81
République Tunisienne Ministère de l'Enseignement Supérieur, de la Recherche Scientifique, des Technologies de l'Information et de la Communication Université de Monastir Faculté des Sciences Département d'Informatique Rapport de stage de Fin d'Etudes Présenté pour l’obtention de la Licence Fondamentale en Sciences Informatiques Sujet : Collection d'information, console d'administration et Élaboré par : Ahmed OUMEZZINE Soutenu le 2 juin 2014 Jury: Président : Mr. Mounir Rapporteur : Mr. Mabrouk LTAIEFI Encadrant Mr. Majdi Encadrant Mr. Samir N° d'ordre :

Gestion d'erreurs et accès à distance

Embed Size (px)

Citation preview

Page 1: Gestion d'erreurs et accès à distance

République TunisienneMinistère de l'Enseignement Supérieur, de laRecherche Scientifique, des Technologies de

l'Information et de la Communication

Université de MonastirFaculté des Sciences

Département d'Informatique

Rapport de stage de Fin d'Etudes

Présenté pour l’obtention de la

Licence Fondamentale en Sciences Informatiques

Sujet :

Collection d'information, console

d'administration et accès à

distanceÉlaboré par : Ahmed OUMEZZINE

Soutenu le 2 juin 2014

Jury:

Président : Mr. Mounir ZRIGUI Rapporteur : Mr. Mabrouk LTAIEFIEncadrant Professionnel : Mr. Majdi ZARRADEncadrant Universitaire : Mr. Samir BELAID

Effectué à : CLOUD

Année Universitaire 2013/2014

N° d'ordre : 58/

Page 2: Gestion d'erreurs et accès à distance

Remerciement

Ce travail a été effectué à la société CLOUD de Ksar HELAL, dirigé par Monsieur

Majdi ZARRAD, je le remercie pour son encadrement, son soutien constant au cours de la

réalisation du projet et son assistance permanente.

J’exprime mes profondes reconnaissances à Monsieur Samir BELAID, maitre-

assistant à la Faculté des Sciences de Monastir, qui m’a encadré au cours de ce stage pour leur

patience, disponibilité, engagement et conseils. Les mots ne manquent pas pour exprimer ma

gratitude, mais il faut dire que j’ai de la chance de travailler avec lui.

J’exprime ma sincère reconnaissance à Monsieur Mounir ZRIGUI maitre de

conférences à la faculté des Sciences de Monastir, qui m’a fait l’honneur d’accepter de présider

mon jury de projet de fin d’étude. Qu’il trouve ici l’expression de ma profonde gratitude.

Je tiens à remercier Monsieur Mabrouk LTAIFI, d’avoir bien voulu être rapporteur

pour juger ce travail.

Je voudrais remercier, tous mes professeurs de Faculté des Sciences de Monastir non

seulement pour le savoir qu’ils m’ont transmis, mais aussi pour la fierté et l’ambition qu’ils

m’ont données. Ce sont des personnes qui m’ont soutenu à chaque moment, et dans chacun de

mes instants de faiblesse, avec leur attention et gentillesse.

Enfin, je voudrais exprimer ma gratitude à toute l’équipe de Cloud pour leur

coopération, leur sympathie et ses grands efforts d’avoir m’aider à réaliser le projet dans des

bonnes conditions.

Page 3: Gestion d'erreurs et accès à distance

DEDICACEC’est avec un immense plaisir que je vous dédie ce modeste travail à tous ceux qui

m’ont soutenu et tous ceux qui m’aiment, en particulier à :

Mes très chers parents, en témoignage de la hauteur de leur patience, leur confiance et tous les

sacrifices déployés à mon égard, que Dieu me les protège.

Mes chers frères et ma chère sœur et tous mes amis en particulier Nafaa HAFFAR qui m’ont

aidé à accomplir ce travail.

Veuillez tous agréer mes vifs sentiments de respect.

Page 4: Gestion d'erreurs et accès à distance

Table de Matières

Table des Matières

Introduction générale.............................................................................

Chapitre I : Etude Préalable.....................................................................Introduction..........................................................................................................................4I-1 Présentation de l’organisme d'accueil.............................................................................4

I-2-1 Présentation de l’existant.........................................................................................4I-2-1-1 CPZ-Z...............................................................................................................5I-2-1-2 DirectX diagnostic Tools.................................................................................5I-2-1-3 Webroot System Analyzer...............................................................................6I-2-1-4 Speccy..............................................................................................................7I-2-1-5 AIDA64 Extrême Edition.................................................................................7I-2-1-6 Join Me.............................................................................................................8

I-2-2 Critique de l’existant...............................................................................................9I-2-3 Solutions proposées.................................................................................................9

I-3 Présentation du projet.....................................................................................................9I-3-1 Contexte...................................................................................................................9I-3-2 Objectifs de l’application.........................................................................................9

I-4 Planification du stage....................................................................................................10Conclusion..........................................................................................................................10

Chapitre 2 : Conception.........................................................................Introduction........................................................................................................................12II-1 Méthode de Modélisation............................................................................................12

II-1-1 Pourquoi l’UML...................................................................................................12II-1-2 Outils de Modélisation UML (UnifiedModelingLanguage)................................12II-1-3 Les Diagrammes UML.........................................................................................12

II-2 Conception de la base des données..............................................................................13II-2-1 Définition des objets.............................................................................................13II-2-2 Le Modèle des cas d’utilisation............................................................................13

II-2-2-1 Les éléments de base des cas d’utilisation....................................................13 Acteur.................................................................................................................13

A- L’agent d’administration :.............................................................................14B- La console d’administration :........................................................................14

Cas d’utilisation..................................................................................................14A- Digramme des cas d’utilisation Global :.......................................................14B- Diagramme des cas d’utilisation de Gérer les machines..............................15C- Diagramme des cas d’utilisation de Gérer les sociétés.................................17

Page 5: Gestion d'erreurs et accès à distance

Table de Matières

D- Diagramme des cas d’utilisation de Gérer les informations.........................18 Diagramme de classe..........................................................................................19 Diagramme de séquence.....................................................................................21

Diagramme de séquence correspondante à la société.............................................21A- Diagramme de séquence d’ajout d’une société.........................................21B- Diagramme de séquence d’affichage une société.....................................22C- Diagramme de séquence de modification d’une société...........................23D- Diagramme de séquence de suppression d’une société.............................23

Diagramme de séquence correspondante à la machine..........................................24A- Diagramme de séquence d’ajouter une machine......................................24B- Diagramme de séquence d’affichage d’une machine................................25C- Diagramme de séquence de Modification de machine..............................25D- Diagramme de séquence de suppression de la machine...........................26

Diagramme de séquence correspondante de composant.......................................27A- Diagramme de séquence d’ajouter d’une composant................................27B- Diagramme de séquence d’affichage d’un composant..............................28C- Diagramme de séquence à suppression d’un composant..........................29

