méthode suivie pour résoudre le problème et nous donnerons les objectifs à atteindre à la fin de ce projet.
  • 16. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 4 | 59 III. Méthodologie Pour résoudre le problème posé plus haut, nous avons adopté la méthode Scrum. Il s’agit d’une méthode agile de gestion de projets décrite en 2001 par Schwaber et Beedle dans le livre «Agile software development with Scrum» [1]. Elle s'appuie sur le découpage des projets en itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie généralement entre deux semaines et un mois. Cette méthodologie regroupe le développement d’un logiciel en plusieurs phases : l’identification et l’analyse des besoins, la conception et la modélisation, l’implémentation, la maintenance et le déploiement. 1. L’identification et l’analyse des besoins Dans cette partie, nous allons recenser les besoins des clients qui seront traitées par l’application. Pour mener à bien cette action nous nous sommes rapprochés des futurs utilisateurs de l’application pour répertorier les exigences de ceux-ci. 2. Conception et modélisation Nous allons dans cette partie définir une architecture pour l’application en faisant une représentation schématique de ces différentes interactions avec les utilisateurs. Nous utiliserons pour la modélisation la méthode UML 2.0 (Unified Modeling Language). UML est une approche de modélisation, donnant un aperçu clair et détaillé des interactions du système [6]. Les résultats obtenus après cette phase sont un diagramme de classes, des diagrammes de cas d’utilisations, des diagrammes de séquences décrivant globalement le système, des diagrammes d’activités, etc. 3. L’implémentation L’implémentation consiste ici à réaliser, à construire, et à créer les différentes composantes de notre application. Plusieurs outils sont utilisés dans cette partie :  Frameworks ;  APIs (Application Programming Interface) ;  Langage de programmation ;  IDE (Environnement de Développement Intégré) ;
  • 17. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 5 | 59  Des approchent facilitant le travail. C’est grâce à ces outils que nous allons créer les différents modules de notre application. 4. Déploiement et maintenance Il sera question dans cette partie de déployer l’application, de former les utilisateurs de l’application, de compléter la documentation du code, de produire un guide d’utilisation, de corriger les bugs et d’ajouter ou de modifier les fonctionnalités suggérées par les utilisateurs afin que l’application rende un service de qualité. IV. Objectifs à atteindre . Les objectifs visés par la réalisation de cette application sont les suivants :  Gestion des réseaux : L’administrateur pourra enregistrer les adresses IP, les modifiées, les supprimées et faire des recherches suivant un mot clé.  Gestion des Vlans : L’administrateur pourra enregistrer un vlan, supprimer un vlan, lister tous les vlans, consulter les réseaux qui se trouvent dans un vlan, ajouter un réseau à un vlan et faire des recherches suivant un mot clé ;  Gestion des utilisateurs : L’administrateur pourra enregistrer un nouvel employé, le modifier, le supprimer et faire des recherches suivant un mot clé.  Gestion des équipements : L’on pourra ajouter, mettre à jour, consulter, supprimer un équipement et faire des recherches suivant un mot clé.  Gestion des bâtiments : L’on pourra ajouter, mettre à jour, consulter, supprimer un bâtiment et faire des recherches suivant un mot clé.  Gestion des sous-réseaux : l’administrateur aura l’opportunité de récupérer une adresse IP et de le casser en plusieurs sous-réseaux suivant le masque, le supprimer. Conclusion Nous avons ainsi présenté le contexte général, la problématique et les objectifs à atteindre du projet dans ce chapitre qui constitue le point de départ dans l’élaboration du processus d’évolution du projet. Le chapitre suivant présentera les généralités sur les applications de gestion des adresses IP et les applications web.
  • 18. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 6 | 59 CHAPITRE 2 : GENERALITES SUR LES RESEAUX Dans le chapitre précédent, nous avons présenté le contexte et énoncé la problématique que nous cherchons à résoudre. Dans ce chapitre, nous allons mettre en évidence les systèmes de gestion des adresses IP et présenter les outils et les méthodes de modélisation. I. Généralités sur les applications de gestion des adresses IP 1. Généralité sur l’intranet Un réseau intranet est un réseau informatique utilisé à l’intérieur d’une entreprise ou de toute autre entité organisationnelle qui utilise les mêmes protocoles qu’Internet [19]. Le réseau Intranet utilise des navigateurs Web basé particulièrement sur le protocole HTTP et de serveurs web, pour réaliser un système d'information interne à une organisation ou une entreprise. a. Architecture de l’intranet L’Intranet repose généralement sur une architecture à trois couches, composée :  de client grâce au navigateur Internet généralement ;  d’un ou plusieurs serveurs d’application : un serveur web permettant d'interpréter des scripts CGI, PHP, ASP ou autres;  d’un serveur de bases de données. De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses entre clients et serveurs. b. Avantages de l’Intranet L'intérêt d'un tel réseau réside dans la capacité qu'il possède à transmettre les données, mais aussi et surtout dans sa possibilité de faire transiter des informations confidentielles ou à destination des seuls employés de l'entreprise. Ainsi, tout employé peut communiquer des notes de service, lire des manuels en ligne, consulter des catalogues, agenda ou suivre les projets en cours. L'architecture intranet met en jeu des composants organisationnels forts et permet enfin d'offrir aux utilisateurs un environnement d'accès à l'information à la hauteur de
