Le présent document présente le processus de conception et de réalisation de l’application de gestion des adresses IP à CAMTEL Yaoundé. L’application tel qu’implémentée intègre la gestion des adresses IP dans un réseau, dans un sous-réseau, la gestion des VLANs, la gestion des équipements, la gestion des employés et la gestion des bâtiments.
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
Thème: Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
Thème: Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Conception et réalisation d'une application de gestion intégrée au sein de la...Addi Ait-Mlouk
Conception et réalisation d'une application de gestion intégrée au sein de la société Eone Group basée sur OpenERP + client mobile en jquerymobile
mise en place des modules vente & achat & stock& comptabilité
développement spécifique : gestion de maintenance ( service technique )
plus d'info :
aitmlouk@gmail.com
addi.aitmlouk@edu.uca.ma
dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
GLPi v.10, les fonctionnalités principales et l'offre cloudOW2
Presentation de la solution open source GLPi lors de la session "Open cloud by OW2" dans la conférence Cloud Datacenter + infra des 29 et 30 juin 2022 à Paris.
Afin d'améliorer la gestion du cycle de vie de l'application depuis la soumission du code source aux serveurs de gestion de versions jusqu'à la livraison de la release, Ciam Solution a choisi de construire un pipeline d'intégration et de déploiement continu pour automatiser le processus ci-dessus avec l’utilisation de différents Framework et modèle du cloud computing. Tout ceci doit être surveillé et affiché dans le tableau de bord de surveillance. Dans ce contexte, en tant que projet de mastère, nous avons implémenté la solution en utilisant plusieurs technologies telles que Portainer, Kubernetes, Docker, Terraform, Gitlab, Sonarqube et Kaniko.
Mots clés : cloud computing, haute disponibilité, service managé, intégration continue, déploiement continue.
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Conception et réalisation d'une application de gestion intégrée au sein de la...Addi Ait-Mlouk
Conception et réalisation d'une application de gestion intégrée au sein de la société Eone Group basée sur OpenERP + client mobile en jquerymobile
mise en place des modules vente & achat & stock& comptabilité
développement spécifique : gestion de maintenance ( service technique )
plus d'info :
aitmlouk@gmail.com
addi.aitmlouk@edu.uca.ma
dans ce rapport nous avons ( 2 ingénieurs mois et mon collègue) réalisé tout le système d informations du plus grand Hotel 5 * et meilleur hypermarché a Marrakech.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
GLPi v.10, les fonctionnalités principales et l'offre cloudOW2
Presentation de la solution open source GLPi lors de la session "Open cloud by OW2" dans la conférence Cloud Datacenter + infra des 29 et 30 juin 2022 à Paris.
Afin d'améliorer la gestion du cycle de vie de l'application depuis la soumission du code source aux serveurs de gestion de versions jusqu'à la livraison de la release, Ciam Solution a choisi de construire un pipeline d'intégration et de déploiement continu pour automatiser le processus ci-dessus avec l’utilisation de différents Framework et modèle du cloud computing. Tout ceci doit être surveillé et affiché dans le tableau de bord de surveillance. Dans ce contexte, en tant que projet de mastère, nous avons implémenté la solution en utilisant plusieurs technologies telles que Portainer, Kubernetes, Docker, Terraform, Gitlab, Sonarqube et Kaniko.
Mots clés : cloud computing, haute disponibilité, service managé, intégration continue, déploiement continue.
Gts Entreprise est une apllication de géolocalisation de terminaux mobiles. Ce document décrit les phases de création d'une application utilisant les api (restfull) offert par gts
rapport de stage présentant les différents équipements de la chaîne de de transmission; énergie et une étude comparative entre les technologies de multiplexage en longueur d'onde CWDM et DWDM
Alternative - Complément au Tramway et 3ème lien de la ville de Québec Daniel Bedard
An update of this presentation has been done with Slide 16 that has been updated and 17 &18 has been added, only.
Cette présentation a été ajournée avec la diapo 16 qui a été modifié et la 17 & 18 qui a été ajouté.
Voir ici
https://www.slideshare.net/slideshow/alternative-au-3eme-lien-et-complement-au-tramway-de-la-ville-de-quebec-rev-1-som-pdf/269774781
CDPQ Infra dévoile un plan de mobilité de 15 G$ sur 15 ans pour la région de Québec. Une alternative plus économique et rapide, ne serait-elle pas posssible?
- Valoriser les infrastructures ferroviaires du CN, en créant un Réseau Express Métropolitain (REM) plutôt qu'un nouveau tramway ou une combinaison des 2.
- Optimiser l'utilisation des rails pour un transport combiné des marchandises et des personnes, en accordant une priorité aux déplacements des personnes aux heures de pointes.
- Intégrer un téléphérique transrives comme 3ème lien urbain dédiés aux piétons et cyclistes avec correspondance avec le REM.
- Le 3 ème lien routier est repensé en intégrant un tunnel routier qui se prolonge avec le nouveau pont de l'Île d'Orléans et quelques réaménagemet de ses chausées.
https://www.linkedin.com/in/bedarddaniel/
English:
CDPQ Infra unveils a $15 billion, 15-year mobility plan for the Quebec region. Wouldn't a more economical and faster alternative be possible?
Leverage CN's railway infrastructure by creating a Metropolitan Express Network (REM) instead of a new tramway or a combination of both.
Optimize the use of rails for combined freight and passenger transport, giving priority to passenger travel during peak hours.
Integrate a cross-river cable car as a third urban link dedicated to pedestrians and cyclists, with connections to the REM.
Rethink the third road link by integrating a road tunnel that extends with the new Île d'Orléans bridge and some reconfiguration of its lanes.
https://www.linkedin.com/in/bedarddaniel/
Note Agro-climatique et prairies n°4 - Juin 2024idelewebmestre
Ce printemps maussade n’a pas facilité la gestion de l’herbe et cette situation perdure encore aujourd’hui. Conséquence des précipitations et des températures proches de la moyenne, la pousse de l’herbe n’a pas atteint son pic habituel, entraînant pour l’instant une perte sèche de production pour les exploitations. Mais cette humidité devrait permettre de maintenir la pousse de l’herbe sur une partie de cet été. Le plus gros des fauches a eu lieu le week-end de l’Ascension et les foins ont commencé au compte-goutte début juin. Si le rendement est satisfaisant, la qualité est rarement au rendez-vous du fait d’une végétation épiée. Quelques parcelles ne sont toujours pas portantes et certains animaux sont encore affouragés en bâtiment dans la moitié Nord. Les semis de maïs ont eux aussi été retardés et ne sont pas encore terminés sur la majorité des régions.
Alternative - Complément au Tramway et 3 ème lien de la ville de Quebec (PDF)Daniel Bedard
CDPQ Infra unveils a $15 billion, 15-year mobility plan for the Quebec region. Wouldn't a more economical and faster alternative be possible?
English follow after french.
La Caisse Dépot Province de Québec CDPQ, dévoile un plan de mobilité de 15 G$ sur 15 ans pour la région de Québec. Une alternative plus économique et rapide, ne serait-elle pas posssible?
- Valoriser les infrastructures ferroviaires du CN, en créant un Réseau Express Métropolitain (REM) plutôt qu'un nouveau tramway ou une combinaison des 2.
- Optimiser l'utilisation des rails pour un transport combiné des marchandises et des personnes, en accordant une priorité aux déplacements des personnes aux heures de pointes.
- Intégrer un téléphérique transrives comme 3ème lien urbain dédiés aux piétons et cyclistes avec correspondance avec le REM.
- Le 3 ème lien routier est repensé en intégrant un tunnel routier qui se prolonge avec le nouveau pont de l'Île d'Orléans et quelques réaménagemet de ses chausées.
Cette présentation est la mem que la première à l'exception de la diopo 16 et 17 qui a été ajouté.
English:
- Leverage CN's railway infrastructure by creating a Metropolitan Express Network (REM) instead of a new tramway or a combination of both.
- Optimize the use of rails for combined freight and passenger transport, giving priority to passenger travel during peak hours.
- Integrate a cross-river cable car as a third urban link dedicated to pedestrians and cyclists, with connections to the REM.
- Rethink the third road link by integrating a road tunnel that extends with the new Île d'Orléans bridge and some reconfiguration of its lanes.
This as my prevoius presentation except for slide 16 &17 that have been added.
Combinaison des approches génétique et de modélisation pour développer un nouveau biomarqueur non invasif de résilience basé sur les métabolites du lait, par Marie Ithurbide - INRAE
PROVINLAIT - Bâtiment et bien-être estivalidelewebmestre
Le changement climatique s’exprime de plus en plus par la manifestation d’épisodes caniculaires et par la diminution de la ressource fourragère en été, ce qui contraint les éleveurs à rentrer leur troupeau plus fréquemment. Les animaux logés en bâtiment pendant la période estivale sont exposés à un stress thermique qui peut altérer leur bien-être et leurs performances à court et moyen terme. La conception du bâtiment ou certains équipements peuvent permettre de réduire ce stress pour assurer un meilleur confort aux animaux pendant les périodes de fortes chaleurs.
