WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016


par Justin ASIMWE BAHEMUKA
Université Shalom de Bunia - Licence 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.19 II.3.2. Présentation des acteurs

Un acteur est une  entité qui définit le rôle joué par un utilisateur ou par un système qui interagit avec le système modélisé. Il est aussi défini comme celui qui interagisse directement au système étant une entité externe qui peut être soit un dispositif matériel ou autre système qui, interagie directement avec le système étudié. Il peut consulter ou modifier directement l'état du système en émettant ou en recevant des messages susceptibles d'être porteur de données. C'est ainsi que dans notre système nous retrouvons deux acteurs qui sont : administrateur et l'utilisateur.

Ø Administrateur : L'administrateur réseau assure la maintenance et le bon fonctionnement d'une infrastructure réseau au sein d'une entreprise. Au quotidien, il prend connaissance des incidents survenus à des utilisateurs, et leur apporte une solution

Ø Utilisateur : En informatique, le terme utilisateur est employé pour désigner une personne qui utilise un système informatisé mais qui n'est pas nécessairement informaticien. L'utilisateur peut aussi être une machine automatique pouvant disposer de différents degrés d'autonomie(Anon., 2022).

3.1.20 II.3.3. La spécification des exigences

Ici le système est considéré comme une boite noire en ne détaillant pas ce que fera ce système, cette phase de spécification des exigences est un accord ou un compromis entre les utilisateurs et l'informaticien en termes de besoins du nouveau système sur un diagramme de cas d'utilisation qui forme également une spécification entre ces derniers(MASIVI, 2022).

Figure 4. Spécification des exigences

3.1.21 II.3.4. Présentation de cas d'utilisation

ü L'administrateur ou l'utilisateur doit s'authentifier pour accéder au système, tout en donnant le nom et le mot de passe ;

ü Dès que le nom et le mot de passe saisie par l'administrateur ou utilisateur est donné, alors le système vérifie l'authentification et valide.

ü Dès que l'authentification saisie est validée alors l'administrateur ou l'utilisateur peut effectuer la tâche qui lui est appropriée ;

3.1.22 II.3.5. Diagramme de cas d'utilisation

3.1.23 II.3.6. Description textuelle de cas d'utilisation « configurer le serveur »

Description textuelle de cas d'utilisateur "Configurer serveur"

Acteur : Administrateur

Objectif : Permettre à l'administrateur de configurer le serveur

Acteur principal : Administrateur

Responsable: Justin ASIMWE

Précondition :

Ici l'administrateur doit accéder au système pour configurer et il a tous les droits

Scénario normal :

1. Accéder au système

2. Configurer les services de serveurs et les certificats

3. Créer le domaine de service

Scénario alternatif :

1. S'il y a une erreur dans la configuration post installation l'administrateur devra contrôler et refaire ou redémarrer le système

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein