|
Présenté
|
RÉPUBLIQUE DU BÉNIN
MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET
DE LA RECHERCHE SCIENTIFIQUE
|
000000000000
|
UNIVERSITÉ D'ABOMEY-CALAVI
0000000000
ECOLE POLYTECHNIQUE D'ABOMEY-CALAVI
0000000000000
DEPARTEMENT DE GENIE INFORMATIQUE
ET TELECOMMUNICATION
Option : Réseaux Informatiques et
Internet
|
|
&
|
DIPLOME
POUR L'OBTENTION DU
D'INGENIEUR DE CONCEPTION
|
CONCEPTION ET IMPLEMENTATION D'UN SYSTEME DE GESTION
DES CENTRES D'ACCES A INTERNET : RECHARGEMENT DE COMPTE PAR SMS
|
et Soutenu par : Sous la Direction de :
|
Oscar Marcos
|
Enagnon ADOUN Superviseur :
|
M. Léonard MONTEIRO Enseignant-&KIrFKIur 1
l'E3$
Année Académique
2009-2010 3ème Promotion
|
RESUME
A l'heure de l'explosion de la téléphonie
mobile, tous les utilisateurs professionnels et grand public sont
désormais familiarisés avec le Service des Messages courts (SMS).
Aujourd'hui, l'intégration des services du téléphone
portable dans les systèmes de gestion ne cesse de prendre de l'ampleur.
L'évolution parallèle des Télécommunications et de
l'Internet amène les opérateurs de téléphonie
mobile à offrir à leurs clients, outre les services de base, des
Services à Valeur Ajoutée basés sur la technologie SMS.
Avec l'expansion de l'Internet, les projets de création des Centres
d'Accès à Internet ont vu le jour sur toute l'étendue du
territoire béninois. Une remarque faite au niveau des systèmes de
gestion utilisés dans ces centres a montré des limites notamment
au niveau de la gestion des codes de recharge. Le présent projet
consiste donc en l'intégration des services de la
téléphonie mobile, en particulier le service SMS, dans la gestion
des Centres d'Accès à Internet pour remédier à ses
limites. La mise en oeuvre effective du projet nécessite un partenariat
avec les centres existants et surtout avec les opérateurs de
téléphonie mobile.
MOTS CLES
Télécommunications, Internet, Centre d'Accès
à Internet, Cybercafé, GSM, SMS, Passerelle, Kannel, SMPP, CIMD,
Paysms, WebSMS.
ABSTRACT
Per hour of the explosion of the movable telephony, all
professionals' users and tall publics are henceforward familiarized with the
Short Messages Services (SMS). Today, the attendances integration of the
portable telephone in prudential systems does not cease to take of the width.
The parallel Telecommunications evolution and of the Internet brings operators
of movable telephony to give to their clients, beyond basic attendances,
attendances to added based value on the SMS technology.With the expansion of
the Internet, projects of creation of Access to Internet Centers have seen the
day on all ploughed him of the Benin territory. A done remark up to prudential
used systems in those centers has shown boundaries notably up to the codes
management of recharging.The present project consists then in the attendances
integration of the movable telephony, privately the SMS attendance, in the
Centers Access to Internet' management to remedy to his boundaries. Implemented
her effective of the project requires a partenariat with existed centers and
particularly with operators of movable telephony.
KEY WORDS
Telecommunications, Internet, Center of Acces to Internet, Coffee
Center, GSM, SMS, Gateway, Kannel, SMPP, CIMD, Paysms, Websms.
iv
TABLE DES MATIERES
DEDICACES............... ii
REMERCIEMENTS
....................................................................................iv
RESUME iiABSTRACT iiiTABLE DES MATIERES iv
LISTE DES FIGURES x
LISTE DES TABLEAUX xii
LISTE DES ABBREVIATIONS xiiiINTRODUCTION GENERALE
1
PREMIERE PARTIE : CADRE CONCEPTUEL DE L'ETUDE
............ 3
CHAPITRE I : ETUDE BIBLIOGRAPHIQUE 4
I.1. Généralités 4
I.1.1. Centre d'Accès à Internet (CAI) 4
I.1.2. Cybercafé 4
I.2. Aperçu de quelques systèmes de gestion des
cybercafés 4
I.2.1. Description du système CyberCafePro 5
I.2.2. Description de WeBChrono 6
I.2.3. Description du système Cyberlux 7
I.3. Synthèse 8
CONCLUSION PARTIELLE 8
CHAPITRE II : PROBLEMATIQUE ET DEMARCHE METHODOLOGIQUE
9
II.1. Problématique 9
II.2.
Hypothèse de travail 10
II.3. Objectifs 10
II.3.1. Objectif général 10
II.3.2. Objectifs spécifiques 11
II.4. Spécifications fonctionnelles du système
11
II.4.1. Module d'administration 11
II.4.2. Module client 11
II.4.3. Description de quelques besoins fonctionnels du
système 12
II.5. Démarche méthodologique 14
II.5.1. Chronogramme du développement du système
14
II.5.2. Méthodologie de travail 15
II.6. Revue bibliographique 18
II.7. Mise en oeuvre de l'enquete 19
II.7.1. Traitement et analyse des résultats 19
II.7.2. Répartition des internautes suivant leur
fréquence au cybercafé 20
II.7.3. Répartition des internautes suivant la
satisfaction du service d'achat de crédit de navigation 21
II.7.4. Répartition des internautes suivant l'accès
propre à la connexion internet 22
II.7.5. Répartition des cybercafés suivant les
systèmes de gestion utilisés 23
CONCLUSION PARTIELLE 23
DEUXIEME PARTIE : LE SERVICE SMS ET LES PASSERELLES
GSM ...............................................................................................................24
CHAPITRE III : LE SERVICE SMS DU RESEAU GSM 25
III.1 Présentation du réseau GSM 25
III.1.1. Le sous-système de Station de Base (BSS) 25
III.1.2. Le sous-système réseau NSS (Network
Sub-System) 25
III.1.3. Le centre d'exploitation et de maintenance (OSS) 26
III.2. Le Short Message Service (SMS) 27
III.2.1. Présentation 27
III.2.2. Le SMSC (SMSCenter) 27
III.2.3. Procédure de transfert SMS point à point
29
III.3. Architecture en couches 31
III.4. Généralités sur le WebSMS 31
III.4.1. Utilisation d'un dispositif sans fil 31
III.4.2. Connexion directe au SMSC 32
III.4.3. Utilisation des API (Application Programming Interface)
32
CONCLUSION PARTIELLE 32
CHAPITRE IV : LES PASSERELLES SMS : LE LOGICIEL KANNEL
33
IV.1. Notion de passerelle SMS 33
IV.2. Les protocoles de communication 34
IV.2.1. Le protocole SMPP 34
IV.2.2. Le protocole EMI 34
IV.3. Etude de la passerelle SMS kannel 35
IV.3.1. Présentation 35
IV.3.2. Architecture de Kannel 35
CONCLUSION PARTIELLE 37
TROISIEME PARTIE : CONCEPTION ET IMPLEMENTATION DU
SYSTEME
vi
.............................................................................
|
.................................38
|
CHAPITRE V : MODELISATION DU SYSTEME
|
39
|
V.1. Définition du concept : UML
|
39
|
V.2. Modélisation fonctionnelle
|
39
|
|
V.2.1. Identification des acteurs du système et des cas
d'utilisation 39
V.2.2. Elaboration du diagramme du contexte statique 41
V.2.3. Elaboration du diagramme de cas d'utilisation 41
V.2.4. Description technique de trois cas d'utilisation 43
V.3. Modélisation statique 47
V.3.1. Identification des classes et description des
associations 47
V.3.2. Elaboration du diagramme de classes 48
V.4. Modélisation dynamique : les diagrammes de
séquences 50
V.5. Spécifications techniques du point de vue logiciel
55
V.5.1. Choix du système d'exploitation : Linux 55
V.5.2. Choix des outils de développement 55
V.5.3. L'environnement de travail : Adobe Dreamweaver CS3 56
V.5.4. Choix du SGBD : MySQL 56
V.5.5. Serveur Web : Apache 56
CONCLUSION PARTIELLE 56
CHAPITRE VI : ARCHITECTURE DU SYSTEME 57
VI.1. Spécifications techniques du point de vue
matériel 57
VI.2. Schéma globale de la solution proposée 57
VII.3. Mise en place du noyau de traitement des SMS 60
VII.3.1. Mise en place de la passerelle kannel 61
VI.4. Aspect sécurité du système 68
VI.4.1. La sécurité physique 68
VI.4.2. Sécurité logique 68
VI.4.3. La sécurité au niveau du SMS 71
VI.5. Service rechargement de compte par SMS 72
VI.5.1. Avec un code prépayé 72
VI.5.2. Par transfert de crédit vers un autre compte
client 73
VI.6. Service consultation de compte par SMS 73
VI.7. Service demande des derniers mouvements du compte 74
VI.8. Autres services disponibles 74
VI.8.1. Demande changement de code pin par SMS 74
VI.8.2. Demande de désabonnement au service SMS 74
VI.8.3. Demande d'aide par SMS 74
CONCLUSION PARTIELLE 74
CHAPITRE VII : IMPLEMENTATION DU SYSTEME 75
VII.1. Mise en place du réseau 75
VII.2. Présentation de quelques interfaces du
système 76
VII.2.1. Interface d'authentification 76
VII.2.2. Interface d'accueil du client 76
VII.2.3. Interface d'accueil de l'administrateur 77
VII.2.4. Interface de souscription au service SMS 77
VII.2.5. Interface de création des codes de recharges
78
VII.2.6. Interface d'envoi de WebSMS 78
VII.3. Mise en oeuvre du système 79
VII.3.1. Qualification du système 79
VII.3.2. Avantages liés aux promoteurs 79
VII.3.3. Avantages liés à l'opérateur GSM
79
VII.3.4. Avantages intrinsèques au système 80
VII.3.5. Avantages offerts par le système aux internautes
80
VII.3.4. Formation des utilisateurs du système 81
ix
VII.4. Perspectives pour l'amélioration du système
81
VII.5. Commentaires 82
VII.5.1. Contraintes liées à la mise en oeuvre du
système 82
VII.5.2. Suggestions 83
CONCLUSION PARTIELLE 84
CONCLUSION GENERALE 85
REFERENCES BIBLIOGRAPHIQUES 87
ANNEXES...............................................................................................93
ENGLISH
PART......................................................................................107
LISTE DES FIGURES
Figure II.1: Cycle de déroulement chronologique du projet
15
Graphique II.1: Répartition des internautes selon leur
fréquence au cyber 20
Graphique II.2 : Répartition des internautes selon leur
fréquence ainsi que leur niveau de satisfaction du service d'achat de
crédit de navigation 22
Graphique II.3 : Répartition des internautes suivant
l'accès propre à la connexion internet 22
Graphique II.4 : Répartition des cybercafés suivant
les logiciels de gestion utilisés
.........................23
Figure III.1: Architecture du réseau GSM 26
Figure III.2 : Les entités de base du service SMS 28
Figure III.3 : Acheminement d'un SMS-MO 29
Figure III.4 : Acheminement d'un SMS-MT 30
Figure IV.1: La passerelle SMS reliant 2 SMSC 33
Figure IV.2 : Le contexte SMPP dans le réseau GSM 34
Figure IV.3 : Architecture de kannel 37
Figure V.1: Diagramme de contexte statique 41
Figure V.2 : Diagramme des cas d'utilisation du client 42
Figure V.3 : Diagramme des cas d'utilisation de l'administrateur
43
Figure V.4 : Diagramme des classes du système 49
Figure V.5 : Diagramme de séquence de la souscription au
service SMS 50
Figure V.6 : Diagramme de séquence du rechargement du
compte client par SMS avec un code prépayé 51
Figure V.7 : Diagramme de séquence du rechargement de
compte par SMS par transfert de crédit 52
Figure V.8 : Diagramme de séquence de la recharge du
compte client depuis la plateforme avec un code prépayé 53
xi
Figure V.9 : Diagramme de séquence de la consultation du
solde du compte client
par SMS 54
Figure VI.1 : Architecture globale du système 58
Figure VI.2 : Interaction entre les équipements du
système 59
Figure VI.3 : Présentation de l'interface d'accueil du
playSMS 65
Figure VI.4 : Présentation de l'interface de configuration
de kannel dans le playSMS
66
Figure VI.5 : Présentation du terminal montrant un bon
démarrage du bearerbox 67
Figure VI.6 : Présentation du terminal montrant un bon
démarrage du smsbox 67
Figure VII.1 : Intranet de simulation des fonctionnalités
du système 75
Figure VII.2 : Interface d'authentification 76
Figure VII.3 : Interface d'accueil du client 76
Figure VII.4 : Interface d'accueil de l'administrateur 77
Figure VII.5 : Interface de souscription au service SMS 77
Figure VII.6 : Interface de gestion des codes de recharges 78
Figure VII.7 : Interface d'envoi de WebSMS 78
Figure D.1: Modem Wavecom, modèle Fastrack 103
Picture 1: The chronological procedure of the project 112
Picture 2: Overall architecture of the system 114
Picture 3: Interaction between the system devices 114
Figure IV.1: Intranet simulation of system functionality 116
LISTE DES TABLEAUX
Tableau II.1: Taille de l'échantillon et outils de
collecte des données ............ 16
Tableau V.1 : Identification des classes et description des
associations
..............................47
Tableau C.1 : Présentation des données de
l'enquête 100
Tableau E.1 : Evolution et répartition du parc de
téléphonie mobile par opérateur 104 Tableau E.2 :
Revenu moyen par abonné GSM en 2009 par opérateur 105
LISTE DES ABBREVIATIONS
ATRPT Autorité Transitoire de
Régulation des Postes et
Télécommunications
AUC AUthentification Center
BSC Base Station Controller
BTS Base Transceiver Station
BSS Base Sub-System
CAI Centre d'Accès à Internet
CCP CyberCafePro
CIMD Computer Interface to Message
Distribution
EIR Equipment Identity Register
ESME External Short Message Entity
EMI External Machine Interface
EPAC Ecole Polytechnique Abomey-Calavi
ENSI Ecole Nationale Superieure Informatique
GSMC Global System for Mobile Communication
HLR Home Location Register
HTTP Hyper Text Tranfert Protocol
IMEI International Mobile Equipment Identity
INSAE Institut National de la Statistique et de
l'Analyse Économique
xiv
LAMP Linux Apache MySql Php
MD5 Message Digest 5
MO Mobile Originated
MSC Mobile Switching Center
MT Mobile Terminated
MySQL My Structured Query Language
NSS Network Sub-System
OAM Operation Administration and Maintenance
OMC Operation and Maintenance Center
OSI Open Systems Interconnection
OSS Operation Sub-System
PEAR PHP Extension and Application Repository
PHP Hypertext PreProcesseur
PLMN Public Land Mobile Network
RGE Recensement Général des
Entreprises
SCDAS Supervisory Control & Data Acquisition
System
SGBD Système de Gestion des Bases de
Données
SHA Secure Hash Algorithme
SM-AL Short Message Application Layer
SMPP Short Message Peer to Peer
SMS Short Message Service
SMSC SMSCenter
SM-TL Short Message Transport Layer
SSL Secure Socket Layer
TCP/IP Tranfert Control Protocol / Internet
Protocol
TIC Technologies de l'Information et de la
Communication
UCP Universal Computer Protocol
USSD Unstructured Supplementary Service Data
UML Unified Modeling Langage
URL Unified Ressource Locator
VLR Visitor Location Register
VMSC VisitedMSC
WAP Wireless Application Protocol
WBC WeBChrono
WYSIWYG What You See Is What You Get
INTRODUCTION GENERALE
INTRODUCTION GENERALE
Secteur stratégique dans le processus de
création de la richesse nationale, les télécommunications
contribuent de manière significative à l'amélioration des
principaux indicateurs macroéconomiques du Bénin. Suite aux
réformes de restructuration de ce secteur en Afrique, chaque
opérateur peut offrir en plus des services de téléphonie
de base, des services mobiles à valeur ajoutée via des
numéros courts surtaxés ou via l'Internet mobile (portail WAP).
Le rapport mondial sur le développement humain souligne que dans 133
pays du monde, un opérateur GSM gagne en moyenne 4 à 6 nouveaux
clients par seconde. Ces derniers effectuent des milliers de transactions par
jour [3]. Dès lors, en s'appuyant sur la technologie SMS, il est
possible aujourd'hui de créer un réseau permanent entre un client
et une entreprise. Le SMS en effet, leur permet de recevoir et d'envoyer des
informations via leurs téléphones portables. Les
opérateurs GSM y trouvent aussi leur compte, grâce au revenu
considérable que leur offre le service SMS.
Aujourd'hui, on constate une rapide intégration du
service SMS du réseau GSM dans les systèmes de gestion. Le SMS
Banking, le Mobile Money, le service Jeu SMS etc. sont des exemples très
connus. Parallèlement, avec l'explosion de l'Internet, de nombreux
Centres d'Accès à Internet (CAI) sont créés aussi
bien par le gouvernement béninois que par certains promoteurs. Une vue
d'ensemble sur les systèmes de gestion utilisés dans ces centres
a montré certaines faiblesses notamment au niveau de la gestion des
crédits de navigation. Ce travail vise donc à remédier
à ses faiblesses observées. L'objectif est de concevoir et
d'implémenter une application web pour la gestion des Centres
d'Accès à Internet grace au rechargement de compte par SMS.
1
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
2
ORGANISATION DU DOCUMENT
Organisation du document
Le présent travail s'articulera autour de trois parties
:
· Première partie « Cadre conceptuel de
l'étude »
La première partie fait l'état des lieux des
systèmes de gestion des Centres d'Accès à Internet en son
premier chapitre. Le second chapitre, après avoir énoncé
la problématique et la méthodologie de travail adoptée,
fait l'état des lieux des travaux déjà
réalisés en rapport avec notre sujet. Ce chapitre se termine par
la mise en oeuvre de l'enquete.
