SlideShare une entreprise Scribd logo
1  sur  60
République Tunisienne
Ministère de l'Enseignement Supérieur, de la
Recherche Scientifique, des Technologies de l'Information et
de la Communication
Université de Monastir
Faculté des Sciences
Département d'Informatique
Rapport de stage de Fin d'Etudes
Présenté pour l’obtention de la
Licence Fondamentale en Sciences Informatiques
Sujet :
Collection d'information, console
d'administration et accès à distance
Élaboré par : Ahmed OUMEZZINE
Soutenu le 2 juin 2014
Jury:
Président : Mr. Mounir ZRIGUI
Rapporteur : Mr. Mabrouk LTAIEFI
Encadrant Professionnel : Mr. Majdi ZARRAD
Encadrant Universitaire : Mr. Samir BELAID
Effectué à : CLOUD
Année Universitaire 2013/2014
N° d'ordre : 58/
Remerciement
Ce travail a été effectué à la société CLOUD de Ksar HELAL, dirigé par Monsieur Majdi
ZARRAD, je le remercie pour son encadrement, son soutien constant au cours de la réalisation
du projet et son assistance permanente.
J’exprime mes profondes reconnaissances à Monsieur Samir BELAID, maitre-assistant
à la Faculté des Sciences de Monastir, qui m’a encadré au cours de ce stage pour leur patience,
disponibilité, engagement et conseils. Les mots ne manquent pas pour exprimer ma gratitude,
mais il faut dire que j’ai de la chance de travailler avec lui.
J’exprime ma sincère reconnaissance à Monsieur Mounir ZRIGUI maitre de
conférences à la faculté des Sciences de Monastir, qui m’a fait l’honneur d’accepter de présider
mon jury de projet de fin d’étude. Qu’il trouve ici l’expression de ma profonde gratitude.
Je tiens à remercier Monsieur Mabrouk LTAIFI, d’avoir bien voulu être rapporteur pour
juger ce travail.
Je voudrais remercier, tous mes professeurs de Faculté des Sciences de Monastir non
seulement pour le savoir qu’ils m’ont transmis, mais aussi pour la fierté et l’ambition qu’ils m’ont
données. Ce sont des personnes qui m’ont soutenu à chaque moment, et dans chacun de mes
instants de faiblesse, avec leur attention et gentillesse.
Enfin, je voudrais exprimer ma gratitude à toute l’équipe de Cloud pour leur coopération,
leur sympathie et ses grands efforts d’avoir m’aider à réaliser le projet dans des bonnes
conditions.
DEDICACE
C’est avec un immense plaisir que je vous dédie ce modeste travail à tous ceux qui m’ont
soutenu et tous ceux qui m’aiment, en particulier à :
Mes très chers parents, en témoignage de la hauteur de leur patience, leur confiance et tous les
sacrifices déployés à mon égard, que Dieu me les protège.
Mes chers frères et ma chère sœur et tous mes amis en particulier Nafaa HAFFAR qui m’ont aidé
à accomplir ce travail.
Veuillez tous agréer mes vifs sentiments de respect.
Table de Matières
TabledesMatières
Introductiongénérale ............................................................................................................. 1
ChapitreI:EtudePréalable ..................................................................................................... 5
Introduction.......................................................................................................................... 5
I-1 Présentation de l’organisme d'accueil ............................................................................ 5
I-2-1 Présentation de l’existant ........................................................................................ 5
I-2-1-1 CPZ-Z.............................................................................................................. 6
I-2-1-2 DirectX diagnostic Tools................................................................................. 6
I-2-1-3 Webroot System Analyzer............................................................................... 7
I-2-1-4 Speccy.............................................................................................................. 8
I-2-1-5 AIDA64 Extrême Edition................................................................................ 8
I-2-1-6 Join Me ............................................................................................................ 9
I-2-2 Critique de l’existant............................................................................................. 10
I-2-3 Solutions proposées .............................................................................................. 10
I-3 Présentation du projet................................................................................................... 10
I-3-1 Contexte ................................................................................................................ 10
I-3-2 Objectifs de l’application...................................................................................... 10
I-4 Planification du stage ................................................................................................... 11
Conclusion ......................................................................................................................... 11
Chapitre2:Conception ......................................................................................................... 13
Introduction........................................................................................................................ 13
II-1 Méthode de Modélisation............................................................................................ 13
II-1-1 Pourquoi l’UML .................................................................................................. 13
II-1-2 Outils de Modélisation UML (UnifiedModelingLanguage) ............................... 13
II-1-3 Les Diagrammes UML ........................................................................................ 13
II-2 Conception de la base des données............................................................................. 14
II-2-1 Définition des objets............................................................................................ 14
II-2-2 Le Modèle des cas d’utilisation........................................................................... 14
II-2-2-1 Les éléments de base des cas d’utilisation ................................................... 14
 Acteur................................................................................................................. 14
A- L’agent d’administration :............................................................................ 15
B- La console d’administration :....................................................................... 15
 Cas d’utilisation ................................................................................................. 15
A- Digramme des cas d’utilisation Global :...................................................... 15
Table de Matières
B- Diagramme des cas d’utilisation de Gérer les machines .............................. 17
C- Diagramme des cas d’utilisation de Gérer les sociétés ................................ 18
D- Diagramme des cas d’utilisation de Gérer les informations ........................ 19
 Diagramme de classe ......................................................................................... 20
 Diagramme de séquence .................................................................................... 23
Diagramme de séquence correspondante à la société ............................................ 23
A- Diagramme de séquence d’ajout d’une société ........................................ 23
B- Diagramme de séquence d’affichage une société ..................................... 24
C- Diagramme de séquence de modification d’une société........................... 24
D- Diagramme de séquence de suppression d’une société ............................ 25
Diagramme de séquence correspondante à la machine.......................................... 26
A- Diagramme de séquence d’ajouter une machine...................................... 26
B- Diagramme de séquence d’affichage d’une machine ............................... 26
C- Diagramme de séquence de Modification de machine ............................. 27
D- Diagramme de séquence de suppression de la machine .......................... 28
Diagramme de séquence correspondante de composant....................................... 28
A- Diagramme de séquence d’ajouter d’une composant ............................... 29
B- Diagramme de séquence d’affichage d’un composant ............................. 29
C- Diagramme de séquence à suppression d’un composant ......................... 31
Diagramme de séquence correspondante a propriété composant .......................... 31
A- Diagramme de séquence à ajouter une propriété composant.................... 32
B- Diagramme de séquence d’affichage des propriétés des composants ..... 32
C- Diagramme de séquence à suppression d’une propriété composant ........ 34
Conclusion ......................................................................................................................... 34
Chapitre3:Réalisation .......................................................................................................... 36
Introduction........................................................................................................................ 36
III-1 Environnement de développement ............................................................................ 36
III-1-1 Environnement matériel .................................................................................... 36
III-1-2 Environnement logiciel ..................................................................................... 37
III-2-1 WampServer (Serveur de gestion des bases des données) ............................. 37
III-2-2 Notepad++...................................................................................................... 37
III-2-3 Sublime Text .................................................................................................. 38
III-2-4 PowerAMC..................................................................................................... 38
III-2-5 Visual studio................................................................................................... 39
III-2Choix du langage de programmation.......................................................................... 40
III-2-1PHP : Hyper Text Preprocessor .......................................................................... 40
III-2-2 CSS..................................................................................................................... 40
III-2-3 JavaScript ........................................................................................................... 40
Table de Matières
III-2-4 JQuery ................................................................................................................ 41
III-2-5 Bootstrap ............................................................................................................ 41
III-2-6 Microsoft Visual C#........................................................................................... 41
III-3 Système de gestion de la base de données relationnel............................................... 42
III-3-1 MySQL............................................................................................................... 42
III-3-2PhpMyAdmin ...................................................................................................... 42
III-4 Présentation des interfaces utilisateurs ...................................................................... 42
III-4-1 Interface d’authentification ................................................................................ 43
III-4-2 Interface Dashboard sur la console d’administration......................................... 44
III-4-3 Interface d’affichage de toutes les sociétés ........................................................ 44
III-4-4 Interface d’affichage de tous les Filiales des sociétés........................................ 45
III-4-5 Interface listes machines .................................................................................... 45
III-4-6 Interface authentification technicien sur agent d’administration ....................... 46
III-4-6 Interface authentification de la machine ............................................................ 47
Conclusion ......................................................................................................................... 47
Conclusiongénérale .............................................................................................................. 49
Bibliographie ......................................................................................................................... 50
Table de Matières
Liste de Figures
ListedesFigures
FIGURE I.1: CPU-Z................................................................................................................ 6
FIGUREI.2: DIRECTX DIAGNOSTIC TOOLS.............................................................................. 7
FIGURE I.3: Webroot System analyzer .................................................................................. 7
FIGURE I.4 : Speccy............................................................................................................... 8
FIGURE I.5 : Aida64 extrême Edition .................................................................................... 9
FIGURE I.6 : Join.Me.............................................................................................................. 9
Figure II.1 : digramme des cas d’utilisation général.............................................................. 16
Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines ................................... 17
Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés...................................... 18
Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations .............................. 19
Figure II.5 : Diagramme de classe ......................................................................................... 21
Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société ........................ 24
Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société................. 24
Figure II.8: Diagramme de séquence correspondante à la modification d'une société ........ 25
Figure II.9: Diagramme de séquence correspondante à la suppression d'une société ......... 25
Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine .................. 26
Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine ............ 27
Figure II.12: Diagramme de séquence correspondante à la modification d'une machine ..... 27
Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine...... 28
Figure II.14 : Diagramme de séquence correspondante ajouter de composant .................... 29
Figure II.15 : Diagramme de séquence correspondante affichage de composant................. 30
Figure II.15 : Diagramme de séquence correspondante à la suppression de composant ...... 31
Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des
composants............................................................................................................................. 32
Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des
composants............................................................................................................................. 33
Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un
composant .............................................................................................................................. 34
Figure III.1 Système d’exploitation utilisé ............................................................................ 37
Figure III.2 : Aperçu de l’interface d’identification .............................................................. 43
Figure III.3 Interface Dashboard............................................................................................ 44
Figure III.4 interface d’affichage de toutes les sociétés......................................................... 44
Figure III.5 Interface d’affichage de tous les Filiales des sociétés ........................................ 45
Figure III.6 Interface listes machines..................................................................................... 46
Figure III.7 Interface authentification technicien sur agent d’administration ....................... 46
Figure III.8 Interface authentification de la machine............................................................. 47
Liste de Tableaux
ListedesTableaux
Tableau I.1 : Planning prévisionnel ....................................................................................... 11
Tableau II.1 : définition des objets......................................................................................... 14
Tableau II.2: Description des cas d’utilisations général ........................................................ 17
Tableau II.3 : Description des cas d’utilisation de gérer les machines.................................. 18
Tableau II.4 : des cas d’utilisations de gérer les sociétés....................................................... 19
Tableau II.5 : Description des cas d’utilisations de gérer les informations ........................... 20
Tableau II.6 : Dictionnaire des données des attributs ............................................................ 23
Page | 1
Introduction Générale
Introductiongénérale
L'introduction des nouvelles technologies de l’information et de la communication,
