Conclusion partielle
Nous avons pu d'une manière succincte spécifier
le cadre dans lequel notre système sera fonctionnel en nous basant sur
la critique de l'existant, les besoins fonctionnels et non fonctionnels qui
déterminent ce que seras notre système.
Nous avons proposé de concevoir un réseau dans
un intranet collaboratif afin d'améliorer la productivité des
tâches quotidiennes qui permettra de trouver l'information plus
facilement, de communiquer simplement et d'échanger des idées et
documents, bref de faciliter la collaboration commune dans notre
organisation
Le chapitre suivant se basera sur la conception de notre
architecture réseau et les grandes lignes qui constitueront notre projet
d'intranet collaboratif et ces différents composants.
TFE_AS_ESIS
2018-2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 24
CHAPITRE 2 : CONCEPTION DU SYSTEME
Introduction
La conception d'un projet d'un intranet collaboratif repose
sur une architecture physique et logique d'un réseau informatique.
L'étude de besoins dans le chapitre précédent nous a
éclairé pour concevoir notre système. Dans ce chapitre,
les éléments d'opportunité qui nous permettrons
d'élaborer notre travail ont été épinglés
dans le chapitre précédent. Les éléments de
faisabilité seront détaillés ci-dessous.
Architecture des réseaux
Notre architecture contiendra trois parties :
=> L'architecture physique, => L'architecture logique,
=> La conception détaillée.
Architecture physique
Qui définiras la topologie physique de notre
système et l'interconnexion des composants de réseau.
Cartographie des sites
La cartographie des sites nous permet d'avoir une idée
réelle des distances des sites. Notre essaie aura comme centrale le site
Sendwe. Notre réseau s'étendra sur les sites ci-dessous :
=> Site Sendwe : Le couvent Saint Charles Lwanga;
référence hôpital Sendwe, il est constitué de trois
écoles, trois bureau d'administration provinciale et d'une
communauté religieuse.
=> Site Kenya : Le couvent Sainte Bernadette,
référence Basilique, possède une école primaire
=> Site Kasavubu : Le couvent Saint Joseph,
référence Station Mulikap
=> Site Djamena : deux écoles, référence
école Tuendelee
CONCEPTION DU SYSTEME Page | 25
? Site GCM : Le couvent N.D. d'Espérance,
référence lycée Tshondo, constitué de deux
communautés religieuses, d'un centre de formation, d'une école et
d'un internat
? Site Kambove : deux écoles, référence
école Anuarite
Figure 2-1 Cartographie
Présentation des bâtiments des
sites
Nous allons présenter chaque site avec les postes qui
nécessitent une connexion.
? Site Sendwe, communauté Saint Charles Lwanga est
situé sur l'avenue Sendwe, référence hôpital Sendwe,
détiendras dix postes dont trois au couvent et six poste dans les
écoles environnantes. Etant dans la coordination des SCJM, la structure
centrale d'administration seras dans le même site.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 26
TFE_AS_ESIS 2018-
2019
Figure 2-2 Site Sendwe
? Site Kenya, communauté Saint Bernadette,
référence Basilique de la Kenya, deux postes, un au couvent et un
à l'école.
Figure 2-3 Site Kenya
? Site Kasavubu, la maison provinciale,
référence Mulikap station, quatre postes, pour les bureaux
administratifs de la province.
CONCEPTION DU SYSTEME Page | 27
TFE_AS_ESIS 2018-
2019
Figure 2-4 Site Kasavubu
? Site GCM, communauté N.D. d'Espérance,
référence lycée Tshondo, cinq postes.
Figure 2-5 Site GCM
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 28
? Site Kambove, référence école Anuarite,
deux postes.
Figure 2-6 site Kambove
? Site Djamena, référence lycée Tuendelee,
deux postes.
Figure 2-7 Site Djamena
Structure générale du
système
L'intranet a comme fondement de base de réaliser le
rôle client-serveur par le canal du serveur web en utilisant les normes
d'internet. Il a pour but de relier les acteurs distants afin
d'améliorer le partage et la circulation des données et de
l'information. Le FAI connectera le central aux sites des sites distants par
les lignes allouées pour véhiculer les informations, publier des
ressources ou pour la gestion de l'annuaire du réseau.