  • 19. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 7 | 59 leurs attentes. L'intranet est l'utilisation de tout ou partie des technologies et des infrastructures de l'Internet pour transporter et traiter les flux d'informations internes d'un groupe d'utilisateurs identifiés. L'intranet va permettre à l'entreprise de mettre en œuvre l'ensemble de possibilités d'Internet, mais en interne. Parmi ces possibilités :  chercher et visualiser les informations sous forme des documents électroniques ;  communiquer à l’intérieur d’une organisation ;  publier les informations au-delàs d’un simple lien hypertexte. 2. Généralité sur les VLANS Un réseau local virtuel (VLAN) est un LAN distribué sur des équipements fonctionnant au niveau 2 du modèle OSI : pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.) [9]. a. Les propriétés offertes par un VLAN Les propriétés offertes par les VLAN sont :  support des transferts de données allant jusqu'à 1Gb/s ;  couverture d’un bâtiment, relier plusieurs bâtiments ou encore s'étendre au niveau d'un réseau plus large ;  une station peut appartenir à plusieurs VLAN simultanément. C'est un sous réseau de niveau 2 construit à partir d'une technologie permettant de cloisonner des réseaux par usage de filtres de sécurité. Cette technologie balise le domaine de diffusion auquel ces machines appartiennent de telle sorte que le trafic intra- domaine ne puisse pas être vu par des tiers n'appartenant pas à ce domaine de diffusion [9]. b. Avantages offerts par les VLANs Ce nouveau mode de segmentation des réseaux locaux modifie la manière dont les réseaux sont conçus et administrés. La technologie de VLAN comporte ainsi de nombreux
  • 20. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 8 | 59 avantages et permet de nombreuses applications intéressantes. Parmi les avantages liés à la mise en œuvre d'un VLAN, on retiendra notamment :  la flexibilité de segmentation du réseau. Les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être regroupés sans devoir prendre en considération leur localisation physique. Il est aussi envisageable qu'une station appartienne à plusieurs VLANs en même temps ;  la simplification de la gestion. L'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique ;  le renforcement de la sécurité du réseau. Les frontières virtuelles créées par les VLANs ne pouvant être franchies que par le biais de fonctionnalités de routage, la sécurité des communications est renforcée ;  la technologie évolutive et à faible coût. La simplicité de la méthode d'accès et la facilité de l'interconnexion avec les autres technologies ont fait d'Intranet une technologie évolutive à faible coût quelles que soient les catégories d'utilisateurs ;  La régulation de la bande passante. le VLAN offre à l'administrateur les moyens de réguler l'utilisation de la capacité de trafic disponible au sein de l'infrastructure. 3. Généralité sur IP (protocole Internet) Internet Protocol (protocole internet, abrégé en IP) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet [15]. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés. a) Fonctionnement de IP Lors d'une communication entre deux postes, le flux de données provenant de la couche transport couche de niveau 4 du modèle OSI (par exemple des segments TCP) est encapsulé dans des paquets par le protocole IP lors de leur passage au niveau de la couche réseau. Ces paquets sont ensuite transmis à la couche de liaison de données qui est la couche de niveau 2 du modèle OSI afin d'y être encapsulés dans des trames (par exemple Ethernet).
  • 21. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 9 | 59 Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Ils ne se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les mener à destination. b) Les différentes versions d’IP Nous distinguons deux versions de protocole internet qui sont : IPv4 et IPv6 i. Internet Protocol version 4 IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir été largement déployée, et qui forme encore en 2016 la base de la majorité des communications sur Internet, avec l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981, remplaçant la RFC 760, définie en janvier 1980. Chaque interface d'un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur 32 bits. Au maximum 4 294 967 296 (soit 232 ) adresses peuvent donc être attribuées simultanément en théorie (en pratique, un certain nombre ne sont pas utilisables) [17]. L'épuisement des adresses IPv4 a conduit au développement d'une nouvelle version d'IP, IPv6, et à la transition d'IPv4 vers IPv6 afin d'adopter cette nouvelle version. Le manque d'adresse IPv4 est dans un premier temps contourné grâce à l'utilisation de techniques de traduction d'adresses (NAT) ainsi que par l'adoption du système CIDR. Le nombre d'adresses IP Version 4 publiques est arrivé officiellement à saturation le 3 février 2011 [17]. ii. Internet Protocol version 6 IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche du niveau 3 du modèle OSI (Open System Interconnection). Il est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour être le successeur d’IPv4 et ses spécifications ont été finalisées dans la RFC 2460 en décembre 1998. Grâce à des adresses de 128 bits au lieu de 32 bits pour IPv4, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 [18]. Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus nécessaire.