l’accroissement de la concurrence et la recherche d'être plus compétitifs ont progressivement
conduit les entreprises à utiliser de nouvelles démarches et procédures de production et de contrôle
plus performantes. Afin de profiter de cette avancé technologique, des nouvelles méthodes de
supervision sont proposées pour mettre à jour les services actifs et garantir, par conséquent, un
maximum de profit.
Les techniques les plus utilisées, pour tester la sincérité et la régularité des interventions sur
les machines, sont : les sondages statistiques, les interviews, les questionnaires, les organigrammes
fonctionnels, les grilles d’analyse des tâches etc... Plusieurs défaillances caractérisent l’utilisation
de ces outils classiques aussi bien au niveau de la fiabilité de l’opinion de l’auditeur qu’au niveau
du budget (temps et coût) consacré.
Pour pallier aux défaillances des méthodes classiques, des nouvelles technologies de
l’information offrent des solutions pour un traitement meilleur et facilitent la résolution des
problèmes appropriés. Comme par exemple, les systèmes de traitement de textes et de base de
données, les tableurs électroniques, les logiciels graphiques et certains outils spécialisés tels que:
les logiciels de planification, les logiciels d’échantillonnage statistique, les systèmes d’aide à la
décision, les systèmes experts et les gestionnaires électroniques de fichiers. Toutefois, il convient
d’explorer l’apport de ces nouvelles technologies pour la formulation du jugement de l’auditeur et
pour le rapport qualité/coût de la mission d’audit.
A cet effet, l'ordinateur joue un rôle important dans cette stratégie. Il peut être très intéressant
dans l'amélioration des bénéfices de la société comme il peut aussi jouer un rôle négatif lorsqu'il
n'est pas bien utilisé. C’est dans ce cadre que s’intègre ce travail dont l’objectif est de réaliser une
application qui permet de superviser et collecter des informations sur des machines à distance.
Page | 2
Introduction Générale
Le présent rapport est composé de trois chapitres.
Chapitre 1: il met l’accent sur le champ d’étude de notre application. Nous présenterons une
synthèse des solutions existantes sur le marché en discutant les avantages et les inconvénients de
chacune entre elles. Puis nous proposerons les différentes solutions aux problèmes soulevés.
Chapitre 2: Nous présenterons la partie conception de notre application de point de vue statique et
dynamique et nous exposerons les différentes tables formant notre base des données.
Chapitre 3: Nous décrierons, dans le dernier chapitre, l’environnement matériel et logiciel de
développement.
Page | 3
Chapitre 1
Etudepréalable
Page | 4
Page | 5
Chapitre 1 : étude préalable
ChapitreI:EtudePréalable
Introduction
Ce chapitre est réservé pour présenter l’étude préalable de notre projet. Après une brève
présentation de la société d'accueil nous détaillerons quelques solutions existantes sur le marché tout
en évoquant leurs avantages et leurs inconvénients. Ensuite, nous proposerons les difficultés et les
insuffisances spécifiques au problème proposé.
I-1 Présentation de l’organisme d'accueil
Crée en 2011, Cloud est un intégrateur des solutions informatiques spécialisé dans les
solutions réseau et sécurité informatique. Cloud a développé une expertise particulière dans le
secteur de la sécurité informatique et spécifiquement grâce à de nombreux projets réalisés en
collaboration avec Kaspersky. Forte de réalisations exceptionnelles, l’agence effectue des projets
d’envergure variée en solo ou en collaboration avec d’autres firmes. L’expertise en administration
système et réseau se trouve ainsi enrichie par chacune de ces collaborations.
Cloud assure la conception, la production, le suivi et la formation de
projets d'infrastructure informatique pour des entreprises,
administrations ou associations de 5 à 500 postes.
I-2 Etude de l’existant
Pour les grandes entreprises, les développements actuels des systèmes informatiques et des
systèmes de communication, est la manière la plus efficace de réduire les dépenses informatiques
tout en stimulant l’efficacité et la flexibilité.
Dans cette partie, nous élaborons une étude de l'existant afin de dégager les principaux
problèmes rencontrés auxquels nous allons proposer des solutions.
I-2-1 Présentation de l’existant
Dans cette section, nous allons présenter trois applications en analysant leurs principales
fonctionnalités.
Page | 6
Chapitre 1 : étude préalable
I-2-1-1 CPZ-Z
CPU-Z est un utilitaire de diagnostic qui fournit une multitude d'informations précises sur
notre système : Nom et marque du processeur, tension d'alimentation actuelle, package et révision
du processeur, informations sur la carte mère (nom du vendeur, BIOS, chipset) et informations sur
la mémoire (taille, type, spécifications, etc..).
CPU-Z est doté d'une interface intuitive composée de plusieurs onglets : Processeur, Caches, Carte
mère, Mémoire, Cartes graphiques, etc.
CPU-Z affiche le détail des caractéristiques d'un PC: type de processeur, fréquence,
mémoire, bus, cache ou carte mère.
Le programme CPU-Z est l'un des programmes les plus importants dans les spécifications
d'affichage des informations sur la machine. Il est considéré comme le meilleur outil et le plus
puissant [1].
FIGURE I.1: CPU-Z
I-2-1-2 DirectX diagnostic Tools
Le programme DirectX diagnostic Tools est un outil de diagnostic Direct. Il aide à trouver
la source des différents problèmes. Microsoft DirectX offre des performances de rapidité pour les
jeux et les logiciels riches en animation vidéo.
Page | 7
Chapitre 1 : étude préalable
FIGURE I.2: DIRECTX DIAGNOSTIC TOOLS
I-2-1-3 Webroot System Analyzer
Parfois, on remarque que notre ordinateur n'est pas à son meilleur état de fonctionnement et
qu'il y a un problème. Par exemple, s'il se ralentit après quelques minutes d’utilisation ou qu'il
s'arrête brusquement. Ce programme permet d'identifier les causes possibles qui conduisent à des
problèmes dans le fonctionnement du système.
Le Webroot System Analyzer permet d’obtenir une analyse détaillé de notre ordinateur en
ce qui concerne le niveau de sécurité et l’état du matériel.
Il suffit de lancer l’application, scanner l'ordinateur, analyser les résultats, puis prendre les mesures
correspondantes pour mettre à jour.
Le programme examine l'ordinateur en quelques minutes et affiche les résultats obtenus dans un
bref rapport sur l’écran. Les articles qui nécessitent plus d'attention que d'autres sont en rouge ou en
jaune [2].
FIGURE I.3: Webroot System analyzer
Page | 8
Chapitre 1 : étude préalable
I-2-1-4 Speccy
Ce logiciel permet de connaître les informations concernant le matériel de l'ordinateur pour
mieux détecter les problèmes pouvant survenir. Ce logiciel est conçu pour lister les composants du
PC. Les principales fonctions de Speccy sont:
1°) l'affichage de toutes les informations concernant chaque composant de la machine, par exemple
la carte mère, les cartes graphiques, les disques durs...
2°) d'effectuer un inventaire des matériels qui sont installés sur la machine. De plus, il informe
l'utilisateur sur les détails techniques qui ne sont pas toujours portés à sa connaissance.
3°) la détermination de la température des différents composants, ce qui permet de savoir
immédiatement si un problème existe et d'y remédier [3].
FIGURE I.4 : Speccy
I-2-1-5 AIDA64 Extrême Edition
AIDA64 Extrême Edition (auparavant connu sous le nom EVEREST) est aujourd'hui le
logiciel de référence pour le diagnostic et le test des PC sous Windows.
Une des fonctions de AIDA64 Extrême Edition est d'extraire un maximum de détails sur
tous les composants du PC pour les afficher à l'écran, les imprimer ou les sauvegarder dans des
nombreux formats. AIDA64 Extrême Edition produit ainsi des informations essentielles, très utiles
lors des opérations d'optimisation et de réglages fins.
AIDA64 Extrême Edition propose ainsi de nombreux tests pour évaluer les performances du
CPU, du FPU et de la mémoire. Les résultats de ces tests sont très précieux pour comparer
objectivement un système par rapport à ceux enregistrés dans la base de données du logiciel [4].
Page | 9
Chapitre 1 : étude préalable
FIGURE I.5 : Aida64 extrême Edition
I-2-1-6 Join Me
Join.Me (ZTE) est un gestionnaire de contenus pour les Smartphones ZTE série R.
Connectée à un PC ou Mac, l'application proposé nous aide à gérer notre répertoire de contacts ainsi
que nos documents, nos messages, notre agenda, etc. Nous avons même la possibilité d'envoyer un
nouveau message, d'ajouter un nouveau contact, de créer un nouvel évènement dans notre calendrier
ou de surfer sur Internet.
Les avantages de ce type de web application sont multiples, on peut citer tout d'abord : le
gain de temps dans la transmission des documents, la possibilité de dialoguer à tout moment avec
des interlocuteurs lointains, des déplacements réduits pour les collaborateurs, l'avantage de travailler
avec une même base documentaire, l'organisation instantanée d'une réunion, etc. Enfin, c'est un
avantage économique certain, avec des gains liés à une réduction des frais de communication, de
déplacements et de coûts d'expédition des documents. 'Join.Me' est l'outil idéal du 'co-worker', du
dépanneur informatique, de l'enseignant, du commercial, du cadre ou du chef d'entreprise [5].
FIGURE I.6 : Join.Me
Page | 10
Chapitre 1 : étude préalable
I-2-2 Critique de l’existant
Les faiblesses de la situation présentée se résument dans les points suivants :
 Programme payé
 L'information sur machine est limitée
 En cas de panne, on ne peut pas obtenir de détail sur l’erreur
 Perte de temps pour comprendre le problème de machine
I-2-3 Solutions proposées
Dans cette partie nous proposons une solution pour éliminer toutes les difficultés
rencontrées. Il s'agit de créer une application informatique qui permet:
 de collectionner les informations sur des équipements informatiques,
 d'organiser les informations collectées,
 d'identifier les erreurs et les problèmes signalés par les Machines
 de contrôler à distance ces machines.
I-3 Présentation du projet
I-3-1 Contexte
Dans le cadre de notre préparation du diplôme de licence fondamentale d’informatique, nous
avons été amenés à effectuer un stage de fin d'étude. Notre projet a pour finalité de concevoir puis
développer un logiciel qui remonte les informations d'un parc informatique vers le serveur
d’administration et une autre application web Intranet pour gérer le serveur.
Cette application web va permettre au chef de projet d’afficher les informations des
machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client
et par machine
I-3-2 Objectifs de l’application
Les objectifs de l’application à développer sont:
 Simplifier la gestion des données.
 Introduire un système pour remonter les informations à distance vers le serveur
d’administration.
 Collecter les informations sur la configuration matérielle et logiciel d’une machine.
 Assurer une bonne qualité de travail.
 Répondre exactement aux besoins de l’entreprise.
Page | 11
Chapitre 1 : étude préalable
I-4 Planification du stage
Le tableau ci-dessous présente la planification prévue pour la réalisation de notre projet
durant la période de stage.
Mois Mars Avril Mai
Semaine 1 2 3 4 1 2 3 4 1 2
Recherche et documentation X X X X
Etude Préalable X X
Spécification et analyse des données X X X
Conception X X
Implémentation X X X
Test et validation X X X
Elaboration du rapport X X X
Tableau I.1 : Planning prévisionnel
Conclusion
Dans ce premier chapitre nous avons présenté le cadre général de notre stage suivi d’une
étude de l’existant à fin de préciser les objectifs à atteindre. En effet, l’étude de l’existant nous a
permis de préparer une bonne conception à fin de rependre à nos besoins.
Après cette étude, nous passons à la phase de spécifications fonctionnelles qui identifie les
utilisateurs et les fonctionnalités de notre application.
Page | 12
Chapitre 2 : Conception
Chapitre 2
Conception
Page | 13
Chapitre 2 : Conception
Chapitre2:Conception
Introduction
Dans ce chapitre, nous allons présenter l’étape la plus importante dans la réalisation de notre
projet : c’est la phase de conception. Elle permet de décrire d’une manière non ambigüe le
fonctionnement future du système, afin d’en faciliter la réalisation. Nous présenterons dans cette
partie une analyse détaillée de fonctionnement de notre application.
II-1 Méthode de Modélisation
Nous présenterons ici les différents outils de conception que nous avons utilisée dans notre
projet.
II-1-1 Pourquoi l’UML
L'UML permet de modéliser d’une manière claire et précise la structure et le comportement
d’un système. Il est un moyen d’exprimer des modèles objet en faisant abstraction de leur
implémentation.
II-1-2 Outils de Modélisation UML (Unified Modeling Language)
Nous avons choisi Power Designer comme outil de conception qui représente une interface
facile à manipuler. De plus, il est un outil standard de modélisation des systèmes logiciels.
Nous pouvons citez deux facteurs:
 Améliorer la productivité.
 S’adapter à la complexité de l’entreprise.
II-1-3 Les Diagrammes UML
Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis du
modèle, d’où chaque type de diagramme UML possède une structure dont les types des éléments de
modélisation qui le composent sont prédéfinis.
Page | 14
Chapitre 2 : Conception
Les 14 diagrammes UML sont dépendants hiérarchiquement et se complètent, de façon à permettre
la modélisation d'un projet tout au long de son cycle de vie.
Les diagrammes peuvent être classés en:
* Diagramme statique (diagramme de classe),
* Diagramme dynamique (diagramme état, activité, objet, communication...),
* Diagramme d'architecture (composant/déploiement),
* Diagramme d'usage (use case).
Le plus important c'est le diagramme de classe [7].
II-2 Conception de la base des données
II-2-1 Définition des objets
Nom Libellé
Société Table contenant les informations spéciales sur la société
Licence Table contenant la licence réservée pour la société
Machine Table contenant des informations spéciales sur la machine
Composant Table contenant l'ensemble des composants des machines
Propriété des composants Table contenant l'ensemble des propriétés de chaque composant
Tableau II.1 : définition des objets
II-2-2 Le Modèle des cas d’utilisation
Les cas d’utilisation (use cases) a pour objectif de décrire sous forme d’actions et de
réactions le comportement d’un système du point de vue d’un utilisateur.
II-2-2-1 Les éléments de base des cas d’utilisation
 Acteur
C’est une entité externe qui agit sur le système. Elle peut prendre des décisions (consulter
ou modifier l’état du système) contrairement à un élément logiciel. Un acteur peut être un
utilisateur ou un autre système.
Nous pouvons distinguer quatre types d’acteurs :
 acteurs principaux
 acteurs secondaires
 matériel externe
 autres systèmes
Page | 15
Chapitre 2 : Conception
Dans notre application, on distingue deux acteurs :
A- L’agent d’administration :
C’est un composant logiciel qui s’exécute comme un service Windows et qui remonte les
informations (Nom Machine, Version OS, Service Pack, Mémoire, Disque, …) vers le serveur
d’administration, il fonctionne d’une manière transparente.
B- La console d’administration :
C’est la console Web, qui va être « L’interface graphique du serveur » qui gère le serveur,
affiche les informations des machines, leur états, leurs historiques, les rapports et permet la
configuration des agents, par client et par machine.
 Cas d’utilisation
C’est un ensemble d’actions réalisées par le système, en réponse à une action d’un acteur.
Ils correspondent à une fonction visible par l’utilisateur et permettent d’atteindre un objectif aux
yeux de ce dernier.
A- Digramme descas d’utilisation Global :
Le diagramme des cas d'utilisation est un modèle de haut niveau destiné à concevoir les
besoins et le comportement d'un système. Ce diagramme modélise les fonctionnalités du système
telles qu'elles sont perçues par les acteurs qui effectuent des tâches définies comme cas d'utilisation.
Page | 16
Chapitre 2 : Conception
Nous présentons dans la figure II.2 le diagramme des cas d’utilisation général de notre
application.
Figure II.1 : digramme des cas d’utilisation général
Descriptiondes cas d’utilisation générale :
Cas
d’utilisation
Description
Remonte les
informations
Ce cas d’utilisation permet à la l’agent d’administration d’envoyer les
informations spécifie de machine vers serveur
Insérer une machine
Ce casd’utilisation permet à la l’agentd’administrationinsérer une machine
Dans La Base de donnée
Gérer
l’authentification
Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer,
modifier, ou consulter un authentifier pour chaque machine ou un compte technicien.
Gérer les
informations
Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer ou
consulter les informations sur composants et propriétés composants de machines dans
base de données.
Gérer les sites
Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer,
modifier, ou consulter un site.
Page | 17
Chapitre 2 : Conception
Gérer les machines
Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer,
modifier, ou consulter une machine.
Tableau II.2: Description des cas d’utilisations général
B- Diagramme des cas d’utilisation de Gérer les machines
Ce diagramme décrit les différentes actions réalisées par l’administrateur de site.
Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe :
configuration générale de la base de données (trier, classer), ajouter, modifier et supprimer.
Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines

Description des cas d’utilisation de gérer lesmachines :
Cas d’utilisation Description
Ajouter une machine Ce cas permet à la console d’administration d’ajouter une machine.
Modifier une machine Ce cas permet à la console d’administration de modifier une machine.
Supprimer une machine Ce cas permet à la console d’administration de supprimer une machine.
Page | 18
Chapitre 2 : Conception
Consulter une machine Ce cas permet à la console d’administration de consulter une machine.
rechercher une machine Ce cas permet à la console d’administration de rechercher une machine.
Affecter une machine Ce cas permet à la console d’administration d’affecter chaque machine à
une table société.
Trier les machines Ce cas permet à la console d’administration de trier les machines.
Tableau II.3 : Description des cas d’utilisation de gérer les machines
C- Diagramme des cas d’utilisation de Gérer les sociétés
Ce diagramme décrit les différentes actions réalisées par l’administrateur sur les sociétés. Il
présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier,
classer, valider, consulter et supprimer.
Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés
Description des cas d’utilisation de gérer lessociétés :
Cas d’utilisation Description
Page | 19
Chapitre 2 : Conception
Ajouter une société Ce cas permet à la console d’administration d’ajouter une société.
Modifier une société Ce cas permet à la console d’administration de modifier une société.
Supprimer une société Ce cas permet à la console d’administration de supprimer une société.
Consulter une société Ce cas permet à la console d’administration de consulter une société.
rechercher une société Ce cas permet à la console d’administration de recherche une société.
trier les sociétés Ce cas permet à la console d’administration de trier les sociétés.
Tableau II.4 : des cas d’utilisations de gérer les sociétés
D- Diagramme des cas d’utilisation de Gérer les informations
Ce diagramme décrit les différentes actions réalisées par l’administrateur de site sur les
informations. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot
de passe : trier et classer.
Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations
Page | 20
Chapitre 2 : Conception
Description des cas d’utilisation de gérerles informations :
Cas d’utilisation Description
Consulter une information Ce cas permet à la console d’administration de consulter une
information.
Supprimer une information Ce cas permet à la console d’administration de supprimer une
information spécifique pour une machine.
Trier les informations Ce cas permet à la console d’administration de trier les Informations.
Tableau II.5 : Description des cas d’utilisations de gérer les informations
 Diagramme de classe
Le diagramme de classes constitue un élément très important de la modélisation : il permet de
définir qu'elles seront les composantes du système final.
Le schéma suivant présente le diagramme de classe :
Page | 21
Chapitre 2 : Conception
Figure II.5 : Diagramme de classe
Descriptiondes méthodes :
Classe Société : cette classe représente une société. Elle offre toutes les méthodes qui
permettent:
 d'ajouter une société: cette méthode permet au parent d’ajouter une société.
 de supprimer une société: cette méthode permet au parent de supprimer une société.
 de modifierune société:cette méthodepermetauparentde modifierlesinformationsd’une
société.
 de consulter une société: cette méthode permet au parent de consulter le profil d’une société.
Classe Machine : cette classe représente une machine. Elle offre toutes les méthodes qui
permettent:
 d’ajouter une machine: cette méthode permet au parent d’ajouter une machine.
 de supprimer une machine: cette méthode permet au parent de supprimer une machine.
 de modifier une machine: cette méthode permet au parent de modifier les informations d’une
machine.
Page | 22
Chapitre 2 : Conception
 de consulterune machine:cette méthodepermetauparentde consulterle profil d’une machine.
Classe Composant: cette classe représente un composant. Elle offre toutes les méthodes
permettant:
 d'ajouteruncomposant:cette méthode permetauparentd’ajouteruncomposant.
 supprimer un composant: cette méthode permet au parent de supprimer un composant.
 consulteruncomposant:cette méthode permetauparentde consulter le profil d’un composant.
Classe Propriété Composant : cette classe représente une propriété d'un composant. Elle offre
toutes les méthodes permettant:
 d'ajouterune propriété à un composant:cette méthode permetauparent d’ajouterune propriété
d'un composant.
 de supprimer les propriétés des composants: cette méthode permet au parent de supprimer une
propriété des composants.
 de consulterles propriétésdescomposants:cette méthode permetauparentde consulterle profil
d’une propriété des composants.
Dictionnaire des données :
Classe Attribut Description Type
Société
ID de la société Identifiant de la société Intègre
Nom de la société Nom de la société String
Ville de la société Ville de la société String
Téléphone de la société Téléphone de la société String
Email de la société Email de la société String
Lancement de la société Date du lancement la de société Date
Description de la société Description surla société String
Directeur de la société Directeur de la société String
Machine
UUID Machine Identifient de la machine String
Constructeurde la machine La société qui produit les
machines
String
modèle de la machine Version de la machine String
Description de la machine Description String
ID du composant Identifiant du composant Intègre
Page | 23
Chapitre 2 : Conception
Composant Libelle du composant Nom du composant String
Propriété du
composant
ID des propriétés du
composant
Identifiant des propriétés du
composant
Intègre
Propriétés du composant Nom de Propriété du composant String
Valeur des propriétés du
composant
Valeur des propriétés du
composant
String
Date des propriétés du
composant
Date d’insertion dans la table
Propriété composant
Date
IP local des propriétés du
Composant
IP local des propriétés du
composant de la machine
String
IP public des propriétés du
composant
IP public des propriétés du
composant de la machine
String
Tableau II.6 : Dictionnaire des données des attributs
 Diagramme de séquence
Les diagrammes de séquences sont la représentation graphique des interactions entre les
acteurs et le système selon un ordre chronologique.
Nous présentons donc dans cette partie quelques diagrammes de séquence qui décrivent l’interaction
entre le système et ses acteurs.
Diagramme de séquence correspondante à la société
A- Diagramme de séquence d’ajoutd’une société
La figure II.6 illustre le diagramme de séquence de cas d'utilisation "d'ajout d'une
société"
Page | 24
Chapitre 2 : Conception
Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société
Description :
Pour ajouter une nouvelle société, la console d’administration doit accéder à
l'interface de gestion des sociétés, puis il clique sur le bouton « Ajouter ». L’interface
d’ajout est affichée à l’écran, la console d’administration saisit Les paramètres de la
société puis il confirme l’insertion. Cet objet va être ajouté à la liste des sociétés.
B- Diagramme de séquence d’affichage une société
La figure II.7 illustre le diagramme de séquence de cas d'utilisation "affichage d'une société "
Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société
Description :
La console d’administration consulter les sites, il choisit le site concerné, le
système lui affiche tous les informations associées à ce projet avec ses état.
C- Diagramme de séquence de modificationd’une société
La figure II.8 illustre le diagramme de séquence de cas d'utilisation "Modification d'une
société".
Page | 25
Chapitre 2 : Conception
Figure II.8: Diagramme de séquence correspondante à la modification d'une société
Description :
La console d’administration qui veut modifier une société, il doit cliquer sur le bouton
«modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides.
L’objet va être alors modifié et un message de succès sera renvoyer à la console.
D- Diagramme de séquence de suppressiond’une société
La figure II.9 illustre le diagramme de séquence de cas d'utilisation "suppression d'une Société "
Figure II.9: Diagramme de séquence correspondante à la suppression d'une société
Description :
Page | 26
Chapitre 2 : Conception
La console d’administration qui veut supprimer une société de la liste, il doit cliquer sur le
bouton « supprimer ».
Le système le supprime et un message de validation indique la suppression.
Diagramme de séquence correspondante à la machine
A- Diagramme de séquence d’ajouter une machine
La figure II.10 illustre le diagramme de séquence de cas d'utilisation "ajouter une machine ".
Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine
Description :
Pour ajouter une nouvelle machine, l’agent d’administration doit accéder à
gestion des machines. Il saisit Les paramètres d’une machine. Cet objet va être ajouté à
la liste des machines.
B- Diagramme de séquence d’affichage d’une machine
La figure II.11 illustre le diagramme de séquence de cas d'utilisation "affichage d’une machine"
Page | 27
Chapitre 2 : Conception
Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine
Description :
La console d’administration consulter les machines, il choisit le site concerné, le système
lui affiche tous les informations associées à ce machine avec ses état.
C- Diagramme de séquence de Modificationde machine
La figure II.12 illustre le diagramme de séquence de cas d'utilisation " modifier la machine "
Figure II.12: Diagramme de séquence correspondante à la modification d'une machine
Description :
Page | 28
Chapitre 2 : Conception
La console d’administration qui veut modifier une machine, doit cliquer sur le bouton
«modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides.
L’objet va être alors modifié et un message de succès sera renvoyer au console d’administration.
D- Diagramme de séquence de suppressionde la machine
La figure 18 illustre le diagramme de séquence de cas d'utilisation " supprimer de machine ".
Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine
Description :
La console d’administration qui veut supprimer une machine de la liste, il doit cliquer sur le
bouton « supprimer ». Un message de confirmation apparait. Le système le supprime s'il y a
confirmation. Un message de validation apparait indiquant la suppression.
Diagramme de séquence correspondante de composant
Page | 29
Chapitre 2 : Conception
A- Diagramme de séquence d’ajouter d’une composant
La figure II.14 illustre le diagramme de séquence de cas d'utilisation " ajouter de composant ".
Figure II.14 : Diagramme de séquence correspondante ajouter de composant
Description :
Pour ajouter une nouvelle propriété des composants, l’agent d’administration doit accéder à
la gestion des propriétés des composantes. Il saisit Les paramètres d’un composant. Cet objet va
être ajouté à la liste des propriétés composantes.
B- Diagramme de séquence d’affichage d’uncomposant
Page | 30
Chapitre 2 : Conception
La figure II.15 illustre le diagramme de séquence de cas d'utilisation "affichage composant ".
Figure II.15 : Diagramme de séquence correspondante affichage de composant
Description :
La console d’administration consulte les composants, il choisit le site concerné, le système
lui affiche toutes les informations associées à ce composant avec ses états.
Page | 31
Chapitre 2 : Conception
C- Diagramme de séquence à suppression d’un composant
La figure 13 illustre le diagramme de séquence des cas d'utilisation "suppression du composant ".
Figure II.15 : Diagramme de séquence correspondante à la suppression de composant
Description :
La console d’administration qui veut supprimer un composant de la liste. Il doit cliquer sur
le bouton « supprimer » qui permet de faire la suppression. Le système de supprime envoie un
message de validation indique la suppression.
Diagramme de séquence correspondante a propriété composant
Page | 32
Chapitre 2 : Conception
A- Diagramme de séquence àajouter une propriété composant
La figure II.16 illustre le diagramme de séquence de cas d'utilisation "ajouter une propriété
composant ".
Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants
Description :
Pour ajouter une nouvelle propriété à un composant, l’agent d’administration doit accéder
à la gestion des propriétés des composants. Il saisit les paramètres d’un composant. Cet objet va
être ajouté à la liste des propriétés des composants.
B- Diagramme de séquence d’affichage despropriétésdescomposants
Page | 33
Chapitre 2 : Conception
La figure II.17 illustre le diagramme de séquence de cas d'utilisation "affichage des propriétés des
composants ".
Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants
Description :
La console d’administration consulte les propriétés des composants, il choisit la propriété
composant concerné, le système lui affiche toutes les informations associées à cette propriété du
composant avec ses états.
Page | 34
Chapitre 2 : Conception
C- Diagramme de séquence àsuppressiond’une propriété composant
La figure 17 illustre le diagramme de séquence de cas d'utilisation "suppression d’une propriété
composant ".
Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant
Description :
La console d’administration qui veut supprimer d’une propriété composant de la liste. Il doit
cliquer sur le bouton « supprimer » pour la suppression. Le système le supprime et un message de
validation indique la suppression.
Conclusion
Dans ce chapitre conception, nous avons présenté la vue statique et dynamique de
l’application à développer à travers des diagrammes UML. Nous avons, ainsi, réussi à concevoir
notre modèle relationnel qui est constitué des différents tables formant notre base des données.
Cette phase facilite l’environnement la mise en place de notre application. Le chapitre suivant met
l’accent sur la phase de réalisation qui est le fruit direct de la phase de modélisation.
Page | 35
Chapitre 3 : Réalisation
Chapitre 3
Réalisation
Page | 36
Chapitre 3 : Réalisation
Chapitre3:Réalisation
Introduction
La phase de réalisation met en valeur les interfaces graphiques de l’application. Donc, nous
allons commencer tout d’abord par l’identification des choix techniques de développement. Puis,
nous présenterons les différentes phases d’implémentation et de validation en exposant les captures
d’écrans afin de décrire le travail réalisé avec quelques explications.
III-1 Environnement de développement
Dans cette section, nous présenterons les environnements matériels et logiciels utilisés dans
le cadre de notre projet.
III-1-1 Environnement matériel
Pendant les différentes phases de notre projet à savoir la documentation, la spécification des
besoins, la conception et le développement, nous disposons d’une machine ayant les caractéristiques
suivantes :
 Marque : Toshiba
 Processeur : Intel I7 Core (TM) CPU 2 M380 @2.53GHz
 Disque dur: 500G
 RAM: 4G
 Système d’exploitation : Windows 8.1 Professionnel 64bit
Page | 37
Chapitre 3 : Réalisation
Figure III.1 Système d’exploitation utilisé
III-1-2 Environnement logiciel
Les principaux outils qui ont contribué à la qualité de développement sont :
III-2-1 WampServer (Serveur de gestion des bases des données)
WampServer (anciennement WAMP5) est une plateforme de développement Web de type WAMP,
permettant de faire fonctionner localement (sans se connecter à un serveur externe) des scripts PHP.
WampServer n'est pas en soi un logiciel, mais un environnement comprenant deux serveurs (Apache
et MySQL), un interpréteur de script (PHP), ainsi que phpMyAdmin pour l'administration Web des
bases MySQL [7].
III-2-2 Notepad++
Notepad++ est un éditeur de texte générique codé en C++, qui intègre la coloration syntaxique
de code source pour les langages et fichiers C, C++, Java, C#, XML, HTML, PHP, JavaScript,
makefile, art ASCII, doxygen, .bat, MS fichier ini, ASP, Visual Basic/VBScript, SQL, Objective-C,
CSS, Pascal, Perl, Python, R, MATLAB, Lua, TCL, Assembleur, Ruby, Lisp, Scheme, Properties,
Diff, Smalltalk, PostScript et VHDL ainsi que pour tout autre langage informatique, car ce logiciel
propose la possibilité de créer ses propres colorations syntaxiques pour un langage quelconque [8] .
Page | 38
Chapitre 3 : Réalisation
III-2-3 Sublime Text
Sublime Text est un éditeur de texte générique codé en C++ et Python, disponible sur
Windows, Mac et Linux. Le logiciel a été conçu tout d'abord comme une extension pour Vim, riche
en fonctionnalité Depuis la version 2.0, sortie le 26 juin 20122, l'éditeur prend en charge 44 langages
de programmation majeurs, tandis que des plugins sont souvent disponibles pour les langages plus
rares [9].
III-2-4 PowerAMC
PowerAMC est un logiciel de modélisation (modeleur) de Sybase. En 2006, il inclut les
modélisations de bases de données (MPD, MCD), UML, modélisation de traitements Merise (MCC,
MOT, MCT) modélisation de processus métier [10].
Page | 39
Chapitre 3 : Réalisation
III-2-5 Visual studio
Microsoft Visual Studio est une suite de logiciels de développement pour Windows conçue
par Microsoft. La dernière version s'appelle Visual Studio 2013.
Visual Studio est un ensemble complet d'outils de développement permettant de générer
des applications Web ASP.NET, des Services Web XML, des applications bureautiques et des
applications mobiles. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le même
environnement de développement intégré (IDE, Integrated Development Environment), qui leur
permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages. Par
ailleurs, ces langages permettent de mieux tirer parti des fonctionnalités du Framework .NET, qui
fournit un accès à des technologies clés simplifiant le développement d'applications Web ASP et de
Services Web XML grâce à Visual Web Developer [11].
Page | 40
Chapitre 3 : Réalisation
III-2 Choix du langage de programmation
III-2-1 PHP : Hyper Text Preprocessor
PHP: Hyper text Preprocessor, est un langage de scripts libre principalement utilisé pour
produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner
comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de
commande. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle
objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une
plate-forme plus qu'un simple langage [12].
III-2-2 CSS
CSS est l’acronyme de Cascading Style Sheets, est un langage de feuille de style utilisé pour
décrire la mise en forme d'un document écrit avec un langage de balisage. Il permet aux concepteurs
de contrôler l’apparence et la disposition de leurs pages web [13].
III-2-3 JavaScript
Le JavaScript est un langage informatique utilisé dans le développement des pages web. Ce
langage a la particularité de s'activer sur le poste client, autrement dit, c’est votre ordinateur qui va
recevoir le code et qui devra l'exécuter. C'est en opposition à d'autres langages qui sont activé côté
serveur. L'exécution du code est effectuée par votre navigateur Internet tel que Firefox ou Internet
Explorer [14].
Page | 41
Chapitre 3 : Réalisation
III-2-4 JQuery
JQuery est une bibliothèque JavaScript libre (on parle également de Framework JavaScript
libre) développée initialement par John Régis et qui est aujourd'hui maintenue et mise à jour par la
communauté jQuery Team. Le Framework JavaScript jQuery code rapidement et simplement des
traitements à base de code JavaScript pour dynamiser et améliorer l'ergonomie des sites internet [15].
III-2-5 Bootstrap
Bootstrap est une collection d'outils utile à la création de sites web et applications web. C'est
un ensemble qui contient des codes HTML et CSS, des formulaires, boutons, outils de navigation et
autres éléments interactifs, ainsi que des extensions JavaScript en option [16].
III-2-6 Microsoft Visual C#
Visual C# est un outil de développement édité par Microsoft, permettant de concevoir des
applications articulées autour du langage C#.
Visual C# propose les outils pour développer des applications C# hautement performantes qui
ciblent la plateforme nouvelle génération de Microsoft pour la programmation distribuée et
compatible Internet. Ce langage de programmation est simple, de type sécurisé et orienté objet. Il a
été conçu pour générer des applications d’entreprise. Le code écrit en C# est compilé en code managé
exécuté sous le Framework .NET [17].
Page | 42
Chapitre 3 : Réalisation
III-3 Système de gestion de la base de données relationnel
III-3-1 MySQL
MySQL est un système de gestion de base de données. Selon le type d'application, sa licence
est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au
monde, autant par le grand public (applications Web principalement) que par des professionnels, au
même titre que Oracle ou Microsoft SQL Server [18].
III-3-2 PhpMyAdmin
PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de gestion de base
de données MySQL réalisée en PHP. Il s'agit de l'une des plus célèbres interfaces pour gérer une base
de données MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou payants,
le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer [19].
III-4 Présentation des interfaces utilisateurs
Cette section est consacrée à la présentation du travail réalisé à travers les aperçus des interfaces les
plus pertinentes.
Page | 43
Chapitre 3 : Réalisation
III-4-1 Interface d’authentification
Tout d’abord, l’interface de démarrage est celle de l’authentification :
Figure III.2 : Aperçu de l’interface d’identification
L’authentification est une étape primordiale par laquelle chaque technicien de notre site web
doit y passer pour accéder à l’application. Cette phase assure, en effet, la sécurité de l’application
en demandant l’accès à l’application. Le technicien se voit dans l’obligation de s’authentifier à
travers son compte. Il saisit alors, ses paramètres de connexion et valide par la clique sur le bouton
« login ». Le système vérifie l’existence de ce compte dans sa base des données. Si l’utilisateur est
identifié dans la base, il accède à l’interface d’application. Une fois les données sont validées, la
page d’accueil est chargée.
1ier
Message d’erreur
Le message « le nom est obligatoire / email est obligatoire »
c’est un message d’erreur, il s’affiche lorsque le technicien
laisse les champs vides.