CONCEPTION DU SYSTEME Page | 29
Figure 2-8 structure générale du
système
Notre parc informatique SCJM comptera environ une quarantaine
d'ordinateur de différent types repartie sur sept sites. L'architecture
de notre intranet est du type client-serveur. Ainsi chaque site est client et
le site central est serveur.
Les systèmes d'exploitation installé sur les
postes clients sont de la plate-forme Microsoft des différentes
versions.
Présentation des liaisons inter sites
Notre organisation possède nombreux sites distants et
certains utilisateurs nomades, pour les faire communiquer et faciliter les
échanges des ressources et permettre une circulation des informations de
manière sécurisée, et aussi sécuriser l'ensemble du
réseau, il y a plusieurs possibilités de connecter les sites
distants, entre autre le VPN IPSec, le VPN MPLS et aussi l'abonnement à
des services de réseau étendu par le biais d'un FAT.
La connexion inter-sites fait partie du fournisseur
d'accès. Pour notre cas nous avons opté de solliciter les
services de réseau étendu par le canal du fournisseur
d'accès, qui assurera l'interconnexion de nos sites par des stations
dédiées. Nous avons choisi Vodacom par ce que nous supposons
qu'il assure le suivi, la fiabilité et la bonne qualité des
services offerts.
L'intranet suppose une connexion permanente et de longue
durée pour tous les utilisateurs. Cela présuppose certains
dispositifs au préalables :
? Écarter les intrusions et sécuriser le
réseau
? Filtrer les accès aux données et faciliter
l'accès aux documents
? Gérer le débit
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 30
Figure 2-9 2.3 Présentation des liaisons inter
sites
Un intranet est principalement basé sur un site central
par ce qu'il prend en charge toutes les fonctionnalités et les
protocoles implémentés dans le système. Le site central
est le lieu où le fournisseur d'accès installe son
équipement. Il gère l'attribution des adresses IP et les noms de
domaine ainsi que la gestion des utilisateurs et des équipements. Il est
aussi le lieu où sont placés les serveurs qui intègrent
les applications internes (sites web, emails, forums, base de
données...).
Pour notre cas, la connexion entre les postes distants sur un
même site seront point-à-multipoints et pour un poste local nous
utiliseront la connexion filaire avec une topologie maillée. Pour Les
modes de communication, nous adopterons le mode de transmission duplex,
c.-à-d. une connexion réseau qui permet la réception et la
transmission de donnée simultanément dans les deux sens.
Nous utiliserons des commutateurs (switch) de troisième
niveau pour interconnecter les différents appareils de notre
réseau intranet. Nous utiliserons des routeurs seulement sur le site
central. Les autres sites utiliseront la ligne allouée pour se connecter
au site central. Les serveurs seront dédiés à
l'administration des tâches de notre intranet.
Afin de sécuriser notre réseau des nombreuses
failles de sécurité que présente l'environnement Windows,
nous avons choisi d'utiliser les logiciels libres et le système Linux
desquels la vulnérabilité est minime.
CONCEPTION DU SYSTEME Page | 31
CONCEPTION DETAILLE LOGIQUE L'architecture
logique
Elle définit la topologie de circulation de
l'information, elle sera interposée sur la topologie physique de notre
système. Sur elle s'établira notre intranet.
Toutes les opérations qui seront effectuées sur
le système déclencheront des traitement internes qui sont les
résultats de tous les cas d'utilisation décrits plus haut.