  • 22. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 10 | 59 II. Quelques outils de gestion des adresses IP existants Il existe plusieurs applications de gestion des adresses IP nous pouvons citer : 1. Application de gestion des adresses IP : PhpIP Management PhpIP est un "IPAM", comprendre IPAddress Manager ou Gestionnaire d'Adresses IP. Il s'utilise via une interface Web. Il permet de gérer son parc en le découpant en réseaux et sous-réseaux, que l'on peut nommer pour un repérage simplifié. Description des interfaces Pour les raisons de sécurité, seules les personnes possédant un compte peuvent accéder au système afin d’y effectuer des opérations. Parmi elles, l’administrateur est la seule qui soit chargée de gérer le système. L’administrateur accorde le droit d’accès aux utilisateurs en créant pour chacun un nouveau compte. Pour accéder à l’application il faut introduire le nom d’utilisateur et le mot de passe valide, puis cliquer sur le bouton valider. Une fois que la session est ouverte, nous aurons la page suivante : L’administrateur a donc le droit de : Figure 2: Interface administrateur PhpIP
  • 23. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 11 | 59 ➔ Ajouter une adresse IP : ➔ Voir la description : III. Les méthodes de développement 1.1. Présentation des Processus de développement Processus de développement se définit comme toutes les activités et résultats se rapportant à la construction d’un logiciel. Il regroupe quatre principaux axes les spécifications (fonctionnalités et contraintes), la conception et implémentation, la validation (vérifications et tests) et la maintenance (améliorations et adaptations futures). Nous distinguons entre autres quatre processus de développement qui sont : Figure 3: Interface d'ajout d'un cidr Figure 4: Interface de la description
  • 24. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 12 | 59  Modèle en cascade : il force une documentation et des validations par des tests après chaque phase. Mais vu qu’elle dépend d’une documentation celle-ci doit être stable et non modifiable et cela est peu réaliste ;  Modèles incrémentaux : il est un peu proche du modèle en cascade. Il fournit vite une documentation de base du logiciel ; et les parties restantes du logiciel viendront s’y accrocher. Mais son architecture est difficile à maintenir surtout si le module de base est erroné ;  Modèle en spirale : il est formé de boucle chacune étant constituée de quatre parties (définir les objectifs, évaluer les risques, développer et valider, planifier la prochaine boucle). Plus on s’éloigne du centre de la spirale et plus on se rapproche de la livraison du produit. Vu que la boucle n’est pas unique (boucle de faisabilité, boucle de développement…), il est difficile de lier le projet ;  Modèle agile : celui-ci est plus pragmatique, évolutive car le client participe en quelques sortes au développement mais nécessite une profonde implication des programmeurs. a) Méthodes Agiles Les méthodes agiles sont des méthodologies essentiellement dédiées à la gestion de projets informatiques. Elles reposent sur des cycles de développement itératifs et adaptatifs en fonction des besoins évolutifs du client. Elles permettent notamment d’impliquer l’ensemble des collaborateurs ainsi que le client dans le développement du projet [4]. Ces méthodes permettent généralement de mieux répondre aux attentes du client en un temps limité (en partie grâce à l'implication de celui-ci) tout en faisant monter les collaborateurs en compétences. Ces méthodes constituent donc un gain en productivité ainsi qu'un avantage compétitif tant du côté client que du côté du fournisseur. Parmi les méthodes agiles les plus populaires, nous pouvons citer Extrême Programming et Scrum. Ces différentes méthodes ont en commun quatre valeurs fondamentales : Nous allons détailler la méthode Scrum que nous avons adopté dans ce projet.
  • 25. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 13 | 59 b) La méthode Scrum La méthode Scrum est une méthode agile, créée en 2002, dont le nom est un terme emprunté au rugby qui signifie « la mêlée » [3]. Elle s'appuie sur le découpage des projets en itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie généralement entre deux semaines et un mois. Cette méthode définit trois rôles pour un projet :  Le Scrum master : Il s'agit d'une personne chargée de veiller à la mise en application de la méthode et au respect de ses objectifs. Il ne s'agit pas d'un chef de projet, mais d'une personne chargée de lever les obstacles éventuels qui empêcheraient l'avancement de l'équipe et du projet pendant les différents sprints ;  Le Product owner : Il s'agit du représentant officiel du client au sein d'un projet Scrum. Il est l'interlocuteur principal du Scrum Master et des membres de l'équipe. Il définit les besoins du produit et rédige les spécifications ;  L'équipe « team members » : Elle est constituée des personnes chargées de la réalisation du sprint et d'un produit utilisable en fin de sprint. Il peut s'agir de développeurs, architectes, personnes chargées de faire des tests fonctionnels. Il est à noter ici que, nous allons faire un développement en couches en utilisant l’approche MVC (Modèle Vue Contrôleur). Le modèle est constitué par les entités et leurs relations, codées dans des classes représentants les tables de la base de données, ainsi que les interfaces de manipulation de ces dernières. La vue est constituée des différents composants graphiques de notre application. C’est elle qui joue le rôle d’IHM (Interface Homme Machine) entre l’utilisateur et le système. Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur et le client.
  • 26. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 14 | 59 CONCLUSION : Il était question pour nous dans cette partie de présenter quelques généralités au sujet des applications de gestion des adresses et les applications web ce qui a été fait. La suite de notre travail est consacrée à notre cahier de charges.
  • 27. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 15 | 59 CHAPITRE 3 : CONCEPTION ET MODELISATION Dans cette partie, nous présenterons chaque étape du cycle de vie de notre application de la conception à l’implémentation sans oublier la présentation des différents diagrammes UML que nous avons utilisés. I. Présentation du cahier des charges Le cahier des charges, c'est la définition, l’expression écrite des besoins à satisfaire. Il sert à formaliser le besoin et à l'expliquer aux différents acteurs pour s'assurer que tout le monde soit d'accord [7]. Dans ce document, nous décrivons les besoins fonctionnels et les besoins non-fonctionnels de notre application. 1. Les besoins fonctionnels Il s’agit des opérations réalisables par le système. Chaque exigence possède les attributs suivants :  un identifiant qui définit de façon unique un besoin ;  la catégorie qui permet de savoir si le besoin est fonctionnel ou non ;  une description du besoin ;  un ou des termes utilisés pour décrire le besoin ;  la justification qui permet de justifier la présence de ce besoin ;  une priorité haute, moyenne ou faible du besoin ;  la vérification permettra de vérifier si le besoin a été implémenté. Les besoins en termes de fonctionnalités de notre application peuvent être résumés comme suit : 1-1. Le module réseaux Ce module décrit toute la gestion concernant le réseau d’un intranet : créer un réseau, supprimer un réseau, mettre à jour un réseau, lister les adresses des sous-réseaux d’un réseau. Après requêtes (création, suppression, modification).