Diagramme de séquence correspondante a propriété composant...........................30A- Diagramme de séquence à ajouter une propriété composant....................30B- Diagramme de séquence  d’affichage des propriétés des composants......31C- Diagramme de séquence à suppression d’une propriété composant.........32

Conclusion..........................................................................................................................32

Chapitre 3 : Réalisation.........................................................................Introduction........................................................................................................................34III-1 Environnement de développement.............................................................................34

III-1-1 Environnement matériel.....................................................................................34III-1-2 Environnement logiciel......................................................................................35

III-2-1 WampServer (Serveur de gestion des bases des données)..............................35III-2-2 Notepad++......................................................................................................35III-2-3 Sublime Text...................................................................................................36III-2-4 PowerAMC.....................................................................................................36III-2-5 Visual studio...................................................................................................37

III-2Choix du langage de programmation..........................................................................37III-2-1PHP : Hyper Text Preprocessor...........................................................................37III-2-2 CSS.....................................................................................................................38III-2-3 JavaScript............................................................................................................38III-2-4 JQuery.................................................................................................................38III-2-5 Bootstrap.............................................................................................................39III-2-6 Microsoft Visual C#............................................................................................39

Page 6: Gestion d'erreurs et accès à distance

Table de Matières

III-3 Système de gestion de la base de données relationnel...............................................39III-3-1 MySQL...............................................................................................................39III-3-2PhpMyAdmin.......................................................................................................40

III-4 Présentation des interfaces utilisateurs.......................................................................40III-4-1 Interface d’authentification.................................................................................40III-4-2 Interface Dashboard sur la console d’administration..........................................41III-4-3 Interface d’affichage de toutes les sociétés.........................................................42III-4-4 Interface d’affichage de tous les Filiales des sociétés........................................42III-4-5 Interface listes machines.....................................................................................43III-4-6 Interface authentification technicien sur agent d’administration........................44III-4-6 Interface authentification de la machine.............................................................44

Conclusion..........................................................................................................................45

Conclusion générale..............................................................................

Bibliographie........................................................................................

Page 7: Gestion d'erreurs et accès à distance

Liste de Figures

Liste des Figures

FIGURE I.1: CPU-Z......................................................................................................................................FIGURE I.2: DIRECTX DIAGNOSTIC TOOLS..................................................................................................FIGURE I.3: Webroot System analyzer........................................................................................................FIGURE I.4 : Speccy.....................................................................................................................................FIGURE I.5 : Aida64 extrême Edition..........................................................................................................FIGURE I.6 : Join.Me....................................................................................................................................Figure II.1 : digramme des cas d’utilisation général...................................................................................Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines.........................................................Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés............................................................Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations....................................................Figure II.5 : Diagramme de classe...............................................................................................................Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société..............................................Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société......................................Figure II.8: Diagramme de séquence correspondante à la modification d'une société..............................Figure II.9: Diagramme de séquence correspondante à la suppression d'une société...............................Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine........................................Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine..................................Figure II.12: Diagramme de séquence correspondante à la modification d'une machine...........................Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine............................Figure II.14 : Diagramme de séquence correspondante ajouter de composant..........................................Figure II.15 : Diagramme de séquence correspondante affichage de composant......................................Figure II.15 : Diagramme de séquence correspondante à la suppression de composant............................Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants...................................................................................................................................................Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants...................................................................................................................................................Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant....................................................................................................................................................Figure III.1 Système d’exploitation utilisé..................................................................................................Figure III.2 : Aperçu de l’interface d’identification....................................................................................Figure III.3 Interface Dashboard.................................................................................................................Figure III.4 interface d’affichage de toutes les sociétés..............................................................................Figure III.5 Interface d’affichage de tous les Filiales des sociétés..............................................................Figure III.6 Interface listes machines..........................................................................................................Figure III.7 Interface authentification technicien sur agent d’administration.............................................Figure III.8 Interface authentification de la machine..................................................................................

Page 8: Gestion d'erreurs et accès à distance

Liste de Tableaux

Liste des Tableaux

Tableau I.1 : Planning prévisionnel.............................................................................................................Tableau II.1 : définition des objets..............................................................................................................Tableau II.2: Description des cas d’utilisations général..............................................................................Tableau II.3 : Description des cas d’utilisation de gérer les machines........................................................Tableau II.4 : des cas d’utilisations de gérer les sociétés............................................................................Tableau II.5 : Description des cas d’utilisations de gérer les informations.................................................Tableau II.6 : Dictionnaire des données des attributs..................................................................................

Page 9: Gestion d'erreurs et accès à distance

Introduction Générale

Introduction générale

L'introduction des nouvelles technologies de l’information et de la communication,

l’accroissement de la concurrence et la recherche d'être plus compétitifs ont progressivement

conduit les entreprises à utiliser de nouvelles démarches et procédures de production et de contrôle

plus performantes. Afin de profiter de cette avancé technologique, des nouvelles méthodes de

supervision sont proposées pour mettre à jour les services actifs et garantir, par conséquent, un

maximum de profit.

Les techniques les plus utilisées, pour tester la sincérité et la régularité des interventions

sur les machines, sont : les sondages statistiques, les interviews, les questionnaires, les

organigrammes fonctionnels, les grilles d’analyse des tâches etc... Plusieurs défaillances

caractérisent l’utilisation de ces outils classiques aussi bien au niveau de la fiabilité de l’opinion de

l’auditeur qu’au niveau du budget (temps et coût) consacré.

Pour pallier aux défaillances des méthodes classiques, des nouvelles technologies de

l’information offrent des solutions pour un traitement meilleur et facilitent la résolution des

problèmes appropriés. Comme par exemple, les systèmes de traitement de textes et de base de

données, les tableurs électroniques, les logiciels graphiques et certains outils spécialisés tels que:

les logiciels de planification, les logiciels d’échantillonnage statistique, les systèmes d’aide à la

décision, les systèmes experts et les gestionnaires électroniques de fichiers. Toutefois, il convient

d’explorer l’apport de ces nouvelles technologies pour la formulation du jugement de l’auditeur

et pour le rapport qualité/coût de la mission d’audit.

A cet effet, l'ordinateur joue un rôle important dans cette stratégie. Il peut être très

intéressant dans l'amélioration des bénéfices de la société comme il peut aussi jouer un rôle négatif

lorsqu'il n'est pas bien utilisé. C’est dans ce cadre que s’intègre ce travail dont l’objectif est de

réaliser une application qui permet de superviser et collecter des informations sur des machines à

distance.

Page | 1

Page 10: Gestion d'erreurs et accès à distance

Introduction Générale

Le présent rapport est composé de trois chapitres.