ème
Message d’erreur
Le message « Vérifier votre coordonné » c’est un message
d’erreurqui s’affiche lorsquetechnicienadonné descordonnes
non valide.
Page | 44
Chapitre 3 : Réalisation
III-4-2 Interface Dashboard sur la console d’administration
La figure suivante présente la page d’accueil après authentification. Cette dernière comporte les
menus qui sont les principales fonctions dans site web.
Figure III.3 Interface Dashboard
III-4-3 Interface d’affichage de toutes les sociétés
Cette page affiche toutes les sociétés et permet de chercher une société à partir son nom, son
adresse, son email ou son téléphone.
Figure III.4 interface d’affichage de toutes les sociétés
Page | 45
Chapitre 3 : Réalisation
III-4-4 Interface d’affichage de tous les Filiales des sociétés
Cette page affiche les différentes filiales d’une société choisie et permet de chercher une
filiale à partir de son nom, son adresse, son email ou son téléphone.
Figure III.5 Interface d’affichage de tous les Filiales des sociétés
III-4-5 Interface listes machines
Cette interface est la plus importante dans notre application. Elle présente la liste des
machines. Chaque fois qu’un technicien veut regarder des informations spécifiques d’une machine,
il doit cliquer son le bouton correspondant.
Page | 46
Chapitre 3 : Réalisation
Figure III.6 Interface listes machines
III-4-6 Interface authentification technicien sur agent d’administration
La page de connexion de l'application est l’interface d’authentification. A chaque accès à
l’application, le technicien doit obligatoirement s'authentifier. En cas où les paramètres saisis sont
invalides, un message s’affiche.
Figure III.7 Interface authentification technicien sur agent d’administration
Page | 47
Chapitre 3 : Réalisation
III-4-6 Interface authentification de la machine
Le technicien est la seule personne qui peut gérer l’application. Il attribue un ID de la société
et un mot de passe puis il clique sur le bouton «S’authentifier».
Figure III.8 Interface authentification de la machine
Apres authentifier il peut installer, supprimer, Start ou stop service Windows.
Conclusion
Dans ce chapitre, nous avons présenté, tout d’abord, l’environnement matériel et logiciel
utilisé lors de notre réalisation, ainsi que les langages de programmation employés. Enfin, nous avons
exposé quelques interfaces graphiques et captures d’écran de notre application.
Page | 48
Chapitre 3 : Réalisation
Page | 49
Bibliographie
Conclusiongénérale
Ce stage de fin d’étude était une bonne occasion pour moi pour améliorer mes
connaissances théoriques et pratiques en informatique. En effet, nous avons eu
l’opportunité de participer à la fois à la conceptionet à la réalisation d’une application
Web et une application bureautique au profit de la société d'accueil Cloud.
L'application réalisée sert à contrôler et à collecter des informations sur des
équipements informatiques à distance.
Il n’est pas évident d’éviter les problèmes et les difficultés au niveau de la
modélisation conceptuelle ainsi que celles dans l’écriture des codes. Cependant, nous
avons essayé de dégager les solutions les mieux adaptées à nos objectifs, nos
contraintes et nos possibilités.
En général, Mon stage m'a beaucoup intéressée, j'ai pu découvrir des différents
langages de programmation C#, juery, Bootstrap, JavaScript, SS et avoir un aperçu
global de son fonctionnement. Il m'a permis de me familiariser avec les différents
services et d'avoir une approche réelle du monde du travail. J'ai pu faire le
rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans
l’entreprise.
Ce projet ne doit pas être considéré comme un produit fini par l’application pour
la société mais plutôt comme un premier prototype qui sera la base des éventuelles
extensions.
Page | 50
Bibliographie
Bibliographie
Pages
[1] http://www.cpuid.com/softwares/cpu-z.html 5
[2] http://www.webroot.com/us/en/business/resources/analyzer 6
[3] http://www.piriform.com/speccy 7
[4] http://www.aida64.com/downloads 7
[5] https://join.me 8
[6] http://en.wikipedia.org/wiki/Unified_Modeling_Language 21
[7] http://www.wampserver.com 43
[8] http://notepad-plus-plus.org 43
[9] http://www.sublimetext.com 44
[10] http://www.sybase.fr/products/modelingdevelopment/poweramc 44
[11] http://www.visualstudio.com 45
[12] http://en.wikipedia.org/wiki/PHP 45
[13] http://www.w3schools.com/css/DEFAULT.asp 46
[14] http://en.wikipedia.org/wiki/JavaScript 46
[15] http://jquery.com 46
[16] http://getbootstrap.com 47
[17]http://en.wikipedia.org/wiki/Microsoft_Visual_C_Sharp 47
[18]http://www.mysql.com 47
[19] http://wiki.phpmyadmin.net/pma/Welcome_to_phpMyAdmin_Wiki 48