  • 28. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 16 | 59 Tableau 1: Ajouter une adresse à une interface réseau Id F1 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur d’enregistrer une nouvelle adresse. Un formulaire devra être rempli par l’utilisateur. Mots clés Adresse IP, ajouté Justification Enregistrer une nouvelle adresse Priorité Haute Faisabilité Possible tant que l’adresse n’existe pas dans le réseau. Vérification Instancie une nouvelle adresse dans la table Réseau et vlan de la base de données. Tableau 2: Supprimer un réseau Id F2 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de supprimer un réseau. On peut avoir le cas où l’on ne souhaite plus utiliser une adresse pour une raison ou une autre. Mots clés Adresse IP, Supprimer Justification Supprimer une adresse Priorité Haute Faisabilité Possible tant que l’adresse existe dans le réseau.
  • 29. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 17 | 59 Vérification Supprimer cette adresse dans la base de données. Tableau 3: Rechercher une adresse Id F3 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur d’effectuer une recherche sur les adresses. Mots clés Adresse IP, Rechercher Justification Rechercher une adresse Priorité Haute Faisabilité Possible tant que l’adresse existe dans le réseau. Vérification Recherche dans la base de données. Tableau 4: Modifier un réseau Id F4 Catégorie Fonctionnelle Description Il peut arriver que l’utilisateur ai commis une erreur lors de remplissage du formulaire. Mots clés Réseau, Modifier Justification Modifier un réseau Priorité Haute Faisabilité Possible tant que le champ est erroné. Vérification Modifier les données dans la base de données.
  • 30. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 18 | 59 1-2. Le module sous-réseau Ce module permet entre autres de récupérer une adresse IP et de le casser en plusieurs sous- réseaux. Tableau 5: créer des sous-réseaux Id F5 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de créer plusieurs sous-réseaux c’est-à-dire prendre une adresse d’un réseau et de le diviser en plusieurs sous-réseaux. Mots clés Adresse IP, Sous-réseaux Justification Créer plusieurs sous-réseaux Priorité Haute Faisabilité Possible tant que l’adresse existe. Vérification Instancie la table sous-réseau dans la base de données. Tableau 6: Modifier un sous-réseau Id F6 Catégorie Fonctionnelle Description Il peut arriver que l’utilisateur ai commis une erreur lors de la création. Mots clés Sous-réseau, Modifier Justification Modifier un sous-réseau Priorité Haute
  • 31. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 19 | 59 Faisabilité Possible tant que l’utilisateur s’est trompé d’adresse. Vérification Modifier les données dans la base de données. Tableau 7 Supprimer une adresse d'un sous-réseau Id F7 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de supprimer un sous-réseau. Mots clés Sous-réseau, Supprimer Justification Supprimer un sous-réseau Priorité Haute Faisabilité Possible tant que le sous-réseau existe. Vérification Supprimer ce sous-réseau dans la base de données. 1-3. Le module VLAN Ce module permet de créer un VLAN, le mettre à jour, l’éditer et le supprimer. Tableau 8 Ajout d'un VLAN Id F8 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur d’enregistrer un VLAN. Un formulaire devra être rempli par l’utilisateur. Mots clés VLAN, ajouter Justification Enregistrer un VLAN
  • 32. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 20 | 59 Priorité Haute Faisabilité Possible tant que le VLAN n’existe pas. Vérification Instancie un VLAN dans la table VLAN de la base de données. Tableau 9 Modifier un VLAN Id F9 Catégorie Fonctionnelle Description Il peut arriver que l’utilisateur ai commis une erreur lors de remplissage du formulaire. Mots clés VLAN, modifier Justification Modifier un VLAN Priorité Haute Faisabilité Possible tant que le champ est erroné. Vérification Modifier les données dans la base de données. Tableau 10 Supprimer un VLAN Id F10 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de supprimer un VLAN. Mots clés VLAN, supprimer Justification Supprimer un VLAN Priorité Haute Faisabilité Possible tant que le VLAN existe.