Rénovation des prairies sans labour est-ce possible en bio.pdfidelewebmestre
Il est parfois nécessaire de rénover ses prairies lorsque la productivité ou la qualité n'est plus au rendez-vous, ou lorsque le couvert en place s'est dégradé. Le recours au labour est fréquent mais n'est pas toujours réalisable, voire souhaitable dans certains contextes (sol superficiel, caillouteux, ...) ; il peut favoriser l'érosion et modifie la structure du sol. Face à ces constats, plusieurs partenaires (Arvalis, Idele, la Blanche Maison et l'AFPF) se sont réunis dans le cadre du projet "Praigly" pour tenter de trouver des itinéraires techniques alternatifs à la destruction ou la rénovation de prairies.
Rénovation des prairies sans labour est-ce possible en bio.pdf
Memoire faouzi finale
1. INFORMATIQUE ET TELECOMMUNICATIONS
CONCEPTION ET REALISATION D’UNE APPLICATION DE
GESTION DES ADRESSES IP DANS UN INTRANET :
CAS DE CAMTEL
Mémoire présenté et soutenu en vue de l’obtention du Diplôme d’INGENIEUR DE
TRAVAUX EN INFORMATIQUE OPTION INFORMATIQUE DE GESTION /
ANALYSTE PROGRAMMEUR
Par :
FAOUZI EL MANSOUR
Matricule : 14A341S
Sous la direction de :
M. DOUWE HALLAM VINCENT
Assistant
Devant le jury composé de :
Président : Dr. TCHANGNWA NYA FRIDOLIN
Rapporteur : M. DOUWE HALLAM VINCENT
Examinateur : M. NOUNAMO DABOU PATRICK
Invité : M. NGONO MANGA ELYSEE
Année Académique 2016 / 2017
Université de Maroua
****
Institut Supérieur du Sahel
****
Département d’Informatique et
Télécommunications
****
The University of Maroua
****
The Higher Institute of Sahel
****
Department of computer science
and
Telecommunications
****
2. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e i | 59
DEDICACE
A MA FAMILLE
3. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ii | 59
REMERCIEMENTS
Au terme de ce travail, nous tenons à remercier très sincèrement
Dr. TCHANGNWA NYA FRIDOLIN pour avoir accepté de présider le jury ;
M. NOUNAMO DABOU PATRICK pour les corrections apportées à ce travail ;
M. DOUWE HALLAM VINCENT pour sa disponibilité, ses conseils, son
encadrement et les multiples corrections apportées à ce travail ;
Toute la grande famille de CAMTEL pour avoir accepté de nous accueillir dans
leur structure afin que nous puissions effectuer notre stage ;
Les enseignants de l’Institut Supérieur du Sahel et en particulier ceux du
département Informatique et Télécommunications pour leurs enseignements tout
au long de notre formation ;
Toute ma famille pour leur soutien sans fin;
Tous mes amis et camarades pour leur soutien.
4. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iii | 59
Table des matières
DEDICACE........................................................................................................................................ I
REMERCIEMENTS .......................................................................................................................II
TABLE DES MATIERES............................................................................................................... III
RESUME.......................................................................................................................................... VI
ABSTRACT....................................................................................................................................VII
TABLEAUX.................................................................................................................................. VIII
FIGURES ILLUSTRATIVES........................................................................................................ IX
LISTE DES SIGLES ET ABREVIATIONS...................................................................................X
INTRODUCTION..............................................................................................................................1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE .................................................................2
I. PRESENTATION DE L’ENVIRONNEMENT DE STAGE ......................................................................2
1. Présentation de CAMTEL................................................................................................2
2. Localisation de CAMTEL................................................................................................2
3. Missions de CAMTEL ....................................................................................................3
II. CONTEXTE ET PROBLEMATIQUE ..............................................................................................3
1. Contexte...........................................................................................................................3
2. Problématique .................................................................................................................3
III. METHODOLOGIE.......................................................................................................................4
1. L’identification et l’analyse des besoins..........................................................................4
2. Conception et modélisation.............................................................................................4
3. L’implémentation ...........................................................................................................4
4. Déploiement et maintenance...........................................................................................5
IV. OBJECTIFS A ATTEINDRE ............................................................................................................5
CONCLUSION....................................................................................................................................5
CHAPITRE 2 : GENERALITES SUR LES RESEAUX .............................................................6
I. GENERALITES SUR LES APPLICATIONS DE GESTION DES ADRESSES IP ........................................6
1. Généralité sur l’intranet ...................................................................................................6
a. Architecture de l’intranet .............................................................................................6
b. Avantages de l’intranet.................................................................................................6
5. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e iv | 59
2. Généralité sur les VLANS ...............................................................................................7
a. Les propriétés offertes par un vlan...............................................................................7
b. Avantages Offerts par les vlans....................................................................................7
3. Généralité sur IP (protocole Internet) ..............................................................................8
a) Fonctionnement de IP ..................................................................................................8
b) Les différentes versions d’IP........................................................................................9
i. Internet Protocol version 4.......................................................................................9
ii. Internet Protocol version 6.......................................................................................9
II. QUELQUES OUTILS DE GESTION DES ADRESSES IP EXISTANTS .................................................10
1. Application de gestion des adresses IP : PhpIP Management.......................................10
III. LES METHODES DE DEVELOPPEMENT.......................................................................................11
1.1. Présentation des Processus de développement.......................................................11
a) Méthodes Agiles.........................................................................................................12
b) La méthode Scrum .....................................................................................................13
CONCLUSION : ...........................................................................................................................14
CHAPITRE 3 : CONCEPTION ET MODELISATION..............................................................15
I. PRESENTATION DU CAHIER DES CHARGES .............................................................................15
1. Les besoins fonctionnels ..............................................................................................15
1-1. Le module réseaux................................................................................................15
1-2. Le module sous-réseau .........................................................................................18
1-3. Le module VLAN ..................................................................................................19
1-4. Le module employé................................................................................................21
1-5. Le module équipement...........................................................................................22
1-6. Le module Bâtiment...............................................................................................24
2. Les besoins non fonctionnels.........................................................................................25
II. MODELISATION..................................................................................................................26
1. Diagramme de classe .....................................................................................................26
2. Dictionnaire de données.................................................................................................27
3. Diagramme de cas d’utilisation..................................................................................28
4. Diagramme d’activité.....................................................................................................31
5. Diagramme de séquence ................................................................................................32
6. Diagramme de packages ................................................................................................34
7. Diagramme de déploiement ...........................................................................................35
III. IMPLEMENTATION.............................................................................................................36
6. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e v | 59
1. Le back end ....................................................................................................................36
2. Le front end....................................................................................................................38
3. NetBeans ........................................................................................................................38
CONCLUSION...................................................................................................................................38
CHAPITRE IV : RESULTATS ET COMMENTAIRES..............................................................39
1. L’AUTHENTIFICATION .............................................................................................................39
4. LA GESTION DES RESEAUX.......................................................................................................39
5. GESTION DES VLANS .............................................................................................................42
CONCLUSION ET PERSPECTIVES ......................................................................................................45
BIBLIOGRAPHIE.........................................................................................................................46
7. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vi | 59
Résumé
Le présent document présente le processus de conception et de réalisation de
l’application de gestion des adresses IP à CAMTEL Yaoundé. La mise en place de
l’application a suivi les étapes suivantes : la phase d’identification et d’analyse des besoins,
la phase de conception et de modélisation, la phase d’implémentation et des tests unitaires.
L’application tel qu’implémentée intègre la gestion des adresses IP dans un réseau,
dans un sous-réseau, la gestion des VLANs, la gestion des équipements, la gestion des
employés et la gestion des bâtiments.
Mots clés : gestion, adresse IP, VLAN, application.
8. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e vii | 59
Abstract
This document presents the process of designing and implementing the IP address
management application in Camtel Yaoundé. The implementation of the application followed
four phases: the identification and needs analysis phase, the design and modeling phase, the
implementation and unit testing phase, and the deployment and maintenance phase.
The application as implemented integrates the management of the IP addresses in a
network, in a sub-network, the management of the VLANs, the management of the
equipment’s, the management of the employees and the management of the buildings.
Keywords: management, IP address, VLAN, application.
9. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e viii | 59
TABLEAUX
Tableau 1: Ajouter une adresse à une interface réseau ................................................................16
Tableau 2: Supprimer un réseau.....................................................................................................16
Tableau 3: Rechercher une adresse ................................................................................................17
Tableau 4: Modifier un réseau ........................................................................................................17
Tableau 5: créer des sous-réseaux...................................................................................................18
Tableau 6: Modifier un sous-réseau ...............................................................................................18
Tableau 7 Supprimer une adresse d'un sous-réseau.....................................................................19
Tableau 8 Ajout d'un VLAN ...........................................................................................................19
Tableau 9 Modifier un VLAN .........................................................................................................20
Tableau 10 Supprimer un VLAN....................................................................................................20
Tableau 11 Ajout d'un employé.......................................................................................................21
Tableau 12 Modifier un employé ....................................................................................................21
Tableau 13 Supprimer un employé.................................................................................................22
Tableau 14: Ajout d'un équipement ...............................................................................................22
Tableau 15: Modifier un équipement .............................................................................................23
Tableau 16: Supprimer un équipement..........................................................................................23
Tableau 17: Ajout d'un nouvel bâtiment........................................................................................24
Tableau 18: Modifier un bâtiment..................................................................................................24
Tableau 19: Supprimer un bâtiment ..............................................................................................25
Tableau 20: Dictionnaire des données ............................................................................................27
10. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e ix | 59
FIGURES ILLUSTRATIVES
Figure 1: Localisation CAMTEL......................................................................................................2
Figure 2: interface login et password de PhpIP ...................................Erreur ! Signet non défini.
Figure 3: Interface administrateur PhpIP.....................................................................................10
Figure 4: interface d'ajout d'un cidr..............................................................................................11
Figure 5: Interface de la description ..............................................................................................11
Figure 6: Diagramme de classe du système ...................................................................................27
Figure 7: cas d'utilisation du système ............................................................................................29
Figure 8: cas d'utilisation des différentes opérations sur le module réseaux .............................30
Figure 9: cas d'utilisation sur l'ensemble des opérations gérer un VLAN..................................30
Figure 10: Diagramme d'activité enregistrer une entité...............................................................31
Figure 11: Diagramme d'activité effectuer une recherche ...........................................................32
Figure 12: Diagramme de séquence s'authentifier........................................................................33
Figure 13: Diagramme de séquence ajouter une adresse .............................................................34
Figure 14: Diagramme de packages ...............................................................................................35
Figure 15: Diagramme de déploiement du système ......................................................................36
Figure 16: page d'authentification..................................................................................................39
Figure 17: liste des adresses IP enregistrées ..................................................................................40
Figure 18: formulaire de création d'un réseau..............................................................................41
Figure 19: les détails d'un réseau....................................................................................................42
Figure 20: liste des VLANs..............................................................................................................43
Figure 21: mise à jour d'un VLAN.................................................................................................43
Figure 22: supprimer un VLAN .....................................................................................................44
Figure 23: détail d'un VLAN ..........................................................................................................44
11. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e x | 59
LISTE DES SIGLES ET ABREVIATIONS
API: Application Programming Interface
ASP: Active Server Pages
AJAX: Asynchronous JavaScript and XML
BD: Base des données
CAMTEL: Cameroon Telecommunications
CIDR: Classless Inter Domain Routing
CRUD: Create-Read -Update -Delete
CGI: Common Gateway Interface
CSS: Cascading Style Sheets
DIT : Direction des Télécommunications
DAO: Data Access Object
HIS: Higher Institute of the Sahel
HTML: HyperText Markup Language
HTTP: HyperText Transfer Protocol
IPv4 : Internet Protocol version 4
IPv6 : Internet Protocol version 6
ISS : Institut Supérieur du Sahel
INTELCAM : International Telecommunication of Cameroon
IPAM : Internet Protocol Addresse Management
IDE : Integrated Development Environnement
IHM : Interface Homme Machine
IETF: Internet Engineering Task Force
JPA: Java Persistance API
JDBC: Java Database Connectivity
LAN: Local Area Network
MVC: Model View Controller
MySQL: My Structured Query Language
NAT: Network Address Translation
OSI: Open System Interconnection
POJO: Plain Ordinary Java Object (simple objet Java)
12. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e xi | 59
PHP: Personal Home Page
RFC: Request For Comments
RSS: Really Simple Syndication
SPA: Single Page Application
SQL : Structured Query Language
SGBD : Système de Gestion de base de données
TCP: Transmission Control Protocol
UML: Unified Modeling Language
URL: Uniform Resource Locator
VLAN: Virtual LAN
WWW: World Wide Web
XML: eXtensible Markup Language
13. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 1 | 59
INTRODUCTION
Les adresses IP sont universelles. Elles sont utilisées par tous les équipements pour
communiquer via IP, en tant qu’adresse source et destination des datagrammes IP. Une adresse
IP ne doit être attribuée qu’à un unique équipement, qu’elle identifie sur le réseau. Pour
interconnecter ses équipements et les faire communiquer dans son intranet, CAMTEL (les
administrateurs réseaux) attribue à chaque équipement une adresse IP. Dès lors la gestion des
adresses IP devient une tâche primordiale pour l’entreprise.
La gestion des adresses IP de l’intranet du CAMTEL n’est pas satisfaisante, quelle
solution peut-on mettre en place pour aider CAMTEL à mieux gérer ses adresses IP ?
Autrement dit la mise en place d’une application de gestion des adresses IP ne serait-elle pas
une solution au problème mentionné plus haut ?
Le présent document présente le processus et le déroulement de la conception à la
réalisation de cette application. Il est composé de quatre chapitres. Dans le premier chapitre,
nous présentons le contexte et la problématique, Le deuxième fait l’objet d’une étude des
généralités sur les applications des gestions des adresses IP et les applications web, Le
troisième quant à lui, présente la conception et la modélisation et le dernier chapitre est
consacré aux résultats et commentaires. Enfin, une conclusion pour dresser le bilan de ce
travail.
14. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 2 | 59
Chapitre I : CONTEXTE ET PROBLEMATIQUE
I. Présentation de l’environnement de stage
Dans ce chapitre, nous décrirons le service d’accueil qui nous a suivi durant ces deux
derniers mois; Nous présenterons le contexte dans lequel s’est inscrit notre stage dans
l’entreprise CAMTEL et ensuite nous poserons la problématique qui a conditionné
l’élaboration de notre thème et donnerons la méthodologie définissant les différentes étapes à
suivre pour la résolution du problème, enfin nous énumérerons les objectifs à atteindre à la
fin de ce travail.
1. Présentation de CAMTEL
La Cameroon Télécommunications (CAMTEL) a été créée par décret N° 98/198 du 08
Septembre 1998 du président de la république. Elle est le résultat de la fusion de l’ancienne
société des télécommunications internationales du Cameroun (INTELCAM) et de l’ancienne
direction des télécommunications (DIT) du Ministère des Postes et des Télécommunications.
Son siège social se trouve à Yaoundé.
2. Localisation de CAMTEL
CAMTEL a une représentation dans tous les chefs-lieux de région et départements du
Cameroun. La direction générale, lieu de notre stage, est située en plein cœur de la ville de
Yaoundé à la sortie Sud du boulevard du 20 mai.
Figure 1: Localisation CAMTEL
15. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 3 | 59
3. Missions de CAMTEL
CAMTEL est une entreprise parapublique chargée des télécommunications. Elle a pour
missions principales :
la réalisation des opérations commerciales ;
l’échange des comptes avec les autres opérateurs nationaux et internationaux des
télécommunications ;
l’étude, l’installation, l’exploitation et l’entretien de toutes les infrastructures
nécessaires à la fourniture des services de télécommunications sur l’ensemble du
territoire national, ainsi que la connexion des réseaux.
II. Contexte et Problématique
1. Contexte
Un équipement sur un réseau est identifié par une adresse IP. Cette adresse permet de
l’identifier de manière unique. Actuellement, CAMTEL utilise des feuillettes dans un
logiciel Excel pour gérer ses adresses IP. Cette façon de gérer ces adresses IP pose
beaucoup de problèmes qui sont entre autres :
la redondance des configurations ;
les problèmes de maintenance ;
l’utilisation n’est pas très pratique ;
Et c’est un travail fastidieux.
2. Problématique
Pour interconnecter ses équipements et les faire communiquer dans son intranet,
CAMTEL (les administrateurs réseaux de CAMTEL) doit adresser chaque équipement dans
le réseau. La question que nous nous sommes posées est la suivante : comment aider
CAMTEL à automatiser la gestion des adresses IP dans son intranet ?
Par la suite, nous présenterons la méthode suivie pour résoudre le problème et nous
donnerons les objectifs à atteindre à la fin de ce projet.
16. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 4 | 59
III. Méthodologie
Pour résoudre le problème posé plus haut, nous avons adopté la méthode Scrum. Il
s’agit d’une méthode agile de gestion de projets décrite en 2001 par Schwaber et Beedle
dans le livre «Agile software development with Scrum» [1]. Elle s'appuie sur le découpage
des projets en itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie
généralement entre deux semaines et un mois. Cette méthodologie regroupe le développement
d’un logiciel en plusieurs phases : l’identification et l’analyse des besoins, la conception et la
modélisation, l’implémentation, la maintenance et le déploiement.