Contenu connexe

Tendances

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Sarra LAOUINI
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webSalma Gouia
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Ines Ben Kahla
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...Ramzi Noumairi
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMEya TAYARI
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEOussama Djerba
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Ben Abdelwahed Slim
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectAmine MEGDICHE
 

Tendances (20)

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMM
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework Kinect
 

Similaire à Rapport PFE : Cloud Insights

392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...ElAzzabAbdeSsamad
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2Mounir Kaali
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesMohamed Aziz Chetoui
 
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh finiRapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh finiHamza Mefteh
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etudesihem-med
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Abdelmadjid Djebbari
 
Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013MAHFOUDH CHEBIL
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...karimatorkhani
 
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...Karima Torkhani
 
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’Oussama ANDALOUSSI
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe rimeh moussi
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontKhaled Fayala
 

Similaire à Rapport PFE : Cloud Insights (20)

Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
392327755-Conception-Et-Realisation-d-Un-Site-Web-Et-Une-Application-Mobile-d...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
 
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh finiRapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etude
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
 
Pfe
PfePfe
Pfe
 
Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
 
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
 
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
MISE EN PLACE D'UNE SOLUTION INFORMATIQUE ‘ ALSTOM _ ACCUEIL ’
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efront
 

Plus de ahmed oumezzine

Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insightsahmed oumezzine
 
réaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de testréaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de testahmed oumezzine
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 

Plus de ahmed oumezzine (6)

Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insights
 
PHP Training
PHP TrainingPHP Training
PHP Training
 
réaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de testréaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de test
 
rapportDigital-TV
rapportDigital-TVrapportDigital-TV
rapportDigital-TV
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 

Dernier

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEgharebikram98
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 

Dernier (14)

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

Rapport PFE : Cloud Insights

  • 1. République Tunisienne Ministère de l'Enseignement Supérieur, de la Recherche Scientifique, des Technologies de l'Information et de la Communication Université de Monastir Faculté des Sciences Département d'Informatique Rapport de stage de Fin d'Etudes Présenté pour l’obtention de la Licence Fondamentale en Sciences Informatiques Sujet : Collection d'information, console d'administration et accès à distance Élaboré par : Ahmed OUMEZZINE Soutenu le 2 juin 2014 Jury: Président : Mr. Mounir ZRIGUI Rapporteur : Mr. Mabrouk LTAIEFI Encadrant Professionnel : Mr. Majdi ZARRAD Encadrant Universitaire : Mr. Samir BELAID Effectué à : CLOUD Année Universitaire 2013/2014 N° d'ordre : 58/
  • 2. Remerciement Ce travail a été effectué à la société CLOUD de Ksar HELAL, dirigé par Monsieur Majdi ZARRAD, je le remercie pour son encadrement, son soutien constant au cours de la réalisation du projet et son assistance permanente. J’exprime mes profondes reconnaissances à Monsieur Samir BELAID, maitre-assistant à la Faculté des Sciences de Monastir, qui m’a encadré au cours de ce stage pour leur patience, disponibilité, engagement et conseils. Les mots ne manquent pas pour exprimer ma gratitude, mais il faut dire que j’ai de la chance de travailler avec lui. J’exprime ma sincère reconnaissance à Monsieur Mounir ZRIGUI maitre de conférences à la faculté des Sciences de Monastir, qui m’a fait l’honneur d’accepter de présider mon jury de projet de fin d’étude. Qu’il trouve ici l’expression de ma profonde gratitude. Je tiens à remercier Monsieur Mabrouk LTAIFI, d’avoir bien voulu être rapporteur pour juger ce travail. Je voudrais remercier, tous mes professeurs de Faculté des Sciences de Monastir non seulement pour le savoir qu’ils m’ont transmis, mais aussi pour la fierté et l’ambition qu’ils m’ont données. Ce sont des personnes qui m’ont soutenu à chaque moment, et dans chacun de mes instants de faiblesse, avec leur attention et gentillesse. Enfin, je voudrais exprimer ma gratitude à toute l’équipe de Cloud pour leur coopération, leur sympathie et ses grands efforts d’avoir m’aider à réaliser le projet dans des bonnes conditions.
  • 3. DEDICACE C’est avec un immense plaisir que je vous dédie ce modeste travail à tous ceux qui m’ont soutenu et tous ceux qui m’aiment, en particulier à : Mes très chers parents, en témoignage de la hauteur de leur patience, leur confiance et tous les sacrifices déployés à mon égard, que Dieu me les protège. Mes chers frères et ma chère sœur et tous mes amis en particulier Nafaa HAFFAR qui m’ont aidé à accomplir ce travail. Veuillez tous agréer mes vifs sentiments de respect.
  • 4.
  • 5. Table de Matières TabledesMatières Introductiongénérale ............................................................................................................. 1 ChapitreI:EtudePréalable ..................................................................................................... 5 Introduction.......................................................................................................................... 5 I-1 Présentation de l’organisme d'accueil ............................................................................ 5 I-2-1 Présentation de l’existant ........................................................................................ 5 I-2-1-1 CPZ-Z.............................................................................................................. 6 I-2-1-2 DirectX diagnostic Tools................................................................................. 6 I-2-1-3 Webroot System Analyzer............................................................................... 7 I-2-1-4 Speccy.............................................................................................................. 8 I-2-1-5 AIDA64 Extrême Edition................................................................................ 8 I-2-1-6 Join Me ............................................................................................................ 9 I-2-2 Critique de l’existant............................................................................................. 10 I-2-3 Solutions proposées .............................................................................................. 10 I-3 Présentation du projet................................................................................................... 10 I-3-1 Contexte ................................................................................................................ 10 I-3-2 Objectifs de l’application...................................................................................... 10 I-4 Planification du stage ................................................................................................... 11 Conclusion ......................................................................................................................... 11 Chapitre2:Conception ......................................................................................................... 13 Introduction........................................................................................................................ 13 II-1 Méthode de Modélisation............................................................................................ 13 II-1-1 Pourquoi l’UML .................................................................................................. 13 II-1-2 Outils de Modélisation UML (UnifiedModelingLanguage) ............................... 13 II-1-3 Les Diagrammes UML ........................................................................................ 13 II-2 Conception de la base des données............................................................................. 14 II-2-1 Définition des objets............................................................................................ 14 II-2-2 Le Modèle des cas d’utilisation........................................................................... 14 II-2-2-1 Les éléments de base des cas d’utilisation ................................................... 14  Acteur................................................................................................................. 14 A- L’agent d’administration :............................................................................ 15 B- La console d’administration :....................................................................... 15  Cas d’utilisation ................................................................................................. 15 A- Digramme des cas d’utilisation Global :...................................................... 15
  • 6. Table de Matières B- Diagramme des cas d’utilisation de Gérer les machines .............................. 17 C- Diagramme des cas d’utilisation de Gérer les sociétés ................................ 18 D- Diagramme des cas d’utilisation de Gérer les informations ........................ 19  Diagramme de classe ......................................................................................... 20  Diagramme de séquence .................................................................................... 23 Diagramme de séquence correspondante à la société ............................................ 23 A- Diagramme de séquence d’ajout d’une société ........................................ 23 B- Diagramme de séquence d’affichage une société ..................................... 24 C- Diagramme de séquence de modification d’une société........................... 24 D- Diagramme de séquence de suppression d’une société ............................ 25 Diagramme de séquence correspondante à la machine.......................................... 26 A- Diagramme de séquence d’ajouter une machine...................................... 26 B- Diagramme de séquence d’affichage d’une machine ............................... 26 C- Diagramme de séquence de Modification de machine ............................. 27 D- Diagramme de séquence de suppression de la machine .......................... 28 Diagramme de séquence correspondante de composant....................................... 28 A- Diagramme de séquence d’ajouter d’une composant ............................... 29 B- Diagramme de séquence d’affichage d’un composant ............................. 29 C- Diagramme de séquence à suppression d’un composant ......................... 31 Diagramme de séquence correspondante a propriété composant .......................... 31 A- Diagramme de séquence à ajouter une propriété composant.................... 32 B- Diagramme de séquence d’affichage des propriétés des composants ..... 32 C- Diagramme de séquence à suppression d’une propriété composant ........ 34 Conclusion ......................................................................................................................... 34 Chapitre3:Réalisation .......................................................................................................... 36 Introduction........................................................................................................................ 36 III-1 Environnement de développement ............................................................................ 36 III-1-1 Environnement matériel .................................................................................... 36 III-1-2 Environnement logiciel ..................................................................................... 37 III-2-1 WampServer (Serveur de gestion des bases des données) ............................. 37 III-2-2 Notepad++...................................................................................................... 37 III-2-3 Sublime Text .................................................................................................. 38 III-2-4 PowerAMC..................................................................................................... 38 III-2-5 Visual studio................................................................................................... 39 III-2Choix du langage de programmation.......................................................................... 40 III-2-1PHP : Hyper Text Preprocessor .......................................................................... 40 III-2-2 CSS..................................................................................................................... 40 III-2-3 JavaScript ........................................................................................................... 40
  • 7. Table de Matières III-2-4 JQuery ................................................................................................................ 41 III-2-5 Bootstrap ............................................................................................................ 41 III-2-6 Microsoft Visual C#........................................................................................... 41 III-3 Système de gestion de la base de données relationnel............................................... 42 III-3-1 MySQL............................................................................................................... 42 III-3-2PhpMyAdmin ...................................................................................................... 42 III-4 Présentation des interfaces utilisateurs ...................................................................... 42 III-4-1 Interface d’authentification ................................................................................ 43 III-4-2 Interface Dashboard sur la console d’administration......................................... 44 III-4-3 Interface d’affichage de toutes les sociétés ........................................................ 44 III-4-4 Interface d’affichage de tous les Filiales des sociétés........................................ 45 III-4-5 Interface listes machines .................................................................................... 45 III-4-6 Interface authentification technicien sur agent d’administration ....................... 46 III-4-6 Interface authentification de la machine ............................................................ 47 Conclusion ......................................................................................................................... 47 Conclusiongénérale .............................................................................................................. 49 Bibliographie ......................................................................................................................... 50
  • 9. Liste de Figures ListedesFigures FIGURE I.1: CPU-Z................................................................................................................ 6 FIGUREI.2: DIRECTX DIAGNOSTIC TOOLS.............................................................................. 7 FIGURE I.3: Webroot System analyzer .................................................................................. 7 FIGURE I.4 : Speccy............................................................................................................... 8 FIGURE I.5 : Aida64 extrême Edition .................................................................................... 9 FIGURE I.6 : Join.Me.............................................................................................................. 9 Figure II.1 : digramme des cas d’utilisation général.............................................................. 16 Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines ................................... 17 Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés...................................... 18 Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations .............................. 19 Figure II.5 : Diagramme de classe ......................................................................................... 21 Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société ........................ 24 Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société................. 24 Figure II.8: Diagramme de séquence correspondante à la modification d'une société ........ 25 Figure II.9: Diagramme de séquence correspondante à la suppression d'une société ......... 25 Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine .................. 26 Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine ............ 27 Figure II.12: Diagramme de séquence correspondante à la modification d'une machine ..... 27 Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine...... 28 Figure II.14 : Diagramme de séquence correspondante ajouter de composant .................... 29 Figure II.15 : Diagramme de séquence correspondante affichage de composant................. 30 Figure II.15 : Diagramme de séquence correspondante à la suppression de composant ...... 31 Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants............................................................................................................................. 32 Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants............................................................................................................................. 33 Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant .............................................................................................................................. 34 Figure III.1 Système d’exploitation utilisé ............................................................................ 37 Figure III.2 : Aperçu de l’interface d’identification .............................................................. 43 Figure III.3 Interface Dashboard............................................................................................ 44 Figure III.4 interface d’affichage de toutes les sociétés......................................................... 44 Figure III.5 Interface d’affichage de tous les Filiales des sociétés ........................................ 45 Figure III.6 Interface listes machines..................................................................................... 46 Figure III.7 Interface authentification technicien sur agent d’administration ....................... 46 Figure III.8 Interface authentification de la machine............................................................. 47
  • 10. Liste de Tableaux ListedesTableaux Tableau I.1 : Planning prévisionnel ....................................................................................... 11 Tableau II.1 : définition des objets......................................................................................... 14 Tableau II.2: Description des cas d’utilisations général ........................................................ 17 Tableau II.3 : Description des cas d’utilisation de gérer les machines.................................. 18 Tableau II.4 : des cas d’utilisations de gérer les sociétés....................................................... 19 Tableau II.5 : Description des cas d’utilisations de gérer les informations ........................... 20 Tableau II.6 : Dictionnaire des données des attributs ............................................................ 23
  • 11. Page | 1 Introduction Générale Introductiongénérale L'introduction des nouvelles technologies de l’information et de la communication, l’accroissement de la concurrence et la recherche d'être plus compétitifs ont progressivement conduit les entreprises à utiliser de nouvelles démarches et procédures de production et de contrôle plus performantes. Afin de profiter de cette avancé technologique, des nouvelles méthodes de supervision sont proposées pour mettre à jour les services actifs et garantir, par conséquent, un maximum de profit. Les techniques les plus utilisées, pour tester la sincérité et la régularité des interventions sur les machines, sont : les sondages statistiques, les interviews, les questionnaires, les organigrammes fonctionnels, les grilles d’analyse des tâches etc... Plusieurs défaillances caractérisent l’utilisation de ces outils classiques aussi bien au niveau de la fiabilité de l’opinion de l’auditeur qu’au niveau du budget (temps et coût) consacré. Pour pallier aux défaillances des méthodes classiques, des nouvelles technologies de l’information offrent des solutions pour un traitement meilleur et facilitent la résolution des problèmes appropriés. Comme par exemple, les systèmes de traitement de textes et de base de données, les tableurs électroniques, les logiciels graphiques et certains outils spécialisés tels que: les logiciels de planification, les logiciels d’échantillonnage statistique, les systèmes d’aide à la décision, les systèmes experts et les gestionnaires électroniques de fichiers. Toutefois, il convient d’explorer l’apport de ces nouvelles technologies pour la formulation du jugement de l’auditeur et pour le rapport qualité/coût de la mission d’audit. A cet effet, l'ordinateur joue un rôle important dans cette stratégie. Il peut être très intéressant dans l'amélioration des bénéfices de la société comme il peut aussi jouer un rôle négatif lorsqu'il n'est pas bien utilisé. C’est dans ce cadre que s’intègre ce travail dont l’objectif est de réaliser une application qui permet de superviser et collecter des informations sur des machines à distance.
  • 12. Page | 2 Introduction Générale Le présent rapport est composé de trois chapitres. Chapitre 1: il met l’accent sur le champ d’étude de notre application. Nous présenterons une synthèse des solutions existantes sur le marché en discutant les avantages et les inconvénients de chacune entre elles. Puis nous proposerons les différentes solutions aux problèmes soulevés. Chapitre 2: Nous présenterons la partie conception de notre application de point de vue statique et dynamique et nous exposerons les différentes tables formant notre base des données. Chapitre 3: Nous décrierons, dans le dernier chapitre, l’environnement matériel et logiciel de développement.
  • 13. Page | 3 Chapitre 1 Etudepréalable