· Deuxième partie «
Généralités sur le service SMS du réseau GSM
»
Constituée en deux chapitres, la deuxième
partie est une étude théorique sur la technologie SMS en son
premier chapitre. Le second chapitre est consacré à la prise en
main de la passerelle kannel.
· Troisième partie « Conception et
implémentation du système »
La troisième partie est subdivisée en trois
chapitres. Le premier chapitre concerne l'analyse des besoins fonctionnels du
système et sa modélisation proprement dite en UML. Le second
chapitre défini l'architecture du système et le troisième
chapitre décrit l'implémentation du système en vue d'un
déploiement.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
PREMIERE PARTIE : CADRE CONCEPTUEL DE
L'ETUDE
3
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
4
CHAPITRE I : ETUDE BIBLIOGRAPHIQUE
I.1. Généralités I.1.1. Centre
d'Accès à Internet (CAI)
Les Centres d'Accès à Internet (CAI) sont des
lieux où l'on retrouve des ordinateurs offrant un accès à
Internet et plusieurs autres services, à prix modique. Le CAI peut
également remplir le rôle de café Internet ou «
cybercafé » dans lequel les clients viennent consulter leur
courriel, discuter en ligne, surfer sur le WEB etc. [14]
I.1.2. Cybercafé
Un cybercafé ou cyber (en abréviation) comme
SANSON (1998) le présente, est : « un bar ou un restaurant qui met
à la disposition de ses clients, des ordinateurs connectés
à l'Internet » [13]. Se basant sur cette définition, nous
voyons très bien qu'au Bénin en général et plus
précisément à Cotonou notre zone d'enquête, nous
sommes très loin de cette réalité. L'enquête a
permis de constater qu'un cybercafé correspond à un centre
mettant à la disposition du public l'Internet moyennant un prix de
connexion fonction du temps effectué. L'appellation «
cybercafé » sera donc confondu au CAI dans le reste du
document.
I.2. Aperçu de quelques systèmes de
gestion des cybercafés
L'univers des cybercafés comprend beaucoup
d'applications de gestion. Nous mettrons en revue ceux recensés dans le
cadre de notre enquête. Il s'agit des systèmes : CyberCafePro,
WebChrono et Cyberlux.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
5
I.2.1. Description du système
CyberCafePro
CyberCafePro (CCP), système client-serveur de gestion
des cybercafés est le plus répandu depuis 1999 et fonctionne sous
Windows XP. Il est composé de trois programmes : CCPClient pour le
client, CCPServer pour l'administrateur et CCPSkinEdit pour personnaliser
l'interface. CCP est en version d'évaluation et en version payante.
I.2.1.1. Présentation de CCPServer
Le programme CCPServer assure une gestion efficace et
complète d'un cybercafé et constitue un véritable point de
vente. Les fonctionnalités du programme se résument à ce
qui suit :
· Création et gestion des comptes utilisateurs avec
possibilité de paramétrage des tarifs en fonction des services
disponibles ;
· Configuration du temps et des tarifs de navigation :
CCPServer permet de générer les reçus des clients ;
· Gestion des codes de recharges : Ici, le gérant
peut générer automatiquement les codes de navigation des clients
qu'il imprime sur un ticket. Le client devra donc payer le ticket correspondant
au temps souhaité et y entrer le code dans le système ;
· Gestion des ventes ;
· Possibilité d'impression des pages web depuis
les postes clients : les clients doivent au préalable disposer d'un
compte spécial prépayé sur le serveur. Autrement, le
gérant est celui habileté à gérer les impressions
des clients qui devront se déplacer vers ce dernier pour
l'enregistrement des documents à imprimer ;
· Grâce au module CCPSkinEdit, le gérant peut
modifier les interfaces utilisateurs ;
6
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
· CCPServer intègre un puissant système de
sécurité et un système de configuration pour une
gestion efficace des postes du réseau.
I.2.1.2. Présentation de CCPClient
CCPClient offre à ses utilisateurs une certaine
convivialité à travers les services qu'il propose entre autre
:
· La création de compte ou un abonnement pour une
simple utilisation des services internet ou autres ;
· L'option « Internet » regroupant : un
navigateur web pour la navigation, MSN Messenger pour la messagerie
instantanée.
· L'option « Games » pour les amateurs de jeux
vidéos ;
· L'option « Office » offrant les outils
bureautiques : Microsoft Word, Microsoft Excel, Bloc Notes, Calculatrice ...
;
· Verrouillage de la session ;
· « Chat and Order » pour la messagerie
instantanée en interne avec l'administrateur pour demander l'ajout du
temps de navigation depuis un poste. Le cas échéant, le client
devra quand même se déplacer pour le payement. Autrement, il
revient au gérant de se déplacer vers le client pour
récupérer la somme afférente.
I.2.2. Description de WeBChrono
Le système WeBChrono (WBC) est une application
client-serveur pour la gestion des cybercafés, composée de trois
logiciels : FireBird pour la gestion client-serveur de la base de
données, WBCServeur servant de plateforme d'administration du centre et
le logiciel client WBCClient à installer sur tous les postes clients.
WBC dispose également de deux versions : une évaluation et une
payante. WebChrono ne fonctionne que dans l'environnement Windows.
7
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
I.2.2.1. Présentation de WBCServeur
Le logiciel WBCServeur comprend des fonctionnalités
dont : la gestion des utilisateurs, le paramétrage des tarifs, la
gestion des codes de navigation faisant office d'impression sur un ticket,
augmentation du temps de navigation du client depuis le serveur, journal des
ventes, système de sécurité des postes du réseau
etc.
I.2.2.2. Présentation de WBCClient
WBCClient comprend : l'option internet, composée d'un
navigateur web, des logiciels de messagerie, des outils bureautiques et un menu
permettant l'entrée d'un code de navigation. L'option crédit
permet au client de visualiser avec son code l'historique des connexions.
I.2.3. Description du système
Cyberlux
Cyberlux est un système de gestion de cybercafé
simple d'utilisation. Il permet de visualiser en temps réel et
simultanément tous les écrans des PC de la salle mais aussi
d'agir à distance sur ceux-ci. Cyberlux sécurise tous les PC sous
Windows XP, Vista et Windows 7 et dispose également de deux versions. Le
système se compose de deux programmes : CyberluxServeur et
CyberluxClient.
I.2.3.1. Présentation de
CyberluxServeur
Outre les options usuelles qu'offrent la plupart des
systèmes de gestion des cybercafés côté serveur,
Cyberlux comprend :
· Système de tarification
des impressions des clients : Cyberlux peut surveiller et tarifer les pages
imprimées depuis n'importe quel poste du réseau ;
8
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
· Mailing Internet : Grâce à ce module,
l'internaute peut envoyer un e-mail à tout une liste de clients du
centre sélectionnés ;
· L'utilisation d'une carte magnétique : Cyberlux
offre la possibilité de générer des lots de pins codes,
qui sont imprimés sur des étiquettes, puis collés sur des
cartes magnétiques.
I.2.3.2. Présentation de
CyberluxClient
Au-delà des options usuelles, CyberluxClient comprend :
un menu d'interruption de la session, un menu de mise à jour du pin
code, d'un menu pour quitter ou désactiver Cyberlux client. Aussi,
l'utilisateur peut utiliser sa carte magnétique pour autoriser ou
arrêter sa session.
I.3. Synthèse
Dans l'ensemble, les systèmes existants proposent des
fonctionnalités similaires, limitées à : la
création et la gestion de compte, le service Internet, la messagerie
instantanée, les outils bureautiques, les jeux, la gestion des ventes et
des tarifications. Quant au service de rechargement de compte en particulier,
il est géré manuellement ou par le système. Aussi, tous
ces systèmes ne fonctionnent que sous Windows et proposent des versions
d'évaluation et payante. Une fois ces limites connues, il faudra y
apporter des solutions en proposant d'autres services innovateurs et une
solution indépendante de la plateforme.
CONCLUSION PARTIELLE
L'étude bibliographique a permis de passer en revue
certains systèmes de gestion des cybercafés. Le chapitre suivant
énoncera la problématique et la démarche
méthodologique adoptée.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
9
CHAPITRE II : PROBLEMATIQUE ET DEMARCHE
METHODOLOGIQUE
II.1. Problématique
La vitesse de propagation des TIC amène toutes les
nations à les intégrer dans leurs politiques de
développement, car elles constituent sans équivoque, un passage
obligé pour le développement durable. Avec l'expansion de
l'Internet et du réseau GSM notament, nous notons un
développement spectaculaire du commerce électronique et de
nombreuses transactions sur Internet avec des modes de payement aussi
diversifiés : les cartes de crédit, les cartes bancaires et le
payement par GSM sans cesse croissant. Cette rapide intégration des
téléphones portables dans les systèmes de gestion est
fulgurante. Les systèmes de domotique, de consultation des
prévisions météorologiques, de géo localisation
etc. se voient de plus en plus
gérés par le téléphone portable.
Face à cet état de chose, nous avons
estimé qu'il faille intégrer le GSM aux systèmes de
gestion des Centres d'Accès à Internet (CAI). Ceci, pour
permettre à l'internaute de bénéficier des énormes
avantages que pourrait offrir le service SMS dans ces centres. En effet, une
vue panoramique des systèmes de gestion utilisés dans les CAI
nous a permis d'émettre des hypothèses que nous avions par la
suite vérifiées.
Le choix du thème résulte donc de
l'intégration du service SMS du réseau GSM dans la gestion des
CAI. Ce projet de fin d'étude montre à travers l'étude
: la viabilité du projet grâce à des statistiques issues
d'une
10
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
enquête de satisfaction des utilisateurs ds CAI,
l'utilisabilité1 du système à concevoir et les
avantages pour sa mise en oeuvre. Le résultat issu de ce travail
constitue au prime abord une contribution à la révolution
informatique dans la gestion des CAI. Aussi, le système à
concevoir se veut être un Service à Valeur Ajoutée Mobile
(SAVM) que nous proposons aux promoteurs des CAI et surtout aux
opérateurs de téléphonie mobile désireux de
fidéliser leur clientèle.
II.2. Hypothèse de travail
L'hypothèse est une réponse provisoire et
probable faite par anticipation. Sans pour autant nous livrer dans une
confirmation, nous entrevoyons que : les Centres d'Accès à
Internet ont besoin d'un système de gestion intégrant le service
SMS du réseau GSM. Cette hypothèse nous permettra d'atteindre nos
objectifs.
II.3. Objectifs II.3.1. Objectif
général
Notre projet consiste à la conception et
l'implémentation d'un système de gestion des Centres
d'Accès à Internet (CAI) grace au rechargement de compte par
SMS.
Le travail est consacré à la mise en place des
services basés sur la technologie SMS, technologie que nous promouvons
à travers notre système. Il s'agit en fait de la conception d'une
application web clientserveur sécurisée pour la gestion des CAI,
basée sur la technologie
1 L'utilisabilité est définie par la
norme ISO 9241 comme « le degré selon lequel un produit peut
être utilisé, par des utilisateurs identifiés, pour
atteindre des buts définis avec efficacité, efficience et
satisfaction, dans un contexte d'utilisation spécifié ».
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
SMS. Elle est constituée de deux modules : un module
d'administration pour la gestion du système et un module client pour
l'internaute.
II.3.2. Objectifs spécifiques
Les objectifs spécifiques définis pour atteindre
l'objectif général se présentent comme suit :
· Mise en place d'un module applicatif client ;
· Tests de vérification des fonctionnalités
du module ;
· Mise en place d'un module d'administration de la
plateforme ;
· Tests de vérification des fonctionnalités
du module ;
· Déploiement du noyau de traitement des SMS ;
· Intégration des différents modules et mise
en service de la plateforme.
II.4. Spécifications fonctionnelles du
système II.4.1. Module d'administration
A travers ce module, l'administrateur pourra effectuer toutes
les opérations récurrentes à son office entre autre : la
gestion des comptes utilisateurs, la gestion des tarifs, des recharges
prépayées, des ventes, la gestion du service SMS et la
maintenance du système.
II.4.2. Module client
Les services SMS disponibles se présentent comme suit :
rechargement de compte depuis un mobile GSM avec un code prépayé,
rechargement de compte par transfert de crédit vers un compte client,
modification du code pin, consultation de compte, demande des dernières
transactions effectuées sur un compte, demande de désabonnement
au service,
11
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
demande d'aide, l'envoi de SMS par le web, création et
gestion d'un compte de messagerie.
Le module client comprend aussi les opérations usuelles
entre autre : souscription au service SMS, mise à jour des informations
du compte, rechargement ou consultation directe de compte depuis la plateforme,
sauvegarde des informations, gestion des impressions, etc.
II.4.3. Description de quelques besoins fonctionnels
du système
II.4.3.1. Processus de souscription au service
SMS
Pour bénéficier du service SMS, le client s'inscrit
en ouvrant un compte dans le centre. Le processus d'inscription s'effectue
comme suit :
> L'internaute vient dans le centre et sollicite une
ouverture de compte ;
> Le gérant entre les informations relatives
à l'internaute et les enregistre dans sa base de données . Ici,
un code pin est attribué automatiquement au client ;
> Le compte client vient d'être ainsi
créé ;
> Le gérant demande au client l'activation de son
compte ;
> Le client active son compte en le rechargeant ;
> Le client reçoit son premier message de bienvenue
contenant son code pin qu'il devra par la suite modifier pour raison de
sécurité.
12
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
II.4.3.2. Processus de rechargement de compte par
SMS
v Avec un code prépayé
> Le client va au comptoir dans le centre pour l'achat d'un
code de recharge ;
> L'administrateur récupère l'argent chez le
client ;
> L'administrateur génère un code correspondant
au temps sollicité par le client ;
> L'administrateur lui délivre un ticket portant le
code de recharge ;
> Le client peut recharger ultérieurement son compte
indépendamment de sa position géographique ;
> Il envoie un SMS depuis son téléphone
portable à un numéro bien défini, en respectant la syntaxe
;
> Dans le meilleur des cas, son compte est ainsi
rechargé d'un crédit correspondant au code saisi dans le message
;
> Dans le cas contraire, le système lui renvoie un
message d'erreur ;
> Le client reçoit un accusé de
réception.
II.4.3.3. Processus d'envoie de SMS par le web
> Le client souscrit au service SMS dans le centre ;
> Ensuite, il se connecte à la plateforme et peut donc
effectuer toutes ses opérations d'envoi de SMS par internet ;
> Pour envoyer un SMS, il va dans l'option « Envoyer
SMS » et remplit les champs indiqués : numéro du
destinataire du SMS et le message ;
13
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
14
> Le client dispose aussi d'une boîte
à outils pour gérer son compte de messagerie.
II.5. Démarche méthodologique
II.5.1. Chronogramme du développement du
système
Afin de mener à bien notre étude, nous avions
établi un chronogramme des différentes étapes entrant en
jeu dans la réalisation du système. Il se résume en cinq
(05) phases comme suit :
· Phase1 : Étude de la
faisabilité
Cette phase est consacrée à : l'identification
des besoins de tous les acteurs impliqués dans le système
à travers des enquêtes, la mise en revue des systèmes
existants et l'étude de tous les composants indispensables à la
réalisation du système.
· Phase 2 : Conception globale
Elle concerne l'élaboration des concepts, le choix des
outils et matériel nécessaires à la réalisation du
système. L'architecture du logiciel est définie ainsi que les
interfaces entre les différents modules.
· Phase 3 : Implémentation du
système
A l'issue de cette phase, chaque module est codé
conformément au cahier de charges et testé indépendamment
des autres. Ensuite vient l'intégration de chacun des modules
testés pour créer l'unité.
· Phase 4 : Qualification
Une fois le système terminé et les phases
d'intégration matériel/logiciel achevées, il sera
testé en vraie grandeur dans des conditions normales
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
d'utilisation. Cette phase termine le développement et
le système est donc prêt à la mise en exploitation.
· Phase 5 : Mise en application du
système
Elle concerne la mise en service effective de la version finale
du produit , en partenariat avec les promoteurs des CAI et les
opérateurs GSM.
La figure II.1 ci-dessous illustre la chronologie entre les
différentes phases précitées :
Figure II.1: Cycle de déroulement chronologique
du projet II.5.2. Méthodologie de travail
Pour mener à bien la première phase de notre
chronogramme, nous avions suivi la méthodologie de travail
présentée ci-dessous.
· Nature de l'étude
Afin de mieux cerner les besoins et attentes des utilisateurs
des Centres d'Accès à Internet et de vérifier les
fondements de notre
15
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
hypothèse, nous avons effectué une enquête
de satisfaction de ces utilisateurs.
· Population d'enquete
Dans le cadre de cette étude, notre attention a
été portée sur les utilisateurs des cybercafés :
les clients et les gérants. Ce groupe cible représente les
utilisateurs potentiels de notre système.
· Taille de l'échantillon
Dans l'impossibilité de toucher toutes les personnes
ressources, il a été constitué un échantillon. Nous
avions fixé l'effectif total de notre échantillon à 200
qui se répartit comme l'indique le tableau II.1 :
Tableau II.1: Taille de l'échantillon et outils
de collecte des données
|
Groupe cibles
|
Outils de collecte
des données
|
Taille de l'échantillon
|
Pourcentage représentatif (%)
|
Clients du centre
|
Questionnaire
|
190 (19 internautes/cyber)
|
95
|
Gérant du centre
|
Questionnaire
|
10 (1/cyber)
|
5
|
Total
|
|
200
|
100
|
|
· Identification des milieux
d'enquête
Nous avions effectués l'enquête dans 10
cybercafés de la ville de Cotonou à raison d'un cybercafé
par quartier.
Les cybercafés constituent les principaux lieux
d'accès à Internet au Bénin et sont concentrés
pour la plupart à Cotonou. En 2003 en effet, on
16
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
17
18
dénombrait 636 cybercafés au Bénin pour
462 à Cotonou, soit un pourcentage de 72.6% [16]. Cela justifie le choix
porté sur la ville de Cotonou, grande métropole économique
du Bénin.
· Difficultés rencontrées
Dans le cadre de l'étude, nous avons été
confrontés à certaines difficultés notamment au niveau de
l'enquete dans les cybercafés.
> Les propriétaires de ces centres ne nous ont pas
vraiment rendu la tâche facile. Si d'aucuns sont compréhensifs et
accueillants, d'autres par contre sont réticents et méfiants.
> Aussi, les gérants ne sont pas souvent les
propriétaires des centres. L'avis de ces derniers avant tout
renseignement s'avère indispensable, disent-ils. Toute notre
volonté de rencontrer lesdits propriétaires est restée
vaine.
> La cybercriminalité prenant de l'ampleur dans
notre pays, certains centres se sont avérés être le lieu de
refuge de ces internautes qui se sont farouchement opposés au
remplissage des fiches.
> Par ailleurs, la mise en oeuvre de la recherche n'a pas
été chose facile. Nous aurions aimé étudier la
rentabilité du projet dans le contexte béninois, mais le temps
dont nous disposions ne nous a pas permis rencontrer les propriétaires
des centres et les réseaux.
· Techniques de collecte des
données
La revue documentaire s'est effectuée comme suit :
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
> Les banques de donnees de l'INSAE (Institut National de
la Statistique et de l'Analyse Économique), l'ARPT (Autorité de
Regulation des Postes et Telecommunications), la bibliothèque de l'EPAC
(Ecole Polytechnique d'Abomey-Calavi) ;
> La fouille de memoires anterieurs entrant dans le cadre
du sujet ;
> Ces donnees livresques ont ete suivies par des fouilles
effectuees sur internet à partir des moteurs de recherche :
www.apocalx.com,
www.google.fr,
memoireonline.com et les
bibliothèques virtuelles.
Les informations issues de la documentation ont ete completees
à juste titre par l'enquête effectuee dans les cybercafes de
Cotonou. Elle s'est etalee sur une periode de dix (10) jours : du 02 au 11
septembre 2010.
II.6. Revue bibliographique
La revue bibliographique a couvert toutes les etapes de notre
travail. Elle a pris en compte les etudes prealables realisees et ayant trait
à notre thème. Au nombre de ces etudes, nous pouvons citer les
memoires de :
· Boutekdjiret Imen et Mezrague Zina (2008-2009),
intitule «Conception et réalisation d'une solution SMS Banking pour
Trust Bank Algeria » [3] ;
· Eric M. FAFOLAHAN (2008-2009), « Conception et
implementation d'une solution web sécurisée pour le e-commerce
» [4] ;
· Sami MOUFATIH, « Envoi de SMS / EMAIL via Internet
et/ou Modem GSM » [5] ;
· Tchapo TANTE-GNANDI, « Implementation d'un portail
SMS à base du logiciel KANNEL » [6].
Dans leur etude, Boutekdjiret Imen et Mezrague Zina ont
utilise la technique du Benchmarking. Ils ont aussi etudie la technologie
d'envoi et
19
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
de reception de SMS, les solutions SMS Banking existantes et
les protocoles de communication dans les serveurs de messagerie pour le
développement d'un progiciel SMS pour Trust Bank Algeria.
Eric M. FAFOLAHAN, a proposé dans son projet de fin
d'études, une solution securisee de payement par mobile GSM pour le
e-commerce. Comme equipement de reception des SMS, il a utilise un modem
GSM.
Dans son travail, Sami MOUFATIH a conçu et realise un
logiciel d'envoi de SMS/E-mail qui informe les clients des societes de vente
des promotions en cours. Elle a en outre utilise un modem GSM comme terminal de
reception des SMS.
Tchapo TANTE-GNANDI a quant à lui deployer la
passerelle SMS kannel pour la mise en place d'un noyau de traitement des SMS,
noyau qui lui aura servi au traitement des SMS par sa structure d'accueil et
à fournir aux utilisateurs interesses, un accès aux SMS
surevalues.
II.7. Mise en oeuvre de l'enquete
La mise en ouvre de l'enquOte concerne le depouillement et
à l'analyse des données relevant de l'enquOte. La methode
quantitative a ete utilisee pour decoder le langage des variables et la methode
qualitative pour faire une analyse du contenu par categorie. Ceci a permis de
classer les reponses par items. Le logiciel Excel de la suite bureautique de
Microsoft Office a ete utilise pour la saisie et le traitement des donnees
après epurement.
II.7.1. Traitement et analyse des
résultats
Le traitement a consiste d'abord à faire le
depouillement du questionnaire. Cela a permis d'extraire les donnees et de
les regrouper
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
en fonction des variables d'hypothèses. L'analyse des
données a permis d'examiner les données collectées afin
d'établir les liens qui existent entre elles et qui ont permis de
vérifier les hypothèses. Il convient de rappeler que sur un
échantillon de 200 internautes, le taux de recouvrement est de 58,5%
soit un total de 117 réponses.
II.7.2. Répartition des internautes suivant leur
fréquence au cybercafé
Le diagramme en bande ci-dessous montre la répartition
des internautes selon leurs fréquences au cybercafé.
Graphique II.1: Répartition des internautes
selon leur fréquence au cyber
Pas souvent 24%
Souvent 35%
Très souvent 41%
76,07%
23,93%
Fréquemment Pas fréquemment
Source : Données enquête
L'observation du graphique II.1 montre bien que le nombre
d'internautes très fréquent au cybercafé est le triple de
ceux qui n'y sont pas fréquemment. En effet, environ 76% de la
population d'internautes sous étude sont plus réguliers au
cybercafé tandis que 24% les fréquentent rarement. Ce qui
témoigne d'une très bonne fréquentation de ces centres par
les internautes. De façon spécifique, le diagramme de
20
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
21
camembert montre que 41% des internautes vont très souvent
dans les cybercafés, 35% y vont souvent contre 24% qui n'y vont pas
souvent.
II.7.3. Répartition des internautes suivant la
satisfaction du service d'achat de crédit de navigation
Du point de vue de la répartition des internautes de
l'échantillon sous étude suivant les modalités de la
variable satisfaction, l'observation du camembert (graphique II.2-camenbert)
montre que :
Plus de 61% des internautes ne sont pas satisfaits de la
qualité du service de retrait du crédit de navigation contre 39%
satisfaits. La principale raison évoquée : un service nonchalant
constaté au niveau des gérants, ce qui leur fait souvent perdre
du temps. Aussi, souhaiteraient-ils : être autonome dans la gestion des
crédits de navigation, être en mesure de gérer leur temps
de connexion.
L'analyse approfondit (graphique II.2- diagramme en bande),
en tenant compte simultanément de la fréquence des internautes au
cybercafé et de leur degré de satisfaction, montre que quelque
soit le degré de fréquentation, le taux de non satisfaction des
internautes excède la barre des 50%. En effet, 57.5 % des internautes
qui sont très fréquents ou pas souvent au cybercafé ne
sont pas satisfaits du service. Pour les internautes qui y sont souvent, ce
taux très élevé est de l'ordre de 67%. Cela traduit la
nécessité de revoir ce système comme le confirmait
l'analyse précédente.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
Graphique II.2 : Répartition des internautes
selon leur fréquence ainsi que leur niveau de satisfaction du service
d'achat de crédit de navigation
120%
100%
80%
40%
60%
20%
0%
Très souvent Souvent Pas souvent
atisfaire on satisfaire
Satisfait Non satisfait
43%
57%
67%
33%
42%
58%
Non satisfait 61%
Satisfait 39%
Source : Données enquête
II.7.4. Répartition des internautes suivant
l'accès propre à la connexion internet
Le graphique II.3 montre que 67% des internautes ne disposent
d'aucune technologies d'accès à Internet contre 33% qui en
disposent. Ceci fait état du fait que ces innovations technologiques ne
représentent en aucun cas un frein à l'émergence des
cybercafés au Bénin.
Graphique II.3 : Répartition des internautes
suivant l'accès propre à la connexion internet
67%
Non
33%
Oui
Source : Données enquête
22
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
II.7.5. Répartition des cybercafés
suivant les systèmes de gestion utilisés
En observant le graphique II.4 qui montre la
répartition des cybercafés suivant les systèmes
utilisés, on constate que 80% des cybercafés utilisent le
système de gestion CyberCafePro tandis que 20% utilisent Webchrono et
Cyberlux.
Graphique II.4 : Répartition des
cybercafés suivant les logiciels de
gestion utilisés
Cybercafé pro WebChrono Cyberlux
10%
10%
80%
Source : Données enquête
CONCLUSION PARTIELLE
Le chapitre II intitulé « problématique et
démarche méthodologique » a permis d'exprimer de
façon précise les besoins des utilisateurs de notre
système. Ce qui a facilité la délimitation du champ de
l'étude. L'enquête a permis de vérifier notre
hypothèse. Un état des lieux des systèmes recensés
nous permet d'affirmer sans équivoque, que les services que notre
système offrira constituent une innovation dans le domaine.
23
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
DEUXIEME PARTIE : LE SERVICE SMS ET LES PASSERELLES
GSM
24
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
25
CHAPITRE III : LE SERVICE SMS DU RESEAU GSM
III.1 Présentation du réseau
GSM
Le GSM est un système de radiotéléphonie
numérique. Il est composé d'entités fonctionnelles
regroupées en sous-systèmes, définis dans la norme GSM.
L'architecture d'un réseau GSM se subdivise en trois soussystèmes
: le sous-système radio BSS, le sous système
réseau NSS et le sous-système d'exploitation et de maintenance
OSS. [20]
Les mobiles sont les seuls terminaux dont dispose
l'utilisateur au sein du réseau GSM.
III.1.1. Le sous-système de Station de Base
(BSS)
Le BSS (Base Sub Système) prend en charge l'Interface
Air et relie les mobiles à la partie commutation du Réseau
Téléphonique Commuté (RTC). Un BSS comprend
généralement :
· Au moins une station émetteur-récepteur
de base BTS (Base Transceiver Station) qui assure la transmission du signal
radio du mobile et vers le mobile ;
· Le contrôleur de station de base BSC (Base
Station Controller) : c'est le cerveau du sous-système radio qui
gère un groupe de BTS et exécute les fonctions de commutation
à l'intérieur du BSS.
III.1.2. Le sous-système réseau NSS
(Network Sub-System) Il permet la gestion de l'ensemble du
système et comprend :
· Le commutateur du service mobile MSC (Mobile Switching
Center) : Il assure l'établissement des communications et intervient
dans la mobilité en dialoguant avec la VLR ;
26
27
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
· L'enregistreur de localisation nominale HLR (Home
Location Register) : le HLR est une base de données qui assure la
gestion des abonnés mobiles ;
· L'enregistreur de localisation des visiteurs VLR
(Visitor Location Register) : c'est une base de données regroupant
toutes les informations nécessaires à la fourniture de service
aux abonnés qui se trouvent dans la zone gérée par ce VLR
;
· Le centre d'authentification AUC (AUthentification
Center) détient toutes les informations pour sécuriser les
communications radio ;
· L'enregistreur d'identification d'équipement
EIR (Equipment Identity Register) : il permet d'interdire l'accès au
réseau GSM à des terminaux non autorisés et constitue une
BD des terminaux.
III.1.3. Le centre d'exploitation et de maintenance
(OSS)
Il est entièrement dédié à
l'administration commerciale, la gestion de la sécurité et la
maintenance du réseau par l'exploitant. L'OSS (Operation Sub-System)
comprend l'OMC (Operation and Maintenance Center) qui est l'équipement
principal d'administration du réseau par l'opérateur.
Figure III.1: Architecture du réseau
GSM
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
Légende :
· Interface Um : Encore appelée
Air ou radio entre le BTS et le MS, l'Um est utilisé pour le transport
du trafic et des données de signalisation. Le téléphone
portable et le sous système radio communiquent par
l'intermédiaire de l'interface Um.
· Interface A bis : Entre le BTS et le
BSC, elle est utilisée pour le transport du trafic et des données
de signalisation et s'appuie sur le protocole LAPD.
· Interface A : Située entre BSC
et MSC, l'interface A est utilisée dans le transport du trafic. Elle
sert de canal de communication entre les sous système radio et
réseau.
III.2. Le Short Message Service (SMS) III.2.1.
Présentation
Le service de message court SMS est un service à
l'échelle mondiale qui permet la transmission de messages
alphanumériques entre des abonnés mobiles et des systèmes
externes comme le courrier électronique, les systèmes de
messagerie vocale etc. Presque tous les plans d'abonnement fournis par les
opérateurs GSM incluent ce service qui leur procure un revenu
considérable du fait de son explosion au sein de toutes les couches de
la société.
III.2.2. Le SMSC (SMSCenter)
Le service SMS nécessite la mise en place d'un ou
plusieurs serveurs spécifiques dans le réseau. Il assure le
stockage des SM (Short Message) dans les bases de données, la
distribution aux terminaux mobiles destinataires et le traitement des dates de
validité des SM. Dès que le terminal mobile se manifeste, le
réseau avertit le SMSC qui peut
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
délivrer le message au destinataire avec
succès. Le SMSC est repéré par un numéro de
téléphone. Le dialogue entre le SMSC et le terminal mobile se
fait à travers le MSC. Pour l'acheminement d'un SM vers un terminal
mobile destinataire, une passerelle est nécessaire : la SMS-GMSC
(SMS-Gateway-MSC). Celle-ci route le SM vers le MSC visité (VMSC pour
Visited MSC) en interrogeant le HLR. Un SM issu d'un terminal mobile est
routé vers le SMSC du MSC associé à ce terminal mobile
puis vers le MSC associé au SMSC encore appelé SMS-IW-MSC
(SMS-InterWorking-MSC). [22]
Le SMSC peut se relier aux systèmes suivants :
· Passerelles d'accès, parmi lesquelles celles des
éditeurs de services ESME ;
· Système de facturation ;
· Systèmes d'Opération, d'Administration et
de Maintenance (OAM).
Le SMSC comporte deux interfaces : une interface,
côté réseau (SMSGMSC ou SMS-IW-MSC) qui gère les
dialogues entre les équipements du sous-système réseau ;
et la seconde interface côté logicielle. Les principaux
éléments traversés sont représentés sur la
figure III.2.
28
Figure III.2 : Les entités de base du service
SMS
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
III.2.3. Procédure de transfert SMS point
à point
Les procédures de transfert de SMS sont similaires
à celles relatives à l'établissement d'appels
téléphoniques mis à part qu'aucun circuit n'est
réservé pour le transfert de la parole. Il existe 2 types de SM
:
· Mobile Originated (MO) : Le SMS est envoyé depuis
un téléphone mobile et est reçu par un
téléphone mobile ou un ESME.
· Mobile Terminated (MT) : Le SMS est envoyé depuis
un téléphone mobile ou un ESME et est reçu par un
téléphone mobile. [6]
III.2.3.1. Service SM-MO (Short Message Mobile
Originated)
La figure III.3 illustre toute la littérature expliquant
la transmission d'un SMS depuis un terminal GSM :
Figure III.3 : Acheminement d'un SMS-MO
La première étape dans la transmission d'un SMS
consiste à ce que le SMS atteigne le SMSC. En effet, lorsqu'il est
envoyé, le message passe
29
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
successivement par les équipements BTS, BSC, MSC / VLR
avant de rejoindre le IWMSC qui le route vers le SMSC approprié. Si
à ce niveau le message est bien reçu, un acquittement de bonne
réception est envoyé au MSC/VLR, qui à son tour l'envoi au
mobile. Autrement il est stocké dans le SMSC.
III.2.3.2. Service SM-MT (Short Message Mobile
Terminated)
La figure III.4 illustre l'acheminement d'un SMS vers un
terminal GSM :
Figure III.4 : Acheminement d'un SMS-MT
La deuxième étape se résume au trajet du
SMS du SMSC au mobile destinataire. Ici, le SMSC envoi d'abord une
requête de localisation au HLR, puis stocke le message reçu au
niveau du MSC/VLR. Si le destinataire est accessible, le SMSC le lui
délivre. Une fois le message reçu, le mobile renvoi au SMSC un
acquittement de réception par le biais du MSC/VLR.
30
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
III.3. Architecture en couches
Dans le modèle de référence OSI, les
couches transport et application sont spécifiques au message court :
· La couche transport SM-TL (Short Message Transport
Layer) assure une transmission fiable et de bout en bout des SM entre le
terminal mobile et le serveur SMSC.
· La couche application SM-AL (Short Message Application
Layer) génère et interprète les SM de bout en bout entre
le terminal mobile et le SME relié au serveur SMSC.
III.4. Généralités sur le
WebSMS
C'est une technologie permettant d'envoyer des SMS via une
interface web. On lui donne souvent le nom de SVA2 (Service à
Valeur Ajoutée) dont l'usage fait l'objet d'une tarification qui
s'ajoute à celle des services supports utilisés par
l'application. Selon une étude faite par Atique Ahmed Khan, l'initiateur
du projet SCADA3, l'on dispose en général de trois (3)
manières pour développer une application SMS (ESME). [3]
III.4.1. Utilisation d'un dispositif sans fil
Le moyen le plus rentable de mettre en place des ESME
légers est l'utilisation d'un modem GSM. Ce dernier est connecté
au serveur d'application via le port série et permet de
transférer les données sur le réseau GSM. L'avantage est
sa modularité : si l'ESME tombe en panne,
2 Ce service a pour objectif la création
d'offres complémentaires aux services des Opérateurs pour
satisfaire de façon efficace les besoins des utilisateurs en
développant une gamme variée d'applications accessibles via tous
les opérateurs de réseau.
3 SCADA (Supervisory Control & Data Acquisition
System) est un projet ayant abouti à la conception d'un système
de contrôle des appareils sur le Web et le Wap en utilisant les SMS.
31
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
le système n'est pas affecté. Par contre le
matériel ne supporte pas un grand flux de données. Il suffit de
connecter l'ordinateur à un modem GSM, puis de gérer l'envoi et
la réception des SMS avec les commandes AT (ATtention) en utilisant
l'Hyper Terminal de Windows.
III.4.2. Connexion directe au SMSC
Le moyen le plus rapide de transférer les SMS via le
réseau GSM est de se connecter directement au SMSC de
l'opérateur. Cela exige que l'application SMS soit
intégrée au réseau de l'opérateur. Le protocole
TCP/IP assure la communication entre le logiciel d'application et le SMSC.
L'avantage est la rapidité de la transmission des SMS.
L'inconvénient est que le SMSC de l'opérateur est exposé
à toute connexion externe. Pour utiliser cette méthode, il faudra
connecter l'ordinateur au SMSC, puis gérer l'envoi et la
réception des SMS avec les protocoles supportés par le SMSC ou la
passerelle SMS.
III.4.3. Utilisation des API (Application Programming
Interface)
Le moyen le plus répandu pour développer des
ESME est l'implémentation des API dans l'application. Une connexion
internet est établie à partir du serveur SMS visant à
transférer les données du client à la passerelle SMS du
provider, puis au réseau GSM. Les API permettent l'envoi d'un grand flux
de SMS à la fois. Cette méthode s'utilise en connectant
l'ordinateur au provider d'un service SMS, puis on gère les SMS avec les
protocoles supportés par le provider.
CONCLUSION PARTIELLE
A travers ce chapitre, la technologie SMS ainsi que le mode
d'envoi des SMS par Internet sont connues. Cela était indispensable pour
aborder le chapitre suivant relatif aux passerelles SMS.
32
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
33
CHAPITRE IV : LES PASSERELLES SMS : LE
LOGICIEL KANNEL
IV.1. Notion de passerelle SMS
Encore appelée « gateway » en anglais, la
passerelle est un système matériel et logiciel
sécurisé permettant de faire la liaison entre deux
réseaux, afin de faire l'interface entre des protocoles réseaux
différents.
Un problème majeur de la messagerie SMS réside
dans le fait que les SMSC développés par des
sociétés différentes utilisent leur propre protocole de
communication, qui est pour la plupart, propriétaire. Par exemple, un
SMSC de type NOKIA offrant une interface gérée par le protocole
CIMD ne saurait échanger directement avec un SMSC d'un autre vendeur
dont l'interface est gérée par le protocole EMI. [3]
Pour résoudre ce problème, une passerelle SMS
est placée entre deux SMSC comme l'illustre la figure IV.1 ci-dessous.
La passerelle SMS agit comme un relais entre les deux SMSC en traduisant un
protocole SMSC à un autre. Cette voie peut être utilisée
par deux opérateurs de téléphonie mobile différents
pour connecter leurs SMSC afin de permettre l'échange
inter-opérateur du service de messagerie SMS.
Figure IV.1: La passerelle SMS reliant 2
SMSC
Une passerelle SMS est donc indispensable dans un
système de messagerie SMS. Ainsi, le logiciel de passerelle SMS est
un logiciel complexe et bien évidemment cher. Il en existe une
multitude dont
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
certains sont propriétaires (Alligata, Ozeki SMS,
Wapme, Jataayu SMS gateway), tandis que d'autres sont libres (Kannel, Gammu
etc). Parmi ces logiciels, nous avons opté pour kannel qui est un
logiciel de passerelle SMS libre de haute qualité.
IV.2. Les protocoles de communication IV.2.1. Le
protocole SMPP
Le SMPP (Short Message Peer to Peer) est un protocole standard
d'échange qui permet le transfert des SMS entre le SMSC et l'ESME. Il
utilise en général deux connexions TCP/IP, l'une pour l'envoi de
données (Transmitter) et l'autre pour la réception (Receiver). Il
existe un autre mode (Transceiver) où l'envoi et la réception de
données sont faits sur la même connexion TCP/IP.
Figure IV.2 : Le contexte SMPP dans le réseau
GSM
Le SMPP permet entre autre de : transmettre le SMS d'un ESME
vers une destination unique ou multiple via le SMSC, recevoir le SMS sur l'ESME
via le SMSC, gérer un SMS sauvegardé dans le SMSC, envoyer un SMS
enregistré, planifier l'envoi du SMS etc.
IV.2.2. Le protocole EMI
Le protocole EMI (External Machine Interface) est une extension
du protocole UCP (Universal Computer Protocol), utilisé
principalement
34
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
pour connecter le SMSC et la Station Mobile. Il a
été développé par CMG Wireless Data Solutions et
fait partie actuellement de LogicaCMG, le leader des marques des SMSC. Son
fonctionnement s'apparente au protocole SMPP.
IV.3. Etude de la passerelle SMS kannel IV.3.1.
Présentation
Kannel est un logiciel OS (Open Source)
développé en langage C qui utilise une passerelle WAP et SMS.
Elle permet également de gérer le push (l'envoi des messages aux
entités extérieures), le pull (la réception d'un SMS ou la
réception de requête) ou pull-push SMS (l'envoi de la
réponse après traitement à partir de la plateforme).
Concernant les fonctionnalités SMS, la passerelle kannel supporte les
principaux protocoles SMS. C'est un outil très intéressant
permettant de développer des applications utilisant le serveur Web
Apache. [25]
IV.3.2. Architecture de Kannel
L'architecture de kannel révèle qu'il est
composé de trois principaux blocs appelés encore « box
» ou daemons, leur intercommunication correcte confère à
kannel, sa stabilité et son utilité.
IV.3.2.1. Le bearerbox
Présenté comme le noyau de kannel, le bearerbox
est l'interface entre le réseau de téléphonie mobile et
les autres compartiments du serveur. Pour les autres blocs, il joue le
rôle de routeur. En effet, le bearerbox reçoit les SMS provenant
d'un réseau mobile et se charge de les transmettre au bloc
approprié. Au fur et à mesure que les autres blocs se connectent
au bearerbox et s'y déconnectent, ce dernier met à jour de
façon dynamique la liste des blocs en ligne. Mis à part la
réception de
35
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
messages entrants, le bearerbox reçoit aussi tous les
messages sortants et les adapte au format du réseau auquel il
s'interconnecte.
IV.3.2.2. Le SMSbox
Présenté comme le logiciel qui permet
d'effectuer toutes les transactions SMS, le SMSbox reçoit un SMS
à partir du bearerbox, l'analyse afin d'en extraire les mots-clés
et les paramètres s'il y a lieu. En fonction du mot clé, le
serveur renvoie la réponse au client ; réponse qui peut
être un texte statique, le résultat de l'exécution d'une
action associée. Dans le cas où le service SMS configuré
dans le fichier renvoie à un URL (Unified Ressource Locator), le SMSbox
peut récupérer les données contenues et les envoyer au
bearerbox qui à son tour les renvoie au client via le SMSC de
l'opérateur de téléphonie mobile. Le smsbox peut
également réceptionner les SMS provenant d`ordinateurs d'un
réseau informatique tel que l'intranet ou l'Internet. En effet, les
messages reçus au format HTTP sont convertis en messages de type SMS
pour être accessibles aux terminaux GSM.
IV.3.2.2. Le Wapbox
Le wapbox est le composant permettant de faire tout ce qui est
WAP4 du mobile. La passerelle est l'élément clé
de la communication dans le WAP : elle permet d'une part d'assurer la connexion
entre le monde GSM et le réseau informatique (Internet ou Intranet),
mais surtout elle code et décode les requêtes et les
réponses entre le terminal mobile et le serveur Web5.
4 La technologie WAP (Wireless Application Protocol) a
pour but de permettre à des terminaux mobiles d'accéder à
des documents circulant sur des réseaux sans fil
5 Le serveur web a pour rôle de fournir des
documents qui seront affichés sur le navigateur web via la passerelle
WAP
36
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
La figure IV.3 présente l'architecture de kannel et la
relation avec les entités externes telles que le serveur http, le
SMSC et le WAP phone.
Figure IV.3 : Architecture de kannel
CONCLUSION PARTIELLE
A travers ce chapitre, nous avons étudié
l'architecture et le fonctionnement de la passerelle kannel, outil de base
indispensable à la mise en place du système. Ce chapitre met fin
à l'étude théorique et permet de passer à la phase
de conception proprement dite du système.
37
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
TROISIEME PARTIE : CONCEPTION ET IMPLEMENTATION DU
SYSTEME
38
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
39
CHAPITRE V : MODELISATION DU SYSTEME
L'evolution des techniques de programmation a toujours ete
dictee par le besoin de concevoir et de maintenir des applications toujours
plus complexes. Modeliser un système avant sa realisation, permet de
mieux comprendre son fonctionnement. Le langage UML a ete utilise pour
modeliser le système et le logiciel « Visual Paradigm for UML 7.0
Entreprise Edition » pour realiser les diagrammes.
V.1. Définition du concept : UML
UML (Unified Modeling Langage) est un langage graphique de
modelisation des donnees et des traitements. C'est un moyen d'exprimer des
modèles objet en faisant abstraction de leur implementation. UML 2.0
comporte treize diagrammes representant autant de vues distinctes pour
représenter des concepts particuliers du système d'information
[2].
Dans le cadre de la modelisation de notre système, nous
nous contenterons des diagrammes suivants : contexte statique, classes, cas
d'utilisation et séquences.
V.2. Modélisation fonctionnelle
V.2.1. Identification des acteurs du système et
des cas d'utilisation
Un acteur est l'idéalisation d'un rôle joué
par une personne externe, un processus ou une chose qui interagit avec un
système.
Une etude succincte du système à mettre en place
nous a permis d'identifier les acteurs et les cas d'utilisations
correspondantes :
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
· Le client ou l'internaute : Acteur principal, le client
utilise le système pour :
o Mettre à jour les informations de son compte ;
o Consulter l'historique des sauvegardes ;
o Créditer son compte par SMS : avec un code
prépayé ;
o Transférer par SMS du crédit de son compte vers
un compte destinataire ;
o Consulter son compte par SMS ;
o Consulter par SMS les dernières transactions
effectuées sur son compte;
o Mettre à jour par SMS son pin personnel;
o Envoyer des SMS via le web ;
o Gérer son compte de messagerie.
· Le gérant : Contrôleur du centre, le
gérant est le second acteur principal qui utilise le système pour
:
o Gérer les comptes clients ;
o Gérer les recharges prépayées ;
o Gérer les ventes ;
o Gérer le service SMS ;
o Assurer la maintenance du système.
· L'administrateur : Superviseur des gérants, en
plus des tâches de ce dernier, il est un acteur secondaire qui utilise
le système pour :
o Gérer les tarifs ;
o Envoyer des SMS d'informations aux clients ;
o Gérer les comptes des gérants ;
o Configurer le service SMS.
40
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
V.2.2. Elaboration du diagramme du contexte
statique
Le diagramme de contexte statique est un diagramme dans lequel
chaque acteur est relié par une association à une classe centrale
unique représentant le système.
41
Figure V.1: Diagramme de contexte statique V.2.3.
Elaboration du diagramme de cas d'utilisation
Concrétisons à présent l'identification
des cas d'utilisation par la réalisation de diagrammes UML,
appelés diagrammes de cas d'utilisation.
Le diagramme des cas d'utilisation présente la
structure des grandes fonctionnalités nécessaires aux
utilisateurs du système. Il assure la relation entre l'utilisateur et
les objets du système et se présente comme suit :
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Figure V.2 : Diagramme des cas d'utilisation du
client
42
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Figure V.3 : Diagramme des cas d'utilisation de
l'administrateur
V.2.4. Description technique de trois cas
d'utilisation
· Cas d'utilisation : « Effectuer
une demande pull par SMS » Nom : Effectuer une demande pull par
SMS
But : Renseigner le client des mouvements de son compte
par SMS suite à sa demande par SMS.
Résumé :
Le client émet des demandes de type pull par SMS pour
avoir les informations relatives à son compte : connaître le
solde, la date d'expiration de son abonnement, modifier son code pin, se
désabonner, etc. Le système vérifie alors les conditions
nécessaires, puis lui renvoie une réponse par SMS. Dans ce cas,
c'est la demande SMS du client qui déclenche une action dans le
système.
43
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Acteur : Client
Pré-condition : La demande SMS émise par
le client. Enchainements :
a. Vérification du numéro de
téléphone.
b. Vérification de l'existence du compte client.
c. Vérification de la syntaxe du SMS.
d. Vérification du code confidentiel.
e. Vérification des droits (nombre de tentatives
erronées, validité etc).
f. Traitement du système.
g. Enregistrement du SMS.
h. Débit coût du SMS du compte client.
Post-condition : Réponse à la demande pull
par SMS. Exceptions :
o Le Numéro de mobile est erroné.
o La syntaxe est erronée.
o Le nombre de tentatives de syntaxe erronée
dépasse 3.
o Le code confidentiel est erroné.
o Le nombre de tentatives de code erroné dépasse
3.
o L'abonnement a expiré.
· Cas d'utilisation : «
Gérer le service SMS » Nom : Gérer le service
SMS
But : Alerter le client par SMS de toutes les
opérations effectuées sur son compte.
44
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Résumé :
Le service SMS est géré par des alertes de type
push que le système envoie au client par SMS, pour l'informer de
l'état de son compte. Ces alertes concernent les mouvements du compte
client, les informations sur l'état du compte, la désactivation
du service SMS etc. Le principe consiste au déclenchement d'un
événement dans le système qui aboutira à l'envoi
automatique d'un SMS.
Acteur : Gérant
Pré-condition : Variable selon la nature de
l'alerte. Enchainements :
a. Stocker le message.
b. Traitement du système.
c. Envoyer un SMS au client.
d. Débit coût du SMS du compte client.
Post-condition : Réception du SMS Exceptions
:
o Expiration de l'abonnement.
o Désactivation des alertes par le client.
o Désactivation des alertes SMS par le centre au
contrôle du service SMS.
· Cas d'utilisation : « Souscrire
au service SMS »
Nom : Souscrire au service SMS
But : Bénéficier du service SMS du
centre.
45
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Résumé :
Pour bénéficier du service SMS, le client doit
juste créer un compte. Il se présente dans le centre et sollicite
l'ouverture d'un compte. Le gérant procède à son
identification puis le sensibilise selon les clauses du service dont il
bénéficie gratuitement. Le gérant génère un
code pin au le client et le système lui envoie le premier SMS de
bienvenue après que ce dernier ait rechargé son compte.
Acteur : Client
Pré-condition : Etre abonné à un
réseau de téléphonie mobile. Enchaînements
:
a. Ouvrir la fiche d'inscription.
b. Saisir les paramètres du client.
c. Générer un code pin confidentiel.
d. Enregistrer la fiche.
e. Créditer le compte client.
f. Envoyer un SMS de bienvenue au client.
g. Débit coût du SMS du compte client.
Post-condition : Le montant de la souscription sera
débité automatiquement du compte client.
Exception :
o Les informations entrées sont invalides. o Compte client
non crédité.
46
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
V.3. Modélisation statique
V.3.1. Identification des classes et description des
associations
Tableau V.1 : Identification des classes et description
des associations
|
Association/Classe association
|
Désignation
|
Classes
|
Multiplicité
|
Consulter
|
Chaque personne peut consulter son historique
de connexion
|
Personne
|
Une personne
consulte son
historique de
connexion
|
Historique_Connexion
|
Un historique de connexion est consulté par une seule
personne à la fois
|
Paramétrer
|
Les tarifs sont configurés par l'administrateur
|
Administrateur
|
L'administrateur paramètre un ou plusieurs tarifs
|
Tarif
|
Un tarif est
configuré par un et un seul administrateur
|
Appartenir à_1
|
Il y a plusieurs types de tarif
|
Type_Tarif
|
A chaque type
de tarif,
correspond un
unique prix
|
Tarif
|
Il existe
plusieurs types
de tarif:
impression, navigation, bureautique, websms
|
Appartenir à_2
|
L'administrateur appartient à un profil
|
Administrateur
|
Un
administrateur a un unique profil: gérant,
administrateur
ou super administrateur
|
47
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
|
|
Profil
|
Un profil peut
concerner un ou plusieurs administrateurs
|
Gérer
|
L'administrateur a la gestion des clients
|
Administrateur
|
Un seul
administrateur à la fois gère les comptes
clients
|
Client
|
Un client est
géré par un
administrateur à la fois
|
Concerner
|
A chaque connexion, le journal de connexion
est enregistré
|
Personne
|
Un historique de connexion concerne un même
ordinateur
|
Ordinateur
|
Plusieurs historiques de connexion
s'affichent sur
un même
ordinateur
|
Posséder
|
Les clients ouvrent un compte dans
le cybercafé
|
Client
|
Un client peut
créer plusieurs comptes
|
Compte_Client
|
Un compte client appartient à un
seul client à la fois
|
Journal_vente
|
Le journal des ventes affiche les recettes
du centre
|
Administrateur
|
Sur le journal
des ventes,
figurent les
administrateurs, l'état des
comptes et la
liste des codes vendus
|
Compte_Client
|
Ticket
|
V.3.2. Elaboration du diagramme de classes
Le diagramme de classes montre la structure interne d'un
système et fournit une représentation abstraite des objets qui
vont interagir ensemble pour réaliser les cas d'utilisation.
48
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Figure V.4 : Diagramme des classes du
système
49
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
V.4. Modélisation dynamique : les diagrammes de
séquences
La modélisation dynamique décrit le comportement
dynamique du système. Le diagramme de séquence représente
la succession chronologique des opérations réalisées par
un acteur. Il a une dimension temporelle et modélise les aspects
dynamiques du système.
Nous présenterons ici les diagrammes des séquences
de quelques cas d'utilisation.
· Cas d'utilisation « souscrire au service SMS
»
Figure V.5 : Diagramme de séquence de la
souscription au service SMS
· Cas d'utilisation « créditer le
compte »
> Par SMS avec un code prépayé (figure V.6)
> Par transfert de crédit par SMS vers un compte
destinataire (figure V.7)
50
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
CHAPITRE V : MODELISATION DU SYSTEME
Figure V.6 : Diagramme de séquence du rechargement
du compte client par SMS avec un code prépayé
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
51
CHAPITRE V : MODELISATION DU SYSTEME
Figure V.7 : Diagramme de séquence du rechargement
de compte par SMS par transfert de crédit
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
52
> Depuis la plateforme avec un code
prépayé
Le client peut recharger son compte directement en saisissant le
code de recharge prépayé.