Chapitre 1: il met l’accent sur le champ d’étude de notre application. Nous présenterons une

synthèse des solutions existantes sur le marché en discutant les avantages et les inconvénients de

chacune entre elles. Puis nous proposerons les différentes solutions aux problèmes soulevés.

Chapitre 2: Nous présenterons la partie conception de notre application de point de vue statique

et dynamique et nous exposerons les différentes tables formant notre base des données.

Chapitre 3: Nous décrierons, dans le dernier chapitre, l’environnement matériel et logiciel de

développement.

Page | 2

Page 11: Gestion d'erreurs et accès à distance

Chapitre 1

Etude préalable

Page | 3

Page 12: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

Chapitre I : Etude Préalable

IntroductionCe chapitre est réservé pour présenter l’étude préalable de notre projet. Après une brève

présentation de la société d'accueil nous détaillerons quelques solutions existantes sur le marché

tout en évoquant leurs avantages et leurs inconvénients. Ensuite, nous proposerons les difficultés

et les insuffisances spécifiques au problème proposé.

I-1 Présentation de l’organisme d'accueilCrée en 2011, Cloud est un intégrateur des solutions informatiques spécialisé dans les

solutions réseau et sécurité informatique. Cloud a développé une expertise particulière dans le

secteur de la sécurité informatique et spécifiquement grâce à de nombreux projets réalisés en

collaboration avec Kaspersky. Forte de réalisations exceptionnelles, l’agence effectue des projets

d’envergure variée en solo ou en collaboration avec d’autres firmes. L’expertise en administration

système et réseau se trouve ainsi enrichie par chacune de ces collaborations.

Cloud assure la conception, la production, le suivi et la formation de

projets d'infrastructure informatique pour des entreprises,

administrations ou associations de 5 à 500 postes.

I-2 Etude de l’existant

Pour les grandes entreprises, les développements actuels des systèmes informatiques et des

systèmes de communication, est la manière la plus efficace de réduire les dépenses informatiques

tout en stimulant l’efficacité et la flexibilité.

Dans cette partie, nous élaborons une étude de l'existant afin de dégager les principaux

problèmes rencontrés auxquels nous allons proposer des solutions.

I-2-1 Présentation de l’existant 

Dans cette section, nous allons présenter trois applications en analysant leurs principales

fonctionnalités.

Page | 4

Page 13: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

I-2-1-1 CPZ-ZCPU-Z est un utilitaire de diagnostic qui fournit une multitude d'informations précises sur

notre système : Nom et marque du processeur, tension d'alimentation actuelle, package et révision

du processeur, informations sur la carte mère (nom du vendeur, BIOS, chipset) et informations sur

la mémoire (taille, type, spécifications, etc..).

CPU-Z est doté d'une interface intuitive composée de plusieurs onglets : Processeur, Caches, Carte

mère, Mémoire, Cartes graphiques, etc.

CPU-Z affiche le détail des caractéristiques d'un PC: type de processeur, fréquence,

mémoire, bus, cache ou carte mère.

Le programme CPU-Z est l'un des programmes les plus importants dans les spécifications

d'affichage des informations sur la machine. Il est considéré comme le meilleur outil et le plus

puissant [1].

FIGURE I.1: CPU-Z

I-2-1-2 DirectX diagnostic ToolsLe programme DirectX diagnostic Tools est un outil de diagnostic Direct. Il aide à trouver

la source des différents problèmes. Microsoft DirectX offre des performances de rapidité pour les

jeux et les logiciels riches en animation vidéo.

Page | 5

Page 14: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

FIGURE I.2: DIRECTX DIAGNOSTIC TOOLS

I-2-1-3 Webroot System AnalyzerParfois, on remarque que notre ordinateur n'est pas à son meilleur état de fonctionnement

et qu'il y a un problème. Par exemple, s'il se ralentit après quelques minutes d’utilisation ou qu'il

s'arrête brusquement. Ce programme permet d'identifier les causes possibles qui conduisent à des

problèmes dans le fonctionnement du système.

Le Webroot System Analyzer permet d’obtenir une analyse détaillé de notre ordinateur en

ce qui concerne le niveau de sécurité et l’état du matériel.

Il suffit de lancer l’application, scanner l'ordinateur, analyser les résultats, puis prendre les

mesures correspondantes pour mettre à jour.

Le programme examine l'ordinateur en quelques minutes et affiche les résultats obtenus dans un

bref rapport sur l’écran. Les articles qui nécessitent plus d'attention que d'autres sont en rouge ou

en jaune [2].

FIGURE I.3: Webroot System analyzer

Page | 6

Page 15: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

I-2-1-4 Speccy

Ce logiciel permet de connaître les informations concernant le matériel de l'ordinateur pour

mieux détecter les problèmes pouvant survenir. Ce logiciel est conçu pour lister les composants du

PC. Les principales fonctions de Speccy sont:

1°) l'affichage de toutes les informations concernant chaque composant de la machine, par

exemple la carte mère, les cartes graphiques, les disques durs...

2°) d'effectuer un inventaire des matériels qui sont installés sur la machine. De plus, il informe

l'utilisateur sur les détails techniques qui ne sont pas toujours portés à sa connaissance.

3°) la détermination de la température des différents composants, ce qui permet de savoir

immédiatement si un problème existe et d'y remédier [3].

FIGURE I.4 : Speccy

I-2-1-5 AIDA64 Extrême EditionAIDA64 Extrême Edition (auparavant connu sous le nom EVEREST) est aujourd'hui le

logiciel de référence pour le diagnostic et le test des PC sous Windows.

Une des fonctions de AIDA64 Extrême Edition est d'extraire un maximum de détails sur

tous les composants du PC pour les afficher à l'écran, les imprimer ou les sauvegarder dans des

nombreux formats. AIDA64 Extrême Edition produit ainsi des informations essentielles, très utiles

lors des opérations d'optimisation et de réglages fins.

AIDA64 Extrême Edition propose ainsi de nombreux tests pour évaluer les performances

du CPU, du FPU et de la mémoire. Les résultats de ces tests sont très précieux pour comparer

objectivement un système par rapport à ceux enregistrés dans la base de données du logiciel [4].

Page | 7

Page 16: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

FIGURE I.5 : Aida64 extrême Edition

I-2-1-6 Join MeJoin.Me (ZTE) est un gestionnaire de contenus pour les Smartphones ZTE série R.

Connectée à un PC ou Mac, l'application proposé nous aide à gérer notre répertoire de contacts

ainsi que nos documents, nos messages, notre agenda, etc. Nous avons même la possibilité

d'envoyer un nouveau message, d'ajouter un nouveau contact, de créer un nouvel évènement dans

notre calendrier ou de surfer sur Internet.