  • 15. Page | 5 Chapitre 1 : étude préalable ChapitreI:EtudePréalable Introduction Ce chapitre est réservé pour présenter l’étude préalable de notre projet. Après une brève présentation de la société d'accueil nous détaillerons quelques solutions existantes sur le marché tout en évoquant leurs avantages et leurs inconvénients. Ensuite, nous proposerons les difficultés et les insuffisances spécifiques au problème proposé. I-1 Présentation de l’organisme d'accueil Crée en 2011, Cloud est un intégrateur des solutions informatiques spécialisé dans les solutions réseau et sécurité informatique. Cloud a développé une expertise particulière dans le secteur de la sécurité informatique et spécifiquement grâce à de nombreux projets réalisés en collaboration avec Kaspersky. Forte de réalisations exceptionnelles, l’agence effectue des projets d’envergure variée en solo ou en collaboration avec d’autres firmes. L’expertise en administration système et réseau se trouve ainsi enrichie par chacune de ces collaborations. Cloud assure la conception, la production, le suivi et la formation de projets d'infrastructure informatique pour des entreprises, administrations ou associations de 5 à 500 postes. I-2 Etude de l’existant Pour les grandes entreprises, les développements actuels des systèmes informatiques et des systèmes de communication, est la manière la plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité. Dans cette partie, nous élaborons une étude de l'existant afin de dégager les principaux problèmes rencontrés auxquels nous allons proposer des solutions. I-2-1 Présentation de l’existant Dans cette section, nous allons présenter trois applications en analysant leurs principales fonctionnalités.
  • 16. Page | 6 Chapitre 1 : étude préalable I-2-1-1 CPZ-Z CPU-Z est un utilitaire de diagnostic qui fournit une multitude d'informations précises sur notre système : Nom et marque du processeur, tension d'alimentation actuelle, package et révision du processeur, informations sur la carte mère (nom du vendeur, BIOS, chipset) et informations sur la mémoire (taille, type, spécifications, etc..). CPU-Z est doté d'une interface intuitive composée de plusieurs onglets : Processeur, Caches, Carte mère, Mémoire, Cartes graphiques, etc. CPU-Z affiche le détail des caractéristiques d'un PC: type de processeur, fréquence, mémoire, bus, cache ou carte mère. Le programme CPU-Z est l'un des programmes les plus importants dans les spécifications d'affichage des informations sur la machine. Il est considéré comme le meilleur outil et le plus puissant [1]. FIGURE I.1: CPU-Z I-2-1-2 DirectX diagnostic Tools Le programme DirectX diagnostic Tools est un outil de diagnostic Direct. Il aide à trouver la source des différents problèmes. Microsoft DirectX offre des performances de rapidité pour les jeux et les logiciels riches en animation vidéo.
  • 17. Page | 7 Chapitre 1 : étude préalable FIGURE I.2: DIRECTX DIAGNOSTIC TOOLS I-2-1-3 Webroot System Analyzer Parfois, on remarque que notre ordinateur n'est pas à son meilleur état de fonctionnement et qu'il y a un problème. Par exemple, s'il se ralentit après quelques minutes d’utilisation ou qu'il s'arrête brusquement. Ce programme permet d'identifier les causes possibles qui conduisent à des problèmes dans le fonctionnement du système. Le Webroot System Analyzer permet d’obtenir une analyse détaillé de notre ordinateur en ce qui concerne le niveau de sécurité et l’état du matériel. Il suffit de lancer l’application, scanner l'ordinateur, analyser les résultats, puis prendre les mesures correspondantes pour mettre à jour. Le programme examine l'ordinateur en quelques minutes et affiche les résultats obtenus dans un bref rapport sur l’écran. Les articles qui nécessitent plus d'attention que d'autres sont en rouge ou en jaune [2]. FIGURE I.3: Webroot System analyzer
  • 18. Page | 8 Chapitre 1 : étude préalable I-2-1-4 Speccy Ce logiciel permet de connaître les informations concernant le matériel de l'ordinateur pour mieux détecter les problèmes pouvant survenir. Ce logiciel est conçu pour lister les composants du PC. Les principales fonctions de Speccy sont: 1°) l'affichage de toutes les informations concernant chaque composant de la machine, par exemple la carte mère, les cartes graphiques, les disques durs... 2°) d'effectuer un inventaire des matériels qui sont installés sur la machine. De plus, il informe l'utilisateur sur les détails techniques qui ne sont pas toujours portés à sa connaissance. 3°) la détermination de la température des différents composants, ce qui permet de savoir immédiatement si un problème existe et d'y remédier [3]. FIGURE I.4 : Speccy I-2-1-5 AIDA64 Extrême Edition AIDA64 Extrême Edition (auparavant connu sous le nom EVEREST) est aujourd'hui le logiciel de référence pour le diagnostic et le test des PC sous Windows. Une des fonctions de AIDA64 Extrême Edition est d'extraire un maximum de détails sur tous les composants du PC pour les afficher à l'écran, les imprimer ou les sauvegarder dans des nombreux formats. AIDA64 Extrême Edition produit ainsi des informations essentielles, très utiles lors des opérations d'optimisation et de réglages fins. AIDA64 Extrême Edition propose ainsi de nombreux tests pour évaluer les performances du CPU, du FPU et de la mémoire. Les résultats de ces tests sont très précieux pour comparer objectivement un système par rapport à ceux enregistrés dans la base de données du logiciel [4].
  • 19. Page | 9 Chapitre 1 : étude préalable FIGURE I.5 : Aida64 extrême Edition I-2-1-6 Join Me Join.Me (ZTE) est un gestionnaire de contenus pour les Smartphones ZTE série R. Connectée à un PC ou Mac, l'application proposé nous aide à gérer notre répertoire de contacts ainsi que nos documents, nos messages, notre agenda, etc. Nous avons même la possibilité d'envoyer un nouveau message, d'ajouter un nouveau contact, de créer un nouvel évènement dans notre calendrier ou de surfer sur Internet. Les avantages de ce type de web application sont multiples, on peut citer tout d'abord : le gain de temps dans la transmission des documents, la possibilité de dialoguer à tout moment avec des interlocuteurs lointains, des déplacements réduits pour les collaborateurs, l'avantage de travailler avec une même base documentaire, l'organisation instantanée d'une réunion, etc. Enfin, c'est un avantage économique certain, avec des gains liés à une réduction des frais de communication, de déplacements et de coûts d'expédition des documents. 'Join.Me' est l'outil idéal du 'co-worker', du dépanneur informatique, de l'enseignant, du commercial, du cadre ou du chef d'entreprise [5]. FIGURE I.6 : Join.Me
  • 20. Page | 10 Chapitre 1 : étude préalable I-2-2 Critique de l’existant Les faiblesses de la situation présentée se résument dans les points suivants :  Programme payé  L'information sur machine est limitée  En cas de panne, on ne peut pas obtenir de détail sur l’erreur  Perte de temps pour comprendre le problème de machine I-2-3 Solutions proposées Dans cette partie nous proposons une solution pour éliminer toutes les difficultés rencontrées. Il s'agit de créer une application informatique qui permet:  de collectionner les informations sur des équipements informatiques,  d'organiser les informations collectées,  d'identifier les erreurs et les problèmes signalés par les Machines  de contrôler à distance ces machines. I-3 Présentation du projet I-3-1 Contexte Dans le cadre de notre préparation du diplôme de licence fondamentale d’informatique, nous avons été amenés à effectuer un stage de fin d'étude. Notre projet a pour finalité de concevoir puis développer un logiciel qui remonte les informations d'un parc informatique vers le serveur d’administration et une autre application web Intranet pour gérer le serveur. Cette application web va permettre au chef de projet d’afficher les informations des machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client et par machine I-3-2 Objectifs de l’application Les objectifs de l’application à développer sont:  Simplifier la gestion des données.  Introduire un système pour remonter les informations à distance vers le serveur d’administration.  Collecter les informations sur la configuration matérielle et logiciel d’une machine.  Assurer une bonne qualité de travail.  Répondre exactement aux besoins de l’entreprise.
  • 21. Page | 11 Chapitre 1 : étude préalable I-4 Planification du stage Le tableau ci-dessous présente la planification prévue pour la réalisation de notre projet durant la période de stage. Mois Mars Avril Mai Semaine 1 2 3 4 1 2 3 4 1 2 Recherche et documentation X X X X Etude Préalable X X Spécification et analyse des données X X X Conception X X Implémentation X X X Test et validation X X X Elaboration du rapport X X X Tableau I.1 : Planning prévisionnel Conclusion Dans ce premier chapitre nous avons présenté le cadre général de notre stage suivi d’une étude de l’existant à fin de préciser les objectifs à atteindre. En effet, l’étude de l’existant nous a permis de préparer une bonne conception à fin de rependre à nos besoins. Après cette étude, nous passons à la phase de spécifications fonctionnelles qui identifie les utilisateurs et les fonctionnalités de notre application.
  • 22. Page | 12 Chapitre 2 : Conception Chapitre 2 Conception
  • 23. Page | 13 Chapitre 2 : Conception Chapitre2:Conception Introduction Dans ce chapitre, nous allons présenter l’étape la plus importante dans la réalisation de notre projet : c’est la phase de conception. Elle permet de décrire d’une manière non ambigüe le fonctionnement future du système, afin d’en faciliter la réalisation. Nous présenterons dans cette partie une analyse détaillée de fonctionnement de notre application. II-1 Méthode de Modélisation Nous présenterons ici les différents outils de conception que nous avons utilisée dans notre projet. II-1-1 Pourquoi l’UML L'UML permet de modéliser d’une manière claire et précise la structure et le comportement d’un système. Il est un moyen d’exprimer des modèles objet en faisant abstraction de leur implémentation. II-1-2 Outils de Modélisation UML (Unified Modeling Language) Nous avons choisi Power Designer comme outil de conception qui représente une interface facile à manipuler. De plus, il est un outil standard de modélisation des systèmes logiciels. Nous pouvons citez deux facteurs:  Améliorer la productivité.  S’adapter à la complexité de l’entreprise. II-1-3 Les Diagrammes UML Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis du modèle, d’où chaque type de diagramme UML possède une structure dont les types des éléments de modélisation qui le composent sont prédéfinis.
  • 24. Page | 14 Chapitre 2 : Conception Les 14 diagrammes UML sont dépendants hiérarchiquement et se complètent, de façon à permettre la modélisation d'un projet tout au long de son cycle de vie. Les diagrammes peuvent être classés en: * Diagramme statique (diagramme de classe), * Diagramme dynamique (diagramme état, activité, objet, communication...), * Diagramme d'architecture (composant/déploiement), * Diagramme d'usage (use case). Le plus important c'est le diagramme de classe [7]. II-2 Conception de la base des données II-2-1 Définition des objets Nom Libellé Société Table contenant les informations spéciales sur la société Licence Table contenant la licence réservée pour la société Machine Table contenant des informations spéciales sur la machine Composant Table contenant l'ensemble des composants des machines Propriété des composants Table contenant l'ensemble des propriétés de chaque composant Tableau II.1 : définition des objets II-2-2 Le Modèle des cas d’utilisation Les cas d’utilisation (use cases) a pour objectif de décrire sous forme d’actions et de réactions le comportement d’un système du point de vue d’un utilisateur. II-2-2-1 Les éléments de base des cas d’utilisation  Acteur C’est une entité externe qui agit sur le système. Elle peut prendre des décisions (consulter ou modifier l’état du système) contrairement à un élément logiciel. Un acteur peut être un utilisateur ou un autre système. Nous pouvons distinguer quatre types d’acteurs :  acteurs principaux  acteurs secondaires  matériel externe  autres systèmes
  • 25. Page | 15 Chapitre 2 : Conception Dans notre application, on distingue deux acteurs : A- L’agent d’administration : C’est un composant logiciel qui s’exécute comme un service Windows et qui remonte les informations (Nom Machine, Version OS, Service Pack, Mémoire, Disque, …) vers le serveur d’administration, il fonctionne d’une manière transparente. B- La console d’administration : C’est la console Web, qui va être « L’interface graphique du serveur » qui gère le serveur, affiche les informations des machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client et par machine.  Cas d’utilisation C’est un ensemble d’actions réalisées par le système, en réponse à une action d’un acteur. Ils correspondent à une fonction visible par l’utilisateur et permettent d’atteindre un objectif aux yeux de ce dernier. A- Digramme descas d’utilisation Global : Le diagramme des cas d'utilisation est un modèle de haut niveau destiné à concevoir les besoins et le comportement d'un système. Ce diagramme modélise les fonctionnalités du système telles qu'elles sont perçues par les acteurs qui effectuent des tâches définies comme cas d'utilisation.
  • 26. Page | 16 Chapitre 2 : Conception Nous présentons dans la figure II.2 le diagramme des cas d’utilisation général de notre application. Figure II.1 : digramme des cas d’utilisation général Descriptiondes cas d’utilisation générale : Cas d’utilisation Description Remonte les informations Ce cas d’utilisation permet à la l’agent d’administration d’envoyer les informations spécifie de machine vers serveur Insérer une machine Ce casd’utilisation permet à la l’agentd’administrationinsérer une machine Dans La Base de donnée Gérer l’authentification Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter un authentifier pour chaque machine ou un compte technicien. Gérer les informations Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer ou consulter les informations sur composants et propriétés composants de machines dans base de données. Gérer les sites Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter un site.
  • 27. Page | 17 Chapitre 2 : Conception Gérer les machines Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer, modifier, ou consulter une machine. Tableau II.2: Description des cas d’utilisations général B- Diagramme des cas d’utilisation de Gérer les machines Ce diagramme décrit les différentes actions réalisées par l’administrateur de site. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : configuration générale de la base de données (trier, classer), ajouter, modifier et supprimer. Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines  Description des cas d’utilisation de gérer lesmachines : Cas d’utilisation Description Ajouter une machine Ce cas permet à la console d’administration d’ajouter une machine. Modifier une machine Ce cas permet à la console d’administration de modifier une machine. Supprimer une machine Ce cas permet à la console d’administration de supprimer une machine.
  • 28. Page | 18 Chapitre 2 : Conception Consulter une machine Ce cas permet à la console d’administration de consulter une machine. rechercher une machine Ce cas permet à la console d’administration de rechercher une machine. Affecter une machine Ce cas permet à la console d’administration d’affecter chaque machine à une table société. Trier les machines Ce cas permet à la console d’administration de trier les machines. Tableau II.3 : Description des cas d’utilisation de gérer les machines C- Diagramme des cas d’utilisation de Gérer les sociétés Ce diagramme décrit les différentes actions réalisées par l’administrateur sur les sociétés. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier, classer, valider, consulter et supprimer. Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés Description des cas d’utilisation de gérer lessociétés : Cas d’utilisation Description
  • 29. Page | 19 Chapitre 2 : Conception Ajouter une société Ce cas permet à la console d’administration d’ajouter une société. Modifier une société Ce cas permet à la console d’administration de modifier une société. Supprimer une société Ce cas permet à la console d’administration de supprimer une société. Consulter une société Ce cas permet à la console d’administration de consulter une société. rechercher une société Ce cas permet à la console d’administration de recherche une société. trier les sociétés Ce cas permet à la console d’administration de trier les sociétés. Tableau II.4 : des cas d’utilisations de gérer les sociétés D- Diagramme des cas d’utilisation de Gérer les informations Ce diagramme décrit les différentes actions réalisées par l’administrateur de site sur les informations. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier et classer. Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations
  • 30. Page | 20 Chapitre 2 : Conception Description des cas d’utilisation de gérerles informations : Cas d’utilisation Description Consulter une information Ce cas permet à la console d’administration de consulter une information. Supprimer une information Ce cas permet à la console d’administration de supprimer une information spécifique pour une machine. Trier les informations Ce cas permet à la console d’administration de trier les Informations. Tableau II.5 : Description des cas d’utilisations de gérer les informations  Diagramme de classe Le diagramme de classes constitue un élément très important de la modélisation : il permet de définir qu'elles seront les composantes du système final. Le schéma suivant présente le diagramme de classe :
  • 31. Page | 21 Chapitre 2 : Conception Figure II.5 : Diagramme de classe Descriptiondes méthodes : Classe Société : cette classe représente une société. Elle offre toutes les méthodes qui permettent:  d'ajouter une société: cette méthode permet au parent d’ajouter une société.  de supprimer une société: cette méthode permet au parent de supprimer une société.  de modifierune société:cette méthodepermetauparentde modifierlesinformationsd’une société.  de consulter une société: cette méthode permet au parent de consulter le profil d’une société. Classe Machine : cette classe représente une machine. Elle offre toutes les méthodes qui permettent:  d’ajouter une machine: cette méthode permet au parent d’ajouter une machine.  de supprimer une machine: cette méthode permet au parent de supprimer une machine.  de modifier une machine: cette méthode permet au parent de modifier les informations d’une machine.
  • 32. Page | 22 Chapitre 2 : Conception  de consulterune machine:cette méthodepermetauparentde consulterle profil d’une machine. Classe Composant: cette classe représente un composant. Elle offre toutes les méthodes permettant:  d'ajouteruncomposant:cette méthode permetauparentd’ajouteruncomposant.  supprimer un composant: cette méthode permet au parent de supprimer un composant.  consulteruncomposant:cette méthode permetauparentde consulter le profil d’un composant. Classe Propriété Composant : cette classe représente une propriété d'un composant. Elle offre toutes les méthodes permettant:  d'ajouterune propriété à un composant:cette méthode permetauparent d’ajouterune propriété d'un composant.  de supprimer les propriétés des composants: cette méthode permet au parent de supprimer une propriété des composants.  de consulterles propriétésdescomposants:cette méthode permetauparentde consulterle profil d’une propriété des composants. Dictionnaire des données : Classe Attribut Description Type Société ID de la société Identifiant de la société Intègre Nom de la société Nom de la société String Ville de la société Ville de la société String Téléphone de la société Téléphone de la société String Email de la société Email de la société String Lancement de la société Date du lancement la de société Date Description de la société Description surla société String Directeur de la société Directeur de la société String Machine UUID Machine Identifient de la machine String Constructeurde la machine La société qui produit les machines String modèle de la machine Version de la machine String Description de la machine Description String ID du composant Identifiant du composant Intègre
  • 33. Page | 23 Chapitre 2 : Conception Composant Libelle du composant Nom du composant String Propriété du composant ID des propriétés du composant Identifiant des propriétés du composant Intègre Propriétés du composant Nom de Propriété du composant String Valeur des propriétés du composant Valeur des propriétés du composant String Date des propriétés du composant Date d’insertion dans la table Propriété composant Date IP local des propriétés du Composant IP local des propriétés du composant de la machine String IP public des propriétés du composant IP public des propriétés du composant de la machine String Tableau II.6 : Dictionnaire des données des attributs  Diagramme de séquence Les diagrammes de séquences sont la représentation graphique des interactions entre les acteurs et le système selon un ordre chronologique. Nous présentons donc dans cette partie quelques diagrammes de séquence qui décrivent l’interaction entre le système et ses acteurs. Diagramme de séquence correspondante à la société A- Diagramme de séquence d’ajoutd’une société La figure II.6 illustre le diagramme de séquence de cas d'utilisation "d'ajout d'une société"
  • 34. Page | 24 Chapitre 2 : Conception Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société Description : Pour ajouter une nouvelle société, la console d’administration doit accéder à l'interface de gestion des sociétés, puis il clique sur le bouton « Ajouter ». L’interface d’ajout est affichée à l’écran, la console d’administration saisit Les paramètres de la société puis il confirme l’insertion. Cet objet va être ajouté à la liste des sociétés. B- Diagramme de séquence d’affichage une société La figure II.7 illustre le diagramme de séquence de cas d'utilisation "affichage d'une société " Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société Description : La console d’administration consulter les sites, il choisit le site concerné, le système lui affiche tous les informations associées à ce projet avec ses état. C- Diagramme de séquence de modificationd’une société La figure II.8 illustre le diagramme de séquence de cas d'utilisation "Modification d'une société".
  • 35. Page | 25 Chapitre 2 : Conception Figure II.8: Diagramme de séquence correspondante à la modification d'une société Description : La console d’administration qui veut modifier une société, il doit cliquer sur le bouton «modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides. L’objet va être alors modifié et un message de succès sera renvoyer à la console. D- Diagramme de séquence de suppressiond’une société La figure II.9 illustre le diagramme de séquence de cas d'utilisation "suppression d'une Société " Figure II.9: Diagramme de séquence correspondante à la suppression d'une société Description :
  • 36. Page | 26 Chapitre 2 : Conception La console d’administration qui veut supprimer une société de la liste, il doit cliquer sur le bouton « supprimer ». Le système le supprime et un message de validation indique la suppression. Diagramme de séquence correspondante à la machine A- Diagramme de séquence d’ajouter une machine La figure II.10 illustre le diagramme de séquence de cas d'utilisation "ajouter une machine ". Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine Description : Pour ajouter une nouvelle machine, l’agent d’administration doit accéder à gestion des machines. Il saisit Les paramètres d’une machine. Cet objet va être ajouté à la liste des machines. B- Diagramme de séquence d’affichage d’une machine La figure II.11 illustre le diagramme de séquence de cas d'utilisation "affichage d’une machine"
  • 37. Page | 27 Chapitre 2 : Conception Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine Description : La console d’administration consulter les machines, il choisit le site concerné, le système lui affiche tous les informations associées à ce machine avec ses état. C- Diagramme de séquence de Modificationde machine La figure II.12 illustre le diagramme de séquence de cas d'utilisation " modifier la machine " Figure II.12: Diagramme de séquence correspondante à la modification d'une machine Description :
  • 38. Page | 28 Chapitre 2 : Conception La console d’administration qui veut modifier une machine, doit cliquer sur le bouton «modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides. L’objet va être alors modifié et un message de succès sera renvoyer au console d’administration. D- Diagramme de séquence de suppressionde la machine La figure 18 illustre le diagramme de séquence de cas d'utilisation " supprimer de machine ". Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine Description : La console d’administration qui veut supprimer une machine de la liste, il doit cliquer sur le bouton « supprimer ». Un message de confirmation apparait. Le système le supprime s'il y a confirmation. Un message de validation apparait indiquant la suppression. Diagramme de séquence correspondante de composant
  • 39. Page | 29 Chapitre 2 : Conception A- Diagramme de séquence d’ajouter d’une composant La figure II.14 illustre le diagramme de séquence de cas d'utilisation " ajouter de composant ". Figure II.14 : Diagramme de séquence correspondante ajouter de composant Description : Pour ajouter une nouvelle propriété des composants, l’agent d’administration doit accéder à la gestion des propriétés des composantes. Il saisit Les paramètres d’un composant. Cet objet va être ajouté à la liste des propriétés composantes. B- Diagramme de séquence d’affichage d’uncomposant
  • 40. Page | 30 Chapitre 2 : Conception La figure II.15 illustre le diagramme de séquence de cas d'utilisation "affichage composant ". Figure II.15 : Diagramme de séquence correspondante affichage de composant Description : La console d’administration consulte les composants, il choisit le site concerné, le système lui affiche toutes les informations associées à ce composant avec ses états.
  • 41. Page | 31 Chapitre 2 : Conception C- Diagramme de séquence à suppression d’un composant La figure 13 illustre le diagramme de séquence des cas d'utilisation "suppression du composant ". Figure II.15 : Diagramme de séquence correspondante à la suppression de composant Description : La console d’administration qui veut supprimer un composant de la liste. Il doit cliquer sur le bouton « supprimer » qui permet de faire la suppression. Le système de supprime envoie un message de validation indique la suppression. Diagramme de séquence correspondante a propriété composant
  • 42. Page | 32 Chapitre 2 : Conception A- Diagramme de séquence àajouter une propriété composant La figure II.16 illustre le diagramme de séquence de cas d'utilisation "ajouter une propriété composant ". Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants Description : Pour ajouter une nouvelle propriété à un composant, l’agent d’administration doit accéder à la gestion des propriétés des composants. Il saisit les paramètres d’un composant. Cet objet va être ajouté à la liste des propriétés des composants. B- Diagramme de séquence d’affichage despropriétésdescomposants
  • 43. Page | 33 Chapitre 2 : Conception La figure II.17 illustre le diagramme de séquence de cas d'utilisation "affichage des propriétés des composants ". Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants Description : La console d’administration consulte les propriétés des composants, il choisit la propriété composant concerné, le système lui affiche toutes les informations associées à cette propriété du composant avec ses états.
  • 44. Page | 34 Chapitre 2 : Conception C- Diagramme de séquence àsuppressiond’une propriété composant La figure 17 illustre le diagramme de séquence de cas d'utilisation "suppression d’une propriété composant ". Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant Description : La console d’administration qui veut supprimer d’une propriété composant de la liste. Il doit cliquer sur le bouton « supprimer » pour la suppression. Le système le supprime et un message de validation indique la suppression. Conclusion Dans ce chapitre conception, nous avons présenté la vue statique et dynamique de l’application à développer à travers des diagrammes UML. Nous avons, ainsi, réussi à concevoir notre modèle relationnel qui est constitué des différents tables formant notre base des données. Cette phase facilite l’environnement la mise en place de notre application. Le chapitre suivant met l’accent sur la phase de réalisation qui est le fruit direct de la phase de modélisation.
  • 45. Page | 35 Chapitre 3 : Réalisation Chapitre 3 Réalisation
  • 46. Page | 36 Chapitre 3 : Réalisation Chapitre3:Réalisation Introduction La phase de réalisation met en valeur les interfaces graphiques de l’application. Donc, nous allons commencer tout d’abord par l’identification des choix techniques de développement. Puis, nous présenterons les différentes phases d’implémentation et de validation en exposant les captures d’écrans afin de décrire le travail réalisé avec quelques explications. III-1 Environnement de développement Dans cette section, nous présenterons les environnements matériels et logiciels utilisés dans le cadre de notre projet. III-1-1 Environnement matériel Pendant les différentes phases de notre projet à savoir la documentation, la spécification des besoins, la conception et le développement, nous disposons d’une machine ayant les caractéristiques suivantes :  Marque : Toshiba  Processeur : Intel I7 Core (TM) CPU 2 M380 @2.53GHz  Disque dur: 500G  RAM: 4G  Système d’exploitation : Windows 8.1 Professionnel 64bit
  • 47. Page | 37 Chapitre 3 : Réalisation Figure III.1 Système d’exploitation utilisé III-1-2 Environnement logiciel Les principaux outils qui ont contribué à la qualité de développement sont : III-2-1 WampServer (Serveur de gestion des bases des données) WampServer (anciennement WAMP5) est une plateforme de développement Web de type WAMP, permettant de faire fonctionner localement (sans se connecter à un serveur externe) des scripts PHP. WampServer n'est pas en soi un logiciel, mais un environnement comprenant deux serveurs (Apache et MySQL), un interpréteur de script (PHP), ainsi que phpMyAdmin pour l'administration Web des bases MySQL [7]. III-2-2 Notepad++ Notepad++ est un éditeur de texte générique codé en C++, qui intègre la coloration syntaxique de code source pour les langages et fichiers C, C++, Java, C#, XML, HTML, PHP, JavaScript, makefile, art ASCII, doxygen, .bat, MS fichier ini, ASP, Visual Basic/VBScript, SQL, Objective-C, CSS, Pascal, Perl, Python, R, MATLAB, Lua, TCL, Assembleur, Ruby, Lisp, Scheme, Properties, Diff, Smalltalk, PostScript et VHDL ainsi que pour tout autre langage informatique, car ce logiciel propose la possibilité de créer ses propres colorations syntaxiques pour un langage quelconque [8] .
  • 48. Page | 38 Chapitre 3 : Réalisation III-2-3 Sublime Text Sublime Text est un éditeur de texte générique codé en C++ et Python, disponible sur Windows, Mac et Linux. Le logiciel a été conçu tout d'abord comme une extension pour Vim, riche en fonctionnalité Depuis la version 2.0, sortie le 26 juin 20122, l'éditeur prend en charge 44 langages de programmation majeurs, tandis que des plugins sont souvent disponibles pour les langages plus rares [9]. III-2-4 PowerAMC PowerAMC est un logiciel de modélisation (modeleur) de Sybase. En 2006, il inclut les modélisations de bases de données (MPD, MCD), UML, modélisation de traitements Merise (MCC, MOT, MCT) modélisation de processus métier [10].
  • 49. Page | 39 Chapitre 3 : Réalisation III-2-5 Visual studio Microsoft Visual Studio est une suite de logiciels de développement pour Windows conçue par Microsoft. La dernière version s'appelle Visual Studio 2013. Visual Studio est un ensemble complet d'outils de développement permettant de générer des applications Web ASP.NET, des Services Web XML, des applications bureautiques et des applications mobiles. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le même environnement de développement intégré (IDE, Integrated Development Environment), qui leur permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages. Par ailleurs, ces langages permettent de mieux tirer parti des fonctionnalités du Framework .NET, qui fournit un accès à des technologies clés simplifiant le développement d'applications Web ASP et de Services Web XML grâce à Visual Web Developer [11].
  • 50. Page | 40 Chapitre 3 : Réalisation III-2 Choix du langage de programmation III-2-1 PHP : Hyper Text Preprocessor PHP: Hyper text Preprocessor, est un langage de scripts libre principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de commande. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus qu'un simple langage [12]. III-2-2 CSS CSS est l’acronyme de Cascading Style Sheets, est un langage de feuille de style utilisé pour décrire la mise en forme d'un document écrit avec un langage de balisage. Il permet aux concepteurs de contrôler l’apparence et la disposition de leurs pages web [13]. III-2-3 JavaScript Le JavaScript est un langage informatique utilisé dans le développement des pages web. Ce langage a la particularité de s'activer sur le poste client, autrement dit, c’est votre ordinateur qui va recevoir le code et qui devra l'exécuter. C'est en opposition à d'autres langages qui sont activé côté serveur. L'exécution du code est effectuée par votre navigateur Internet tel que Firefox ou Internet Explorer [14].
  • 51. Page | 41 Chapitre 3 : Réalisation III-2-4 JQuery JQuery est une bibliothèque JavaScript libre (on parle également de Framework JavaScript libre) développée initialement par John Régis et qui est aujourd'hui maintenue et mise à jour par la communauté jQuery Team. Le Framework JavaScript jQuery code rapidement et simplement des traitements à base de code JavaScript pour dynamiser et améliorer l'ergonomie des sites internet [15]. III-2-5 Bootstrap Bootstrap est une collection d'outils utile à la création de sites web et applications web. C'est un ensemble qui contient des codes HTML et CSS, des formulaires, boutons, outils de navigation et autres éléments interactifs, ainsi que des extensions JavaScript en option [16]. III-2-6 Microsoft Visual C# Visual C# est un outil de développement édité par Microsoft, permettant de concevoir des applications articulées autour du langage C#. Visual C# propose les outils pour développer des applications C# hautement performantes qui ciblent la plateforme nouvelle génération de Microsoft pour la programmation distribuée et compatible Internet. Ce langage de programmation est simple, de type sécurisé et orienté objet. Il a été conçu pour générer des applications d’entreprise. Le code écrit en C# est compilé en code managé exécuté sous le Framework .NET [17].
  • 52. Page | 42 Chapitre 3 : Réalisation III-3 Système de gestion de la base de données relationnel III-3-1 MySQL MySQL est un système de gestion de base de données. Selon le type d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications Web principalement) que par des professionnels, au même titre que Oracle ou Microsoft SQL Server [18]. III-3-2 PhpMyAdmin PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de gestion de base de données MySQL réalisée en PHP. Il s'agit de l'une des plus célèbres interfaces pour gérer une base de données MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou payants, le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer [19]. III-4 Présentation des interfaces utilisateurs Cette section est consacrée à la présentation du travail réalisé à travers les aperçus des interfaces les plus pertinentes.
  • 53. Page | 43 Chapitre 3 : Réalisation III-4-1 Interface d’authentification Tout d’abord, l’interface de démarrage est celle de l’authentification : Figure III.2 : Aperçu de l’interface d’identification L’authentification est une étape primordiale par laquelle chaque technicien de notre site web doit y passer pour accéder à l’application. Cette phase assure, en effet, la sécurité de l’application en demandant l’accès à l’application. Le technicien se voit dans l’obligation de s’authentifier à travers son compte. Il saisit alors, ses paramètres de connexion et valide par la clique sur le bouton « login ». Le système vérifie l’existence de ce compte dans sa base des données. Si l’utilisateur est identifié dans la base, il accède à l’interface d’application. Une fois les données sont validées, la page d’accueil est chargée. 1ier Message d’erreur Le message « le nom est obligatoire / email est obligatoire » c’est un message d’erreur, il s’affiche lorsque le technicien laisse les champs vides.  ème Message d’erreur Le message « Vérifier votre coordonné » c’est un message d’erreurqui s’affiche lorsquetechnicienadonné descordonnes non valide.
  • 54. Page | 44 Chapitre 3 : Réalisation III-4-2 Interface Dashboard sur la console d’administration La figure suivante présente la page d’accueil après authentification. Cette dernière comporte les menus qui sont les principales fonctions dans site web. Figure III.3 Interface Dashboard III-4-3 Interface d’affichage de toutes les sociétés Cette page affiche toutes les sociétés et permet de chercher une société à partir son nom, son adresse, son email ou son téléphone. Figure III.4 interface d’affichage de toutes les sociétés
  • 55. Page | 45 Chapitre 3 : Réalisation III-4-4 Interface d’affichage de tous les Filiales des sociétés Cette page affiche les différentes filiales d’une société choisie et permet de chercher une filiale à partir de son nom, son adresse, son email ou son téléphone. Figure III.5 Interface d’affichage de tous les Filiales des sociétés III-4-5 Interface listes machines Cette interface est la plus importante dans notre application. Elle présente la liste des machines. Chaque fois qu’un technicien veut regarder des informations spécifiques d’une machine, il doit cliquer son le bouton correspondant.
  • 56. Page | 46 Chapitre 3 : Réalisation Figure III.6 Interface listes machines III-4-6 Interface authentification technicien sur agent d’administration La page de connexion de l'application est l’interface d’authentification. A chaque accès à l’application, le technicien doit obligatoirement s'authentifier. En cas où les paramètres saisis sont invalides, un message s’affiche. Figure III.7 Interface authentification technicien sur agent d’administration
  • 57. Page | 47 Chapitre 3 : Réalisation III-4-6 Interface authentification de la machine Le technicien est la seule personne qui peut gérer l’application. Il attribue un ID de la société et un mot de passe puis il clique sur le bouton «S’authentifier». Figure III.8 Interface authentification de la machine Apres authentifier il peut installer, supprimer, Start ou stop service Windows. Conclusion Dans ce chapitre, nous avons présenté, tout d’abord, l’environnement matériel et logiciel utilisé lors de notre réalisation, ainsi que les langages de programmation employés. Enfin, nous avons exposé quelques interfaces graphiques et captures d’écran de notre application.
  • 58. Page | 48 Chapitre 3 : Réalisation
  • 59. Page | 49 Bibliographie Conclusiongénérale Ce stage de fin d’étude était une bonne occasion pour moi pour améliorer mes connaissances théoriques et pratiques en informatique. En effet, nous avons eu l’opportunité de participer à la fois à la conceptionet à la réalisation d’une application Web et une application bureautique au profit de la société d'accueil Cloud. L'application réalisée sert à contrôler et à collecter des informations sur des équipements informatiques à distance. Il n’est pas évident d’éviter les problèmes et les difficultés au niveau de la modélisation conceptuelle ainsi que celles dans l’écriture des codes. Cependant, nous avons essayé de dégager les solutions les mieux adaptées à nos objectifs, nos contraintes et nos possibilités. En général, Mon stage m'a beaucoup intéressée, j'ai pu découvrir des différents langages de programmation C#, juery, Bootstrap, JavaScript, SS et avoir un aperçu global de son fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche réelle du monde du travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans l’entreprise. Ce projet ne doit pas être considéré comme un produit fini par l’application pour la société mais plutôt comme un premier prototype qui sera la base des éventuelles extensions.
  • 60. Page | 50 Bibliographie Bibliographie Pages [1] http://www.cpuid.com/softwares/cpu-z.html 5 [2] http://www.webroot.com/us/en/business/resources/analyzer 6 [3] http://www.piriform.com/speccy 7 [4] http://www.aida64.com/downloads 7 [5] https://join.me 8 [6] http://en.wikipedia.org/wiki/Unified_Modeling_Language 21 [7] http://www.wampserver.com 43 [8] http://notepad-plus-plus.org 43 [9] http://www.sublimetext.com 44 [10] http://www.sybase.fr/products/modelingdevelopment/poweramc 44 [11] http://www.visualstudio.com 45 [12] http://en.wikipedia.org/wiki/PHP 45 [13] http://www.w3schools.com/css/DEFAULT.asp 46 [14] http://en.wikipedia.org/wiki/JavaScript 46 [15] http://jquery.com 46 [16] http://getbootstrap.com 47 [17]http://en.wikipedia.org/wiki/Microsoft_Visual_C_Sharp 47 [18]http://www.mysql.com 47 [19] http://wiki.phpmyadmin.net/pma/Welcome_to_phpMyAdmin_Wiki 48