1. L’identification et l’analyse des besoins
Dans cette partie, nous allons recenser les besoins des clients qui seront traitées par
l’application. Pour mener à bien cette action nous nous sommes rapprochés des futurs
utilisateurs de l’application pour répertorier les exigences de ceux-ci.
2. Conception et modélisation
Nous allons dans cette partie définir une architecture pour l’application en faisant une
représentation schématique de ces différentes interactions avec les utilisateurs. Nous
utiliserons pour la modélisation la méthode UML 2.0 (Unified Modeling Language). UML
est une approche de modélisation, donnant un aperçu clair et détaillé des interactions du
système [6]. Les résultats obtenus après cette phase sont un diagramme de classes, des
diagrammes de cas d’utilisations, des diagrammes de séquences décrivant globalement le
système, des diagrammes d’activités, etc.
3. L’implémentation
L’implémentation consiste ici à réaliser, à construire, et à créer les différentes
composantes de notre application. Plusieurs outils sont utilisés dans cette partie :
Frameworks ;
APIs (Application Programming Interface) ;
Langage de programmation ;
IDE (Environnement de Développement Intégré) ;
17. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 5 | 59
Des approchent facilitant le travail.
C’est grâce à ces outils que nous allons créer les différents modules de notre
application.
4. Déploiement et maintenance
Il sera question dans cette partie de déployer l’application, de former les utilisateurs de
l’application, de compléter la documentation du code, de produire un guide d’utilisation, de
corriger les bugs et d’ajouter ou de modifier les fonctionnalités suggérées par les utilisateurs
afin que l’application rende un service de qualité.
IV. Objectifs à atteindre
. Les objectifs visés par la réalisation de cette application sont les suivants :
Gestion des réseaux : L’administrateur pourra enregistrer les adresses IP, les
modifiées, les supprimées et faire des recherches suivant un mot clé.
Gestion des Vlans : L’administrateur pourra enregistrer un vlan, supprimer un
vlan, lister tous les vlans, consulter les réseaux qui se trouvent dans un vlan,
ajouter un réseau à un vlan et faire des recherches suivant un mot clé ;
Gestion des utilisateurs : L’administrateur pourra enregistrer un nouvel
employé, le modifier, le supprimer et faire des recherches suivant un mot clé.
Gestion des équipements : L’on pourra ajouter, mettre à jour, consulter,
supprimer un équipement et faire des recherches suivant un mot clé.
Gestion des bâtiments : L’on pourra ajouter, mettre à jour, consulter,
supprimer un bâtiment et faire des recherches suivant un mot clé.
Gestion des sous-réseaux : l’administrateur aura l’opportunité de récupérer
une adresse IP et de le casser en plusieurs sous-réseaux suivant le masque, le
supprimer.
Conclusion
Nous avons ainsi présenté le contexte général, la problématique et les objectifs à
atteindre du projet dans ce chapitre qui constitue le point de départ dans l’élaboration du
processus d’évolution du projet. Le chapitre suivant présentera les généralités sur les
applications de gestion des adresses IP et les applications web.
18. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 6 | 59
CHAPITRE 2 : GENERALITES SUR LES RESEAUX
Dans le chapitre précédent, nous avons présenté le contexte et énoncé la problématique
que nous cherchons à résoudre. Dans ce chapitre, nous allons mettre en évidence les systèmes
de gestion des adresses IP et présenter les outils et les méthodes de modélisation.
I. Généralités sur les applications de gestion des adresses IP
1. Généralité sur l’intranet
Un réseau intranet est un réseau informatique utilisé à l’intérieur d’une entreprise ou
de toute autre entité organisationnelle qui utilise les mêmes protocoles qu’Internet [19]. Le
réseau Intranet utilise des navigateurs Web basé particulièrement sur le protocole HTTP et de
serveurs web, pour réaliser un système d'information interne à une organisation ou une
entreprise.
a. Architecture de l’intranet
L’Intranet repose généralement sur une architecture à trois couches, composée :
de client grâce au navigateur Internet généralement ;
d’un ou plusieurs serveurs d’application : un serveur web permettant d'interpréter des
scripts CGI, PHP, ASP ou autres;
d’un serveur de bases de données.
De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents
serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses
entre clients et serveurs.
b. Avantages de l’Intranet
L'intérêt d'un tel réseau réside dans la capacité qu'il possède à transmettre les données,
mais aussi et surtout dans sa possibilité de faire transiter des informations confidentielles ou
à destination des seuls employés de l'entreprise. Ainsi, tout employé peut communiquer des
notes de service, lire des manuels en ligne, consulter des catalogues, agenda ou suivre les
projets en cours. L'architecture intranet met en jeu des composants organisationnels forts et
permet enfin d'offrir aux utilisateurs un environnement d'accès à l'information à la hauteur de
19. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 7 | 59
leurs attentes. L'intranet est l'utilisation de tout ou partie des technologies et des
infrastructures de l'Internet pour transporter et traiter les flux d'informations internes d'un
groupe d'utilisateurs identifiés. L'intranet va permettre à l'entreprise de mettre en œuvre
l'ensemble de possibilités d'Internet, mais en interne. Parmi ces possibilités :
chercher et visualiser les informations sous forme des documents électroniques ;
communiquer à l’intérieur d’une organisation ;
publier les informations au-delàs d’un simple lien hypertexte.
2. Généralité sur les VLANS
Un réseau local virtuel (VLAN) est un LAN distribué sur des équipements
fonctionnant au niveau 2 du modèle OSI : pour regrouper les éléments du réseau (utilisateurs,
périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance
à un département, etc.), sans se heurter à des contraintes physiques (dispersion des
ordinateurs, câblage informatique inapproprié, etc.) [9].
a. Les propriétés offertes par un VLAN
Les propriétés offertes par les VLAN sont :
support des transferts de données allant jusqu'à 1Gb/s ;
couverture d’un bâtiment, relier plusieurs bâtiments ou encore s'étendre au
niveau d'un réseau plus large ;
une station peut appartenir à plusieurs VLAN simultanément. C'est un sous
réseau de niveau 2 construit à partir d'une technologie permettant de cloisonner
des réseaux par usage de filtres de sécurité. Cette technologie balise le domaine
de diffusion auquel ces machines appartiennent de telle sorte que le trafic intra-
domaine ne puisse pas être vu par des tiers n'appartenant pas à ce domaine de
diffusion [9].
b. Avantages offerts par les VLANs
Ce nouveau mode de segmentation des réseaux locaux modifie la manière dont les
réseaux sont conçus et administrés. La technologie de VLAN comporte ainsi de nombreux
20. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 8 | 59
avantages et permet de nombreuses applications intéressantes. Parmi les avantages liés à la
mise en œuvre d'un VLAN, on retiendra notamment :
la flexibilité de segmentation du réseau. Les utilisateurs et les ressources entre
lesquels les communications sont fréquentes peuvent être regroupés sans devoir
prendre en considération leur localisation physique. Il est aussi envisageable qu'une
station appartienne à plusieurs VLANs en même temps ;
la simplification de la gestion. L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler
les connexions physiques dans le local technique ;
le renforcement de la sécurité du réseau. Les frontières virtuelles créées par les
VLANs ne pouvant être franchies que par le biais de fonctionnalités de routage, la
sécurité des communications est renforcée ;
la technologie évolutive et à faible coût. La simplicité de la méthode d'accès et la
facilité de l'interconnexion avec les autres technologies ont fait d'Intranet une
technologie évolutive à faible coût quelles que soient les catégories d'utilisateurs ;
La régulation de la bande passante. le VLAN offre à l'administrateur les moyens de
réguler l'utilisation de la capacité de trafic disponible au sein de l'infrastructure.
3. Généralité sur IP (protocole Internet)
Internet Protocol (protocole internet, abrégé en IP) est une famille de protocoles de
communication de réseaux informatiques conçus pour être utilisés sur Internet [15]. Les
protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite
des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des
terminaux connectés.
a) Fonctionnement de IP
Lors d'une communication entre deux postes, le flux de données provenant de la
couche transport couche de niveau 4 du modèle OSI (par exemple des segments TCP) est
encapsulé dans des paquets par le protocole IP lors de leur passage au niveau de la couche
réseau. Ces paquets sont ensuite transmis à la couche de liaison de données qui est la couche
de niveau 2 du modèle OSI afin d'y être encapsulés dans des trames (par exemple Ethernet).
21. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 9 | 59
Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets.