TFE_AS_ESIS 2018-
2019
Supports physiques et les équipements actifs
sur les Sites Caractéristiques du serveur
? Marque : Lenovo Thinkserveur TS150
? Modèle : 70UB001NEA
? Processeur : Intel Xeon E3
? Type de Processeur : Intel Xeon E3 - 1225 v6 (4 cores 3.3
Ghz/3.7 Turbo-
cache 8 Mo
? Support du Processeur : Intel 1151
? Fréquence CPU : 3.3 Ghz
? Nombre de Processeur installé : 1
? Nombre de CPU supporté : 1
? Chipset : Intel 36
? Taille de la mémoire : 8 Go
? Fréquence(s) Mémoire : DDR4 2400 MHz
? Type de mémoire : DDR4 ECC
? Format Mémoire : 4 X DIMM 288 pins (DDR4)
? Taille de mémoire Max : 64 Go
? Nombre de slots mémoire disponibles : 3
? Nombre de baies pour disques : 4 X 3" 1/2
? Capacité : 2 To
? Vitesse de rotation : 7200 RPM
? Contrôleur réseau intégré : Oui
? Norme(s) réseau : 10/100/1000 Mbps
CONCEPTION DU SYSTEME Page | 32
TFE_AS_ESIS 2018-
2019
Caractéristique du routeur
=> Ethernet/LAN : Oui
=> LAN Ethernet : taux de transfert des données :
10,100,1000 Mbit/s
=> Nombre de port Ethernet LAN (RJ-45) : 5
=> Nombre de ports USB : 1
=> Version USB : 2.0
=> Standards réseau : IEEE 802.3at
=> Client DHCP : Oui
=> Serveur DHCP : Oui
=> Gestion basée sur le web : Oui
=> Pare-feu : Oui
=> Mémoire flash : 16 Mo
=> Mémoire interne : 128 Mo
=> Intégré dans le processeur : Oui
=> Fréquence du processeur : 800 MHz
=> Nombre de coeurs de processeurs : 1
Caractéristique du Modem
=> Type de modulation : QPSK (de phase) est une modulation a 4
niveau Caractéristique du switch manageable
=> Type de switch : Gigabit
=> Port :16 10/100 Mbps
=> Fonctionnement silencieux, sans ventilateur
=> Une plus grande tolérance, un meilleur temps moyen
de bon fonctionnement
=> Prise en charge des réseaux VLAN pour la
segmentation du trafic
=> Qualité de service et contrôle de la bande
passante pour garantir une fluidité
de fonctionnement
=> Fonction de diagnostic des câbles facilitant le
dépannage des problèmes de
câblage
=> Configurable à partir d'une interface Web ou de
l'utilitaire SmartConsole
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 33
Caractéristique de l'antenne
=> Porté max : 20 km
=> La fréquence : 5 GHz => Gain : 23 dBi
=> Marque : Buffalo BS-GS
Caractéristique du pare feu
=> Filtrage et inspection de paquets (SPI)
=> Prévention des attaques déni de
service(DoS)
Table 2-1 Equipements actifs sur le site central
Matériels
|
Système d'exploitation
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Serveur
|
Ubuntu server
16.04
|
DHCP
DNS SAMBA LDAP ZABBIX ZIMBRA APACHE NETFILTER
|
|
$ 1390.4
|
Modem
|
|
|
IDU
|
$ 95
|
Switch
manageable
|
|
|
16 ports
|
$ 121.49
|
Routeur Mikrotik
|
|
|
2.4 Ghz de
fréquences, 54 Mbps de vitesse,
|
$ 92.43
|
Antenne
|
|
|
équipements Vodacom
|
$ 300
|
Pare feu
|
|
|
physique
|
$ 362
|
CONCEPTION DU SYSTEME Page | 34
|
|
|
STP cat 6, UTP,
|
|
Câbles Ethernet
|
|
|
en bobines de
|
$ 174
|
|
|
|
305m
|
|
Connecteur
|
|
|
RJ45
|
$ 1
|
Prise
|
|
|
RJ45 cat 6 FTP
|
$ 8.34
|
TOTAL
|
$ 3052,32
|
Les différents matériels informatiques dans nos
sites aideront à réduire le broadcast et à
sécuriser le réseau contre les attaques extérieures.
Support logiciel du Site central
Tous nos serveurs sont configurés sous le
système d'exploitation Ubuntu 16.04 avec les différents services
et applications configurés dans notre réseau intranet des SCJM
qui suivent :
Table 2-2 services et applications
Services et Applications
|
Paquet installé
|
Fonction ou Rôle
|
SERVEUR DNS
|
Bind9 bind9utils bind9.doc
|
La résolution de noms du
domaine scjm.vp ;
|
DHCP
|
Isc-dhcp-server
|
L'attribution dynamiques des
adresses IP.
|
Pare-feu
|
Netfilter + iptables
|
La sécurité du réseau.
|
Messagerie
|
Mail, zimbra
|
La messagerie interne
|
WEB
|
Apache2, php5, mysql 5.0
|
La plateforme web
|
Outil
collaboratif
|
Zimbra
|
Pour l'intranet
|
MONITORING
|
Zabbix.server zabbix.agent
|
La gestion du parc informatique et Pour la surveillance du
réseau
|
BASE DE
DONNEES
|
Apache2, php5, mysql 5.0, phpmyadmin
|
Pour la gestion des fichiers
numériques
|
Equipements de Transmission
Equipements de Transmission en faisceaux hertzien : Deux type
:
? Indor (IDU) : un IDU qui fait la modulation en émettant
et démodulation en réception. De préférence un
modem de phase.
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 35
? Outdor (ODU) : une pilonne positionnée tenant compte
des obstacles et une
antenne Buffalo BS-GS avec une alimentation POE). La liaison
devra être en visibilité directe ; avec comme
caractéristique : fréquence entre 1.5 à 5Go; type de port
Ethernet 10/100 et sa puissance d'émission qui peut arroser
jusqu'à 20 km. Une configuration plug and play prédéfinie
par le concepteur. Juste le mettre dans le conditionnement de
fonctionnement.
? Ordinateur portable : pour le test
? Routeur NETGEAR: pour gérer le réseau et
distribuer la connexion et assurer les services tels que connecter les
matériels d'autres marques, gérer les logiciels via le
réseau, la sécurité sur le réseau, la configuration
VPN, le partage des fichiers et d'imprimante.
? D-link Wireless N Access point modèle DAP-1360 : pour
l'interconnexion via le wifi.
Service de transport de
données
Table 2-3 Equipement de transport de données
Opérateurs
|
Bande passante
|
Couverture
|
Nombre de site
|
Distance FAI- CENTRAL
|
coût
|
VODACOM
|
Forfaitaire
|
Total
|
Facultatif
|
1503 m
|
$ 1080
|
ORANGE
|
De 512 ko à 2 Mg
|
Centre-ville
|
3 et plus
|
Le site le
plus proche
du central FAI
|
$ 1053
|
Pour des raisons de sécurité chaque site aura sa
propre adresse IP. Le DHCP sera configuré avec les adresses sous
-réseaux
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 36
Figure2-10 site central détaillé
Site Kenya
Possédera deux groupes de travail qui constituent des
sous postes interconnecté
en intranet
Figure 2-11 Site Kenya Détaillé
CONCEPTION DU SYSTEME Page | 37
Table 2-4 Equipements actifs sur le site Kenya
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Sendwe
Possédera quatre groupes de travail qui constituent des
sous postes interconnectés par des faisceaux.
Figure 2-12 2.4.5 Site Sendwe détaillé
Table 2-5 Equipements actifs sur le site Sendwe
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
4
|
|
Point à point
|
$ 252,8
|
modem
|
4
|
|
IDU
|
$ 95
|
Switch
|
4
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
2
|
|
UTP,STP cat 6
|
$ 174
|
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 38
Site Kasavubu
Possédera un groupe de travail interconnecté en
intranet.