Figure V.8 : Diagramme de séquence de la
recharge du compte client depuis la plateforme avec un code
prépayé
· Cas d'utilisation « Effectuer une demande
pull par SMS : demande de consultation de compte »
53
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Figure V.9 : Diagramme de séquence de la
consultation du solde du compte client par SMS
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
54
55
V.5. Spécifications techniques du point de vue
logiciel
Nous étudions ici la faisabilité de
l'application à travers le choix adéquat des outils de travail.
Un accent est mis sur l'exploitation des logiciels et systèmes libres
qui ne cessent de faire leurs preuves en informatique.
V.5.1. Choix du système d'exploitation :
Linux
Linux sera préféré aux autres
systèmes concurrents comme Mac OS, Microsoft Windows. C'est un
système libre qui s'est très vite imposé en informatique
en raison des multiples avantages qu'il offre entre autre sa stabilité,
son efficacité dans la maintenance des applications et sa
sécurité. Dans le cadre du projet, la distribution Linux Ubuntu a
été choisie, en raison de la documentation à notre
portée sur l'utilisation de la passerelle kannel et la mise en place
d'une plateforme de websms.
V.6.2. Choix des outils de
développement
· Le langage de programmation : PHP
PHP (Hypertext PreProcessor) est un langage de script libre,
très puissant, rapide et principalement exécuté par un
serveur HTTP (Hyper Text Transfert Protocol). Un script PHP est
multiplateforme, très bon support des bases de données (Oracle,
Sybase, Microsoft, MySQL ..) et les fonctions Web (cookies, authentification,
sessions, redirection...).
· Autres outils
Les outils de développement web : XHTML (eXtensible
HyperText Markup Langage), CSS (Cascade Style Sheet) et JSP (JavaScript) seront
aussi utilisés pour réaliser les interfaces de l'application.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
56
V.5.3. L'environnement de travail : Adobe Dreamweaver
CS3
Adobe Dreamweaver en sa version CS3 est un puissant outil
WYSIWYG (What You See Is What You Get) qui gère les langages XHTML, PHP,
CSS, JSP etc. Il faut quand même noter que c'est un logiciel payant.
V.5.4. Choix du SGBD : MySQL
MySQL (My Structured Query Language) est un Système de
Gestion des Bases de données (SGBD) Open Source très rapide,
robuste et multiutilisateur. Le serveur MySQL supporte le langage de
requêtes SQL, langage standard de choix des SGBD modernes. Il est
facilement accessible en réseaux et supporte des connexions
sécurisées grâce au protocole SSL. La portabilité du
serveur MySQL lui permet de s'exécuter sur toutes les plateformes et
d'être intégré à plusieurs serveurs web.
V.5.5. Serveur Web : Apache
Le serveur HTTP Apache jouit d'une notoriété
indiscutable dans le monde d'Internet. D'après la société
Netcraft qui étudie chaque mois les "parts de marché" des
différents types de serveurs Web, Apache domine largement ses
concurrents avec une utilisation sur plus de 60% des serveurs HTTP publics dans
le monde. Ce succès est non seulement dû à sa
gratuité, mais également à sa robustesse et à son
extensibilité.
CONCLUSION PARTIELLE
La conception est une étape très importante qui
précède le développement de tout système. Dans
cette partie, nous avons suivi une démarche bien définie
basée sur le langage UML. Durant la conception, nous n'avons pas perdu
de vue la problématique et les objectifs fixés.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
CHAPITRE VI : ARCHITECTURE DU SYSTEME
Le présent chapitre décrit d'une manière
schématique les différents éléments du
système ainsi que les interactions entre eux. Il consistera aussi au
déploiement du noyau de traitement des SMS.
VI.1. Spécifications techniques du point de vue
matériel
Dans le cadre de la réalisation de ce projet, les besoins
logistiques se présentent comme suit :
· Un modem GSM pour la réception et l'envoi des SMS
;
· Des postes clients avec le système d'exploitation
Linux installé ;
· Un serveur de données hébergeant notre
application « CyBerSMS » et sur lequel sont installés
Linux/Ubuntu et le SGBD MySQL ;
· Un serveur SMS hébergeant la passerelle kannel
et le playSMS. Sur ce serveur, sont installés aussi : Linux/Ubuntu, le
paquet LAMP6, les librairies libXML et la bibliothèque PHP
PEAR7 DB ;
· Une station d'administration de « CyBerSMS »
avec un système d'exploitation Linux/Ubuntu ;
· Un mobile GSM.
VI.2. Schéma globale de la solution
proposée
Pour la mise en place du réseau intranet, la typologie
physique en étoile est proposée avec un switch comme
commutateur.
6 LAMP (Linux Apache MySQL PHP) est constitué
du serveur Web Apache, du SGBD MySQL et du langage de script PHP.
7 PEAR (PHP Extension and Application Repository) est une
bibliothèque de scripts PHP. Tous les scripts déposés dans
PEAR respectent un certain nombre de règles qui les rend portables
(indépendants de la plate-forme) et réutilisables.
57
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Figure VI.1 : Architecture globale du
système
58
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Figure VI.2 : Interaction entre les équipements
du système
59
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Description
De façon générale, l'architecture du
système comprend le réseau intranet et des elements additionnels
: le telephone portable, le serveur hebergeant kannel et le modem GSM.
> L'internaute envoie une requête par SMS. Le
message transite au niveau de l'opérateur pour être transmis au
modem GSM. En effet, ce dernier se presente comme une station mobile qui assure
la réception et l'envoi des SMS au niveau du serveur kannel.
> Le modem GSM est relie au serveur kannel par un
câble CTCOMMS RS232 Sub D15. Le modem transmet la requête au
gateway grâce au protocole SMPP ou CIMD.
> Le serveur SMS à son tour, est relie au serveur de
donnees via un reseau TCP/IP grâce aux protocoles TCP/IP et HTTP.
> Les push provenant du système sont declenches
automatiquement pour repondre à un certain besoin de l'utilisateur.
> La station d'administration et les postes clients
hébergent les deux modules du système et sont relies au serveur
de base de donnees via les protocoles TCP/IP et HTTP.
> Le switch, élément central du réseau
assure l'interconnexion de tous les equipements.
VII.3. Mise en place du noyau de traitement des
SMS
Il est indispensable d'installer le package LAMP et les
librairies indispensables au fonctionnement du gateway. Ensuite, on
procède à la mise en place du noyau de traitement des SMS comme
suit :
· Installation et configuration de kannel ;
· Installation et configuration du playSMS ;
60
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
· Mise en place du modem ;
· Test.
VII.3.1. Mise en place de la passerelle kannel VII.3.1.1.
Installation de kannel
La passerelle kannel est installée en ligne via la
commande : # apt-get install kannel.
VII.3.1.2. Configuration de kannel [25]
La configuration de kannel revient à modifier le
fichier de configuration /etc/kannel.conf. Cela consiste à
paramétrer kannel afin de faire communiquer ses trois compartiments : le
bearerbox, le smsbox et le wapbox. Une fois le fichier édité, il
se présente comme suit :
group = core
admin-port = 13000 admin-deny-ip = "*.*.*.*"
admin-allow-ip = "127.0.0.1;192.168.1.66"
admin-password = bar #wapbox-port = 13000 smsbox-port = 13001
#wdp-interface-name = "*"
log-file = "/var/log/kannel/bearerbox.log"
box-deny-ip = "*.*.*.*"
box-allow-ip = "127.0.0.1;192.168.1.66"
group = wapbox bearerbox-host = localhost
61
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
log-file = "/var/log/kannel/wapbox.log"
group = smsc
smsc = at
smsc-id = CYBSMS
modemtype = wavecom
device = /dev/ttyS0
#sim-buffering = true
my-number = +22998215296 sms-center = +22998001501
validityperiod = 168
#22997976903 pin = 1234
group = modems id = wavecom
#detect-string = "WAVECOM"
name="wavecom"
init-string = "AT+CNMI=2,2,0,0,0;+CMEE=1"
#detect-string2 = "MODEM"
speed = 9600 #need-sleep = true
group = smsbox
bearerbox-host = localhost
sendsms-port = 13013
#global-sender = +22998715065
sendsms-chars = "0123456789 +-"
access-log = "/var/log/kannel/kannel.access"
62
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
log-file = "/var/log/kannel/smsbox.log" log-level = 0
group = sendsms-user username = playsms password = playsms
#user-deny-ip = "*.*.*.*" user-allow-ip = "*.*.*.*" #max-messages = 500
concatenation = true
group = sms-service keyword = default
omit-empty = true
max-messages = 1
assume-plain-text = true get-url
|
=
|
"
http://localhost/playSMS/plugin/gateway/kannel/geturl.php?t=%t&q=%q
&a=%a&p=%P&smscid=%i"
accept-x-kannel-headers = true
catch-all=true
VII.3.1.2. Installation du PlaySMS
Le PlaySMS est un portail web portable qui peut être
relié à des systèmes de messagerie, en particulier
à une passerelle SMS pour permettre une gestion des SMS. [29]
Les opérations suivantes s'effectuent en mode super
administrateur. La version du playsms utilisée dans le cadre du projet
est le 0.9.4.
63
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
> Ajouter au système un utilisateur nommé
« playsms » pour gérer le module playsms :
# adduser playsms
# passwd playsms
> Dans le répertoire /home créer le
répertoire public_html
# mkdir /home/playSMS/public_html
> Extraire le package playsms téléchargé
:
# tar -zxvf playsms.tar.gz -C /usr/local/src
# cd /usr/local/src/playsms
> Copier dans le répertoire public_html tous les
fichiers du répertoire web et attribuez les droits à
l'utilisateur playsms :
# cp -rR web/* /home/playsms/public_html
# chown -R playsms /home/playsms/public_html
# chmod 701 /home/playsms
> Configurer le SGBD mysql :
# mysqladmin -u root -p create playsms
# mysql -u root -p playsms <
/usr/local/src/playsms/db/playsms.sql
> Editer le fichier config.php se trouvant dans le
répertoire web du playsms
(/home/playsms/public_html/config.php)
> Copier les fichiers playsmsd et
playsmsd_start du répertoire bin dans le
répertoire /usr/local/bin :
# cd /usr/local/src/playsms
# cd bin
64
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
# cp playSMSd playSMSd_start /usr/local/bin/
> Mettre à jour le fichier rc.local se
trouvant dans etc/init.d ou /etc/rc.d/init.d en ajoutant
avant la commande exit la ligne /usr/local/bin/playSMSd_start. Ceci
permettra un démarrage automatique du playSMS à chaque allumage
du système.
> Ainsi vient de prendre fin l'installation du playSMS. A ce
stade, l'interface du playSMS devrait s'afficher.
> Accéder à l'interface du playSMS en tapant
dans le navigateur le lien
http://localhost/playSMS.
La figure VI.3 présente l'interface d'accueil du
playSMS.
Figure VI.3 : Présentation de l'interface
d'accueil du playSMS
65
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
VII.3.1.3. Configuration du playSMS
Configurer le playSMS revient à y entrer les
paramètres de configuration de kannel dans l'option : Gateway-*Manage
kannel. La figure VI.4 présente la page de configuration du playSMS.
Figure VI.4 : Présentation de l'interface de
configuration de kannel dans le playSMS
VII.3.1.4. Test de la configuration
Pour tester la configuration, il faut mettre en place le modem
GSM en le connectant au système. Ensuite, il faut démarrer le
serveur kannel via les commandes linux :
· Arrêter tous les daemons kannel :
/etc/init.d/kannel stop
· Démarrer le bearerbox : # bearerbox --v 0
/etc/kannel/kannel.conf
· Démarrer le smsbox : # smsbox --v 0
/etc/kannel/kannel.conf
66
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Les figures VI.5 et VI.6 présentent respectivement les
cas où le bearerbox et le smsbox ont bien démarré.
Figure VI.5 : Présentation du terminal montrant
un bon démarrage du bearerbox
Figure VI.6 : Présentation du terminal montrant
un bon démarrage du smsbox
67
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
68
VI.4. Aspect sécurité du
système
Lors de la mise en oeuvre d'un système informatique,
la sécurité s'impose comme étant le facteur essentiel qui
assure son bon fonctionnement en limitant les risques d'erreurs, de fraudes et
en assurant la confidentialité des informations des utilisateurs.
Pour pallier ces risques encourus par le système, des
mesures de sécurité ont été prises au niveau du SMS
et du système lui-même.
VI.4.1. La sécurité physique
La sécurité physique concerne la protection de
tout le matériel disponible dans le réseau et tout ce qui s'y
ajoutera (régulateur, onduleur, cables etc.). Aussi, l'administrateur
devra procéder à la sauvegarde des données sur des disques
externes en cas de panne du système.
VI.4.2. Sécurité logique
Elle concerne la sécurité du système
elle-mame et on n'y distingue plusieurs niveaux :
VI.4.2.1. Authentification
· L'accès au système
est assujetti à un nom d'utilisateur (pseudo) et un mot de passe. Le
contrôle d'intégrité du mot de passe est assuré par
le cryptage en MD58 combiné avec le SHA-19. Ces
8 L'algorithme MD5 (Message Digest 5)
inventé par Ronald Rivest a pour but d'empêcher de reconstruire
une source de données différente produisant un résultat
donné. Il est très répandu et sert beaucoup à
stocker les mots de passe. Il comprend des caractères
hexadécimaux d'une longueur de 32 caractères.
9 SHA (Secure Hash Algorithme) est une
série de fonctions de hachage dont les algorithmes sont
complètement différents les uns des autres. Malgré que sa
sûreté ait été remis en cause, il demeure l'une des
méthodes les plus sûres actuellement pour sécuriser les
données et comprend des caractères hexadécimaux d'une
longueur de 40 caractères.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
69
informations peuvent 'etre modifiées à
volonté par l'utilisateur pour élever le niveau de
sécurité à son compte.
· L'accès direct à une page web est
redirigé vers une page d'authentification.
· Chaque utilisateur dispose d'un droit d'accès au
système, ce qui permet la gestion des permissions en fonction de ce
droit.
· Le filtrage des données est effectué
avant leur insertion dans la base de données afin d'éviter toute
sorte d'injection SQL ou autre par les utilisateurs avertis.
· Les informations relatives à l'ouverture et
fermeture de la session par les utilisateurs du système sont
sauvegardées : ceci pour permettre l'administration en temps réel
du centre.
VI.4.2.2. Gestion des codes de recharges
· Un code de recharge généré est long
de 5 chiffres et se présente sous la forme xxxxx. Les chiffres peuvent
prendre les valeurs suivantes :"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ
RSTUVWXYZ0123456789@", soit 63 possibilités pour chaque chiffre x. Ce
qui accroit le niveau de sécurité au niveau du code puisqu'il en
existe 1453933568 (635) différents.
· Un code de recharge généré fait
immédiatement office d'insertion dans la BD, ce qui limite le risque de
fraude par le gérant. Un code n'est donc généré que
lorsque sa vente est imminente.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
VI.4.2.3. Protection des données
· Back-up des données
L'option « Outils de maintenance » au niveau du
module administrateur permet à se dernier d'effectuer un backup des
données du système. Cela consiste à dupliquer et mettre en
sécurité les données contenues dans un système
informatique. Ainsi, l'administrateur pourra définir sa politique afin
de sauvegarder les données sensibles du système.
· Protection des cookies
Les cookies sont des fichiers textes gérés par
chaque navigateur web. Ils permettent de sauvegarder sur la machine de
l'utilisateur certaines informations le concernant. Par exemple, un cookie peut
contenir le login et le mot de passe d'un internaute. Ceci, pour lui permettre
d'être automatiquement reconnu et authentifié chaque fois qu'il
accède au site sans avoir à saisir ses paramètres à
chaque connexion.
La faille de sécurité des cookies est dûe
au fait que ce sont des fichiers textes non cryptés pouvant être
lus par n'importe quel utilisateur. Ils constituent ainsi un moyen de
récupérer de l'information par la connaissance des actions de
l'utilisateur. Dans le cas d'un ordinateur public utilisé par plusieurs
personnes comme dans un cybercafé, n'importe qui pourra se connecter
avec l'identité d'un autre utilisateur.
Notre système étant une application web, il
s'avère indispensable de le protéger contre les « cookies
». La solution proposée consiste à nettoyer les informations
personnelles de l'utilisateur sauvegardées dans les cookies une fois sa
session fermée.
70
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
·
71
Le protocole SSL
Créé et développé par la
société Netscape et RSA Security, SSL (Secure Socket Layer) est
un protocole qui permet de sécuriser l'échange des informations
entre un client et un serveur d'une façon transparente. C'est donc un
module de sécurité automatique intégré dans les
navigateurs depuis 1994. SSL est un complément à TCP/IP et permet
(potentiellement) de sécuriser n'importe quel protocole ou programme
utilisant TCP/IP. Le protocole SSL assure : la confidentialité,
l'intégrité, l'authentification.
· Important
Le maillon le plus faible en matière de la
sécurité est l'utilisateur luimême. Le besoin de formation
et la sensibilisation des utilisateurs est une solution efficace pour palier
à la majorité des risques.
VI.4.3. La sécurité au niveau du
SMS
Certaines transactions sur le compte client étant
effectuées par SMS, la sécurité du SMS s'avère
très critique mais elle dépend entièrement du
réseau GSM. Tout opérateur de téléphonie mobile
partenaire est donc responsable de la sécurité des SMS.
