• Aucun résultat trouvé

MEMOIRE DE STAGE DE FIN D’ETUDES

N/A
N/A
Protected

Academic year: 2022

Partager "MEMOIRE DE STAGE DE FIN D’ETUDES"

Copied!
84
0
0

Texte intégral

(1)

MEMOIRE

DE STAGE DE FIN D’ETUDES

Pour l’obtention du

«Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)»

Présenté par :

Naguez Abderraouf

Création d’un intranet PM Elcom

Année Universitaire : 2016 / 2017

(2)

Remerciement

Tout en étant convaincues que le résultat d’un travail est le fruit de la collaboration de plusieurs individus, j’ai la fierté de relever, à l’occasion de l’élaboration du rapport de mon projet de fin d’étude, les soins particuliers dont j’ai été entourées durant la conduite de ce projet de la part des responsables qui j’ai encadrés et assistés et que je tiens à remercier vivement.

Je remercie plus particulièrement Mr Seddik Hassen, enseignant à l’ENSIT qui a bien voulu m’encadrer pour la réalisation de ce projet.

J’exprime aussi toute mes gratitudes à tous nos enseignants et enseignantes à l’UVT pour leur contribution à ma formation durant mes études supérieures.

Enfin je tiens à remercier les membres du jury pour avoir assisté à

cette soutenance.

(3)

DEDICACE

A Mes parents,

Qui m’en toujours soutenu et encouragé,

Et en témoignage de ma profonde reconnaissance

pour Leur

affection

et

leurs

immenses

sacrifices.

A

mon

aimable

femme

pour

leur

soutien A

mes

fils

Raef

et

Rayssen

A

mes

frères

et

sœurs, A

mes

chers

amis,

A

mon

Encadreur

Mr

Seddik

Hassen

pour

sa

patience

et

sa

compréhension

A

tous

ceux

qui

m’ont

aidée

et

soutenu

dans

mes

études.

Et

à

tous

ceux

que

m'aimé

et

qui

m’apprécient On

dédie

ce

travail.

NaguezAbderraouf

(4)

Table

des

matières

INTRODUCTION GÉNÉRALE ... 10

CHAPITRE 1 : PRÉSENTATION DU CADRE DU PROJET ... 12

I. Introduction ...12

II. Présentation de l’établissement d’accueil ...12

1. Présentation ... 12

2. Missions ... 12

3. Organigramme ... 13

III. Etude de l’existant ...13

1. Description de l’existant ... 14

a) Gestion des congés ... 14

b) Gestion des contrats ... 14

c) Gestion des demandes des heures supplémentaires ... 15

2. Critique de l’existant ... 15

3. Quelques solutions existant de gestion des ressources humaines ... 15

4. Solution proposée ... 17

IV. Méthodologie adoptée ...17

V. Conclusion ...17

CHAPITRE 2 : CONCEPTION ... 19

I. Etude des besoins ...19

1. Identification des acteurs ... 19

2. Besoins fonctionnels ... 20

3. Besoins non fonctionnels ... 20

II. Description des cas d’utilisation ...20

1. Diagramme de cas d’utilisation général ... 21

2. Diagrammes des cas d’utilisation détaillés ... 21

a) Chef du groupe ... 21

b) Responsable administratif ... 28

(5)

c) Responsable hiérarchique ... 36

d) Directeur administratif ... 40

III. Architecture Générale du système ...42

IV. Le langage de modélisation UML ...42

1. Vue statique du système ... 43

a) Diagramme de Classe ... 43

b) Description du diagramme de classe [annexe1] ... 44

2. Vue dynamique ... 44

a) Diagrammes de Séquence... 44

V. Création de la Base des Données ...52

1. Règle de passage ... 52

2. Conception de base de données ... 52

VI. Conclusion ...54

CHAPITRE 3 : RÉALISATION ... 55

I. Environnent de travail ...55

1. Environnement matériel ... 55

2. Environnement logiciel ... 55

a) Outils de développement utilisé ... 55

b) Langages utilisés ... 56

c) Outil de modélisation utilisé ... 56

d) Framework utilisé ... 56

e) Système d’exploitation utilisé ... 56

II. Les interfaces de l’application ...57

1. Page d’accueil ... 57

2. Authentification ... 57

3. Interfaces du chef du groupe ... 58

a) Gestion d’état ... 58

b) Gestion des affectations ... 59

4. Gestion des heures supplémentaires ... 60

5. Gestion d'absence ... 61

6. Gestion des congés ... 63

7. Interfaces du chef hiérarchique et directeur administratif ... 64

(6)