  • 33. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 21 | 59 Vérification Supprimer cet VLAN dans la base de données. 1-4. Le module employé : Tableau 11 Ajout d'un employé Id F11 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de créer un nouvel employé. Un formulaire devra être rempli par l’utilisateur. Mots clés Créer, employé Justification Créer un employé Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Augmente un nouvel employé dans la base de données. Tableau 12 Modifier un employé Id F12 Catégorie Fonctionnelle Description Permettre à l’utilisateur de modifier un employé. Mots clés Modifier, employé Justification Modifier un employé Priorité Moyenne
  • 34. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 22 | 59 Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Met à jour la base de données en prenant en compte les modifications effectuées sur un employé. Tableau 13 Supprimer un employé Id F13 Catégorie Fonctionnelle Description Permettre à l’utilisateur de supprimer un employé. Mots clés Employé, Supprimer Justification Supprimer un employé Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification La base de données ne devra plus contenir l’employé qui a fait l’objet de la suppression 1-5. Le module équipement Tableau 14: Ajout d'un équipement Id F14 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de créer un nouvel équipement. Un formulaire devra être rempli par l’utilisateur. Mots clés Créer, équipement
  • 35. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 23 | 59 Justification Créer un équipement Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Augmente un nouvel équipement dans la base de données. Tableau 15: Modifier un équipement Id F15 Catégorie Fonctionnelle Description Permettre à l’utilisateur de modifier un équipement. Mots clés Modifier, équipement Justification Modifier un équipement Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Met à jour la base de données en prenant en compte les modifications effectuées sur un équipement. Tableau 16: Supprimer un équipement Id F16 Catégorie Fonctionnelle Description Permettre à l’utilisateur de supprimer un équipement. Mots clés Équipement, Supprimer
  • 36. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 24 | 59 Justification Supprimer un équipement Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification La base de données ne devra plus contenir l’équipement qui a fait l’objet de la suppression 1-6. Le module Bâtiment Tableau 17: Ajout d'un nouvel bâtiment Id F17 Catégorie Fonctionnelle Description Le système permettra à l’utilisateur de créer un nouvel bâtiment. Un formulaire devra être rempli par l’utilisateur. Mots clés Créer, bâtiment Justification Créer un bâtiment Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Augmente un bâtiment dans la base de données. Tableau 18: Modifier un bâtiment Id F18 Catégorie Fonctionnelle
  • 37. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 25 | 59 Description Permettre à l’utilisateur de modifier un bâtiment. Mots clés Modifier, bâtiment Justification Modifier un bâtiment Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification Met à jour la base de données en prenant en compte les modifications effectuées sur un bâtiment. Tableau 19: Supprimer un bâtiment Id F19 Catégorie Fonctionnelle Description Permettre à l’utilisateur de supprimer un bâtiment. Mots clés Bâtiment, Supprimer Justification Supprimer un bâtiment Priorité Moyenne Faisabilité Possible tant que ce l’administrateur qui initie l’action. Vérification La base de données ne devra plus contenir le bâtiment qui a fait l’objet de la suppression 2. Les besoins non fonctionnels Les besoins non fonctionnels spécifient les propriétés du système telles que la fiabilité, la sécurité, la performance, l’évolutivité, les contraintes d’environnement et d’implémentation et l’ergonomie.
  • 38. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 26 | 59 La fiabilité : les informations enregistrées ou générées par notre application doivent être cohérentes et fiables. La sécurité : Pour accéder aux ressources de notre plateforme, il faut s’authentifie, les opérations effectuées doivent être traçables (Audit) et seules les personnes autorisées à effectuer une tâche doivent l’effectuer. La performance : nous parlons ici du temps d’exécution de certaines fonctions de notre plateforme. De plus, notre système doit enregistrer les informations et effectuer des recherches. L’évolutivité : c’est la capacité d’un système se laisser greffer de nouvelles fonctionnalités sans toutefois avoir à paralyser le système fonctionnant. Les contraintes ergonomiques : ce sont les contraintes liées à l’adaptation entre les fonctionnalités de l’application, leurs interfaces et leur utilisation. Pour notre application, nous devons obéir aux contraintes ergonomiques suivantes :  permettre un accès rapide de l’information ;  interface simple et compréhensible ;  l’organisation des rubriques, des onglets. II. MODELISATION 1. Diagramme de classe Le diagramme de classe est utilisé pour modéliser la vue statique d’un système. Il représente un ensemble de classes, d’interfaces et de collaborations, ainsi que leurs relations. Il peut également contenir des packages, utilisés pour regrouper les éléments du modèle en de plus grands ensembles. Par rapport à notre application, dans un VLAN, on peut avoir plusieurs réseaux et un réseau appartient à un seul VLAN. Dans un réseau on peut avoir plusieurs équipements et un équipement ne peut appartenir qu’à un seul réseau. Un employé peut utiliser un ou plusieurs équipements et un équipement est associé à un et un seul employé. Un réseau peut contenir plusieurs sous-réseaux et un sous-réseau ne peut appartenir qu’à un seul réseau. Dans un bâtiment on peut avoir plusieurs VLANs et un VLAN ne peut appartenir qu’à un seul bâtiment. Ceci est illustré par la figure 6.
  • 39. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 27 | 59 Figure 5: Diagramme de classe du système 2. Dictionnaire de données Dans la suite de notre travail, pour ce qui est du vocabulaire en conception du model, nous utiliserons les noms de variables suivantes. Voilà le tableau qui explique le rôle de chacune de ses variables : Tableau 20: Dictionnaire des données Identifiant Rôle id_utilisateur Identifiant de l’administrateur
  • 40. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 28 | 59 nomUtilisateur Le pseudo de l’administrateur Nom Nom de l’administrateur email_admin L’adresse mail de l’administrateur Password Mot de passe de l’administrateur id_batiment Identifiant du bâtiment name_batiment Nom du bâtiment Localite La localité ou région Position Position du bâtiment dans une localité id_equipement Identifiant d’un équipement Marque La marque d’un équipement description_equipement La description de l’équipement Id_reseau Identifiant d’un réseau addressIP Adresse IP du réseau descrition_reseau La description du réseau Passerelle La passerelle Masque Le masque matricule_employe Le matricule d’un employé fisrtname Nom de l’employé Lastname Prénom de l’employé Poste Le poste de l’employé Sexe Le sexe de l’employé id_vlan Identifiant d’un vlan name_vlan Nom d’un vlan Number Numéro d’un vlan Id_SR Identifiant d’un sous-réseau Description_SR La description d’un sous-réseau Nombre_SR Nombre de sous-réseau 3. Diagramme de cas d’utilisation Un cas d’utilisation est une manière spécifique d’utiliser un système. C’est l’image d’une fonctionnalité du système, déclenchée en réponse à la stimulation d’un acteur externe.