Toutefois, nous proposons aux clients certaines mesures de
sécurité de leur compte :
· Le code confidentiel fourni au client est personnel et
indispensable lors d'une requête de type pull au serveur SMS qui permet
d'identifier le client. Ce dernier est responsable de ne pas le communiquer et
de supprimer les SMS qui contiennent son code confidentiel de la mémoire
de son téléphone ;
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
·
72
Le client devra regulièrement modifier son code pin
pour elever le niveau de securite de son compte. En particulier, il devra le
faire juste après son inscription au service ;
· Le code pin sauvegarde dans la base de donnees est
crypte ;
· Le client qui introduit 3 fois de suite un code
confidentiel errone lors d'une requete de type pull se voit bloqué du
service SMS pour une durée limitée et se doit de contacter
l'administrateur du centre pour une eventuelle reactivation de son compte. Le
système procède automatiquement à sensibiliser le client
du changement periodique de son code confidentiel afin de limiter les risques
d'usurpation d'identité ;
· Le numero de telephone du client est unique et fourni
lors de son inscription. Toute demande de type pull venant d'un numéro
de téléphone non reconnu par la BD n'est pas prise en compte ;
· L'apurement périodique de la banque de SMS se fait
de façon automatique par le système et permet de liberer la
BD.
VI.5. Service rechargement de compte par SMS VI.5.1.
Avec un code prspays
Une fois le code de recharge paye au niveau du gerant du
centre, le client envoie un SMS au système pour rechargement. La reponse
du traitement est renvoyee au client (echec ou succès) sous forme de
SMS.
Syntaxe : CYBRECH [code_recharge] [code_pin]
· CYBRECH represente un mot cle pour specifier le
service de rechargement de compte ;
· code_recharge en deuxième position
specifie le code de recharge ;
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
· code_pin en dernière position est le
code pin personnel du client obtenu à la souscription au service SMS
;
· un espace separe les differentes parties du message.
Pour illustrer le format, la sequence « CYBRECH
vU1s9 1987 » signifie que le client veut recharger par SMS son compte
identifie par le pin 1987 avec une recharge dont le code est le vU1s9.
VI.5.2. Par transfert de crédit vers un autre
compte client
Le client effectue par SMS un transfert de crédit d'un
montant inférieur ou egal à celui disponible sur son compte, vers
un autre compte client.
Syntaxe : CYBTR [Tél_Récepteur]
[Montant_Transfert] [code_pin]
· CYBTR est le mot cle pour specifier le service
de transfert de credit ;
· Tél_Récepteur represente le numero
de telephone du destinataire du transfert ;
· Montant_Transfert est le montant du
transfert.
Les autres informations restent inchangees.
Ainsi donc, le message CYBTR 98715065 1000 1987
stipule que le client dont le code pin est le 1987 souhaite transferer
1000 FCFA de son compte vers un compte dont le numero de telephone est le
98715065.
VI.6. Service consultation de compte par SMS
Pour verifier le solde de son compte, le client effectue une
demande pull en envoyant un SMS au système. Ce dernier après
traitement renvoie le solde du compte ou un message d'erreur dans le cas
contraire. Syntaxe : CYBSOLD [code_pin]
73
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
74
· CYBSOLD
représente un mot clé pour spécifier le service
consultation de compte. Les autres informations demeurent inchangées.
VI.7. Service demande des derniers mouvements du
compte
Le client a la possibilité d'être au courant des
dernières transactions effectuées sur son compte. Il envoie un
SMS au format suivant :
Syntaxe : CYBMVM [code_pin]
· CYBMVM
représente un mot clé pour spécifier le service de demande
des derniers mouvements du compte.
VI.8. Autres services disponibles
VI.8.1. Demande changement de code pin par SMS
Syntaxe : CYBPIN [Ancien_code_pin] [Nouveau_code_pin]
VI.8.2. Demande de désabonnement au service SMS
Syntaxe : CYBDES [Pin]
VI.8.3. Demande d'aide par SMS
Ce service permet au client d'obtenir de l'aide par rapport aux
différents services proposés. Le format du SMS est le suivant
:
Syntaxe : CYBSMS AIDE
CONCLUSION PARTIELLE
A travers ce chapitre, l'architecture du système a
été définie ainsi que la configuration de la passerelle
kannel pour le déploiement du service SMS. Nous avons aussi et surtout
mis l'accent sur la sécurité du système, aspect
indispensable pour une bonne utilisation du système.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
CHAPITRE VII : IMPLEMENTATION DU SYSTEME
Une fois le système conçu, nous procédons
à sa présentation globale. Il s'agit d'une implémentation
physique pour simuler certaines fonctionnalités du système.
Après la mise en place du réseau, nous présenterons les
interfaces de l'application.
VII.1. Mise en place du réseau
Le réseau Intranet présenté à la
figure VII.1 ci-dessous servira à la simulation du système. Le
matériel utilisé comprend :
· Deux ordinateurs avec les caractéristiques
suivantes :
> Système d'exploitation Linux : Ubuntu 10.04 ;
> Processeur : Intel Pentium dual Core 2.2 GHz ;
> Mémoire : 2 Go RAM ;
> Disque dur : 300 Go.
· Un ordinateur fera office de poste client tandis que
le second servira de serveur SMS et de station d'administration
hébergeant le serveur de BD. Les ordinateurs sont connectés par
un switch.
Figure VII.1 : Intranet de simulation des
fonctionnalités du système
75
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
VII.2. Présentation de quelques interfaces du
système VII.2.1. Interface d'authentification
Le lancement de l'application donne droit à une page
d'authentification. L'utilisateur inscrit son pseudo et son mot de passe et
s'il dispose de crédit sur son compte, il pourra accéder à
la page suivante.
Figure VII.2 : Interface d'authentification
VII.2.2. Interface d'accueil du client
Une fois authentifié, le client est redirigé vers
sa page d'accueil.
Figure VII.3 : Interface d'accueil du client
76
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
VII.2.3. Interface d'accueil de
l'administrateur
Une fois authentifié, l'administrateur est
redirigé vers sa page d'accueil présentant tous ses
privilèges comme le montre la figure VII.4 :
Figure VII.4 : Interface d'accueil de
l'administrateur
VII.2.4. Interface de souscription au service
SMS
Pour bénéficier du service SMS du centre, le client
s'inscrit auprès du gérant via l'interface
présentée à la figure VII.5 :
Figure VII.5 : Interface de souscription au service
SMS
77
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
VII.2.5. Interface de création des codes de
recharges
La figure VII.6 présente l'interface pour créer un
nouveau code de recharge.
Figure VII.6 : Interface de gestion des codes de
recharges VII.2.6. Interface d'envoi de WebSMS
La page d'envoi de SMS par le net se présente comme suit
:
Figure VII.7 : Interface d'envoi de WebSMS
78
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
79
80
VII.3. Mise en oeuvre du système VII.3.1.
Qualification du système
Cette phase concerne le test du système dans les
conditions normales d'utilisation. Pour ce faire, un partenariat avec les
Centres d'accès à Internet et les opérateurs de
téléphonie mobile est indispensable.
VII.3.2. Avantages liés aux promoteurs
> Le service minimum offert par le centre est l'offre
Internet avec tous les bénéfices qu'il procure ;
> Pour accéder au centre nommé «
CyberSMS », il suffit juste que l'internaute soit abonné à
n'importe quel opérateur de téléphonie mobile. Il n'y a
donc pas de restriction d'opérateur pour l'utilisation du service SMS
dans le centre ;
> Les opérations étant faites par SMS, un
coût supplémentaire est soustrait du solde du compte client
suite à une transaction SMS ;
> Le service d'envoi de WebSMS procure également un
avantage. En effet, un coût supplémentaire est
débité du solde du compte client pour chaque transaction
effectuée, en plus du coût du SMS.
VII.3.3. Avantages liés à
l'opérateur GSM
Les réseaux GSM constituent la première cible
visée par notre système. Le SMS est aujourd'hui une source
importante de revenus pour les opérateurs. En Europe, un SMS
facturé en moyenne à 0,11 euro par un opérateur
coûte en réalité moins de 0,01 euro. Si l'on ramène
ce rapport à la seconde, l'acheminement d'un SMS procure un revenu 300
fois supérieur à celui de la voix, selon le cabinet de consultant
Arthur D. [21]
Le système offre au réseau partenaire les
avantages suivants :
Mémoire de fin de formation SRKr
l'RbtHCtiRC dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie
Informatique et Télécommunication
> Le service Internet offert par les Centres d'accès
à Internet constitue évidemment le premier bénéfice
pour ces centres ;
> Pour accéder au CyberSMS, l'internaute devra
s'abonner au réseau partenaire. Cela constitue une politique commerciale
du réseau pour accroître le nombre de ses abonnés ;
> Le service SMS offert par les réseaux GSM
constitue une part importante de leur chiffre d'affaire. En plus du service SMS
offert, le réseau offrira également le service d'envoi de SMS par
le web avec tous les avantages précités. De commun accord avec le
réseau, le coût du SMS pourra être revu à la baisse,
politique commerciale pour permettre à la grande masse d'avoir
accès à ce service encore méconnu.
VII.3.4. Avantages intrinsèques au
système
· Le système est multiplateforme, car étant
une application web ;
· Le système offre avant tout un accès au
service Internet ;
· Le système se présente comme un serveur
SMS, du fait de sa capacité à traiter de façon automatique
les requêtes SMS qui lui parviennent. Il peut donc servir de passerelle
SMS ;
· Il est évolutif en ce sens qu'on peut y greffer
n'importe quel autre service SMS qu'un tiers souhaiterait offrir à ses
clients.
VII.3.5. Avantages offerts par le système aux
internautes
· Assurer une certaine autonomie dans la gestion de son
crédit ;
· Pouvoir effectuer de façon ponctuelle une
tâche sans pour autant être obligé de payer au moins une
heure de navigation ;
· Le WebSMS intégré au système, assure
la mobilité du client qui, en cas d'oubli ou de perte de son portable
pourra non seulement
81
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
utiliser son compte pour naviguer, mais aussi envoyer des SMS
à ses contacts qu'il aurait auparavant sauvegardés ;
· La présence obligatoire de l'internaute dans le
centre, pour effectuer ses opérations de consultation ou de rechargement
de compte, est dispensée. L'internaute pourra effectuer toutes ces
tâches à distances (hormis l'accès au service internet).
· Tout cela concourt aussi à éviter aux
internautes la perte de temps inutiles dans les cybercafés pour
l'acquisition et le rechargement d'un code de recharge.
VII.3.6. Formation des utilisateurs du
système
Une fois le système déploié, une
formation spécifique à l'exploitation du système sera
organisée pour l'administrateur. La formation de ce dernier portera sur
le paramétrage du système et son utilisation dans les conditions
normales. A l'issue de la formation, l'administrateur devra 'etre capable
d'assurer la formation des utilisateurs.
VII.4. Perspectives pour l'amélioration du
système
On peut aller vers une amélioration du système en
proposant au réseau GSM les options suivantes :
> Une connexion directe à leur SMSC ;
> Envoyer des e-mails rapides sans connexion préalable
à sa boîte électronique ;
> Accéder à la connexion Internet dans le
centre en fonction du crédit dont l'internaute dispose dans son
téléphone portable ;
> Remplacer les codes de recharge par les cartes de
crédit de l'opérateur GSM partenaire. Cela permettra une gestion
commerciale plus efficace ;
82
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
> La souscription au service SMS du centre pourra être
gérée par le réseau GSM et se faire par SMS ;
> Interconnexion des CyberSMS : L'internaute pourra
naviguer indépendamment de sa position géographique à
condition qu'il accède à un CyberSMS. Cela assurera une
mobilité de l'internaute qui ne se verra plus contraint d'épuiser
son crédit dans un même centre. L'opérateur GSM partenaire
investira certes dans ce projet, mais cela lui sera rentable à long
terme ;
> Le système basé sur le SMS pourrait
évoluer en un système basé sur la technologie USSD
(Unstructured Supplementary Service Data). L'USSD est une fonctionnalité
des téléphones GSM associée aux services de
téléphonie de type temps réel ou de messagerie
instantanée. C'est un SMS sans mémoire. Les paquets sont de
structure très semblables et suivant le même trajet qu'un SMS,
à la différence qu'il n'existe pas de SMSC pour les USSD. Le
format d'un USSD est le suivant : (%)(%)%1XY(*text)# où () indique un
élément optionnel (# ou *), X et Y sont deux chiffres (0 à
9), text est un élément alphanumérique de longueur
variable. Un exemple est le *124#.
VII.5. Commentaires
VII.5.1. Contraintes liées à la mise en
oeuvre du système
· La mise en place de notre système nécessite
impérativement un partenariat avec les cybercafés ou un
réseau GSM ;
· Le système ne peut assurer une gestion
rigoureuse du service SMS sans tenir compte d'un contact permanant avec
l'opérateur de téléphonie mobile pour assurer le suivi de
la ligne téléphonique et le service SMS offert au centre ;
83
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
· Avant ledit partenariat, une étude approfondie
de la rentabilité du projet devra être faite afin de disposer des
outils nécessaires pour soutenir le projet devant les partenaires ;
· Malgré la mise en place en 2007 de l'ATRTP,
l'environnement n'est pas très favorable à l'émergence
des fournisseurs de SVA ;
· Quant à l'accès au service Internet au
Bénin, malgré l'environnement favorable, il n'en demeure pas
moins que certaines contraintes ne favorisent pas une rapide évolution
;
· La croissance des Centres d'Accès à
Internet va de pair avec la disparition d'autres. Ceci en raison du fait que
certains promoteurs n'arrivent pas à rentabiliser leur investissement
;
· Dans le cas d'un partenariat avec l'opérateur de
téléphonie mobile, ce dernier devra investir dans la
création des CAI.
VII.5.2. Suggestions
Le développement croissant de la
téléphonie mobile dans un environnement multi opérateurs
et de l'Internet, doit être accompagné par le développement
des Services à Valeur Ajoutée. Ceci, afin que l'usage des TIC
devienne une réalité pour tous, et bénéfique
à tous. Le succès des SVAM en Afrique dépend
principalement de la création d'un écosystème qui
permettra à tous les acteurs intervenant dans la chaine de valeur de
gagner équitablement sur la base de partage de revenus.
Les agences de régulation en Afrique en
général doivent donc créer un environnement d'affaire
favorable à la réelle contribution des SVA mobiles dans le
secteur des TIC, afin d'encourager les investisseurs locaux à participer
activement au développement de ce marché.
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
CONCLUSION PARTIELLE
Le chapitre « implémentation du système
» est le dernier chapitre du document. Nous y avons présenté
tout ce qui a trait à la mise en oeuvre du projet, les avantages offerts
par le système, les perspectives pour une amélioration et les
contraintes afférentes.
84
Mémoire de fin de formation SRKr l'RbtHCtiRC
dK diSlôPH d'In1pCiHKr dH CRCFHStiRC en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
85
CONCLUSION GENERALE
Ce projet de fin d'études s'intitule : conception et
implémentation d'un système de gestion des Centres d'Accès
à Internet (CAI) : rechargement de compte par SMS. L'objectif est la
mise en oeuvre d'une application web client-serveur sécurisée
pour la gestion des CAI, intégrant le service SMS pour la gestion de
certains modules.
Le Mobile Money et le SMS Banking sont des sujets
d'actualités utilisant le service SMS pour offrir des Services à
Valeur Ajoutée aux clients. Le Bénin intègre
déjà ces deux SVA. Le système ainsi conçu
s'intègre au contexte béninois et est destiné à
tous les CAI et aux opérateurs de téléphonie mobile
soucieux de fidéliser leur clientèle. En réalité,
le système permet, entre autre, aux internautes de pouvoir effectuer
à distance, leurs opérations de rechargement ou de consultation
de compte dans un CAI par SMS. Cependant sa mise en oeuvre repose sur certaines
conditions. L'opérationnalisation du système est sujette à
un partenariat avec les CAI et les opérateurs de
téléphonie mobile.
La réalisation de ce projet a été
bénéfique à plus d'un titre. Le système a
exigé un minimum de connaissances des réseaux informatiques et
télécoms et des outils de développement indispensables
à sa réalisation. Il s'agit de : la modélisation
orientée objet avec UML, une maitrise du système d'exploitation
linux, de la configuration des passerelles SMS et des outils de
développement web. Aussi, la mise en oeuvre de l'enquête a
exigé des connaissances en la matière. La langue anglaise
quant-à elle, s'est une fois avérée être
indispensable. En effet, la documentation sur la passerelle kannel en
particulier est en anglais. Les principales
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
difficultés rencontrées se situent au niveau de la
mise en oeuvre de l'enquOte, et surtout au niveau du déploiement de la
passerelle kannel.
« Si on croit 'etre arrivé, c'est qu'on n'avait pas
l'intention d'aller très loin»
Arriver à une solution n'est pas une fin en soi. A long
terme, nous prévoyons tenir compte des insuffisances observées
dans les autres systèmes, des options supplémentaires et des
contraintes enoncées afin de disposer d'un outil complet de gestion des
CAI. Nous comptons ainsi apporter notre pierre à la révolution
informatique en général, aux systèmes de gestion des
Centres d'Accès à Internet en particulier.
86
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
REFERENCES BIBLIOGRAPHIQUES
· Ouvrages
[1] GEORGES GARDARIN, novembre 2004. Base de données
: objet & relationnel. Editions Eyrolles.
[2] Muller P. & Gaertner N., 2000. Modélisation
objet avec UML. Editions Eyrolles.
· Mémoires
[3] BOUTEKDJIRET IMEN ET MEZRAGUE ZINA, 2008-2009.
Conception et réalisation d'une solution SMS Banking pour TRUST BANK
ALGERIA. Mémoire de fin d'études pour l'obtention du
Diplôme d'Ingénieur d'Etat en Informatique / Systèmes
d'Information. ECOLE NATIONALE SUPERIEURE D'INFORMATIQUE (ESI) OUED-SMAR,
,
ALGER, 179p.
http://www.fichier-
pdf.fr/2009/11/10/zww57x4/M%C3%A9moire
SMS Banking.pdf Consultation : 10 août 2010 à 14 : 25
[4] FAFOLAHAN ERIC M. OLUSEGUN, 2008-2009. Conception et
implémentation d'une solution web sécurisée pour le
e-commerce. Mémoire de fin de formation pour l'obtention du
Diplôme d'Ingénieur de Conception en Informatique et
Télécommunication / Réseaux Informatiques & Internet.