Ils ne se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les
mener à destination.
b) Les différentes versions d’IP
Nous distinguons deux versions de protocole internet qui sont : IPv4 et IPv6
i. Internet Protocol version 4
IPv4 (Internet Protocol version 4) est la première version d'Internet Protocol (IP) à avoir
été largement déployée, et qui forme encore en 2016 la base de la majorité des
communications sur Internet, avec l'IPv6. Elle est décrite dans la RFC 791 de septembre 1981,
remplaçant la RFC 760, définie en janvier 1980. Chaque interface d'un hôte IPv4 se voit
attribuer une ou plusieurs adresses IP codées sur 32 bits. Au maximum 4 294 967 296 (soit
232
) adresses peuvent donc être attribuées simultanément en théorie (en pratique, un certain
nombre ne sont pas utilisables) [17].
L'épuisement des adresses IPv4 a conduit au développement d'une nouvelle version d'IP,
IPv6, et à la transition d'IPv4 vers IPv6 afin d'adopter cette nouvelle version. Le manque
d'adresse IPv4 est dans un premier temps contourné grâce à l'utilisation de techniques de
traduction d'adresses (NAT) ainsi que par l'adoption du système CIDR. Le nombre d'adresses
IP Version 4 publiques est arrivé officiellement à saturation le 3 février 2011 [17].
ii. Internet Protocol version 6
IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche du niveau
3 du modèle OSI (Open System Interconnection). Il est l'aboutissement des travaux menés au sein
de l'IETF au cours des années 1990 pour être le successeur d’IPv4 et ses spécifications ont
été finalisées dans la RFC 2460 en décembre 1998. Grâce à des adresses de 128 bits au lieu
de 32 bits pour IPv4, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 [18].
Cette quantité d'adresses considérable permet une plus grande flexibilité dans l'attribution des
adresses et une meilleure agrégation des routes dans la table de routage d'Internet. La
traduction d'adresse, qui a été rendue populaire par le manque d'adresses IPv4, n'est plus
nécessaire.
22. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 10 | 59
II. Quelques outils de gestion des adresses IP existants
Il existe plusieurs applications de gestion des adresses IP nous pouvons citer :
1. Application de gestion des adresses IP : PhpIP Management
PhpIP est un "IPAM", comprendre IPAddress Manager ou Gestionnaire d'Adresses IP.
Il s'utilise via une interface Web. Il permet de gérer son parc en le découpant en réseaux et
sous-réseaux, que l'on peut nommer pour un repérage simplifié.
Description des interfaces
Pour les raisons de sécurité, seules les personnes possédant un compte peuvent accéder
au système afin d’y effectuer des opérations. Parmi elles, l’administrateur est la seule qui soit
chargée de gérer le système. L’administrateur accorde le droit d’accès aux utilisateurs en
créant pour chacun un nouveau compte. Pour accéder à l’application il faut introduire le nom
d’utilisateur et le mot de passe valide, puis cliquer sur le bouton valider. Une fois que la
session est ouverte, nous aurons la page suivante :
L’administrateur a donc le droit de :
Figure 2: Interface administrateur PhpIP
23. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 11 | 59
➔ Ajouter une adresse IP :
➔ Voir la description :
III. Les méthodes de développement
1.1. Présentation des Processus de développement
Processus de développement se définit comme toutes les activités et résultats se
rapportant à la construction d’un logiciel. Il regroupe quatre principaux axes les spécifications
(fonctionnalités et contraintes), la conception et implémentation, la validation (vérifications
et tests) et la maintenance (améliorations et adaptations futures).
Nous distinguons entre autres quatre processus de développement qui sont :
Figure 3: Interface d'ajout d'un cidr
Figure 4: Interface de la description
24. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 12 | 59
Modèle en cascade : il force une documentation et des validations par des tests après
chaque phase. Mais vu qu’elle dépend d’une documentation celle-ci doit être stable et
non modifiable et cela est peu réaliste ;
Modèles incrémentaux : il est un peu proche du modèle en cascade. Il fournit vite une
documentation de base du logiciel ; et les parties restantes du logiciel viendront s’y
accrocher. Mais son architecture est difficile à maintenir surtout si le module de base
est erroné ;
Modèle en spirale : il est formé de boucle chacune étant constituée de quatre parties
(définir les objectifs, évaluer les risques, développer et valider, planifier la prochaine
boucle). Plus on s’éloigne du centre de la spirale et plus on se rapproche de la livraison
du produit. Vu que la boucle n’est pas unique (boucle de faisabilité, boucle de
développement…), il est difficile de lier le projet ;
Modèle agile : celui-ci est plus pragmatique, évolutive car le client participe en
quelques sortes au développement mais nécessite une profonde implication des
programmeurs.
a) Méthodes Agiles
Les méthodes agiles sont des méthodologies essentiellement dédiées à la gestion de
projets informatiques. Elles reposent sur des cycles de développement itératifs et adaptatifs
en fonction des besoins évolutifs du client. Elles permettent notamment d’impliquer
l’ensemble des collaborateurs ainsi que le client dans le développement du projet [4].
Ces méthodes permettent généralement de mieux répondre aux attentes du client en un
temps limité (en partie grâce à l'implication de celui-ci) tout en faisant monter les
collaborateurs en compétences. Ces méthodes constituent donc un gain en productivité ainsi
qu'un avantage compétitif tant du côté client que du côté du fournisseur.
Parmi les méthodes agiles les plus populaires, nous pouvons citer Extrême Programming et
Scrum. Ces différentes méthodes ont en commun quatre valeurs fondamentales : Nous allons
détailler la méthode Scrum que nous avons adopté dans ce projet.
25. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 13 | 59
b) La méthode Scrum
La méthode Scrum est une méthode agile, créée en 2002, dont le nom est un terme
emprunté au rugby qui signifie « la mêlée » [3]. Elle s'appuie sur le découpage des projets en
itérations encore nommées « sprints ». Un sprint peut avoir une durée qui varie généralement
entre deux semaines et un mois. Cette méthode définit trois rôles pour un projet :
Le Scrum master : Il s'agit d'une personne chargée de veiller à la mise en application
de la méthode et au respect de ses objectifs. Il ne s'agit pas d'un chef de projet, mais
d'une personne chargée de lever les obstacles éventuels qui empêcheraient
l'avancement de l'équipe et du projet pendant les différents sprints ;
Le Product owner : Il s'agit du représentant officiel du client au sein d'un projet
Scrum. Il est l'interlocuteur principal du Scrum Master et des membres de l'équipe. Il
définit les besoins du produit et rédige les spécifications ;
L'équipe « team members » : Elle est constituée des personnes chargées de la
réalisation du sprint et d'un produit utilisable en fin de sprint. Il peut s'agir de
développeurs, architectes, personnes chargées de faire des tests fonctionnels.
Il est à noter ici que, nous allons faire un développement en couches en utilisant l’approche
MVC (Modèle Vue Contrôleur).
Le modèle est constitué par les entités et leurs relations, codées dans des classes
représentants les tables de la base de données, ainsi que les interfaces de manipulation de ces
dernières.
La vue est constituée des différents composants graphiques de notre application. C’est
elle qui joue le rôle d’IHM (Interface Homme Machine) entre l’utilisateur et le système.
Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les
données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur
et le client.
26. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 14 | 59
CONCLUSION :
Il était question pour nous dans cette partie de présenter quelques généralités au sujet
des applications de gestion des adresses et les applications web ce qui a été fait. La suite de
notre travail est consacrée à notre cahier de charges.
27. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 15 | 59
CHAPITRE 3 : CONCEPTION ET MODELISATION
Dans cette partie, nous présenterons chaque étape du cycle de vie de notre application
de la conception à l’implémentation sans oublier la présentation des différents diagrammes
UML que nous avons utilisés.
I. Présentation du cahier des charges
Le cahier des charges, c'est la définition, l’expression écrite des besoins à satisfaire. Il
sert à formaliser le besoin et à l'expliquer aux différents acteurs pour s'assurer que tout le
monde soit d'accord [7]. Dans ce document, nous décrivons les besoins fonctionnels et les
besoins non-fonctionnels de notre application.
1. Les besoins fonctionnels
Il s’agit des opérations réalisables par le système. Chaque exigence possède les
attributs suivants :
un identifiant qui définit de façon unique un besoin ;
la catégorie qui permet de savoir si le besoin est fonctionnel ou non ;
une description du besoin ;
un ou des termes utilisés pour décrire le besoin ;
la justification qui permet de justifier la présence de ce besoin ;
une priorité haute, moyenne ou faible du besoin ;
la vérification permettra de vérifier si le besoin a été implémenté.
Les besoins en termes de fonctionnalités de notre application peuvent être résumés comme
suit :
1-1. Le module réseaux
Ce module décrit toute la gestion concernant le réseau d’un intranet : créer un réseau,
supprimer un réseau, mettre à jour un réseau, lister les adresses des sous-réseaux d’un réseau.