  • 41. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 29 | 59 C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir, d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système. La figure ci-dessous représente le diagramme de cas d’utilisation de notre application. L’acteur principal est l’administrateur. Il pourra gérer le module réseau, le module sous- réseau, le module VLAN, le module bâtiment, le module employé, le module équipement. Il pourra effectuer toutes ces taches une s’authentifier. Figure 6: cas d'utilisation du système Le diagramme ci-dessous regroupe les cas d’utilisation qui entoure le module réseau. L’administrateur a la possibilité d’ajouter une adresse IP, de la modifier, l’afficher et la
  • 42. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 30 | 59 supprimer. Figure 7: cas d'utilisation des différentes opérations sur le module réseaux Figure 8: cas d'utilisation sur l'ensemble des opérations gérer un VLAN Le diagramme ci-dessus représente les cas d’utilisations liés au module gérer un VLAN. L’utilisateur peut enregistrer un VLAN, modifier un VLAN dans le cas où s’il fait des erreurs lors de l’enregistrement d’un VLAN, il peut aussi supprimer VLAN et afficher la liste des VLANs enregistrés.
  • 43. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 31 | 59 4. Diagramme d’activité Un diagramme d’activité est une variante des diagrammes d’états-transitions. Dans le diagramme d’états-transitions, les états et les événements qui déclenchent les transitions sont mis en avant alors que dans le diagramme d’activités, ce sont les activités et les transitions qui sont mis en avant. Les diagrammes d’activités sont une représentation du comportement d’une opération; d’un cas d’utilisation ou plus généralement d’un processus impliquant un ou plusieurs éléments. Un diagramme d’activités représente alors l’état d’exécution d’une procédure (méthode, cas d’utilisation, …) sous forme d’un déroulement d’étapes. Figure 9: Diagramme d'activité enregistrer une entité La figure 10 représente les différentes activités liées au cas d’utilisation enregistré une entité.
  • 44. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 32 | 59 Figure 10: Diagramme d'activité effectuer une recherche 5. Diagramme de séquence Les diagrammes de séquences sont la représentation graphique des interactions entre les acteurs et le système selon un ordre chronologique dans la formulation UML. La figure suivante présente donc le diagramme de séquence de chaque cas d’utilisation.
  • 45. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 33 | 59 Figure 11: Diagramme de séquence s'authentifier Lorsque l’utilisateur veut se connecter à l’application, celui-ci se doit de remplir les champs sur l’interface renvoyée par l’application. Sur ce diagramme, le personnel représente l’utilisateur et le système peut être vu comme un serveur sur lequel se trouve notre base de données. Lorsqu’il remplit les champs username et password, il soumet les informations saisies en cliquant sur Sign In, ces dernières seront comparées avec les données stockées dans la base de données. Si les deux correspondent alors il sera redirigé vers la page d’accueil de l’application dans le cas contraire une notification lui sera envoyé.
  • 46. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 34 | 59 Figure 12: Diagramme de séquence ajouter une adresse Le diagramme ci-dessus présente les séquences nécessaires à l’enregistrement d’une adresse IP. Après l’authentification, l’utilisateur pourra cliquer sur le bouton plus, un formulaire lui sera soumis où il va saisir les données, après cette étape, il valide en cliquant sur Save pour valider l’enregistrement. Une notification lui sera envoyé pour affirmer la sauvegarde ou non. 6. Diagramme de packages L’application telle qu’elle a été présentée plus haut, doit du côté fonctionnel faire intervenir plusieurs composantes. Et ces différentes composantes sont liées entre elles pour certaines. Le diagramme suivant présente donc l’organisation internet des paquages d’IPAM. Le package data est constitué uniquement des classes représentées par la Figure 6, elles sont en relation directe avec la base de données. Le package Dao et son implémentation classes et d’interfaces offrant à la couche service des fonctions de manipulation des données.
  • 47. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 35 | 59 Le package ServicesDao et son implémentation ServiceImplement contient un ensemble de fonctions regroupées en classe selon le service rendu. Figure 13: Diagramme de packages 7. Diagramme de déploiement Il présente la configuration physique des différents matériels qui participent à l’exécution du système. Ce diagramme est constitué de nœuds connectés par des liens physiques.  D’un côté, nous avons le client, c’est une machine sur laquelle est installé un navigateur, à partir duquel un utilisateur peut se connecter au serveur. Il émet des requêtes HTTP ;  D’un autre coté on a une machine qui fait l’office d’un serveur Linux sur laquelle est installé Apache Tomcat et le SGBD MySQL. L’application pourrait être déployée sur un serveur WINDOWS aussi.