a) Gestion des affectations ... 64

8. Interfaces du responsable administratif ... 67

a) Gestion des contrats ... 67

b) Gestion des effectifs ... 69

III. Sécurité de notre application web ...70

1. Communications non Sécurisées ... 70

2. Manque de Restriction d’Accès URL ... 70

3. Protection contre les failles ... 70

4. Cross-site scripting (XSS) ... 70

c) Session fixation ... 71

IV. Configuration du VPN (Virtual Private Network) ...72

1. VPN Site to site ... 72

2. Configuration VPN ... 73

3. Création d’un nouveau VPN ... 74

4. VPN Remote access (VPN à accès distant) ... 75

V. Conclusion ...77

CONCLUSION GÉNÉRALE ... 78

ANNEXES ... 80

(7)

LISTE DES FIGURES

FIGURE 1 : ORGANIGRAMME DE PHOENIX ELCOM... 13

FIGURE 2 : DIAGRAMME DES CAS D'UTILISATION GENERAL ... 21

FIGURE 3 : DIAGRAMME DES CAS D’UTILISATIONDETAILLE DE CHEF DU GROUPE... 22

FIGURE 4 : DIAGRAMME DES CAS D’UTILISATIONDETAILLE DE RESPONSABLE ADMINISTRATIF. 28 FIGURE 5 : DIAGRAMME DES CAS D’UTILISATIONS DETAILLE DE CHEF HIERARCHIQUE ... 36

FIGURE 7 : ARCHITECTURE DU SYSTEME... 42

FIGURE 8 : DIAGRAMME DE CLASSE GENERALE... 43

FIGURE 9 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION « AUTHENTIFICATION » ... 45

FIGURE 10 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« AJOUTER CONTRAT »... 46

FIGURE 11 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« MODIFIER CONTRAT »... 47

FIGURE 12 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« SUPPRIMER CONTRAT » ... 48

FIGURE 13 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« VALIDER AFFECTATION » ... 49

FIGURE 14 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« VALIDER AFFECTATION » ... 50

FIGURE 15 : DIAGRAMME DE SEQUENCE DU CAS D’UTILISATION« SUPPRIMER AFFECTATION » . 51 FIGURE 16 : SCHEMA RELATIONNEL DE L'APPLICATION ... 53

FIGURE 17 : INTERFACE « PAGE D'ACCUEIL » ... 57

FIGURE 18 : INTERFACE" AUTHENTIFICATION " ... 58

FIGURE 19 : GESTION D'ETAT... 59

FIGURE 20 : GESTION DES AFFECTATIONS ... 60

(8)

FIGURE 21 : GESTION DES HEURES SUPPLEMENTAIRES... 61

FIGURE 22 : RECHERCHER LISTE... 62

FIGURE 23: GESTION D'ABSENCE... 62

FIGURE 24 : GESTION DES CONGES ... 63

FIGURE 25 : GESTION DES AFFECTATIONS ... 64

FIGURE 26 : INTERFACE D'ACCES A LA SESSION ... 65

FIGURE 27 : INTERFACE GESTION D'AFFECTATION... 66

FIGURE 28 : GESTION DES CONTRATS... 67

FIGURE 29 : RECHERCHER CONTRAT ... 68

FIGURE 30 : GESTION DES EFFECTIFS ... 69

FIGURE 31 : PRINCIPE D’UNE ATTAQUE XSS STOCKEE ... 70

FIGURE 32 : EXEMPLE DE CODE CONTRE CETTE ATTAQUE... 71

FIGURE 33 : ACCUEIL FIREWALL... 73

FIGURE 34 : CONFIGURATION VPN... 74

FIGURE 35 : CREATION D’UN NOUVEAU VPN ... 75

FIGURE 36 : AUTHENTIFICATION ADMIN FIREWALL... 75

FIGURE 37 : PORTAIL SONICWALL ... 76

FIGURE 38 : STATUT DE CONNEXION... 76

(9)

Liste des

Tableaux

TABLEAU 1:DESCRIPTION DES SOLUTIONS... 16

TABLEAU 2 : DESCRIPTION DU CAS D’UTILISATION « S’AUTHENTIFIER» ... 23

TABLEAU 3 : DESCRIPTION DU CAS D'UTILISATION « GERER LES ABSENCES » ... 24

TABLEAU 4 : DESCRIPTION DU CAS D’UTILISATION « GERER LES AFFECTATIONS »... 25

TABLEAU 5 : DESCRIPTION DU CAS D’UTILISATION « GERER LES CONGES »... 26

TABLEAU 6 : DESCRIPTION DU CAS D’UTILISATION « GERER LES HEURES SUPPLEMENTAIRES ». 27 TABLEAU 7 : DESCRIPTION DU CAS D’UTILISATION « S’AUTHENTIFIER» ... 29