Figure 2-13 2.4.5 Site Kasavubu
détaillé
Table 2-6 Equipements actifs sur le site Kasavubu
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Djamena
Possédera deux groupes de travail qui constituent des sous
postes interconnectés par des faisceaux.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 39
Figure 2-14 2.4.8 Site Djamena détaillé Table
2-7 Equipements actifs sur le site Djamena
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Kambove
Possédera deux groupe de travail qui constituent des sous
postes interconnectés
en intranet
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 40
Figure 2-15 Site Kambove détaillé
Table 2-8 Equipements actifs sur le site Kambove
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site GCM
Possédera trois groupes de travail qui constituent des
sous postes interconnectés par des faisceaux.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 41
Figure 2-16 Site GCM détaillé
Table 2-9 Equipements actifs sur le site GCM
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
3
|
|
Point à point
|
$ 252,8
|
modem
|
3
|
|
IDU
|
$ 95
|
Switch
|
3
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
2
|
|
UTP,STP cat 6
|
$ 174
|
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 42
Inventaire du parc informatique
Table 2-10 Inventaire du parc
N°
|
Nom site
|
Emplacement
|
Machine fixe
|
Machine portable
|
Caractéristiques
|
1
|
Central
|
Salle serveurs/
Sendwe
|
2
|
-
|
- Compatibles à Windows 10
- HDD :1 To
- RAM : 8 G minimum - CPU: 4 cores 2.6 GHz
|
2
|
Sendwe
|
|
10
|
5
|
3
|
Kasavubu
|
|
4
|
5
|
4
|
Djamena
|
|
2
|
2
|
5
|
Kambove
|
|
3
|
2
|
6
|
Kenya
|
|
2
|
2
|
7
|
GCM
|
|
4
|
6
|
|
TOTAL
|
|
27
|
22
|
Fonctionnement du système
De manière générale, les entités
qui communiqueront au sein de notre réseau informatique sont les
ressources matérielles qui sont :
? Les composants de traitement : ordinateurs, imprimantes,
scanners etc. ? Les composants de transmission qui sont les cartes
réseaux, commutateurs, routeurs, câbles, etc.
Ainsi que les ressources logicielles qui sont les applications
informatiques, bases de données, etc.
Identification des acteurs
Le projet étant de déployer un intranet, afin de
faciliter la communication et le partage ; nous essayerons de déterminer
les rôles de chaque acteur dans notre système. Un acteur
représente un rôle joué par une personne qui interagit avec
le système. D'où, les acteurs potentiels pour notre
système sont :
? L'utilisateur: tout membre de l'organisation, il peut
modifier son profil ; peut enregistrer un fichier et
télécharger un fichier commun, peut envoyer une
requête, Il ne peut ajouter ni supprimer les comptes des
utilisateurs.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 43
? Le Super utilisateur : modifier les informations
des utilisateurs de sa juridiction, valider les comptes des
utilisateurs de sa juridiction, peut bloquer un utilisateur.
? L'administrateur du site : il a droit de consulter
les comptes des utilisateurs, de créer les comptes
des utilisateurs mais pas de les supprimer ; d'intégrer
une machine au domaine, de gérer les comptes
utilisateur et les adresses email, d'intervenir au requêtes des
utilisateurs et de les assister en cas de pannes, de
créer et supprimer les utilisateurs, de
gérer les mots de passe.
? Le super-admin : possède tous les droits sur le
réseau et sur tous les utilisateurs, il valide la
création, la suppression et la modification des comptes utilisateurs, Il
a le droit sur toutes la base de donnée de l'intranet, il
consulter les logs de tous les utilisateurs de l'organisation,
il est le gérant de l'intranet et toutes les applications, il a une
visibilité totale sur les bases de données. Il a pour taches de
gérer tout le système.
Modèles d'analyse
Les modèles d'analyse nous permettrons de
décrire de manière détaillée le fonctionnement de
notre système. Nous commencerons cette description par l'analyse des cas
d'utilisations, le déroulement des besoins par le diagramme de classe et
enfin la réalisation des cas d'utilisation par les diagrammes de
séquence.
Figure 2-17 Diagramme de cas d'utilisation
CONCEPTION DU SYSTEME Page | 44
TFE_AS_ESIS 2018-
2019
Diagramme de classe
Figure 2-18 2.5.2.1 Diagramme de classe
Description textuelle du cas d'utilisation
Nous allons décrire les sous activités des cas
d'utilisation suivant :
=> Modifier profile,
=> Enregistrer fichier,
=> Télécharger fichier,
=> Envoyer requête,
=> Bloquer utilisateur,
=> Gérer les serveurs,
=> Traiter requête,
=> Modifier compte,
=> Administrer système,
=> Authentifier.
