Université de la Manouba École Supérieure d’Économie Numérique Rapport De proje

Université de la Manouba École Supérieure d’Économie Numérique Rapport De projet de fin d'études Présenté en vue de l'obtention du diplôme de Licence appliqué en Informatique appliquée à la gestion Sujet Conception et développement d’une plateforme d’analyse de log Élaboré par: Agha Mohamed Mehdi Boubaker Allaedine Organisme d’accueil : VERMEG Encadré par Encadrante Académique Mme. Inès Thabet Encadrant professionnel M. Tarek Guermazi Encadrante pédagogique Mme. Inès Gam Année universitaire : 2017-2018 Remerciements A l’éternel, DIEU le tout puissant, qui nous ‘a donné la force et la patience de réaliser ce modeste travail. Je tiens à remercier très chaleureusement notre encadrant Madame le professeur INES THABET pour la confiance qu’il nous ’a donné en acceptant de nous ’encadrer, ainsi pour ses précieux conseils, son aide et sa patience du début à la fin de ce travail. C’est un grand honneur pour nous, le fait que vous avez accepté d'encadrer notre projet de fin d’études. Je tiens aussi à remercier mon encadrant à la société VERMEG, Monsieur Tarek Guermazi pour son aimable accueil au sein de son équipe. Qu’il trouve ici notre profonde gratitude pour son encadrement sérieux et son soutien inlassable. Nos remerciements s’étendent également à Monsieur MOHAMED BEN BRAHIM le chef de projet de l’équipe. Nous lui remercions pour ses conseils et son encouragement. J’exprime toute ma reconnaissance et gratitude aux membres du jury pour l’intérêt qu’ils ont appuyé à notre travail en acceptant d’analyser mon travail. Un grand merci pour toutes les personnes qui ont contribué de près ou de loin à la réussite de ce travail. Qu’il nous soit enfin permis d’adresser une pensée spéciale à nos familles pour leurs amours, leur soutiens et leur encouragements. DEDICACES Je dédie ce travail A la source de tendresse, d’amour et de générosité, A ma très chère mère AMEL, A mon père parfait MUSTAPHA, Qui ont été toujours présents par leurs sacrifices inoubliables, aucune dédicace ne pourrait exprimer mon amour que j’ai toujours eu pour vous, les prunelles de mes yeux, A ma sœur Imen, Pour son partage sans égal, A mes grands-parents, mes tantes et oncles, Et en particulier ma tante AWATEF pour son encouragement continu Veuillez apprécier dans ce travail tout mon respect, A mes amies et sœurs AZIZ, OMAR, FARES, YOUSSEF, OURSOUENE, EMNA, KENZA, GHOFRANE et FATMA Pour leur appui moral durant cette période, je présente mon profond attachement avec tous mes souhaits de réussite Mehdi A mon père Hedi, L’homme de référence, le géant dans l’ombre de qui j’ai fait mes premiers pas, celui qui m’a appris patiemment tant de choses, qui m’a donné l’éducation et les armes pour affronter sereinement la vie, toujours positif et débordant d’optimisme, toujours à l’écoute, avec qui j’ai partagé tant de joies, qui m’a soutenu dans tant d’épreuves. Adieu Papa et merci pour tout. A ma mère Mounira Pour tout leur soutien, pour tout leur sacrifice, pour leur amour et pour tout l’enseignement qu’ils m’ont transmis. A mon frère Sirajeddine et ma sœur Dorra, Avec tous les souhaits d’un grand succès dans leur vie. A mes amis et mes collègues, Qui ont contribué à mon épanouissement .Merci d’être toujours près de moi, merci de m’avoir aidé chaque jour à avancer. Allaedine Table des matières Introduction générale..............................................................................................................1 Chapitre 1 : Contexte Général.................................................................................................3 1. Introduction......................................................................................................................3 2. Entreprise d’accueil..........................................................................................................3 2.1.Produits de VERMEG................................................................................................4 2.2.Unité d’accueil...........................................................................................................5 3. Présentation de projet......................................................................................................6 3.1.Cadre du stage..........................................................................................................6 3.2.Problématique............................................................................................................6 3.3.Objectifs.....................................................................................................................6 3.4.Travail demandé........................................................................................................6 4. Etude de l’existant............................................................................................................7 4.1.Log.............................................................................................................................7 4.2.Analyseurs de log existants.......................................................................................7 4.3.Notion du fichier Log..................................................................................................8 5. Etude d’analyseurs de log existants.................................................................................8 5.1.ELK.....................................................................................................................................8 5.2.Graylog......................................................................................................................9 5.3.Log Surfer................................................................................................................10 6. Critique de l’existant......................................................................................................10 7. Solution Proposée..........................................................................................................11 8. Méthodologies de travail................................................................................................11 8.1.Méthodologie agiles.................................................................................................11 8.2.Méthodologie agile adoptée : Scrum........................................................................12 8.2.1.Justification du choix de la méthodologie..........................................................13 8.2.2.Les rôles de la méthode Scrum.........................................................................13 8.2.3.Équipe du projet................................................................................................14 9. Langage de modélisation UML (Unified Modeling Language)........................................15 10. Conclusion...................................................................................................................16 Chapitre 2 : Analyse du projet...............................................................................................17 1. Introduction....................................................................................................................17 2. Recensement des besoins.............................................................................................17 2.1.Identification des acteurs.........................................................................................17 2.2.Besoins fonctionnels................................................................................................17 3. Structure et découpage de projet..................................................................................18 3.1.Identification de l’équipe SCRUM............................................................................18 3.2.Backlog de produit...................................................................................................18 3.3.Planification des sprints du projet............................................................................19 4. Diagramme de cas d’utilisation général..........................................................................20 4. Conclusion.....................................................................................................................21 Chapitre 3 Sprint I «Demande d’une analyse d’un fichier log»..............................................22 1. Introduction....................................................................................................................22 2. Spécification fonctionnelle..............................................................................................22 2.1.Sprint backlog..........................................................................................................22 2.2.Prototypage des interfaces......................................................................................24 3. Diagramme des cas d’utilisation du premier sprint.........................................................25 4. Analyse des cas d’utilisation..........................................................................................25 4.1.Analyse de cas « S’authentifier ».............................................................................25 4.2.Analyse de cas « Demande une analyse »..............................................................27 5. Conception.....................................................................................................................30 6. codage...........................................................................................................................31 7. Test................................................................................................................................32 8. Revue du sprint..............................................................................................................34 9. Conclusion.....................................................................................................................35 Chapitre 4 Sprint 2 «Gestion des utilisateurs»......................................................................36 1. Introduction....................................................................................................................36 2. Sprint fonctionnelle.........................................................................................................36 2.1.Sprint backlog..........................................................................................................36 2.2.Prototypages des interfaces.....................................................................................37 3. Spécification fonctionnelle..............................................................................................39 4. Analyse des cas d’utilisations.........................................................................................39 4.1.Analyse du cas « Consulter les statistiques »..........................................................39 4.2.Analyse du cas « Gérer des utilisateurs »................................................................41 5. Diagramme de classe globale........................................................................................45 6. codage...........................................................................................................................46 7. Test................................................................................................................................48 8. Conclusion.....................................................................................................................50 Chapitre 5: Phase de clôture.................................................................................................51 1. Introduction....................................................................................................................51 2. Environnement logiciel...................................................................................................51 3. Conception Architecturale..............................................................................................54 3.1.Choix de l’architecture de l’application.....................................................................54 3.2.Architecture MVC.....................................................................................................54 4. Diagramme de déploiement...........................................................................................56 5. Conclusion.....................................................................................................................56 Conclusion générale.............................................................................................................58 Références bibliographiques.................................................................................................60 Table des illustrations Figure 1.1: Vermeg Logo.........................................................................................................4 Figure 1.2 : Palmyra Logo.......................................................................................................4 Figure 1.3:Organisation de VERMEG......................................................................................5 Figure 4:Equipe et rôles........................................................................................................18 Figure 5:Plannification des sprints.........................................................................................20 Figure 6:Diagramme de cas d'utilisation générale.................................................................21 Figure 7:Prototype de l'interface « S'authentifier »................................................................24 Figure 8:Prototype de l'interface demande une analyse........................................................24 Figure 9: Raffinement du cas d'utilisation du premier sprint...................................................25 Figure 10:Diagramme de séquence système du cas « S'authentifier ».................................26 Figure 11:Diagramme de séquence détaillé du cas « S'authentifier »..................................27 Figure 12:Diagramme de classes participantes du cas « S'authentifier »..............................27 Figure 13:Diagramme de séquence système du cas « Demande une analyse »..................29 Figure 14:Diagramme de séquence détaillé du cas « Demande une analyse »....................29 Figure 15:Diagramme de classe globale du premier sprint....................................................30 Figure 16:Interface d'authentification.....................................................................................32 Figure 17:Interface de contrôle d'authentification..................................................................33 Figure 18:Interface demande d’une analyse..........................................................................33 Figure 19:Interface de résultat d'une analyse........................................................................34 Figure 20:Prototype de l'interface « consulter les statistiques »............................................37 Figure 21:Prototype de l'interface « consulter les utilisateurs ».............................................38 Figure 22:Prototype de l'interface « modifier un utilisateur ».................................................38 Figure 23:Prototype de l'interface ajouter un utilisateur.........................................................38 Figure 24:Diagramme de cas d'utilisation du deuxième sprint...............................................39 Figure 25:Diagramme de séquence système du cas « Consulter les statistiques »..............40 Figure 26:Diagramme de séquence détaillé du cas Consulter les statistiques......................40 Figure 27:Diagramme de classes participantes du cas Consulter les statistiques.................41 Figure 28:Diagramme de séquence système du cas « Gérer des utilisateurs »....................43 Figure 29:Diagramme de séquence détaillé du cas « Gérer les utilisateurs ».......................44 Figure 30:Digramme de classes participantes du cas « Gérer les utilisateurs »....................45 Figure 31:Diagramme de classe globale du deuxième sprint.........................................................46 Figure 32:Interface de consultation des utilisateurs...............................................................48 Figure 33:Interface d'ajout d'un nouvel utilisateur..................................................................49 Figure 34:Interface de modification d'un utilisateur existant..................................................49 Figure 41: Architecture MVC.................................................................................................55 Figure 42: Architecture MVC.................................................................................................55 Figure 43:Daigramme de déploiement...................................................................................56 Liste des tableaux Introduction générale 10 Introduction générale Avec l’avancement fulminant d’internet, la sécurité informatique augmente de plus en plus dans les entreprises qui n’abandonnent à immortaliser et transvaser un bloc extraordinaire de données critiques à travers leurs réseaux locaux ou étendus. La perpétuité de l’entreprise gratte par une disponibilité permanente de son système d’information. Cette réalité influe de nos jours le comportement des entreprises qui devient de plus en plus mature sur la sécurité du système d’information qui est un élément assurément essentiel. Les efforts de sécurisation ne peuvent pas être efficaces que si ces investissements sont correctement étudiés et ciblés, en mettant en place les moyens de protection qui apportent un niveau de sécurité favorable adapté aux enjeux de l’entreprise. Dans le cadre de notre projet de fin d’étude nous sommes menés à développer une plateforme d’analyse log au sein de la société VERMEG. Cette plateforme a pour but de faciliter la compréhension de fichier log et pour détecter les applications contenant le plus d’erreurs. Ce rapport présente l’ensemble des étapes suivies pour développer la solution. Il contient cinq chapitres organisés comme suit : - Le premier chapitre est consacré à la présentation de contexte général. Nous commençons par la présentation de l’organisme d’accueil et le projet en présentant les problématiques et les objectifs. Ensuite, nous passons à l’étude et à la critique de l’existant pour enfin proposer une solution adéquate. La méthodologie utilisée sera également définie à la fin de ce chapitre pour nous permettre de réaliser convenablement notre travail. Le second chapitre exprimera la phase de « planification et architecture » qui expliquera les besoins fonctionnels ainsi le backlog de produit. Le troisième chapitre constituera le premier sprint intitulé «Analyse d’un fichier log et statistiques». Nous enchainerons ensuite avec le second sprint « Gestion des utilisateurs et authentification » Pour finir, un chapitre qui contient la phase de clôture qui représente les environnements de notre travail et par une conclusion générale. Chapitre 1 Contexte général Chapitre 1 : Contexte Général 1. Introduction L’idée d’un projet vient généralement d’un besoin exprimé par la société. Dans ce premier chapitre, nous commençons par la présentation de l’organisme d’accueil. Ensuite, nous passons à la présentation du projet en décrivant la problématique et les objectifs de notre projet, et pour terminer, nous spécifions la méthodologie de gestion de projet et la méthodologie du développement. 2. Entreprise d’accueil Notre projet a été réalisé au sein de l’entreprise VERMEG uploads/Management/ soutenance.pdf

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 15, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 2.2456MB