TABLEAU 8 : DESCRIPTION DU CAS D’UTILISATION « GERER LES CONGES »... 30

TABLEAU 9 : DESCRIPTION DU CAS D'UTILISATION « GERER LES AFFECTATIONS » ... 31

TABLEAU 10 : DESCRIPTION DU CAS D’UTILISATION « GERER LES HEURES SUPPLEMENTAIRES »... 32

TABLEAU 11 : DESCRIPTION DU CAS D'UTILISATION « GERER LES CONTRATS »... 33

TABLEAU 12 : DESCRIPTION DU CAS D'UTILISATION « GERER LES EFFECTIFS » ... 34

TABLEAU 13 : DESCRIPTION DU CAS D'UTILISATION « GERER LES SALAIRES » ... 35

TABLEAU 14 : DESCRIPTION DU CAS D’UTILISATION « GERER LES CONGES »... 37

TABLEAU 15 : DESCRIPTION DU CAS D’UTILISATION « GERER LES AFFECTATIONS »... 38

TABLEAU 16 : DESCRIPTION DU CAS D’UTILISATION « GERER LES HEURES SUPPLEMENTAIRES »... 39

TABLEAU 17 : DESCRIPTION DU CAS D’UTILISATION « GERER LES CONGES »... 41

TABLEAU 18 : DESCRIPTION DU CAS D’UTILISATION « GERER LES AFFECTATIONS »... 41

(10)

Introduction

générale

L’informatiques’estglisséedanslaquasi-totalitédenotrevie.Desmachinesetdes

appareils vitaux fonctionnent aujourd’hui en utilisant des applications logicielles qui

deviennentjouraprèsjourcomplexesetcoûteuses.

Lesentreprises,enparticulier,nécessitentdeslogicielssophistiqués,considérésaussi

l’undespiliersdeleurbonfonctionnement.C’estpourquoi,ondonneaujourd’huiune

trèsgrandeimportance aux méthodes de développement d’un logiciel qui allègentle

travaildesdéveloppeursetgarantissentunlogicielsatisfaisanttouslesbesoinsattendus

parl’entreprise.

Parmiceslogiciels,onciteceuxdestinésàfaciliterlestâchesadministrativesetla

gestiondesressourceshumaines.Eneffet,lagestiondesressourceshumainesditeaussi

GRHestlapartielaplusvitaledanslefonctionnementdel’entreprisepuisqu’elleest

chargéedegérerl’effectifhumaindel’entreprise,leurcarrière,leurformation,…etc.

Leprésentprojetsedoitd’offrir,danscemondelasciencedel’informatique

évoluetrèsrapidement,unserviceassezraffinéetadéquatsrépondantparticulièrement

auxexigencesdel’entreprisepouramélioreretévoluerleursconditionsdetravail.Dans

le cadre de cette évolutivité,il nous a été proposé de concevoir et développer un

système de gestion des ressources humaines (SIRH) qui assurera principalement la

gestiondeseffectifs,lagestiondescontrats,lagestiondesheuressupplémentaires,la

gestiondesaffectationsetlagestiondescongés.

Afinderetracerlecheminementchronologiquedenotretravail,ceprésentrapportest

structurédelamanièresuivante:

 Lepremierchapitreseraconsacréàlaprésentationducadreduprojet.En

outre, nous illustrons la présentation de l'organisme d'accueil, l'étude de

l'existantquelquessolutionssimilairesetnotreméthodologiedetravail.

 Dansle secondchapitre, nousnousfocaliseronssurlaconceptiondenotre

système.

 Et enfin au sein du troisième et dernier chapitre nous présenterons tout

d’abordleslogicielsetleslangagesnécessairesutilisésàlamiseenœuvre

(11)

de l’application ainsi que quelques interfaces graphiques suivis d’une

explicationdeleursfonctionnalités.

 Ce rapport sera clôturé par une conclusion au cours de laquelle nous

présentonslesacquisretenusaucoursdeceprojetainsiquelesperspectives

àenvisagerenvued’améliorersesfonctionnalités.

(12)

Chapitre

1

:

Présentation

du

cadre

du

projet

I. Introduction

Afin de mettre le sujet dans son cadre général, il est primordial de présenter

l’environnementdanslequelaétéréalisé.Eneffet,danscechapitrenousentamonstrois

parties:lapremièreprésentelaprésentationdel’établissementd’accueil, ladeuxième

présente l’étude de l’existant suivie d’une critique et la troisième présente la

méthodologiedetravail.

II. Présentationdel’établissementd’accueil

1. Présentation≠ ≠

L’établissementauseinduquelnousavonseffectuénotrestageestPhoenixMecano

ELCOM.Elleestinstalléedepuisdécembre2006ellefaitpartiedegroupePhoenix

mecano company, qui est un acteur mondial dans les boîtiers et les composants

industrielsetestunchefdefiledansdenombreuxmarchés.Ilcontribueàassurerle

bonfonctionnementdesprocessusetdesconnexionsdansl'industriedesmachinesetde

l’électroniqueindustrielle.Ses produits sont utilisés dans l'ingénierie, la mesure et le

contrôle de la technologie mécanique, la technologie médicale, de la technologie de

l’aérospatiale,l’énergiealternativeetlessecteursdesoinsàdomicileetl’hôpital[Site

1].

2. Missions

Cetteorganisationestchargéede:

• Produireetcommercialiser desolutions etde composantsdestinésauxapplications

industriellesauxclients;

• Produiredesboitiersindustriels,Boîtierenplastique,Boitiersenpolycarbonateouen

ABS,boitiersBoTouch,etc.…;

• Réaliserdessystèmesdemontagedeprofilésenaluminiumainsiquedescomposants

mécaniquestelsquedesvérinsélectriques,descolonnesdelevage,desunitéslinéaires,qui

complètentdesapplicationsautomatisées;

(13)

• Fabriquerdesplaquesélectroniquesetd'installerdessystèmesd'exploitationsurces

plaques[Site1].

3. Organigramme

L'organigramme est une représentation schématique des liens fonctionnels,

organisationnelsethiérarchiquesd'unorganisme,d'unprogramme,d'uneentrepriseetc.

PhoenixMecanoELCOMestcomposéede:

Figure1:OrganigrammedePhoenixELCOM

III. Etudedel’existant

Cette partie consiste à comprendre et analyser les solutions existantes et à

déterminerleurspointsfaiblesetleurspointsfortspourpouvoirdégagerlesbesoinsdu

projet,etdelesprendreenconsidérationlorsdelaconceptionetlaréalisationdenotre

projet.Danscecadrenousavonsfaituneanalysecritiquedequelquessolutions.

(14)

1. Descriptiondel’existant

Lagestiondesressourceshumainessefaitactuellementdefaçontraditionnelle

a) Gestiondescongés

Lagestiondescongésdansl’entrepriseestbaséesurplusieursrèglesquidéfinissentles

droitsetlesobligationsdechaquepersonnelpourl’obtentiond’uncongé:

• Chaqueemployédisposed'uncongéannuelde30jours.≠ ≠

• Laduréeducongétientcomptedel’anciennetéoudenombred'enfantsdemoins

de6ansdel'employé.

• La durée du congé est variable. Elle peut diminuer dans le cas d'absence

déductibleducongéannueloualorsaugmenterdanscertainscas.

Ondistinguede3typesdecongés:

- Lecongéannuel

- Lecongédematernitéquiauneduréede14semaines.

- Lecongémaladie.

Endébutd'année,chaqueresponsableétablitundocumentdeplanningdedéparten

congépourtoussescollaborateursestensuiteétudiéetapprouvéparledirecteurdes

ressourceshumaines.

≠ ≠ ≠ ≠ ≠Lafichededépartencongéannuelestétablieàl'aidedel'applicationMicrosoft

Excel et les différentes demandes de congé sont saisies manuellement ou à l'aide de

logicielMicrosoft

WORD.

b) Gestiondescontrats

Lecontratestunlienentreunemployeuretunemployé.Ilexiste2typesdecontrat:

≠ ≠ ≠ ≠ ≠

• ContratCDD

• ContratCDI

Chaquecontrat contient la date dedébutde contrat, datede fin de contrat, poste,

salaired'employéetletypedecontrat.

≠ ≠ ≠ ≠ ≠Lesdifférentscontratsdetravail sontétablisettraitésàl'aidedulogicielde

traitementdetexteMicrosoftWORD.

b. Gestiondespermissions

(15)

Pours'absenter,l'employédoitadresserunedemandedepermissionàsonchef;Si

la demande n'est pas effectuée, l'employé est considéré comme absent. Ce document

contient:datededébut,Datedefin,MotifetEtat.

c) Gestiondesdemandesdesheuressupplémentaires

≠ ≠ ≠L’employédoitadresserunedemandedesheuressupplémentairesàsonchef;

lechefdugroupeacceptelademande.Cettedemandedoitêtreétudiéetapprouvépar

lechefhiérarchiqueetdemêmepourledirecteuradministratif.Cedocumentcontient

lenombred'heuresupplémentaire,ladated'heuresupplémentaireetleprixd'heure.

≠ ≠ ≠ ≠ ≠Letraitementàceniveauestmanueletsemi-automatiquedanslamesure

leformulairede demande des heures supplémentairesestrempli manuellement et les

demandesd'explicationsontsaisiesàl'aidedeMicrosoftWord.

2. Critiquedel’existant

Leservicede lagestiondes ressourceshumaines delasociété Phoenixn’estpas

informatisé : la gestion des congés, des contrats, des permissions et des heures

supplémentairesesteffectuéed’unefaçontraditionnelleenutilisantleslogicielsEXCEL

etWORDquientraine:

 Desretards,

 Unepertedutemps,≠ ≠

 Unrisqued’erreurlorsdelasaisie,

 Unralentissementdecertainesactivitésauseindel’entreprise,

 Unmanqued’organisationauniveaudeplanificationdesdépartsencongéannuelet

suividescongésmaladieetdematernité,

 Absence d’un moyen de communication pratique entres les responsables des

ressourceshumaines.

3. Quelquessolutionsexistantdegestiondesressourceshumaines

Aprèsuneétudeapprofondie,onapudégagerquelquessolutionsdesapplicationsde

gestiondesressourceshumaines.Letableauci-dessousillustrecela.

(16)

Tableau1:Déscriptiondessolutions

(17)

4. Solutionproposée

≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠ ≠Afinderemédierauxdéfaillancescitéesprécédemment,nousavons

proposé de développer une application web dont l'objectif premier est d'optimiser la

gestiondesressourceshumaines.Commevaleurajoutée,nouscitons:

• Meilleureplanificationdesdépartsencongéannueletsuividescongésmaladieet

dematernité.

• Suivietcontrôlepermanentdespermissionsoctroyéesauxemployés.

• Enregistrement des sanctions disciplinaires, des affections et des mutations du

personnel.

• Rapiditéetefficacitédansletraitementdescontratsdetravail.

IV. Méthodologieadoptée

Lamodélisationpermetdemieuxcomprendrelesystèmeendéveloppement,aideà

le visualiser tel qu'il est ou tel qu'il devrait être et spécifie la structure et le

comportementdesystème.

PourlamodélisationdecettesolutionnouschoisissonslemodèleducycleenV

qui est un modèle conceptuel de gestion de projet imaginé suite au problème de

réactivitédumodèleencascade.Ilpermet,encasd'anomalie,delimiterunretouraux

étapesprécédentes.Lesphasesdelapartiemontantedoiventrenvoyerdel'information

surlesphasesenvis-à-vislorsquedesdéfautssontdétectés,afind'améliorerlelogiciel.

LecycleenVestdevenuunstandarddel'industrielogicielledepuislesannées1980

et depuis l'apparition de l'ingénierie des systèmes est devenu un standard conceptuel

danstouslesdomainesdel'Industrie.Lemondedulogicielayantdefaitprisunpeu

d'avanceentermesdematurité,ontrouveradanslabibliographiecourantesouventdes

référencesaumondedulogicielquipourronts'appliquerausystème.

V. Conclusion

Danscechapitrenousavonsprésentélecadregénéraldenotreprojetenprésentant

l’établissementd’accueil.Suiteàcettebrèveprésentation,nousavonsexposél’étudede

(18)

l’existantenproposantquelquessolutionssurlemarchéetnousfinissonsparprésenter

laméthodologieadoptée.

(19)

Chapitre

2

:

Conception

Comptetenudel’analysefonctionnellementionnéeauniveaudelaproblématique

et vu l’intérêt que cela présente pour notre application web, nous nous sommes

investisàréaliseruneétudeconceptuellequipermetdegarantirlepassagedel’étape

de spécification à la réalisation. En effet, dans le présent chapitre nous entamons

quatre parties ≠ ≠cruciales du développement : la première présente la spécification

générale de projet de point de vue Besoins fonctionnels et non fonctionnels , la

deuxième présente les cas d'utilisations de notre application web , la troisième

modélisel’architecturedesystème,laquatrièmecomporteuneconceptiondétaillée

nous nous sommes aidés de la méthodologie UML pour représenter les différents

diagrammesconceptuelsainsiquelaconceptiondelabase.