CONCEPTION DU SYSTEME Page | 45
TFE_AS_ESIS 2018-
2019
1. Modifier profile
Acteur principal : Utilisateur
Objectifs : changer apparence de son
profil(photos)
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situe sur la page de son profil.
L'utilisateur change sa photo
Post-conditions :
Le profil est modifié
Scénario nominal :
Table 2-11 Scenario nominal Modifier profile
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Ouvrir son profil
|
|
|
Profil affiché
|
Modifié profil
|
|
|
Profil modifié
|
Alternatives :
Le système signale si le login est faux.
Figure 2-19 1. Diagramme de séquence Modifier
profile
CONCEPTION DU SYSTEME Page | 46
2. Enregistrer fichier
Acteur principal : Utilisateur
Objectifs : sauvegarder les fichiers sur le
serveur
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situé sur le serveur de partage de
fichier.
Post-conditions :
Le fichier a été enregistré
Le dossier de partage de fichier est affiché
Scénario nominal :
Table 2-12 Scenario nominal Enregistrer fichier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au serveur
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Interface serveur
|
Sélectionner fichier
|
|
Enregistrer fichier
|
|
|
Fichier enregistré
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour informer que fichier est
enregistré ;
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 47
TFE_AS_ESIS 2018-
2019
Figure 2-20 Diagramme de séquence enregistrer
fichier
3. Télécharger fichier
Acteur principal : Utilisateur
Objectifs : télécharger le fichier
des archives
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situe sur le serveur de partage de fichier.
Post-conditions :
Le dossier a été téléchargé
La page de confirmation est affichée
Scénario nominal :
Table 2-13 Scenario nominal Télécharger
Fichier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au serveur
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Interface serveur
|
Sélectionner fichier
|
|
télécharger fichier
|
|
|
Fichier téléchargé
|
CONCEPTION DU SYSTEME Page | 48
TFE_AS_ESIS 2018-
2019
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour informer que fichier est
téléchargé;
Figure 2-21 Diagramme de séquence
télécharger fichier
4. Envoyer requête
Acteur principal : Utilisateur
Objectifs : envoyer une requête
d'incidence à l'admin site
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situé sur l'interface de
requête
Post-conditions :
La requête a été envoyé
Le message de confirmation est affiché.
CONCEPTION DU SYSTEME Page | 49
TFE_AS_ESIS 2018-
2019
Scénario nominal :
Table 2-14 Scenario nominal Envoyer requête
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au formulaire de requête
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Affiche le formulaire de requête
|
Accéder à l'interface de requête
|
|
Confirmer l'envoie de la requête
|
|
|
Affiche la confirmation d'envoie
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider l'envoie de la requête,
Une notification confirmer l'envoie.
Figure 2-22 Diagramme de séquence Envoyer
requête 5. Bloquer utilisateur
Acteur principal : Super Utilisateur
Objectifs : suspendre l'activité d'un
utilisateur
CONCEPTION DU SYSTEME Page | 50
TFE_AS_ESIS 2018-
2019
Préconditions :
L'application est lancée,
Le Super Utilisateur s'authentifie,
Le Super Utilisateur accède au compte utilisateur.
Post-conditions :
Le compte est modifié,
L'utilisateur est bloqué.
Scénario nominal :
Table 2-15 Scenario nominal bloquer utilisateur
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
Bloquer compte
|
|
|
|
|
Compte bloqué
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider la modification du compte
utilisateur,
Une notification pour confirmer que l'accès du compte
est bloqué.
CONCEPTION DU SYSTEME Page | 51
TFE_AS_ESIS 2018-
2019
Figure 2-23 Diagramme de séquence bloquer
utilisateur
6. Gérer les serveurs
Acteur principal : Admin site
Objectifs : Administrer le serveur et configurer
les applications
Préconditions :
L'application est lancée,
Le cadre s'authentifier,
Le cadre se situé dans la page Gérer dossier.
Post-conditions :
Le dossier a été créé
La page Gérer dossier est affichée
Scénario nominal :
Table 2-16 Scenario nominal Gérer serveur
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
Bloquer compte
|
|
|
|
|
Compte bloqué
|
CONCEPTION DU SYSTEME Page | 52
TFE_AS_ESIS 2018-
2019
Alternatives :
Redémarrer service si le service ne répond pas.
Figure 2-24 Diagramme de séquence Gérer
Serveur
7. Traiter requête
Acteur principal : Admin site
Objectifs : donner solution à une
requête envoyée.
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situé sur l'interface de requête
Post-conditions :
La requête a été traitée
Le message de confirmation est affiché.
Sauvegarder le journal des requêtes.
Scénario nominal :
CONCEPTION DU SYSTEME Page | 53
TFE_AS_ESIS 2018-
2019
Table 2-17 Scenario nominal traiter requête
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au formulaire de requête
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Affiche le formulaire de requête
|
Accéder à l'interface de requête
|
|
traiter de la requête
|
|
|
Affiche la confirmation du traitement
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider le traitement de la
requête,
Une notification confirmer le traitement.
Figure 2-25 Diagramme de séquence Traiter
requête
8. Modifier compte
Acteur principal : Admin site
Objectifs : Enregistrer et sauvegarder les
informations sur le dossier des
utilisateurs
Préconditions :
CONCEPTION DU SYSTEME Page | 54
L'application est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situe sur le formulaire de création d'un
compte. Post-conditions :
· Le compte est créé ou modifié.
· L'affichage de création ou de modification est
affichée. Scénario nominal :
Table 2-18 Scenario nominal Modifier compte
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
|
|
Compte modifié
|
Alternatives :
Le système renvoie la page d'authentification si le login
est erroné.
Une fenêtre de d'affichage contient un onglet de
confirmation et un onglet
d'annulation,
Une fenêtre pour valider de la modification ou la
création du compte ;
TFE_AS_ESIS 2018-
2019
Figure 2-26 Diagramme de séquence Modifier
compte
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 55
9. Administrer système
Acteur principal : Super Admin
Objectifs : gérer les utilisateurs et les
droits d'accès
Préconditions :
L'application est lancée,
Afficher la liste des utilisateurs,
Le Super Admin se situe dans le serveur d'application.
Post-conditions :
Les mises à jours sont effectuées,
Scénario nominal :
Table 2-19 Scenario nominal Administrer
système
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Demande de s'authentifier
|
|
Ouvrir les listes des utilisateurs
|
|
|
Affichage les comptes utilisateurs
|
Vérifier l'état des applications
|
|
|
Afficher l'état du système
|
Mettre à jour le systèmes
|
|
|
Valider les requêtes
|
|
Mise à jour effectuée
|
Alternatives :
Le système renvoie nul si le login est erroné.
Une fenêtre de vérification et de confirmation et un
onglet d'annulation,
Figure 2-27 Diagramme de séquence Administrer
système
CONCEPTION DU SYSTEME Page | 56
10. S'authentifier
Acteur principal : l'utilisateur
Objectifs : s'identifier sur le réseau
pour accéder au service et
applications du système.
Préconditions :
La page d'accueil est lancée,
L'utilisateur saisi son login,
L'utilisateur accède à l'application.
Post-conditions :
L'identité est vérifiée
L'application est affichée.
Scenario nominal:
Table 2-20 Scenario nominal s'authentifier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Demande de se connecter
|
|
Saisir identifiant
|
|
|
Vérification des identifiants
|
Ouvrir le formulaire du compte
utilisateur
|
|
|
Vérification des droits d'accès
|
Accéder au compte
|
|
|
Utilisateur authentifié
|
Alternatives :
Le système renvoie nul si le login est erroné.
Une fenêtre de vérification et de confirmation et un
onglet d'annulation,
TFE_AS_ESIS 2018-
2019
Figure 2-28 Diagramme de séquence
s'authentifier
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 57
|