  • 48. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 36 | 59 Figure 14: Diagramme de déploiement du système Après les différents diagrammes UML de l’application, une phase d’implémentation a suivi. III. IMPLEMENTATION Pour ce qui est de l’implémentation d’IPAM, nous avons procédé en deux étapes : 1. Le back end Le codage de l’application a été fait avec le langage de programmation orienté objet JAVA. Ayant adopté une approche modulaire, les couches de notre application sont représentées par un ensemble de packages. 1.1. Java Java est un langage de programmation orienté objet permettant de créer des applications multiplateformes. C’est un langage interprété riche en bibliothèques et en outils qui facilitent le développement. 1.2. JPA, Hibernate
  • 49. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 37 | 59 JPA vise à faciliter l'écriture de la couche DAO (Data Access Object), celle qui gère les données dites persistantes, d'où le nom de JPA (Java Persistance API). La DAO fournie une interface de manipulation des objets images de la base de données. Pour faciliter l’écriture de cette couche par le développeur, une solution proposée est celle d’Hibernate. Hibernate se place entre la couche DAO écrite par le développeur et la couche JDBC. Hibernate fait le lien entre le monde relationnel des bases de données et celui des objets manipulés par Java. Le développeur de la couche DAO ne voit plus la couche JDBC ni les tables de la base de données dont il veut exploiter le contenu. Il ne voit que l'image objet de la base de données (contexte de persistance), fournie par la couche Hibernate. Le lien entre les tables de la base de données et les objets manipulés par la couche DAO est faite principalement de deux façons : par des fichiers de configuration de type XML ou par des annotations Java dans le code. 1.3. Spring Spring fournit un nombre important de services. Dans la partie persistance de données qui nous intéresse ici, Spring fournit les pools de connexion et les gestionnaires de transactions nécessaires à l’application. L’émergence de Spring a favorisé la culture des tests unitaires, devenus d’un seul coup beaucoup plus facile à mettre en œuvre. Spring permet l’implémentation des couches d’une application par des objets Java classiques POJO (Plain Ordinary Java Object), permettant la réutilisation de ceux-ci dans un autre contexte. Enfin, il intègre de nombreux outils tiers de façon assez transparente, notamment des outils de persistance tels que Hibernate. 1.4. Système de gestion de base de données MySQL est un système de gestion de base de données (SGBD). Selon le type d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels, en concurrence avec Oracle et Microsoft SQL Server. MySQL est un serveur de bases de données relationnelles SQL développé dans un souci de performances élevées en lecture, ce qui signifie qu'il est davantage orienté vers le service de données déjà en place que vers celui de mises à jour fréquentes et fortement sécurisées. Il est multi-thread et multi-utilisateur.
  • 50. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 38 | 59 2. Le front end 2.1. AngularJS AngularJS est un framework JavaScript qui permet de créer des SPA (Single Page Application) c’est à-dire des applications qui fonctionnent à travers une seule page. Le principal avantage est la fluidité et la navigation facile. En outre, comme tous les autres framework, il facilite le développement avec le langage(JavaScript). Il fonctionne suivant le modèle MVC (modèle-Vue-contrôleur) :  Le Modèle Structure de données représentant une entité de l’application, généralement transmise en format JSON.  La Vue La vue est simple, c’est votre code HTML et / ou la sortie générée. Le framework utilise les données issues du Modèle pour mettre la Vue à jour et afficher les bonnes informations dans votre code HTML.  Le Contrôleur Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur et le client. 3. NetBeans NetBeans est un environnement de développement intégré (IDE) pour Java. Il comprend toutes les caractéristiques d'un IDE moderne (éditeur en couleur, projets multi- langage, refactoring, éditeur graphique d'interfaces et de pages web). Conclusion En somme, nous avons dégagé les fonctionnalités du produit et les besoins spécifiques de notre application. Le chapitre suivant fera l’objet des résultats et commentaires sur l’application
  • 51. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 39 | 59 Chapitre IV : RESULTATS ET COMMENTAIRES Dans les chapitres précédents nous avons présentés les principaux besoins du client, puis nous sommes passés à la modélisation et l’implémentation. Cette phase est dédiée à la présentation des résultats obtenus. Nous avons par conséquent inséré des données dans la base de données pour des besoins de test. Nous présenterons ainsi les différents cas d’utilisation listés plus haut et nous les illustrerons à travers des captures d’écran de quelques utilisations de l’application. 1. L’authentification Lorsqu’on se connecte à l’application, la première page qui s’affiche est celle de l’authentification. Ainsi ne pourront utiliser l’application que seules les personnes autorisées. L’utilisateur est invité à rentrer son nom d’utilisateur et son mot de passe. Une fois l’authentification réussie, il est redirigé vers la page d’accueil. Dans le cas contraire, il ne pourra accéder aux différentes fonctionnalités de l’application. Figure 15: page d'authentification 4. La gestion des réseaux 4.1. La liste des adresses IP
  • 52. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 40 | 59 C’est la page d’accueil de notre système après authentification. On peut y voir toutes les adresses IP enregistrées, leurs masques, les adresses broadcast, les Nids du réseau leurs plages d’adresses utilisables et le vlan auxquels ils appartiennent. On peut également effectuer des recherches ou filtrer les adresses suivant un mot clé. 4.2. Le formulaire pour enregistrer un nouveau réseau C’est un formulaire pour enregistrer une adresse IP. On remplit les différents champs suivant :  L’adresse IP du réseau;  La description du réseau ;  Choisir le vlan auquel on associe l’adresse du réseau ;  Le masque ;  La passerelle. Puis on clique sur le bouton Save pour enregistrer les informations saisies et ainsi ces informations seront stockées dans la base de données. Figure 16: liste des adresses IP enregistrées
  • 53. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 41 | 59 Figure 17: formulaire de création d'un réseau 4.3. Les détails d’un réseau Sur ce modale se présente les détails d’un réseau c’est-à-dire son id, son adresse IP, son masque, sa description.