Les avantages de ce type de web application sont multiples, on peut citer tout d'abord : le

gain de temps dans la transmission des documents, la possibilité de dialoguer à tout moment avec

des interlocuteurs lointains, des déplacements réduits pour les collaborateurs, l'avantage de

travailler avec une même base documentaire, l'organisation instantanée d'une réunion, etc. Enfin,

c'est un avantage économique certain, avec des gains liés à une réduction des frais de

communication, de déplacements et de coûts d'expédition des documents. 'Join.Me' est l'outil idéal

du 'co-worker', du dépanneur informatique, de l'enseignant, du commercial, du cadre ou du chef

d'entreprise [5].

FIGURE I.6 : Join.Me

Page | 8

Page 17: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

I-2-2 Critique de l’existant

Les faiblesses de la situation présentée se résument dans les points suivants :

Programme payé

L'information sur machine est limitée

En cas de panne, on ne peut pas obtenir de détail sur l’erreur

Perte de temps pour comprendre le problème de machine

I-2-3 Solutions proposées

Dans cette partie nous proposons une solution pour éliminer toutes les difficultés

rencontrées. Il s'agit de créer une application informatique qui permet:

de collectionner les informations sur des équipements informatiques,

d'organiser les informations collectées,

d'identifier les erreurs et les problèmes signalés par les Machines

de contrôler à distance ces machines.

I-3 Présentation du projet

I-3-1 Contexte

Dans le cadre de notre préparation du diplôme de licence fondamentale d’informatique,

nous avons été amenés à effectuer un stage de fin d'étude. Notre projet a pour finalité de concevoir

puis développer un logiciel qui remonte les informations d'un parc informatique vers le serveur

d’administration et une autre application web Intranet pour gérer le serveur.

Cette application web va permettre au chef de projet d’afficher les informations des

machines, leur états, leurs historiques, les rapports et permet la configuration des agents, par client

et par machine

I-3-2 Objectifs de l’application

Les objectifs de l’application à développer sont:

Simplifier la gestion des données.

Introduire un système pour remonter les informations à distance vers le serveur

d’administration.

Collecter les informations sur la configuration matérielle et logiciel d’une machine.

Assurer une bonne qualité de travail.

Répondre exactement aux besoins de l’entreprise.

Page | 9

Page 18: Gestion d'erreurs et accès à distance

Chapitre 1 : étude préalable

I-4 Planification du stageLe tableau ci-dessous présente la planification prévue pour la réalisation de notre projet

durant la période de stage.

Mois Mars Avril Mai

Semaine 1 2 3 4 1 2 3 4 1 2

Recherche et documentation X X X X

Etude Préalable X X

Spécification et analyse des données X X X

Conception X X

Implémentation X X X

Test et validation X X X

Elaboration du rapport X X X

Tableau I.1 : Planning prévisionnel

ConclusionDans ce premier chapitre nous avons présenté le cadre général de notre stage suivi d’une

étude de l’existant à fin de préciser les objectifs à atteindre. En effet, l’étude de l’existant nous a

permis de préparer une bonne conception à fin de rependre à nos besoins.

Après cette étude, nous passons à la phase de spécifications fonctionnelles qui identifie les

utilisateurs et les fonctionnalités de notre application.

Page | 10

Page 19: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Chapitre 2

Conception

Chapitre 2 : Conception

Page | 11

Page 20: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

IntroductionDans ce chapitre, nous allons présenter l’étape la plus importante dans la réalisation de

notre projet : c’est la phase de conception. Elle permet de décrire d’une manière non ambigüe le

fonctionnement future du système, afin d’en faciliter la réalisation. Nous présenterons dans cette

partie une analyse détaillée de fonctionnement de notre application.

II-1 Méthode de ModélisationNous présenterons ici les différents outils de conception que nous avons utilisée dans notre

projet.

II-1-1 Pourquoi l’UML

L'UML permet de modéliser d’une manière claire et précise la structure et le

comportement d’un système. Il est un moyen d’exprimer des modèles objet en faisant abstraction

de leur implémentation.

II-1-2 Outils de Modélisation UML (Unified Modeling Language)

Nous avons choisi Power Designer comme outil de conception qui représente une

interface facile à manipuler. De plus, il est un outil standard de modélisation des systèmes

logiciels.

Nous pouvons citez deux facteurs:

Améliorer la productivité.

S’adapter à la complexité de l’entreprise.

II-1-3 Les Diagrammes UML

Un diagramme UML est une représentation graphique, qui s’intéresse à un aspect précis du

modèle, d’où chaque type de diagramme UML possède une structure dont les types des éléments

de modélisation qui le composent sont prédéfinis.

Les 14 diagrammes UML sont dépendants hiérarchiquement et se complètent, de façon à

permettre la modélisation d'un projet tout au long de son cycle de vie.

Les diagrammes peuvent être classés en:

* Diagramme statique (diagramme de classe),

* Diagramme dynamique (diagramme état, activité, objet, communication...),

Page | 12

Page 21: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

* Diagramme d'architecture (composant/déploiement),

* Diagramme d'usage (use case).

Le plus important c'est le diagramme de classe [7].

II-2 Conception de la base des données

II-2-1 Définition des objets

Nom Libellé

Société Table contenant les informations spéciales sur la société

Licence Table contenant la licence réservée pour la société

Machine Table contenant des informations spéciales sur la machine

Composant Table contenant l'ensemble des composants des machines

Propriété des composants Table contenant l'ensemble des propriétés de chaque composant

Tableau II.1 : définition des objets

II-2-2 Le Modèle des cas d’utilisation

Les cas d’utilisation (use cases) a pour objectif de décrire sous forme d’actions et de

réactions le comportement d’un système du point de vue d’un utilisateur.

II-2-2-1 Les éléments de base des cas d’utilisation

Acteur C’est une entité externe qui agit sur le système. Elle peut prendre des décisions (consulter

ou modifier l’état du système) contrairement à un élément logiciel. Un acteur peut être un

utilisateur ou un autre système.

Nous pouvons distinguer quatre types d’acteurs :

acteurs principaux

acteurs secondaires

matériel externe

autres systèmes

Dans notre application, on distingue deux acteurs :

A- L’agent d’administration  :

Page | 13

Page 22: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

C’est un composant logiciel qui s’exécute comme un service Windows et qui remonte les

informations (Nom Machine, Version OS, Service Pack, Mémoire, Disque, …) vers le serveur

d’administration, il fonctionne d’une manière transparente.

B- La console d’administration  :C’est la console Web, qui va être « L’interface graphique du serveur » qui gère le

serveur, affiche les informations des machines, leur états, leurs historiques, les rapports et permet

la configuration des agents, par client et par machine.

Cas d’utilisation C’est un ensemble d’actions réalisées par le système, en réponse à une action d’un acteur.

Ils correspondent à une fonction visible par l’utilisateur et permettent d’atteindre un objectif aux

yeux de ce dernier.