Après requêtes (création, suppression, modification).
28. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 16 | 59
Tableau 1: Ajouter une adresse à une interface réseau
Id F1
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’enregistrer une nouvelle adresse. Un
formulaire devra être rempli par l’utilisateur.
Mots clés Adresse IP, ajouté
Justification Enregistrer une nouvelle adresse
Priorité Haute
Faisabilité Possible tant que l’adresse n’existe pas dans
le réseau.
Vérification Instancie une nouvelle adresse dans la table
Réseau et vlan de la base de données.
Tableau 2: Supprimer un réseau
Id F2
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un réseau. On peut avoir le cas où
l’on ne souhaite plus utiliser une adresse
pour une raison ou une autre.
Mots clés Adresse IP, Supprimer
Justification Supprimer une adresse
Priorité Haute
Faisabilité Possible tant que l’adresse existe dans le
réseau.
29. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 17 | 59
Vérification Supprimer cette adresse dans la base de
données.
Tableau 3: Rechercher une adresse
Id F3
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’effectuer une recherche sur les adresses.
Mots clés Adresse IP, Rechercher
Justification Rechercher une adresse
Priorité Haute
Faisabilité Possible tant que l’adresse existe dans le
réseau.
Vérification Recherche dans la base de données.
Tableau 4: Modifier un réseau
Id F4
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de remplissage du formulaire.
Mots clés Réseau, Modifier
Justification Modifier un réseau
Priorité Haute
Faisabilité Possible tant que le champ est erroné.
Vérification Modifier les données dans la base de
données.
30. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 18 | 59
1-2. Le module sous-réseau
Ce module permet entre autres de récupérer une adresse IP et de le casser en plusieurs sous-
réseaux.
Tableau 5: créer des sous-réseaux
Id F5
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
plusieurs sous-réseaux c’est-à-dire prendre
une adresse d’un réseau et de le diviser en
plusieurs sous-réseaux.
Mots clés Adresse IP, Sous-réseaux
Justification Créer plusieurs sous-réseaux
Priorité Haute
Faisabilité Possible tant que l’adresse existe.
Vérification Instancie la table sous-réseau dans la base de
données.
Tableau 6: Modifier un sous-réseau
Id F6
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de la création.
Mots clés Sous-réseau, Modifier
Justification Modifier un sous-réseau
Priorité Haute
31. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 19 | 59
Faisabilité Possible tant que l’utilisateur s’est trompé
d’adresse.
Vérification Modifier les données dans la base de
données.
Tableau 7 Supprimer une adresse d'un sous-réseau
Id F7
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un sous-réseau.
Mots clés Sous-réseau, Supprimer
Justification Supprimer un sous-réseau
Priorité Haute
Faisabilité Possible tant que le sous-réseau existe.
Vérification Supprimer ce sous-réseau dans la base de
données.
1-3. Le module VLAN
Ce module permet de créer un VLAN, le mettre à jour, l’éditer et le supprimer.
Tableau 8 Ajout d'un VLAN
Id F8
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur
d’enregistrer un VLAN. Un formulaire devra
être rempli par l’utilisateur.
Mots clés VLAN, ajouter
Justification Enregistrer un VLAN
32. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 20 | 59
Priorité Haute
Faisabilité Possible tant que le VLAN n’existe pas.
Vérification Instancie un VLAN dans la table VLAN de la
base de données.
Tableau 9 Modifier un VLAN
Id F9
Catégorie Fonctionnelle
Description Il peut arriver que l’utilisateur ai commis
une erreur lors de remplissage du formulaire.
Mots clés VLAN, modifier
Justification Modifier un VLAN
Priorité Haute
Faisabilité Possible tant que le champ est erroné.
Vérification Modifier les données dans la base de
données.
Tableau 10 Supprimer un VLAN
Id F10
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de
supprimer un VLAN.
Mots clés VLAN, supprimer
Justification Supprimer un VLAN
Priorité Haute
Faisabilité Possible tant que le VLAN existe.
33. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 21 | 59
Vérification Supprimer cet VLAN dans la base de
données.
1-4. Le module employé :
Tableau 11 Ajout d'un employé
Id F11
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel employé. Un formulaire devra être
rempli par l’utilisateur.
Mots clés Créer, employé
Justification Créer un employé
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un nouvel employé dans la base
de données.
Tableau 12 Modifier un employé
Id F12
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de modifier un
employé.
Mots clés Modifier, employé
Justification Modifier un employé
Priorité Moyenne
34. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 22 | 59
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
employé.
Tableau 13 Supprimer un employé
Id F13
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
employé.
Mots clés Employé, Supprimer
Justification Supprimer un employé
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir
l’employé qui a fait l’objet de la suppression
1-5. Le module équipement
Tableau 14: Ajout d'un équipement
Id F14
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel équipement. Un formulaire devra
être rempli par l’utilisateur.
Mots clés Créer, équipement
35. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 23 | 59
Justification Créer un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un nouvel équipement dans la
base de données.
Tableau 15: Modifier un équipement
Id F15
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de modifier un
équipement.
Mots clés Modifier, équipement
Justification Modifier un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
équipement.
Tableau 16: Supprimer un équipement
Id F16
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
équipement.
Mots clés Équipement, Supprimer
36. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 24 | 59
Justification Supprimer un équipement
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir
l’équipement qui a fait l’objet de la
suppression
1-6. Le module Bâtiment
Tableau 17: Ajout d'un nouvel bâtiment
Id F17
Catégorie Fonctionnelle
Description Le système permettra à l’utilisateur de créer
un nouvel bâtiment. Un formulaire devra
être rempli par l’utilisateur.
Mots clés Créer, bâtiment
Justification Créer un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Augmente un bâtiment dans la base de
données.
Tableau 18: Modifier un bâtiment
Id F18
Catégorie Fonctionnelle
37. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 25 | 59
Description Permettre à l’utilisateur de modifier un
bâtiment.
Mots clés Modifier, bâtiment
Justification Modifier un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification Met à jour la base de données en prenant en
compte les modifications effectuées sur un
bâtiment.
Tableau 19: Supprimer un bâtiment
Id F19
Catégorie Fonctionnelle
Description Permettre à l’utilisateur de supprimer un
bâtiment.
Mots clés Bâtiment, Supprimer
Justification Supprimer un bâtiment
Priorité Moyenne
Faisabilité Possible tant que ce l’administrateur qui
initie l’action.
Vérification La base de données ne devra plus contenir le
bâtiment qui a fait l’objet de la suppression
2. Les besoins non fonctionnels
Les besoins non fonctionnels spécifient les propriétés du système telles que la fiabilité,
la sécurité, la performance, l’évolutivité, les contraintes d’environnement et
d’implémentation et l’ergonomie.
38. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 26 | 59
La fiabilité : les informations enregistrées ou générées par notre application doivent
être cohérentes et fiables.
La sécurité : Pour accéder aux ressources de notre plateforme, il faut s’authentifie, les
opérations effectuées doivent être traçables (Audit) et seules les personnes autorisées à
effectuer une tâche doivent l’effectuer.
La performance : nous parlons ici du temps d’exécution de certaines fonctions de
notre plateforme. De plus, notre système doit enregistrer les informations et effectuer des
recherches.
L’évolutivité : c’est la capacité d’un système se laisser greffer de nouvelles
fonctionnalités sans toutefois avoir à paralyser le système fonctionnant.
Les contraintes ergonomiques : ce sont les contraintes liées à l’adaptation entre les
fonctionnalités de l’application, leurs interfaces et leur utilisation. Pour notre application,
nous devons obéir aux contraintes ergonomiques suivantes :
permettre un accès rapide de l’information ;
interface simple et compréhensible ;
l’organisation des rubriques, des onglets.
II. MODELISATION
1. Diagramme de classe
Le diagramme de classe est utilisé pour modéliser la vue statique d’un système. Il
représente un ensemble de classes, d’interfaces et de collaborations, ainsi que leurs relations.
Il peut également contenir des packages, utilisés pour regrouper les éléments du modèle en
de plus grands ensembles.
Par rapport à notre application, dans un VLAN, on peut avoir plusieurs réseaux et un
réseau appartient à un seul VLAN. Dans un réseau on peut avoir plusieurs équipements et un
équipement ne peut appartenir qu’à un seul réseau. Un employé peut utiliser un ou plusieurs
équipements et un équipement est associé à un et un seul employé. Un réseau peut contenir
plusieurs sous-réseaux et un sous-réseau ne peut appartenir qu’à un seul réseau. Dans un
bâtiment on peut avoir plusieurs VLANs et un VLAN ne peut appartenir qu’à un seul
bâtiment. Ceci est illustré par la figure 6.
39. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 27 | 59
Figure 5: Diagramme de classe du système
2. Dictionnaire de données
Dans la suite de notre travail, pour ce qui est du vocabulaire en conception du model,
nous utiliserons les noms de variables suivantes. Voilà le tableau qui explique le rôle de
chacune de ses variables :
Tableau 20: Dictionnaire des données
Identifiant Rôle
id_utilisateur Identifiant de l’administrateur
40. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 28 | 59
nomUtilisateur Le pseudo de l’administrateur
Nom Nom de l’administrateur
email_admin L’adresse mail de l’administrateur
Password Mot de passe de l’administrateur
id_batiment Identifiant du bâtiment
name_batiment Nom du bâtiment
Localite La localité ou région
Position Position du bâtiment dans une localité
id_equipement Identifiant d’un équipement
Marque La marque d’un équipement
description_equipement La description de l’équipement
Id_reseau Identifiant d’un réseau
addressIP Adresse IP du réseau
descrition_reseau La description du réseau
Passerelle La passerelle
Masque Le masque
matricule_employe Le matricule d’un employé
fisrtname Nom de l’employé
Lastname Prénom de l’employé
Poste Le poste de l’employé
Sexe Le sexe de l’employé
id_vlan Identifiant d’un vlan
name_vlan Nom d’un vlan
Number Numéro d’un vlan
Id_SR Identifiant d’un sous-réseau
Description_SR La description d’un sous-réseau
Nombre_SR Nombre de sous-réseau
3. Diagramme de cas d’utilisation
Un cas d’utilisation est une manière spécifique d’utiliser un système. C’est l’image
d’une fonctionnalité du système, déclenchée en réponse à la stimulation d’un acteur externe.
41. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 29 | 59
C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de recueillir,
d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système.
La figure ci-dessous représente le diagramme de cas d’utilisation de notre application.
L’acteur principal est l’administrateur. Il pourra gérer le module réseau, le module sous-
réseau, le module VLAN, le module bâtiment, le module employé, le module équipement. Il
pourra effectuer toutes ces taches une s’authentifier.
Figure 6: cas d'utilisation du système
Le diagramme ci-dessous regroupe les cas d’utilisation qui entoure le module réseau.
L’administrateur a la possibilité d’ajouter une adresse IP, de la modifier, l’afficher et la
42. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 30 | 59
supprimer.
Figure 7: cas d'utilisation des différentes opérations sur le module réseaux
Figure 8: cas d'utilisation sur l'ensemble des opérations gérer un VLAN
Le diagramme ci-dessus représente les cas d’utilisations liés au module gérer un VLAN.
L’utilisateur peut enregistrer un VLAN, modifier un VLAN dans le cas où s’il fait des erreurs
lors de l’enregistrement d’un VLAN, il peut aussi supprimer VLAN et afficher la liste des
VLANs enregistrés.
43. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 31 | 59
4. Diagramme d’activité
Un diagramme d’activité est une variante des diagrammes d’états-transitions. Dans le
diagramme d’états-transitions, les états et les événements qui déclenchent les transitions sont
mis en avant alors que dans le diagramme d’activités, ce sont les activités et les transitions
qui sont mis en avant.
Les diagrammes d’activités sont une représentation du comportement d’une opération;
d’un cas d’utilisation ou plus généralement d’un processus impliquant un ou plusieurs
éléments. Un diagramme d’activités représente alors l’état d’exécution d’une procédure
(méthode, cas d’utilisation, …) sous forme d’un déroulement d’étapes.
Figure 9: Diagramme d'activité enregistrer une entité
La figure 10 représente les différentes activités liées au cas d’utilisation enregistré une entité.
44. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 32 | 59
Figure 10: Diagramme d'activité effectuer une recherche
5. Diagramme de séquence
Les diagrammes de séquences sont la représentation graphique des interactions
entre les acteurs et le système selon un ordre chronologique dans la formulation UML. La
figure suivante présente donc le diagramme de séquence de chaque cas d’utilisation.
45. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 33 | 59
Figure 11: Diagramme de séquence s'authentifier
Lorsque l’utilisateur veut se connecter à l’application, celui-ci se doit de remplir les
champs sur l’interface renvoyée par l’application. Sur ce diagramme, le personnel représente
l’utilisateur et le système peut être vu comme un serveur sur lequel se trouve notre base de
données. Lorsqu’il remplit les champs username et password, il soumet les informations
saisies en cliquant sur Sign In, ces dernières seront comparées avec les données stockées dans
la base de données. Si les deux correspondent alors il sera redirigé vers la page d’accueil de
l’application dans le cas contraire une notification lui sera envoyé.
46. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 34 | 59
Figure 12: Diagramme de séquence ajouter une adresse
Le diagramme ci-dessus présente les séquences nécessaires à l’enregistrement d’une
adresse IP. Après l’authentification, l’utilisateur pourra cliquer sur le bouton plus, un
formulaire lui sera soumis où il va saisir les données, après cette étape, il valide en cliquant
sur Save pour valider l’enregistrement. Une notification lui sera envoyé pour affirmer la
sauvegarde ou non.
6. Diagramme de packages
L’application telle qu’elle a été présentée plus haut, doit du côté fonctionnel faire
intervenir plusieurs composantes. Et ces différentes composantes sont liées entre elles pour
certaines. Le diagramme suivant présente donc l’organisation internet des paquages d’IPAM.
Le package data est constitué uniquement des classes représentées par la Figure 6,
elles sont en relation directe avec la base de données.
Le package Dao et son implémentation classes et d’interfaces offrant à la couche
service des fonctions de manipulation des données.
47. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 35 | 59
Le package ServicesDao et son implémentation ServiceImplement contient un
ensemble de fonctions regroupées en classe selon le service rendu.
Figure 13: Diagramme de packages
7. Diagramme de déploiement
Il présente la configuration physique des différents matériels qui participent à
l’exécution du système. Ce diagramme est constitué de nœuds connectés par des liens
physiques.
D’un côté, nous avons le client, c’est une machine sur laquelle est installé un
navigateur, à partir duquel un utilisateur peut se connecter au serveur. Il émet des
requêtes HTTP ;
D’un autre coté on a une machine qui fait l’office d’un serveur Linux sur laquelle est
installé Apache Tomcat et le SGBD MySQL. L’application pourrait être déployée sur
un serveur WINDOWS aussi.
48. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 36 | 59
Figure 14: Diagramme de déploiement du système
Après les différents diagrammes UML de l’application, une phase d’implémentation
a suivi.
III. IMPLEMENTATION
Pour ce qui est de l’implémentation d’IPAM, nous avons procédé en deux étapes :
1. Le back end
Le codage de l’application a été fait avec le langage de programmation orienté objet
JAVA. Ayant adopté une approche modulaire, les couches de notre application sont
représentées par un ensemble de packages.
1.1. Java
Java est un langage de programmation orienté objet permettant de créer des
applications multiplateformes. C’est un langage interprété riche en bibliothèques et en
outils qui facilitent le développement.
1.2. JPA, Hibernate
49. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 37 | 59
JPA vise à faciliter l'écriture de la couche DAO (Data Access Object), celle qui gère les
données dites persistantes, d'où le nom de JPA (Java Persistance API). La DAO fournie une
interface de manipulation des objets images de la base de données. Pour faciliter l’écriture de
cette couche par le développeur, une solution proposée est celle d’Hibernate.
Hibernate se place entre la couche DAO écrite par le développeur et la couche JDBC.
Hibernate fait le lien entre le monde relationnel des bases de données et celui des objets
manipulés par Java. Le développeur de la couche DAO ne voit plus la couche JDBC ni les
tables de la base de données dont il veut exploiter le contenu. Il ne voit que l'image objet de
la base de données (contexte de persistance), fournie par la couche Hibernate. Le lien entre
les tables de la base de données et les objets manipulés par la couche DAO est faite
principalement de deux façons : par des fichiers de configuration de type XML ou par des
annotations Java dans le code.
1.3. Spring
Spring fournit un nombre important de services. Dans la partie persistance de données qui nous
intéresse ici, Spring fournit les pools de connexion et les gestionnaires de transactions nécessaires à
l’application. L’émergence de Spring a favorisé la culture des tests unitaires, devenus d’un seul coup
beaucoup plus facile à mettre en œuvre. Spring permet l’implémentation des couches d’une
application par des objets Java classiques POJO (Plain Ordinary Java Object), permettant la
réutilisation de ceux-ci dans un autre contexte. Enfin, il intègre de nombreux outils tiers de façon
assez transparente, notamment des outils de persistance tels que Hibernate.
1.4. Système de gestion de base de données
MySQL est un système de gestion de base de données (SGBD). Selon le type
d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base
de données les plus utilisés au monde, autant par le grand public (applications web
principalement) que par des professionnels, en concurrence avec Oracle et Microsoft SQL
Server.
