Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016par Justin ASIMWE BAHEMUKA Université Shalom de Bunia - Licence 2022 |
3.1.19 II.3.2. Présentation des acteursUn acteur est une entité qui définit le rôle joué par un utilisateur ou par un système qui interagit avec le système modélisé. Il est aussi défini comme celui qui interagisse directement au système étant une entité externe qui peut être soit un dispositif matériel ou autre système qui, interagie directement avec le système étudié. Il peut consulter ou modifier directement l'état du système en émettant ou en recevant des messages susceptibles d'être porteur de données. C'est ainsi que dans notre système nous retrouvons deux acteurs qui sont : administrateur et l'utilisateur. Ø Administrateur : L'administrateur réseau assure la maintenance et le bon fonctionnement d'une infrastructure réseau au sein d'une entreprise. Au quotidien, il prend connaissance des incidents survenus à des utilisateurs, et leur apporte une solution Ø Utilisateur : En informatique, le terme utilisateur est employé pour désigner une personne qui utilise un système informatisé mais qui n'est pas nécessairement informaticien. L'utilisateur peut aussi être une machine automatique pouvant disposer de différents degrés d'autonomie(Anon., 2022). 3.1.20 II.3.3. La spécification des exigencesIci le système est considéré comme une boite noire en ne détaillant pas ce que fera ce système, cette phase de spécification des exigences est un accord ou un compromis entre les utilisateurs et l'informaticien en termes de besoins du nouveau système sur un diagramme de cas d'utilisation qui forme également une spécification entre ces derniers(MASIVI, 2022). Figure 4. Spécification des exigences 3.1.21 II.3.4. Présentation de cas d'utilisationü L'administrateur ou l'utilisateur doit s'authentifier pour accéder au système, tout en donnant le nom et le mot de passe ; ü Dès que le nom et le mot de passe saisie par l'administrateur ou utilisateur est donné, alors le système vérifie l'authentification et valide. ü Dès que l'authentification saisie est validée alors l'administrateur ou l'utilisateur peut effectuer la tâche qui lui est appropriée ; 3.1.22 II.3.5. Diagramme de cas d'utilisation3.1.23 II.3.6. Description textuelle de cas d'utilisation « configurer le serveur »
|
|