A- Digramme des cas d’utilisation Global :Le diagramme des cas d'utilisation est un modèle de haut niveau destiné à concevoir les

besoins et le comportement d'un système. Ce diagramme modélise les fonctionnalités du système

telles qu'elles sont perçues par les acteurs qui effectuent des tâches définies comme cas

d'utilisation.

Nous présentons dans la figure II.2 le diagramme des cas d’utilisation général de notre

application.

Figure II.1 : digramme des cas d’utilisation général

Page | 14

Page 23: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Description des cas d’utilisation générale :

Cas

d’utilisation

Description

Remonte les informations

Ce cas d’utilisation permet à la l’agent d’administration d’envoyer les

informations spécifie de machine vers serveur

Insérer une machineCe cas d’utilisation permet à la l’agent d’administration insérer une

machine Dans La Base de donnée

Gérer l’authentification

Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer,

modifier, ou consulter un authentifier pour chaque machine ou un compte technicien.

Gérer les informations

Ce cas d’utilisation permet à la console d’administration d’ajouter, supprimer ou

consulter les informations sur composants et propriétés composants de machines dans

base de données.

Gérer les sitesCe cas d’utilisation permet à la console d’administration d’ajouter, supprimer,

modifier, ou consulter un site.

Gérer les machinesCe cas d’utilisation permet à la console d’administration d’ajouter, supprimer,

modifier, ou consulter une machine.

Tableau II.2: Description des cas d’utilisations général

B- Diagramme des cas d’utilisation de Gérer les machines

Ce diagramme décrit les différentes actions réalisées par l’administrateur de site.

Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe :

configuration générale de la base de données (trier, classer), ajouter, modifier et supprimer.

Page | 15

Page 24: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Figure II.2 : Diagramme des cas d’utilisation de Gérer les machines

Description des cas d’utilisation de gérer les machines :

Cas d’utilisation Description

Ajouter une machine Ce cas permet à la console d’administration d’ajouter une machine.

Modifier une machine Ce cas permet à la console d’administration de modifier une machine.

Supprimer une machine Ce cas permet à la console d’administration de supprimer une machine.

Consulter une machine Ce cas permet à la console d’administration de consulter une machine.

rechercher une machine Ce cas permet à la console d’administration de rechercher une machine.

Affecter une machine Ce cas permet à la console d’administration d’affecter chaque machine à

une table société.

Trier les machines Ce cas permet à la console d’administration de trier les machines.

Tableau II.3 : Description des cas d’utilisation de gérer les machines

Page | 16

Page 25: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

C- Diagramme des cas d’utilisation de Gérer les s ociétés Ce diagramme décrit les différentes actions réalisées par l’administrateur sur les sociétés. Il

présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot de passe : trier,

classer, valider, consulter et supprimer.

Figure II.3 : Diagramme des cas d’utilisation de Gérer les sociétés

Description des cas d’utilisation de gérer les sociétés :

Cas d’utilisation Description

Ajouter une société Ce cas permet à la console d’administration d’ajouter une société.

Modifier une société Ce cas permet à la console d’administration de modifier une société.

Supprimer une société Ce cas permet à la console d’administration de supprimer une société.

Consulter une société Ce cas permet à la console d’administration de consulter une société.

rechercher une société Ce cas permet à la console d’administration de recherche une société.

trier les sociétés Ce cas permet à la console d’administration de trier les sociétés.

Tableau II.4 : des cas d’utilisations de gérer les sociétés

Page | 17

Page 26: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

D- Diagramme des cas d’utilisation de Gérer les informations

Ce diagramme décrit les différentes actions réalisées par l’administrateur de site sur les

informations. Il présente toutes les fonctionnalités que l’acteur possède à l’aide d’un login et mot

de passe : trier et classer.

Figure II.4 : Diagramme des cas d’utilisation de Gérer les informations

Description des cas d’utilisation de gérer les informations :

Cas d’utilisation Description

Consulter une information Ce cas permet à la console d’administration de consulter une

information.

Supprimer une information Ce cas permet à la console d’administration de supprimer une

information spécifique pour une machine.

Trier les informations Ce cas permet à la console d’administration de trier les Informations.

Tableau II.5 : Description des cas d’utilisations de gérer les informations

Page | 18

Page 27: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Diagramme de classe

Le diagramme de classes constitue un élément très important de la modélisation : il permet

de définir qu'elles seront les composantes du système final.

Le schéma suivant présente le diagramme de classe :

Figure II.5 : Diagramme de classe

Description des méthodes :Classe Société : cette classe représente une société. Elle offre toutes les méthodes qui

permettent:

d'ajouter une société: cette méthode permet au parent d’ajouter une société.

de supprimer une société: cette méthode permet au parent de supprimer une société.

de modifier une société: cette méthode permet au parent de modifier les informations d’une

société.

de consulter une société: cette méthode permet au parent de consulter le profil d’une société.

Page | 19

Page 28: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Classe Machine : cette classe représente une machine. Elle offre toutes les méthodes qui

permettent:

d’ajouter une machine: cette méthode permet au parent d’ajouter une machine.

de supprimer une machine: cette méthode permet au parent de supprimer une machine.

de modifier une machine: cette méthode permet au parent de modifier les informations d’une

machine.

de consulter une machine: cette méthode permet au parent de consulter le profil d’une machine.

Classe Composant: cette classe représente un composant. Elle offre toutes les méthodes

permettant:

d'ajouter un composant: cette méthode permet au parent d’ajouter un composant.

supprimer un composant: cette méthode permet au parent de supprimer un composant.

consulter un composant: cette méthode permet au parent de consulter le profil d’un composant.

Classe Propriété Composant : cette classe représente une propriété d'un composant. Elle offre

toutes les méthodes permettant:

d'ajouter une propriété à un composant: cette méthode permet au parent d’ajouter une propriété

d'un composant.

de supprimer les propriétés des composants: cette méthode permet au parent de supprimer une

propriété des composants.

de consulter les propriétés des composants: cette méthode permet au parent de consulter le

profil d’une propriété des composants.

Dictionnaire des données :

Classe Attribut Description Type

Société

ID de la société Identifiant de la société Intègre

Nom de la société Nom de la société String

Ville de la société Ville de la société String

Téléphone de la société Téléphone de la société String

Email de la société Email de la société String

Lancement de la société Date du lancement la de société Date

Description de la société Description sur la société String

Directeur de la société Directeur de la société String

Page | 20

Page 29: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Machine

UUID Machine Identifient de la machine String

Constructeur de la machine La société qui produit les machines

String

modèle de la machine Version de la machine String

Description de la machine Description String

Composant

ID du composant Identifiant du composant Intègre

Libelle du composant Nom du composant String

Propriété du

composant

ID des propriétés du

composant

Identifiant des propriétés du

composant

Intègre

Propriétés du composant Nom de Propriété du composant String

Valeur des propriétés du

composant

Valeur des propriétés du

composant

String

Date des propriétés du

composant

Date d’insertion dans la table

Propriété composant

Date

IP local des propriétés du

Composant

IP local des propriétés du

composant de la machine

String

IP public des propriétés du

composant

IP public des propriétés du

composant de la machine

String

Tableau II.6 : Dictionnaire des données des attributs

Diagramme de séquenceLes diagrammes de séquences sont la représentation graphique des interactions entre les

acteurs et le système selon un ordre chronologique.

Nous présentons donc dans cette partie quelques diagrammes de séquence qui décrivent

l’interaction entre le système et ses acteurs.

Diagramme de séquence correspondante à la société

A- Diagramme de séquence d’ajout d’une société

La figure II.6 illustre le diagramme de séquence de cas d'utilisation "d'ajout d'une société"

Page | 21

Page 30: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Figure II.6: Diagramme de séquence correspondante à l'ajout d'une société

Description :

Pour ajouter une nouvelle société, la console d’administration doit accéder à

l'interface de gestion des sociétés, puis il clique sur le bouton « Ajouter ». L’interface

d’ajout est affichée à l’écran, la console d’administration saisit Les paramètres de la

société puis il confirme l’insertion. Cet objet va être ajouté à la liste des sociétés.

B- Diagramme de séquence d’affichage une société

La figure II.7 illustre le diagramme de séquence de cas d'utilisation "affichage d'une société "

Figure II.7: Diagramme de séquence correspondante à l'affichage d'une société

Description : La console d’administration consulter les sites, il choisit le site concerné, le

système lui affiche tous les informations associées à ce projet avec ses état.

Page | 22

Page 31: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

C- Diagramme de séquence de modification d’une sociétéLa figure II.8 illustre le diagramme de séquence de cas d'utilisation "Modification d'une société".

Figure II.8: Diagramme de séquence correspondante à la modification d'une société

Description :

La console d’administration qui veut modifier une société, il doit cliquer sur le bouton

«modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides.

L’objet va être alors modifié et un message de succès sera renvoyer à la console.

D- Diagramme de séquence de suppression d’une société

La figure II.9 illustre le diagramme de séquence de cas d'utilisation "suppression d'une Société "

Figure II.9: Diagramme de séquence correspondante à la suppression d'une société

Page | 23

Page 32: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Description :

La console d’administration qui veut supprimer une société de la liste, il doit cliquer sur le

bouton « supprimer ».

Le système le supprime et un message de validation indique la suppression.

Diagramme de séquence correspondante à la machine

A- Diagramme de séquence d’ajouter une machine

La figure II.10 illustre le diagramme de séquence de cas d'utilisation "ajouter une machine ".

Figure II.10: Diagramme de séquence correspondante à l'ajout d'une machine

Description : Pour ajouter une nouvelle machine, l’agent d’administration doit accéder à

gestion des machines. Il saisit Les paramètres d’une machine. Cet objet va être ajouté à

la liste des machines.

Page | 24

Page 33: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

B- Diagramme de séquence d’affichage d’une machineLa figure II.11 illustre le diagramme de séquence de cas d'utilisation "affichage d’une machine"

Figure II.11: Diagramme de séquence correspondante à l'affichage d'une machine

Description : La console d’administration consulter les machines, il choisit le site concerné, le système

lui affiche tous les informations associées à ce machine avec ses état.

C- Diagramme de séquence de Modification de machine

La figure II.12 illustre le diagramme de séquence de cas d'utilisation " modifier la machine "

Figure II.12: Diagramme de séquence correspondante à la modification d'une machine

Page | 25

Page 34: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Description :

La console d’administration qui veut modifier une machine, doit cliquer sur le bouton

«modifier », une autre interface est affichée. Il effectue les modifications nécessaires et valides.

L’objet va être alors modifié et un message de succès sera renvoyer au console d’administration.

D- Diagramme de séquence de suppression de la machine

La figure 18 illustre le diagramme de séquence de cas d'utilisation " supprimer de machine ".

Figure II.13: Diagramme de séquence correspondante à la suppression d'une machine

Description :

La console d’administration qui veut supprimer une machine de la liste, il doit cliquer sur

le bouton « supprimer ». Un message de confirmation apparait. Le système le supprime s'il y a

confirmation. Un message de validation apparait indiquant la suppression.

Page | 26

Page 35: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

Diagramme de séquence correspondante de composant

A- Diagramme de séquence d’ajouter d’une composant

La figure II.14 illustre le diagramme de séquence de cas d'utilisation " ajouter de composant ".

Figure II.14 : Diagramme de séquence correspondante ajouter de composant

Description :

Pour ajouter une nouvelle propriété des composants, l’agent d’administration doit accéder

à la gestion des propriétés des composantes. Il saisit Les paramètres d’un composant. Cet objet

va être ajouté à la liste des propriétés composantes.

B- Diagramme de séquence d’affichage d’un composantPage | 27

Page 36: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

La figure II.15 illustre le diagramme de séquence de cas d'utilisation "affichage composant ".

Figure II.15 : Diagramme de séquence correspondante affichage de composant

Description :

La console d’administration consulte les composants, il choisit le site concerné, le système

lui affiche toutes les informations associées à ce composant avec ses états.

Page | 28

Page 37: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

C- Diagramme de séquence à suppression d’un composantLa figure 13 illustre le diagramme de séquence des cas d'utilisation "suppression du composant ".

Figure II.15 : Diagramme de séquence correspondante à la suppression de composant

Description :

La console d’administration qui veut supprimer un composant de la liste. Il doit cliquer sur

le bouton « supprimer » qui permet de faire la suppression. Le système de supprime envoie un

message de validation indique la suppression.

Diagramme de séquence correspondante a propriété composantPage | 29

Page 38: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

A- Diagramme de séquence à ajouter une propriété composant

La figure II.16 illustre le diagramme de séquence de cas d'utilisation "ajouter une propriété

composant ".

Figure II.16: Diagramme de séquence correspondante à l'ajout des propriétés des composants

Description :

Pour ajouter une nouvelle propriété à un composant, l’agent d’administration doit accéder

à la gestion des propriétés des composants. Il saisit les paramètres d’un composant. Cet objet va

être ajouté à la liste des propriétés des composants.

B- Diagramme de séquence d’affichage des propriétés des composants

Page | 30

Page 39: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

La figure II.17 illustre le diagramme de séquence de cas d'utilisation "affichage des propriétés des

composants ".

Figure II.17: Diagramme de séquence correspondante à l'affichage des propriétés des composants

Description :

La console d’administration consulte les propriétés des composants, il choisit la propriété

composant concerné, le système lui affiche toutes les informations associées à cette propriété du

composant avec ses états.

C- Diagramme de séquence à suppression d’une propriété composant Page | 31

Page 40: Gestion d'erreurs et accès à distance

Chapitre 2 : Conception

La figure 17 illustre le diagramme de séquence de cas d'utilisation "suppression d’une propriété

composant ".

Figure II.18: Diagramme de séquence correspondante à la suppression des propriétés à un composant

Description :

La console d’administration qui veut supprimer d’une propriété composant de la liste. Il

doit cliquer sur le bouton « supprimer » pour la suppression. Le système le supprime et un

message de validation indique la suppression.

ConclusionDans ce chapitre conception, nous avons présenté la vue statique et dynamique de

l’application à développer à travers des diagrammes UML. Nous avons, ainsi, réussi à concevoir

notre modèle relationnel qui est constitué des différents tables formant notre base des données.

Cette phase facilite l’environnement la mise en place de notre application. Le chapitre suivant met

l’accent sur la phase de réalisation qui est le fruit direct de la phase de modélisation.

Page | 32

Page 41: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

Chapitre 3

Réalisation

Page | 33

Page 42: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

Chapitre 3 : RéalisationIntroduction

La phase de réalisation met en valeur les interfaces graphiques de l’application. Donc, nous

allons commencer tout d’abord par l’identification des choix techniques de développement. Puis,

nous présenterons les différentes phases d’implémentation et de validation en exposant les captures

d’écrans afin de décrire le travail réalisé avec quelques explications.

III-1 Environnement de développementDans cette section, nous présenterons les environnements matériels et logiciels utilisés dans

le cadre de notre projet.

III-1-1 Environnement matériel

Pendant les différentes phases de notre projet à savoir la documentation, la spécification des

besoins, la conception et le développement, nous disposons d’une machine ayant les caractéristiques

suivantes :

Marque : Toshiba

Processeur : Intel I7 Core (TM) CPU 2 M380 @2.53GHz

Disque dur: 500G

RAM: 4G

Système d’exploitation : Windows 8.1 Professionnel 64bit

Figure III.1 Système d’exploitation utilisé

Page | 34

Page 43: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-1-2 Environnement logiciel

Les principaux outils qui ont contribué à la qualité de développement sont :

III-2-1 WampServer (Serveur de gestion des bases des données)WampServer (anciennement WAMP5) est une plateforme de développement Web de type WAMP,

permettant de faire fonctionner localement (sans se connecter à un serveur externe) des scripts PHP.

WampServer n'est pas en soi un logiciel, mais un environnement comprenant deux serveurs

(Apache et MySQL), un interpréteur de script (PHP), ainsi que phpMyAdmin pour l'administration

Web des bases MySQL [7].

III-2-2 Notepad++Notepad++ est un éditeur de texte générique codé en C++, qui intègre la coloration

syntaxique de code source pour les langages et fichiers C, C++, Java, C#, XML, HTML, PHP,

JavaScript, makefile, art ASCII, doxygen, .bat, MS fichier ini, ASP, Visual Basic/VBScript, SQL,

Objective-C, CSS, Pascal, Perl, Python, R, MATLAB, Lua, TCL, Assembleur, Ruby, Lisp, Scheme,

Properties, Diff, Smalltalk, PostScript et VHDL ainsi que pour tout autre langage informatique, car

ce logiciel propose la possibilité de créer ses propres colorations syntaxiques pour un langage

quelconque [8] .

Page | 35

Page 44: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-2-3 Sublime TextSublime Text est un éditeur de texte générique codé en C++ et Python, disponible sur

Windows, Mac et Linux. Le logiciel a été conçu tout d'abord comme une extension pour Vim, riche

en fonctionnalité Depuis la version 2.0, sortie le 26 juin 20122, l'éditeur prend en charge 44

langages de programmation majeurs, tandis que des plugins sont souvent disponibles pour les

langages plus rares [9].

III-2-4 PowerAMCPowerAMC est un logiciel de modélisation (modeleur) de Sybase. En 2006, il inclut les

modélisations de bases de données (MPD, MCD), UML, modélisation de traitements Merise (MCC,

MOT, MCT) modélisation de processus métier [10].

Page | 36

Page 45: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-2-5 Visual studioMicrosoft Visual Studio est une suite de logiciels de développement pour Windows conçue

par Microsoft. La dernière version s'appelle Visual Studio 2013.

Visual Studio est un ensemble complet d'outils de développement permettant de générer

des applications Web ASP.NET, des Services Web XML, des applications bureautiques et des

applications mobiles. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le même

environnement de développement intégré (IDE, Integrated Development Environment), qui leur

permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages.

Par ailleurs, ces langages permettent de mieux tirer parti des fonctionnalités du Framework .NET,

qui fournit un accès à des technologies clés simplifiant le développement d'applications Web ASP

et de Services Web XML grâce à Visual Web Developer [11].

III-2 Choix du langage de programmation

III-2-1 PHP : Hyper Text Preprocessor

PHP: Hyper text Preprocessor, est un langage de scripts libre principalement utilisé pour

produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner

comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de

commande. PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de

modèle objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme

une plate-forme plus qu'un simple langage [12].

Page | 37

Page 46: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-2-2 CSS

CSS est l’acronyme de Cascading Style Sheets, est un langage de feuille de style utilisé pour

décrire la mise en forme d'un document écrit avec un langage de balisage. Il permet aux concepteurs

de contrôler l’apparence et la disposition de leurs pages web [13].

III-2-3 JavaScript

Le JavaScript est un langage informatique utilisé dans le développement des pages web. Ce

langage a la particularité de s'activer sur le poste client, autrement dit, c’est votre ordinateur qui va

recevoir le code et qui devra l'exécuter. C'est en opposition à d'autres langages qui sont activé côté

serveur. L'exécution du code est effectuée par votre navigateur Internet tel que Firefox ou Internet

Explorer [14].

III-2-4 JQuery

JQuery est une bibliothèque JavaScript libre (on parle également de Framework JavaScript

libre) développée initialement par John Régis et qui est aujourd'hui maintenue et mise à jour par la

communauté jQuery Team. Le Framework JavaScript jQuery code rapidement et simplement des

traitements à base de code JavaScript pour dynamiser et améliorer l'ergonomie des sites internet [15].

Page | 38

Page 47: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-2-5 Bootstrap

Bootstrap est une collection d'outils utile à la création de sites web et applications web.

C'est un ensemble qui contient des codes HTML et CSS, des formulaires, boutons, outils de

navigation et autres éléments interactifs, ainsi que des extensions JavaScript en option [16].

III-2-6 Microsoft Visual C#

Visual C# est un outil de développement édité par Microsoft, permettant de concevoir des

applications articulées autour du langage C#.

Visual C# propose les outils pour développer des applications C# hautement performantes qui

ciblent la plateforme nouvelle génération de Microsoft pour la programmation distribuée et

compatible Internet. Ce langage de programmation est simple, de type sécurisé et orienté objet. Il a

été conçu pour générer des applications d’entreprise. Le code écrit en C# est compilé en code

managé exécuté sous le Framework .NET [17].