ECOLE POLYTECHNIQUE D'ABOMEYCALAVI (EPAC) / UNIVERSITE D'ABOMEY-CALAVI (UAC),
91p.
[5] SAMI MOUFATIH, Envoi DES SMS / EMAIL Via Internet
et/ou Modem GSM, Mémoire de fin d'études pour l'obtention
d'un Diplôme
87
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Universitaire en Administration des réseaux et
systèmes, ECOLE DES SCIENCES DE L'INFORMATION (ESI) RABAT-INSTITUTS, 34p
http://www.memoireonline.com/08/09/2583/Envoi-DES-SMS--EMAILVia-Internet-etou-Modem-GSM.html
Consultation 10 aôut 2010 à 17 : 55
[6] TCHAPO TANTE-GNANDI, Implémentation d'un portail
SMS à base du logiciel KANNEL, Mémoire de fin
d'études pour l'obtention d'un Diplôme
Universitaire de Technologie (DUT) en Télécommunications,
Université des Sciences et Technologies du Bénin (USTB) /
Institut Supérieur de Management et du Développement (ISMAD), 48p
http://www.memoireonline.com/01/09/1859/mImplementation-dunportail-SMS--base-du-logiciel-KANNEL.html
Consultation 10 aôut 2010 à 17 : 43
WEBOGRAPHIE
1. Etude bibliographique
[7] DATA-CONCEPT, 2004. Guide de l'utilisateur, 29p.
http://www.generationcyb.net/IMG/pdf/Cyberlux.pdf
Consultation : 19 aout 2010 à 10 : 44
[8] DATA-CONCEPT. Guide le l'utilisateur Cyberlux 8,
69p.
http://www.scribd.com/doc/37169633/Help
Consultation : 19 août 2010 à 11 : 04
[9] MERINOS SOFT, 2001-2006. Manuel de mise en route rapide,
21p.
http://www.merinos-soft.com/download/ManuelDemarage.pdf
Consultation : 16 août 2010 à 17 : 16
88
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
[10] ONEROOF, 11 mars 2010. OneRoof CyberCafePro Main
Control Station (Server) Installation, Set up and User Manual, 113p.
http://oneroof.com/downloads/OneRoofCyberCafeProMCSServerM
anual.pdf
Consultation : 12 septembre 2010 à 21 : 51
[11] ONEROOF, 15 mars 2010. OneRoof CyberCafePro Client
Installation, Set up and User Manual, 43p.
http://oneroof.com/downloads/OneRoofCyberCafeProClientManual.pdf
Consultation: 12 septembre 2010 à 21 : 51
[12]
http://www.logitheque.com/logiciels/windows/internet/cybercafe/telechar
ger/cyberlux 14879.htm
Consultation : 23 août 2010 à 19 : 10
[13]
http://fr.wikipedia.org/wiki/Cybercafé
Consultation : 29 juillet 2010 à 19 : 16
[14]
http://www.caciftd.com/les-centres-d-acces-communautaires-internet
Consultation : 29 juillet 2010 à 18 : 46
2. Problématique et démarche
méthodologique
[15] B. BOEHM, 1981. Software Engineering Economics
Prentice-Hall.
http://www.info.ucl.ac.be/courses/INGI2255/notes/modalites.pdf
Consultation: 12 août 2010 à 09 : 15
[16] AUTORITE TRANSITOIRE DE REGULATION DES POSTES ET
TELECOMMUNICATIONS, Juin 2010. Les entreprises des TIC au
Bénin. Rapport thématique. Direction des Statistiques et
Etudes
89
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Economiques de l'Institut National de la Statistique et de
l'Analyse Economique (INSAE), 65p.
[17] GERARD LECRIVAIN. Analyse des données et
enquête par sondage.
http://www.alain-moroni.fr/telechargement/btsmuc/Ressources/93-
plan%20de%20sondage%20sphinx.pdf
Consultation : 11 aout 2010 à 11 : 15
[18] KAKAI S. HYGIN FAUST, AGBODANDE MATHILDE, DAKPO ARISTOTE,
OUINSAVI EDGARE, 2007-2008. Etude sur les formations ouvertes et a distance
dans un contexte de reforme LMD : cas des universités publiques du
Bénin. Programme de subventions du Réseau Ouest et Centre
Africain de Recherche en Education (ROCARE) 2008, 62p.
http://www.rocare.org/grants/2008/Etude%20sur%20les%20FOAD%20a
u%20Benin.pdf
Consultation : 12 août 2010 à 16 : 03
[19]
http://www3.ac-clermont.fr/ien-mauriac/spip.php?article13
Consultation : 18 août 2010 à 15 : 10
3. Généralités sur le GSM, le SMS
et la passerelle kannel > GSM
[20] MOKHTAR & MOHAMED LANDOLSI, 2001-2002.
Procédure de signalisation GSM, Rapport de projet de fin
d'étude, 98p.
> Technologie SMS
[21]
http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,030,002
90
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Consultation : 08 septembre 2010 à 08 : 31
[22] Short Message Service Principes et Architecture.
http://www.efort.com
Consultation: 08 septembre 2010 à 18 : 15
[23]
http://www.developershome.com/SMS
Consultation: 06 septembre 2010 à 18 : 16
> Passerelle kannel et le PlaySMS
[24] ADAPTIVE MICRO SYSTEMS EUROPE. Liaison Wireless Modem
GSM Wavecom, 9p.
http://www.ams-e.com/Downloadfiles/WirelessGSMWavecomV1-
2.pdf
Consultation: 28 octobre 2010 à 10 : 27
[25] ANDREAS FINK et al. . DCC1-l151.1.7159
1/1-g1/15GXi21-15OS1-C15 liX1F-1-15 WAP and SMS gateway, 148p.
http://www.kannel.org/download/1.4.3/userguide-1.4.3/userguide.html
Consultation 22 octobre 2010 à 15 : 52
[26] ARI. Let's make SMS Gateway using Itegno GSM Modem,
Kannel, & Playsms, 6p
http://linux2.arinet.org/index2.php?option=com
content&do pdf=1&id=12 2
Consultation 22 octobre 2010 à 16 : 45
[27] LARS WIRZENIUS. Kannel Architecture and Design, 41p
http://www.kannel.org/download/kannel-arch-snapshot/arch.pdf
Consultation 22 octobre 2010 à 15 : 55
91
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
[28] NIANG PAPA AMADOU, Mise en place d'une plate forme SMS
http://www.udb.sn/seminairekannel.pdf
Consultation : 22 octobre 2010 à 17 : 19
[29] Playsms installation on Linux.
http://maribaca.net/wp-content/uploads/2008/09/instalasi-playsms.pdf
Consultation 22 octobre 2010 à 17 : 06
[30]
http://www.commentcamarche.net/contents/lan/gateway.php3
Consultation 11 octobre 2010 à 15 : 23
[31] htto://
www.apachefrance.com/Telechamement/
Consultation : 22 novembre 2010 à 18 : 35
4. Annexes
[32] AUGUSTIN CHABOSSOU, 2009/2010. Revue de Performance
du
S ecteur Des TIC Benin, P. 1-13
[33] MARCELLIN ILOUGBADE, 07/05/2010.
Secrétaire Exécutif de l'ATRPT, Etat du
développement du secteur des télécommunications au
B énin, P. 9, 18, 20
[34] PIERRE-FRANÇOIS KAMANOU, Les défis du
développement du marché des services mobiles à valeur
ajoutée en Afrique, 7p.
http://www.gts-
infotel.com/pdf/ArticlePFKSVAmobileenAfrique041107.pdf
Consultation : 16 octobre 2010 à 12 : 11
[35]
http://www.iafric.net/syntheseconnectivite.doc
Consultation : 16 octobre 2010 à 13 : 14
92
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
93
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
94
ANNEXE A : PRESENTATION DU CADRE
INSTITUTIONNEL : OASIE-BENIN
Paragraphe 1 : Historique, Mission et
Fonctionnement
A.1. Historique
OASIE GROUP (Organisation et Administration des
Systèmes d'Informations d'Entreprises) est un Groupement
d'Intérêt Economique (GIE) qui a son siège en Belgique. Il
a des ramifications dans plusieurs pays de l'Afrique:le Togo, la Côte
d'Ivoire, le Burkina-Faso et de l'Europe : la France.
Depuis peu, OASIE GROUP a créé un nouveau
cabinet au Bénin : OASIE-BENIN, cabinet dans lequel nous avons effectuer
notre stage de fin de formation. La situation géographique de
OASIE-BENIN est telle qu'il est situé à Cotonou Akpakpa, au
quartier Jacques, dans la deuxième rue à droite après la
Radio Capp Fm.
A.2. Mission
OASIE-BENIN est un cabinet de conseil, d'ingénierie
informatique et télécoms. Spécialisée dans les
Technologies de l'Information et de la Communication (TIC), OASIE-BENIN
accompagne les entreprises de tous les secteurs d'activités dans le
développement de leur organisation, depuis l'expression des besoins au
niveau opérationnel, jusqu'à la mise en oeuvre de solutions
appropriées et attendues. Elle apporte des services en ingénierie
informatique et télécoms et intervient plus
précisément dans les domaines suivants : la conception de
logiciels, le développement d'applications web, le système de
gestion des réseaux informatiques et télécoms, la
sécurité informatique, la monétique etc.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
95
Paragraphe 2 : Structure organisationnelle et cadre
physique de l'étude : Département RED (Recherche Etude et
Développement)
A.3. Structure Organisationnelle
Le cabinet OASIE-BENIN est composé d'une direction,
d'un secrétariat et de cinq (05) pools à savoir :
Intégration et Business Intelligence (IBI), Communication Interactive
(CI), le Département Recherche Etude et Développement (RED), le
Département Network et le Service Comptabilité (SC). Chaque
département est lié à la direction générale
qui coordonne et dirige toutes les activités de l'entreprise.
A.4. Présentation du cadre physique de
l'étude : Département RED (Recherche Etude et
Développement)
A.4.1. Attributions
Les tâches assignées au Département RED se
présentent comme suit : la production des outils de travail et de
développement de l'entreprise, la mise en service et la maintenance de
son site web, la proposition et le développement de nouvelles
applications pour le marché, assurer l'assistance technique et la
formation des utilisateurs.
A.4.2. Ressources Humaines
L'entreprise, pour mener à bien ses activités et
atteindre les objectifs qu'elle s'est assignée, dispose en interne de
:
- Deux analystes programmeurs chargés de la
réalisation des projets internes et externes relatifs à leur
attribution ;
- Une coordonatrice de projets chargée de synchroniser
tous les projets de l'entreprise.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
ANNEXE B : ENQUETE SUR LA SATISFACTION EN
MATIERE DES SERVICES FOURNIS AUX
INTERNAUTES PAR LES CENTRES D'ACCES
A
INTERNET (CAI)
Confidentialité : Les informations
recueillies sont confidentielles et ne seront utilisées qu'à but
purement pédagogique et statistique
QUESTIONNAIRE INTERNAUTE
SECTION I : IDENTIFICATION DE L'ENQUETE ET DU CENTRE
NUMERO DU QUESTIONNAIRE : / / / /
/ / / / / 2010
Nom de la ville :
Nom du quartier :
Nom du centre :
Date de l'interview : /
SECTION II- GENERALITE
II - 1. Quelle est votre fréquence dans les
cybercafés ?
1-Très souvent 2- Souvent 3-Pas souvent /__/
II - 2. Quel(s) intérêt(s) portez-vous au
cybercafé ?
1-Distraction 2- Travail 3-Autres |__| II - 3. Comment
appréciez-vous le service de retrait du crédit de navigation ? _
_ _ _
1-Satisfaisant 2- Pas satisfaisant 3-Fastidieux, il faut toujours
se déplacer _ _
|__|
96
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
SECTION III- CONNEXION A INTERNET MOBILE III -
1. Disposez-vous de votre propre connexion à internet ? _ _ _ __
1- Oui 2- Non / /
III - 2. Si oui, de quelle(s) technologie(s) disposez-vous ?
1-Modem Glo 2- Modem Mtn 3- Modem Moov 4-Modem Kanakoo
5- Connexion ADSL (filaire) 6- Autres |__|
III - 3. Avez-vous accès à internet à partir
de votre téléphone mobile ?
1- Oui 2- Non / / SECTION IV- LOGICIEL D'ACCES A
INTERNET DANS LE CENTRE
IV- 1. Cochez les services offerts par le logiciel d'accès
à internet que vous utilisez actuellement ?
1- Internet 2- Messagerie MSN 3- Jeux 4-Faire de la bureautique
(Word, Excel,...) 5- Autres (à préciser) |__|
IV- 2. Avec votre logiciel d'accès à internet
pouvez-vous ?
1- Envoyer des SMS via internet 2- Effectuer des
opérations d'impressions de vos pages web depuis votre poste 3-
Envoyer de mails rapides (sans connexion
préalable à votre boîte électronique)
|__|
IV- 3. Quels autres services souhaiteriez-vous pouvoir effectuer
avec le logiciel d'accès à internet que vous utilisez ?
..
IV- 4. Avez-vous un autre commentaire ou des suggestions
à formuler ? _ _
Merci de votre contribution
97
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
QUESTIONNAIRE GERANT
SECTION V : A PROPOS DE L'INTERFACE ADMINISTRATEUR DU
LOGICIEL DE GESTION DU CYBERCAFE
I - 1. Quel logiciel de gestion du cybercafé utilisez-vous
?
1- CyberCafePro 2- Autre (à préciser) /__/
I - 2. Quelle version du logiciel utilisez-vous ?
1-Version d'évaluation 2- Version open source 3- Version
payante (prix d'achat à préciser si possible) /__/
I - 3. Comment gérez-vous la vente des crédits de
navigation ? _ _ _
1- Manuellement 2- Grâce au logiciel /__/
I - 4. A travers l'interface d'administration du logiciel, je
peux :
1- Gérer les recettes 2- Gérer les ordinateurs
portatifs des clients 3 - Gérer l'accès au réseau wifi par
les internautes _ _ __ |__|
I-5. Quels sont les autres services proposés par
l'interface administrateur de cette version du logiciel ?
1-Gestion des ordinateurs du réseau 2- Facturation 3-
Protection des ordinateurs par interdiction des tâches non
autorisés 4- Système de sécurité des postes 5-
Autres (à préciser) |__|
I-6. Quel(s) autre(s) service(s) souhaiteriez-vous effectuer
avec votre logiciel ? _ _ _
98
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
SECTION VI : PROBLEMES RENCONTRES
I-1. Quels problèmes rencontrez-vous dans la gestion du
centre ?
I-2. Quels problèmes rencontrez-vous dans
l'administration des postes clients et serveur ?
I-3. Quels problèmes rencontrez-vous dans
l'administration des postes clients et serveur ?
SECTION VII : VOLET FINANCIER
I - 1. Que pensez-vous d'un projet de création d'un
cybercafé ?
1- Très rentable 2- Rentable 3- Pas rentable / /
I-2. Parlez-nous un peu de votre chiffre d'affaire mensuel ?
(facultatif mais indispensable) __
I-3. Avez-vous un autre commentaire ou des suggestions à
formuler ? Merci de votre contribution
99
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
ANNEXE C : PRESENTATION DES DONNEES DE
L'ENQUETE
Le tableau C.1 présente les résultats de l'enquOte
après dépouillement des données et le regroupement en
focntion des variables d'hypothèses.
Tableau C.1 : Présentation des données de
l'enquête
|
OBJECTIFS
|
VARIABLES
|
INDICATEURS
|
EFFECTIF
|
CIBLES
|
Objectif 1: Apprécier la fréquentation et
le service de retrait de crédit de navigation
|
Clients
du centre
|
Généralités
|
Fréquentation des cybers
|
Très souvent
|
48
|
Souvent
|
41
|
Pas souvent
|
28
|
Intérêt de la
fréquentation
|
Distraction
|
56
|
Travail
|
73
|
Autres
|
24
|
Service d'achat
de crédit
|
Satisfaisant
|
29
|
Pas satisfaisant
|
51
|
Fastidieux, il faut
toujours se déplacer
|
38
|
Objectif 2 : Mettre en exergue l'intérêt
que porte les internautes au centre en dépit de toutes les
innovations technologiques disponibles
|
Connexion
internet à
domicile
|
Propre
connexion à
internet
|
Oui
|
38
|
Non
|
79
|
Technologie utilisée
|
Modem Glo
|
9
|
Modem MTN
|
7
|
Modem Moov
|
1
|
Modem Kanakoo
|
14
|
Connexion ADSL
|
3
|
Autres
|
3
|
Service internet
sur mobile
|
Oui
|
47
|
Non
|
70
|
Objectif 3: Mise en revue des services offerts aux
internautes par les logiciels de gestion des cybercafés
existants
|
|
Services
|
Internet
|
111
|
Messagerie MSN
|
95
|
Jeux
|
86
|
100
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
22
117
97
117
117
disponibles sur le logiciel utilisé
Services non
disponibles
Logiciel d'accès à Internet
Outils bureautiques
Autres
Envoyer des SMS via internet
Impression à
distance
Mails rapide
WebChrono
Cyberlux
1
1
8
Logiciel de
gestion du
cybercafé utilisé
Cybercafé pro
10
Version d'évaluation
ANNEXES
A propos de l'interface administrateur du logiciel de gestion du
cybercafé utilisé
Version utilisée
Gestion de la
vente des
crédits de
navigation
Services disponibles sur le logiciel utilisé
Services disponibles sur le logiciel utilisé
Version open
source
Version payante
Manuellement
Grâce au logiciel
Gestion des
recettes
Gestion des
ordinateurs
portatifs des
clients
Gestion de la connexion au réseau wifi
Gestion des
postes du réseau
Facturation
Protection des
ordinateurs par
interdiction des
tâches non
autorisés
Système de
sécurité des
postes
Autres
Gérant
du centre
Objectif 4 : Mise en revue de la plateforme
administratif du logiciel de gestion des cybercafés
utilisé
Source : Données enquête
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
0
0
10
0
10
0
0
10
10
10
-
-
101
102
ANNEXE D : CONCEPT DE MODEM GSM
D.1. Définition du concept
Un modem GSM est un équipement qui permet la
transmission des données sur le réseau de
téléphonie mobile GSM. Il peut se présenter sous diverses
formes : modem logiciel, installé dans l'ordinateur auquel est
relié le téléphone mobile ; carte PMCIA, à
insérer dans le slot approprié d'un ordinateur portable ; modem
intégré dans le téléphone (à tester avant
tout achat et s'assurer de disposer des pilotes) ; modem externe, lié
à un ordinateur par un câble série ou un lien Bluetooth.
D.2. Avantages et limites des modems GSM
Pour une application devant fonctionner en continu ou envoyer
un grand nombre de messages, les modems GSM sont recommandés. Ils sont
très stables et s'alimentent directement depuis une source
d'énergie. De plus, ils ne chauffent pas après un usage
prolongé, alors que les téléphones GSM chauffent vite et
se déchargent aussi rapidement, lorsqu'ils sont utilisés en
continu pour envoyer des messages. Par ailleurs, le débit
théorique maximal pouvant être atteint par un modem GSM est de 9,6
kbps pour environ 6 à 10 SMS pa minute. Les modem GPRS et EDGE
constituent une évolution du modem GSM. La différence
réside dans la vitesse de transmission et dans le nombre de SMS
envoyé par minute.
D.3. Présentation du modem Wavecom
Le modem Wavecom utilisé dans le cadre du projet permet
d'établir une liaison radio avec un afficheur situé dans
n'importe quelle région géographique couverte par un
réseau téléphonique GSM.
103
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Il s'agit d'un modem GSM fonctionnant dans les bandes de
fréquences 900MHz et 1800MHz. Il intègre les fonctions de
transmission de données/voix/SMS et la fonction de FAX. Sa tension
d'alimentation est de 5V à 32V pour une puissance de sortie de 2W en GSM
900MHz et 1W en GSM 1800MHz. [24]
C'est un modem qui supporte les commandes AT et se
présente comme suit :
Figure D.1 : Modem Wavecom, modèle Fastrack D.4.
Abonnement pour le modem GSM
Le modem GSM, au même titre qu'un
téléphone portable, nécessite un abonnement auprès
d'un opérateur téléphonique, abonnement ne concernant que
la transmission de données. Cet abonnement donne lieu à
l'ouverture d'une ligne téléphonique ainsi qu'à
l'obtention d'une carte SIM à insérer dans le modem.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
104
ANNEXE E : ANALYSE DU MARCHE DES
TELECOMS ET DE L'INTERNET AU BENIN
E.1. Analyse du marché des
Télécoms
Le marché béninois de la
téléphonie mobile met en concurrence cinq opérateurs. Le
tableau E.1 présente la répartition et l'évolution du
nombre d'abonnés à la téléphonie mobile au
Bénin de 2003 à 2009.
Tableau E.1 : Evolution et répartition du parc
de téléphonie mobile par opérateur
|
OPERATEUR
|
ANNEES
|
S GSM
|
|
|
|
|
|
|
|
|
2003
|
2004
|
2005
|
2006
|
2007
|
2008
|
2009
|
MTN
|
139.21
|
155.00
|
225.00
|
450.00
|
790.097
|
1.182.01
|
1.578.78
|
|
6
|
0
|
0
|
0
|
|
4
|
6
|
MOOV
|
108.76
|
135.99
|
175.00
|
272.10
|
693.941
|
978.470
|
1.357.83
|
|
6
|
3
|
0
|
6
|
|
|
8
|
BELL BENIN
|
7.000
|
25.000
|
45.000
|
172.00
|
371.576
|
709.987
|
849.359
|
|
|
|
|
0
|
|
|
|
GLO MOBILE
|
0
|
0
|
0
|
0
|
0
|
564.052
|
1.097.95
|
|
|
|
|
|
|
|
8
|
LIBERCOM
|
68.407
|
73.870
|
75.000
|
84.279
|
196.163
|
190.843
|
149.408
|
TOTAL
|
323.38
|
389.86
|
520.00
|
978.38
|
2.051.77
|
3.625.36
|
5.033.34
|
|
9
|
3
|
0
|
5
|
7
|
6
|
9
|
EVOLUTION
|
58,33
|
20,55
|
33,38
|
88,15
|
109,71
|
76,69
|
38,84
|
(%)
|
|
|
|
|
|
|
|
Source : Revue de Performance du Secteur des TIC Benin
2009/2010 [32]
|
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Il ressort de ce tableau que la téléphonie
mobile connaît un développement très significatif au
Bénin. En effet, avec un parc total estimé à 323.389
usagers en 2003, le nombre d'abonnés mobiles GSM est passé
à 5.033.349 en 2009, soit une hausse de 1456%.
Compte tenu des apports des TIC dans leur vie, les
béninois consacrent en moyenne, un peu plus de 3000 FCFA par mois
à la consommation des services de la téléphonie mobile. Le
tableau E.2 montre qu'en mars 2009, cette consommation est montée
jusqu'à 3998 FCFA.
Tableau E.2 : Revenu moyen par abonné GSM en 2009
par opérateur
|
OPERATEURS
|
mars-09
|
juin-09
|
sept-09
|
déc-09
|
MTN
|
4.994
|
4.311
|
4.615
|
5.609
|
MOOV
|
3.368
|
3.401
|
3.363
|
3.342
|
BBCOM
|
5.417
|
5.612
|
3.711
|
3.909
|
GLO MOBILE
|
2.377
|
2.140
|
1.967
|
1.930
|
LIBERCOM
|
3.836
|
2.761
|
2.383
|
2.761
|
ARPU moyen
|
3.998
|
3.645
|
3.208
|
3.510
|
Source: Revue de Performance du Secteur des TIC Benin
2009/2010 [32]
|
Sur le plan économique, de 62 milliards en 2006, le
secteur de la téléphonie mobile se retrouve à un peu moins
de 149 milliards de recettes en décembre 2009. Cela témoigne du
dynamisme de ce secteur et de sa forte contribution dans l'économie
nationale.
105
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
E.2. Tarif des services Internet dans les
cybercafés
La libre concurrence a conduit à la baisse des tarifs
au niveau de certains cybercafés. Depuis plus de cinq ans, le prix moyen
de l'heure de connexion est de 300 FCFA. Cependant, ces tarifs posent souvent
aux propriétaires de ces centres le problème de
rentabilité, ce qui amène souvent chaque promoteur à
adopter sa propre tarification.
En 2007, les cybercafés ont réalisé le
chiffre d'affaire le plus important dans le domaine des TIC avec 20,4 millions
de FCFA pour 17,1 millions en 2006 [16]. Cela témoigne de
l'évolution de ce secteur. Aujourd'hui, la politique gouvernementale de
création des CAI est renforcée par des particuliers et visent
à promouvoir l'accès à Internet à la grande masse.
Même si le but est souvent économique, cela contribue
néanmoins à l'appropriation de cette technologie par les
béninois.
106
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
ENGLISH PART
107
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
108
GENERAL INTRODUCTION
GENERAL INTRODUCTION
Strategic sector in the process of creating national wealth,
telecommunications contribute significantly to the improvement of key
macroeconomic indicators in Benin. Following the reforms to restructure the
sector in Africa, each operator can offer in addition to basic telephony
services, mobile value-added through premium short code so via mobile Internet
(WAP gateway). The global report on human development that stresses in 133
countries, a GSM operator earns an average of 4-6 new clients per second. The
latter handle thousands of transactions per day by SMS. Therefore, based on SMS
technology, it is now possible to create a permanent network between a client
and a company. The SMS, in fact, allows them to receive and send information
through their mobile phones. GSM operators will also find their account with
considerable income offered by the SMS service.
Today, there is a rapid integration of SMS in GSM network
management systems. SMS Banking, Mobile Money, SMS game etc. are well-known
examples. In parallel with the explosion of the Internet, many Internet Service
Centers are created by both the Government of Benin and by some developers. An
overview of the management systems used in these facilities has shown some
weaknesses especially at the level of management charges.
This work aims to remedy its weaknesses. The objective is to
design and implement a web application for managing Internet Access
Centers through reloading by SMS.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
109
CHAPTER I : LITERATURE STUDY
CHAPTER I: LITERATURE STUDY
I.1. General Concept I.1.1. Internet Access
Center
The Internet Access Centres (IAC) are places where there are
computers with internet access and many other services at low cost. The IAC may
also fill the role of internet coffee where customers come to see their email,
chat, browse on the web etc.
I.1.2. Internet coffee
SANSON (1998) definied InternetcCoffe as: " a bar or
restaurant that provides its clients, computers connected to the Internet ".
Moreover, a survey has found that an Internet coffee is a center by providing
the public Internet connection for a fee, depending on the time worked. The
term " Internet coffee " will be confused with Internet Access Center in the
rest of the document.
I.2. Synthesis performed on systems management
CAI
Overall, the management systems used to the Internet Access
Centers offer similar functionality existing limited to: the creation and
account management, Internet service, instant messaging, office tools, games,
management sales and pricing. As for the reloading service account in
particular, it is run manually or by the system. It should be noted that all
the systems reviewed only work on Windows and have trial versions and pay. Once
these known limitations, it will provide solutions by offering other innovative
services and a platform independent solution.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
110
CHAPTER II: LITERATURE PROBLEM AND
APPROACH
II.1. Problematic
With the parallel development of the Internet and the GSM
network, we notice a dramatic expansion of electronic commerce and many
transactions on the Internet with payment options as diverse: credit cards,
credit cards and payment by mobile phone ever growing. This rapid integration
of mobile phones in the management systems is meteoric. Home automation
systems, viewing weather forecasts, geolocation etc. are being increasingly
managed by mobile phone. Given this state of affairs, we felt that we should
integrate mobile service in the management of Internet coffee. This is to allow
the user to enjoy the enormous benefits that could offer the SMS in these
centers. The choice of theme derives from the integration of mobile telephone
services in Internet coffee systems management. This final project study shows
throughout the study: the viability of the project based on statistics from a
survey of satisfaction of users of these centers, the usability of the system
to design and benefits for its implementation. The result from this work is at
first, glance a contribution to the computer revolution in the management of
Internet coffee. Also, the system design is intended as a Value Added Mobile
Services that we offer to sponsors of theses centers and especially mobile
operators who want to build customer loyalty.
II.2. Working hypothesis
Without engaging us in a confirmation, we see that: Internet
Access Centers may need a management system integrating services in mobile
telephony. This assumption allows us to achieve our goals.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
II.3.
111
General Purpose
Our project involves the design and implementation of a
management system to the Internet Access Centers through the recharging by SMS.
The work is devoted to the development of services based on SMS technology that
we promote through our system. It's actually designing a web secure
client-server application for the management of Internet coffee, based on SMS
technology. It consists of two modules: an administration module for managing
the system, and a client module for the user.
II.4. Functional specifications
Three players are potential users of our system. The customer
is the main user of the system. Then come the administrator and the manager who
represent the player's side.
II.4.1. Management module
Through this module, the director may carry out all operations
to its office recurring among other things: managing user accounts, management
fees, prepaid refills, sales and management of the SMS service.
II.4.2. Client module
SMS services available on this module are as follows:
> Reloading account from a GSM mobile with a prepaid card:
Syntax: CYBRECH [recharge_code] [pin_code];
> Reloading account by transfer to another account:
Syntax: CYBTR [Receiver_phone] [Money_Transfer] [pin_code];
> Consultation account: Syntax: CYBSOLD
[pin_code];
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
> Changing the PIN code: Syntax: CYBPIN [Last_pin_code]
[New_pin_code];
> Application of recent transactions on an account:
Syntax: CYBMVM [pin_code];
> Application unsubscribe of the the SMS service: Syntax:
CYBDES [pin_code];
> Request for help: Syntax: CYBSMS AIDE;
> Sends SMS over the web.
The client module also includes the usual operations, among
others: updating account information, consultation or direct charging of
account from the platform, backup information, print management,
etc...
II.5. Methodological approach
To complete our study, we established a timetable of steps
that come into play in implementing the system. It can be summarized in five
(05) phases as shown in picture 1 following:
Picture 1: The chronological procedure of the
project
112
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
CHAPTER III: THE SYSTEM
ARCHITECTURE
III.1. Technical specifications of the material point of
view As part of this project, the logistical requirements are as
follows:
> A GSM modem for receiving and sending SMS;
> The client workstations with the Linux operating system
installed;
> A database server hosting our application "CyBerSMS" and
which are installed Linux / Ubuntu and MySQL database;
> Server SMS gateway kannel hosting and playSMS. On this
server are also installed: Linux / Ubuntu LAMP10 Package, the libxml
and PHP PEAR11 DB library;
> A management station of "CyBerSMS" with an operating system
Linux / Ubuntu;
> A GSM mobile.
III.2. Overall scheme of the proposed
solution
For the implementation of the intranet, the typology physical
star comes, with a switch as interconnected equipment.
10
LAMP (Linux Apache MySQL PHP) consists of the Apache Web server,
the MySQL database and PHP scripting language.
11 PEAR (PHP Extension and Application Repository) is
a library of PHP scripts. All scripts submitted in PEAR meet a number of rules
that makes them portable (independent of the platform) and reusable.
113
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
Picture 2: Overall architecture of the
system
Picture 3: Interaction between the system
devices
114
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
115
III.3. Establishment of core SMS processing
It is necessary to install the LAMP package and libraries
essential to the operation of the gateway. Then we proceed with the
implementation of the processing core of SMS as follows:
> Installing and configuring kannel;
> Installation and configuration playSMS;
> Setting up the modem and test.
III.4. Security aspect of the system
To mitigate the risks to the system, security measures have been
taken at the SMS and the system itself.
III.4.1. Physical security
This concerns the protection of all network hardware and
everything in it will add (controller, inverter, cables etc..). Also, the
administrator will have to back up data on external drives in case of system
failure.
III.4.2. Logical Security
It concerns the security of the system itself and there are
several distinct levels: authentication, management of recharge codes, data
protection, backups regularly protection cookies, using SSL (Secure Socket
Layer).
III.4.3. Security at the SMS
Some transactions on the customer account being handled by
SMS, SMS security is very critical, but it depends entirely on the GSM network.
Any mobile operator partner is responsible for the security of SMS. However, we
offer customers some security measures on their behalf: not to divulge his PIN
code, changes usually this pin code, provide a valid phone number when
registering for the SMS service.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
CHAPTER IV: IMPLEMENTATION OF THE
SYSTEM
IV.1. Setting up the network
The network set up to simulate the system is as shown in figure
IV.1: Two computers with the following characteristics:
> Operating System Linux Ubuntu 10.04;
> Processor: Intel Pentium Dual Core 2.2 GHz;
> Memory: 2 GB RAM;
> Hard Drive: 300 GB
A computer will act as client and the second one for SMS server
and management station hosting the database server.
Figure IV.1: Intranet simulation of system
functionality
116
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
IV.2.
117
Implementing the system
The effective implementation of the system requires a true
partnership with the developers of Internet Access Centers and especially with
the mobile networks. In addition, a media policy will be implemented by the
partners to inform the public of the existence of such a system.
IV.3. System Benefits for proponents of CAI
Proponents of Internet Access Centers receive the following
benefits:
> The minimum services offered by the center is the internet
with all the benefits it provides;
> To access the center named "CyberSMS" just fair that the
user is subscribed to any mobile operator. There is no restriction operator for
the use of SMS in the center;
> The operations are done by SMS, an additional cost is
deducted from the balance of the account following a transaction SMS;
> The delivery service WebSMS also provides an advantage.
Indeed, an additional cost is debited from the account balance for each
customer transaction, in addition to the cost of SMS.
IV.4. Benefits of GSM operator
The first target for actually implementing the system remains
in GSM networks. SMS is now an important source of revenue for operators. In
Europe, SMS charged at 0.11 euro on average by an operator actually costs less
than € 0.01. If we report back to the second, the delivery of SMS provides
an income 300 times higher than the vote, according to the consulting firm
Arthur D.
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
118
The system offers some advantage for the network partner:
> Internet service offered by the center is obviously the
first benefit to these center;
> To access CyberSMS, the user must subscribe to the
network partner. This is a commercial policy of the network to increase its
number of subscribers;
> The SMS service offered by GSM networks is an important
part of their turnover. In addition to the SMS service offered, the network
will also offer the service for sending SMS via Web with all the aforementioned
advantages. In agreement with the network, the cost of SMS can be lowered,
trade policy to allow the mass to have access to this service still unknown.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
119
ANNEXES
GENERAL CONCLUSION
This project is titled: design and implementation of a
management system for Internet Service Centers: reloading by SMS. The objective
is the implementation of a client-server web application for managing secure
Internet coffee, including the SMS service for the management of certain
modules.
The Mobile Money SMS Banking are topical issues (already
promoted in Benin) using the SMS service to provide mobile value-added to
customers. Our system is designed and integrated into the context of Benin and
is intended for all Internet coffee and mobile operators anxious to retain
their customers. In reality, the system allows, among other power users to
conduct their operations in reloading or account inquiry in a center. However,
its implementation depends on certain conditions outlined in the document. The
operationalization of the system is subject to a partnership with theses
centers and mobile operators.
Completion of this work was not without difficulties.
" If it is believed to have happened, is that we did not intend
to go very far. "
Reach a solution is not an end in itself. In the long term, we
expect to consider the shortcomings observed in other management systems,
additional options and constraints mentioned in the document, in order to have
a complete tool for managing of Internet Service Centers. And we intend to make
our contribution to the revolution in general, systems management Internet
Access Centers in particular.
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
|