  • 54. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 42 | 59 Figure 18: les détails d'un réseau 5. Gestion des VLANs Cette figure nous montre la liste de tous les VLANs enregistres dans notre base de données avec leur numéro, leur nom et les bâtiments auxquels ils sont associes.
  • 55. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 43 | 59 5.1. Mise à jour d’un VLAN Figure 20: mise à jour d'un VLAN 5.2. Supprimer un VLAN Figure 19: liste des VLANs
  • 56. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 44 | 59 Figure 21: supprimer un VLAN 5.3. Les détails d’un VLAN Sur ce modale se présente les détails d’un vlan c’est-à-dire son id, son numéro, son nom et le bâtiment. Figure 22: détail d'un VLAN
  • 57. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 45 | 59 Conclusion et Perspectives Parvenu au terme de notre travail, il était question pour nous de concevoir une application de gestion des adresses IP dans un intranet : cas de CAMTEL. Nous avons dans un premier temps présenté le contexte dans lequel c’est inscrit notre stage à Camtel et dégager la problématique qui a conditionné l’élaboration de notre thème de stage. Par la suite, nous avons mené une étude sur les applications de gestion des adresses IP afin de mieux orienter nos travaux en ce qui concerne la réalisation de ce travail. Ensuite, nous avons suivi la méthodologie Scrum pour conduire le projet. Après la première phase de cette méthodologie, nous avons élaboré un cahier des charges de l’application. Ce dernier nous a permis de modéliser l’application grâce aux diagrammes que nous offre UML et implémenter les différentes fonctionnalités souhaitées. Grâce aux résultats obtenus, nous pouvons dire que les objectifs ont été atteints à environ 75%. Il reste à finaliser les modules en cours d’implémentation. Ce stage nous a permis non seulement de savoir comment identifier et trouver une solution aux problèmes auxquels fait face l’entreprise mais il nous a donné également l’occasion d’épanouir nos capacités de communication dans un environnement professionnel. Pour ce qui est des perspectives, nous pouvons dire qu’IPAM est un outil d’aide à la gestion des adresses IP. Mais actuellement, il ne permet qu’à l’administrateur de gérer les adresses IPv4 uniquement. Il ne gère pas toutes les versions d’IP. On peut ajouter une fonctionnalité d’authentification via un annuaire électronique LDAP.
  • 58. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 46 | 59 BIBLIOGRAPHIE [1] Schwaber et Beedle, Agile software development with Scrum, 2001 [2] Claude Delannoy, Programmer en Java, EYROLLES, Paris Cedex 05, France, 5e édition, 2008 [3] Prof. Dr. Ing. habil. KOLYANG, NOUNAMO DABOU Patrick cours de génie logiciel Licence, Troisième Année Université de Maroua, Année Académique 2016/2017 [4] Developpez.com, Présentation des méthodes agiles et Scrum. (2017, Septembre 2, 16 :30). Récupéré sur http://ineumann.developpez.com/tutoriels/alm/agile_scrum/ [5] Houda Bagane, Analyse des principes du génie logiciel au niveau du développement agile, Mémoire présenté comme exigence partielle de la maîtrise en informatique, Université du Québec, Montréal, Mars 2011. Récupéré à partir du lien : http://www.archipel.uqam.ca/4010/1/M12003.pdf [6] TAHE Serge, Persistance Java par la pratique [7] Pascal Roques, UML2 par la pratique, EYROLLES, Paris Cedex 05, France, 5e édition, 2006 [8] Software Engineering Standards Committee. Guide de l'IEEE pour la Spécification d'Exigences de Système. IEEE-SA Standards Board, 1998 [9] Claude SERVIN, Réseaux et Télécoms cours et exercices corriges, Dunod, Paris, 2003 [10] Roger SANCHEZ, les réseaux locaux virtuels (VLAN) janvier 2006 v1.0 [11] Djorwé Temoa, Douwé Hallam Vincent cours de programmation web licence, Deuxième année, ISS, Université de Maroua Année 2015/2016 [12] FEGUE EMBOLO ARMEL VIANNEY, Passerelle de paiement en ligne MAPOSSA : PLATEFORME UTILISATEUR, Maroua-ISS 2016 [13] MBONDJO BANGKWE Pierre Ernest, Conception et implémentation d’une application de gestion des stagiaires de CAMTEL Yaoundé, Maroua-ISS 2016 [14] ATEMGOUA Brumel, Conception, développement et implémentation d’une application web de gestion et de répartition automatique du crédit de communication du personnel de Camtel, Maroua-ISS 2016 [15] http://www.camtel.cm/ consulté le 18/07/2017 [16] http://www.frameip.com/tcpip/ consulté le 26/07/2017 [17] http://www.openclassrooms.com/forum/sujet/calcul-de-sous-reseaux-et-d-hotes consulté le 17/09/2017 [18] http://fr.wikipedia.org/wiki/IPv4 [19] http://fr.wikipedia.org/wiki/IPv6
  • 59. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 47 | 59 [20] http://fr.wikipedia.org/wiki/intranet