III-3 Système de gestion de la base de données relationnel

III-3-1 MySQL

MySQL est un système de gestion de base de données. Selon le type d'application, sa licence

est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au

monde, autant par le grand public (applications Web principalement) que par des professionnels, au

même titre que Oracle ou Microsoft SQL Server [18].

Page | 39

Page 48: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-3-2 PhpMyAdmin

PhpMyAdmin (PMA) est une application Web de gestion pour les systèmes de gestion de

base de données MySQL réalisée en PHP. Il s'agit de l'une des plus célèbres interfaces pour gérer

une base de données MySQL sur un serveur PHP. De nombreux hébergeurs, qu'ils soient gratuits ou

payants, le proposent ce qui permet à l'utilisateur de ne pas avoir à l'installer [19].

III-4 Présentation des interfaces utilisateursCette section est consacrée à la présentation du travail réalisé à travers les aperçus des interfaces les

plus pertinentes.

III-4-1 Interface d’authentification

Tout d’abord, l’interface de démarrage est celle de l’authentification :

Figure III.2 : Aperçu de l’interface d’identification

L’authentification est une étape primordiale par laquelle chaque technicien de notre site

web doit y passer pour accéder à l’application. Cette phase assure, en effet, la sécurité de

l’application en demandant l’accès à l’application. Le technicien se voit dans l’obligation de

s’authentifier à travers son compte. Il saisit alors, ses paramètres de connexion et valide par la

Page | 40

Page 49: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

clique sur le bouton « login ». Le système vérifie l’existence de ce compte dans sa base des

données. Si l’utilisateur est identifié dans la base, il accède à l’interface d’application. Une fois les

données sont validées, la page d’accueil est chargée.

1ierMessage d’erreurLe message « le nom est obligatoire / email est

obligatoire » c’est un message d’erreur, il s’affiche

lorsque le technicien laisse les champs vides.

èmeMessage d’erreurLe message « Vérifier votre coordonné » c’est un

message d’erreur qui s’affiche lorsque technicien a

donné des cordonnes non valide.

III-4-2 Interface Dashboard sur la console d’administration

La figure suivante présente la page d’accueil après authentification. Cette dernière comporte les menus qui sont les principales fonctions dans site web.

Figure III.3 Interface Dashboard

Page | 41

Page 50: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-4-3 Interface d’affichage de toutes les sociétés

Cette page affiche toutes les sociétés et permet de chercher une société à partir son nom, son adresse, son email ou son téléphone.

Figure III.4 interface d’affichage de toutes les sociétés

III-4-4 Interface d’affichage de tous les Filiales des sociétés

Cette page affiche les différentes filiales d’une société choisie et permet de chercher une filiale à partir de son nom, son adresse, son email ou son téléphone.

Page | 42

Page 51: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

Figure III.5 Interface d’affichage de tous les Filiales des sociétés

III-4-5 Interface listes machines

Cette interface est la plus importante dans notre application. Elle présente la liste des

machines. Chaque fois qu’un technicien veut regarder des informations spécifiques d’une machine,

il doit cliquer son le bouton correspondant.

Figure III.6 Interface listes machines

Page | 43

Page 52: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

III-4-6 Interface authentification technicien sur agent d’administration

La page de connexion de l'application est l’interface d’authentification. A chaque accès à

l’application, le technicien doit obligatoirement s'authentifier. En cas où les paramètres saisis sont

invalides, un message s’affiche.

Figure III.7 Interface authentification technicien sur agent d’administration

III-4-6 Interface authentification de la machine

Le technicien est la seule personne qui peut gérer l’application. Il attribue un ID de la

société et un mot de passe puis il clique sur le bouton «S’authentifier».

Figure III.8 Interface authentification de la machine

Apres authentifier il peut installer, supprimer, Start ou stop service Windows.

Page | 44

Page 53: Gestion d'erreurs et accès à distance

Chapitre 3 : Réalisation

Conclusion

Dans ce chapitre, nous avons présenté, tout d’abord, l’environnement matériel et logiciel

utilisé lors de notre réalisation, ainsi que les langages de programmation employés. Enfin, nous

avons exposé quelques interfaces graphiques et captures d’écran de notre application.

Page | 45

Page 54: Gestion d'erreurs et accès à distance

Bibliographie

Conclusion générale

Ce stage de fin d’étude était une bonne occasion pour moi pour améliorer mes

connaissances théoriques et pratiques en informatique. En effet, nous avons eu

l’opportunité de participer à la fois à la conception et à la réalisation d’une

application Web et une application bureautique au profit de la société d'accueil

Cloud. L'application réalisée sert à contrôler et à collecter des informations sur des

équipements informatiques à distance.

Il n’est pas évident d’éviter les problèmes et les difficultés au niveau de la

modélisation conceptuelle ainsi que celles dans l’écriture des codes. Cependant, nous

avons essayé de dégager les solutions les mieux adaptées à nos objectifs, nos

contraintes et nos possibilités.

En général, Mon stage m'a beaucoup intéressée, j'ai pu découvrir des différents

langages de programmation C#, juery, Bootstrap, JavaScript, SS et avoir un aperçu

global de son fonctionnement. Il m'a permis de me familiariser avec les différents

services et d'avoir une approche réelle du monde du travail. J'ai pu faire le

rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans

l’entreprise.

Ce projet ne doit pas être considéré comme un produit fini par l’application

pour la société mais plutôt comme un premier prototype qui sera la base des

éventuelles extensions.

Page | 46

Page 55: Gestion d'erreurs et accès à distance

Bibliographie

Bibliographie

Pages

[1] http://www.cpuid.com/softwares/cpu-z.html 5

[2] http://www.webroot.com/us/en/business/resources/analyzer 6

[3] http://www.piriform.com/speccy 7

[4] http://www.aida64.com/downloads 7

[5] https://join.me 8

[6] http://en.wikipedia.org/wiki/Unified_Modeling_Language 21

[7] http://www.wampserver.com 43

[8] http://notepad-plus-plus.org 43

[9] http://www.sublimetext.com 44

[10] http://www.sybase.fr/products/modelingdevelopment/poweramc 44

[11] http://www.visualstudio.com 45

[12] http://en.wikipedia.org/wiki/PHP 45

[13] http://www.w3schools.com/css/DEFAULT.asp 46

[14] http://en.wikipedia.org/wiki/JavaScript 46

[15] http://jquery.com 46

[16] http://getbootstrap.com 47

[17]http://en.wikipedia.org/wiki/Microsoft_Visual_C_Sharp 47

[18]http://www.mysql.com 47

[19] http://wiki.phpmyadmin.net/pma/Welcome_to_phpMyAdmin_Wiki 48

Page | 47