MySQL est un serveur de bases de données relationnelles SQL développé dans un souci
de performances élevées en lecture, ce qui signifie qu'il est davantage orienté vers le service
de données déjà en place que vers celui de mises à jour fréquentes et fortement sécurisées. Il
est multi-thread et multi-utilisateur.
50. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 38 | 59
2. Le front end
2.1. AngularJS
AngularJS est un framework JavaScript qui permet de créer des SPA (Single Page
Application) c’est à-dire des applications qui fonctionnent à travers une seule page. Le
principal avantage est la fluidité et la navigation facile. En outre, comme tous les autres
framework, il facilite le développement avec le langage(JavaScript). Il fonctionne suivant le
modèle MVC (modèle-Vue-contrôleur) :
Le Modèle
Structure de données représentant une entité de l’application, généralement transmise en
format JSON.
La Vue
La vue est simple, c’est votre code HTML et / ou la sortie générée. Le framework utilise
les données issues du Modèle pour mettre la Vue à jour et afficher les bonnes informations
dans votre code HTML.
Le Contrôleur
Le contrôleur permet au serveur de communiquer avec la Vue, c’est le messager, les
données peuvent être mises à jour à la volée via ces canaux de communication entre le serveur
et le client.
3. NetBeans
NetBeans est un environnement de développement intégré (IDE) pour Java. Il
comprend toutes les caractéristiques d'un IDE moderne (éditeur en couleur, projets multi-
langage, refactoring, éditeur graphique d'interfaces et de pages web).
Conclusion
En somme, nous avons dégagé les fonctionnalités du produit et les besoins spécifiques
de notre application. Le chapitre suivant fera l’objet des résultats et commentaires sur
l’application
51. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 39 | 59
Chapitre IV : RESULTATS ET COMMENTAIRES
Dans les chapitres précédents nous avons présentés les principaux besoins du client,
puis nous sommes passés à la modélisation et l’implémentation. Cette phase est dédiée à la
présentation des résultats obtenus. Nous avons par conséquent inséré des données dans la
base de données pour des besoins de test. Nous présenterons ainsi les différents cas
d’utilisation listés plus haut et nous les illustrerons à travers des captures d’écran de quelques
utilisations de l’application.
1. L’authentification
Lorsqu’on se connecte à l’application, la première page qui s’affiche est celle de
l’authentification. Ainsi ne pourront utiliser l’application que seules les personnes autorisées.
L’utilisateur est invité à rentrer son nom d’utilisateur et son mot de passe. Une fois
l’authentification réussie, il est redirigé vers la page d’accueil. Dans le cas contraire, il ne
pourra accéder aux différentes fonctionnalités de l’application.
Figure 15: page d'authentification
4. La gestion des réseaux
4.1. La liste des adresses IP
52. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 40 | 59
C’est la page d’accueil de notre système après authentification. On peut y voir toutes
les adresses IP enregistrées, leurs masques, les adresses broadcast, les Nids du réseau leurs
plages d’adresses utilisables et le vlan auxquels ils appartiennent. On peut également effectuer
des recherches ou filtrer les adresses suivant un mot clé.
4.2. Le formulaire pour enregistrer un nouveau réseau
C’est un formulaire pour enregistrer une adresse IP. On remplit les différents champs
suivant :
L’adresse IP du réseau;
La description du réseau ;
Choisir le vlan auquel on associe l’adresse du réseau ;
Le masque ;
La passerelle.
Puis on clique sur le bouton Save pour enregistrer les informations saisies et ainsi ces
informations seront stockées dans la base de données.
Figure 16: liste des adresses IP enregistrées
53. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 41 | 59
Figure 17: formulaire de création d'un réseau
4.3. Les détails d’un réseau
Sur ce modale se présente les détails d’un réseau c’est-à-dire son id, son adresse IP,
son masque, sa description.
54. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 42 | 59
Figure 18: les détails d'un réseau
5. Gestion des VLANs
Cette figure nous montre la liste de tous les VLANs enregistres dans notre base de
données avec leur numéro, leur nom et les bâtiments auxquels ils sont associes.
55. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 43 | 59
5.1. Mise à jour d’un VLAN
Figure 20: mise à jour d'un VLAN
5.2. Supprimer un VLAN
Figure 19: liste des VLANs
56. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 44 | 59
Figure 21: supprimer un VLAN
5.3. Les détails d’un VLAN
Sur ce modale se présente les détails d’un vlan c’est-à-dire son id, son numéro, son
nom et le bâtiment.
Figure 22: détail d'un VLAN
57. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 45 | 59
Conclusion et Perspectives
Parvenu au terme de notre travail, il était question pour nous de concevoir une
application de gestion des adresses IP dans un intranet : cas de CAMTEL. Nous avons dans
un premier temps présenté le contexte dans lequel c’est inscrit notre stage à Camtel et dégager
la problématique qui a conditionné l’élaboration de notre thème de stage. Par la suite, nous
avons mené une étude sur les applications de gestion des adresses IP afin de mieux orienter
nos travaux en ce qui concerne la réalisation de ce travail. Ensuite, nous avons suivi la
méthodologie Scrum pour conduire le projet. Après la première phase de cette méthodologie,
nous avons élaboré un cahier des charges de l’application. Ce dernier nous a permis de
modéliser l’application grâce aux diagrammes que nous offre UML et implémenter les
différentes fonctionnalités souhaitées. Grâce aux résultats obtenus, nous pouvons dire que les
objectifs ont été atteints à environ 75%. Il reste à finaliser les modules en cours
d’implémentation. Ce stage nous a permis non seulement de savoir comment identifier et
trouver une solution aux problèmes auxquels fait face l’entreprise mais il nous a donné
également l’occasion d’épanouir nos capacités de communication dans un environnement
professionnel. Pour ce qui est des perspectives, nous pouvons dire qu’IPAM est un outil d’aide
à la gestion des adresses IP. Mais actuellement, il ne permet qu’à l’administrateur de gérer les
adresses IPv4 uniquement. Il ne gère pas toutes les versions d’IP. On peut ajouter une
fonctionnalité d’authentification via un annuaire électronique LDAP.
58. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 46 | 59
BIBLIOGRAPHIE
[1] Schwaber et Beedle, Agile software development with Scrum, 2001
[2] Claude Delannoy, Programmer en Java, EYROLLES, Paris Cedex 05, France, 5e
édition,
2008
[3] Prof. Dr. Ing. habil. KOLYANG, NOUNAMO DABOU Patrick cours de génie logiciel
Licence, Troisième Année Université de Maroua, Année Académique 2016/2017
[4] Developpez.com, Présentation des méthodes agiles et Scrum. (2017, Septembre 2, 16 :30).
Récupéré sur http://ineumann.developpez.com/tutoriels/alm/agile_scrum/
[5] Houda Bagane, Analyse des principes du génie logiciel au niveau du développement agile,
Mémoire présenté comme exigence partielle de la maîtrise en informatique, Université du
Québec, Montréal, Mars 2011. Récupéré à partir du lien :
http://www.archipel.uqam.ca/4010/1/M12003.pdf
[6] TAHE Serge, Persistance Java par la pratique
[7] Pascal Roques, UML2 par la pratique, EYROLLES, Paris Cedex 05, France, 5e édition, 2006
[8] Software Engineering Standards Committee. Guide de l'IEEE pour la Spécification
d'Exigences de Système. IEEE-SA Standards Board, 1998
[9] Claude SERVIN, Réseaux et Télécoms cours et exercices corriges, Dunod, Paris, 2003
[10] Roger SANCHEZ, les réseaux locaux virtuels (VLAN) janvier 2006 v1.0
[11] Djorwé Temoa, Douwé Hallam Vincent cours de programmation web licence, Deuxième
année, ISS, Université de Maroua Année 2015/2016
[12] FEGUE EMBOLO ARMEL VIANNEY, Passerelle de paiement en ligne MAPOSSA :
PLATEFORME UTILISATEUR, Maroua-ISS 2016
[13] MBONDJO BANGKWE Pierre Ernest, Conception et implémentation d’une application de
gestion des stagiaires de CAMTEL Yaoundé, Maroua-ISS 2016
[14] ATEMGOUA Brumel, Conception, développement et implémentation d’une application web
de gestion et de répartition automatique du crédit de communication du personnel de Camtel,
Maroua-ISS 2016
[15] http://www.camtel.cm/ consulté le 18/07/2017
[16] http://www.frameip.com/tcpip/ consulté le 26/07/2017
[17] http://www.openclassrooms.com/forum/sujet/calcul-de-sous-reseaux-et-d-hotes consulté le
17/09/2017
[18] http://fr.wikipedia.org/wiki/IPv4
[19] http://fr.wikipedia.org/wiki/IPv6
59. R é d i g é p a r F A O U Z I E L M A N S O U R P a g e 47 | 59
[20] http://fr.wikipedia.org/wiki/intranet