I. Etudedesbesoins≠ ≠

Danscette sectionduchapitre, nousexposons uneétudedes besoins àtravers

l’identificationdesacteurset l’analyse des besoins fonctionnels et nonfonctionnels

afind’aboutiràuneapplicationperformanteetsatisfaisanteàlahauteurdel’attente

desutilisateurs.≠ ≠

1. Identificationdesacteurs

Unacteurreprésentel’abstraction d’unrôlejouépardesentitésexternes (utilisateur,

dispositifmatérielouautresystème)quiinteragissentdirectementaveclesystèmeétudié

[11].

Unacteurpeutconsulteret/oumodifierdirectementl’étatdusystème,enémettant

ou en recevant des messages éventuellement porteurs de données. Les acteurs

envisagésdansnotretravailsont:

• Chefdugroupe,≠ ≠ ≠

• Chefhiérarchique, Responsableadministratif, Directeuradministratif.

(20)

2. Besoinsfonctionnels≠ ≠

Lesbesoinsfonctionnelssontceuxquidoiventrépondreauxexigencesdufutur

systèmeentermesdefonctionnalités. Ilspermettentdegénérerlescasd’utilisation.

Lesbesoinsrecenséssontcommesuit:≠ ≠

• Gestiondeseffectifs,≠ ≠

• Gestiondescongés,≠ ≠

• Gestiondesaffectations,≠ ≠

• Gestiondesabsences,≠ ≠

• Gestiondesheuressupplémentaires.≠ ≠

• Gestiondescontrats.

• Sécuritédel'application:l’applicationdoitêtresécuriséeauniveaudesdonnées

:

Authentificationetcontrôled’accès.

3. Besoinsnonfonctionnels

Lesbesoinsnonfonctionnelsreprésententlesexigencesimplicitesauquellesystème

doitrépondre.Dansnotrecas,l’applicationdoitrépondreauxexigencessuivantes:≠ ≠

• Fiabilité:l’applicationdoitfonctionnerdefaçoncohérentesanserreurs.≠ ≠

• Ergonomie:l’applicationdoitêtreadaptéeàl’utilisateursansqu’ilfournissetrop

d’effort.≠ ≠

• Efficacité : l’application doit permettre l’accomplissement de la tâche avec le

minimumdemanipulations.

• Facilitéd’utilisation:Unnoninformaticiendoitpouvoirutilisersansdifficultés

II. Descriptiondescasd’utilisation

Les cas d'utilisations décrivent le comportement du système de point de vue

utilisateursouslaformed'actionsetderéactions[Site2].Uncasd'utilisationindique

unefonctionnalitédusystèmedéclenchéparunacteurexterneausystème.

Lediagrammedecasd’utilisationspermetdemettreenplaceetcomprendrelesbesoins

duclient.≠ ≠

Dans ce diagramme, trois éléments interviennent :les acteurs, lesystème et les cas

d'utilisation.Uncasd'utilisationregroupeplusieursscénariosd'utilisationdusystème.

(21)

1. Diagrammedecasd’utilisationgénéral

Cediagrammereprésentelediagrammedecasd’Utilisationgénéralsansmontrerles

détails.

Figure2:Diagrammedescasd'utilisationgénéral

2. Diagrammesdescasd’utilisationdétaillés

Danscettepartie,nousprésentonslesdiagrammesdecasd’utilisationdétailléspar

acteur.

a) Chefdugroupe≠ ≠

Diagrammedescasd’utilisation.

Lesdifférentscasd’utilisationenvisagésparlechefdegroupesont:

 S’authentifier,

(22)

 Gérerlescongés,

 Gérerlesabsences,

 Gérerlesheuressupplémentaires,Gérerlesaffectations.

Figure3:Diagrammedescasd’utilisationdétaillédechefdugroupe

Descriptiondescasd’utilisation

Casd’Utilisation«S’authentifier»

Avant d’effectuer toute action, les utilisateurs du système doivent tout d’abord

s’authentifieren saisissant leurloginetleur motdepasseà traversunformulaire

d’authentification.≠ ≠

Références

Documents relatifs

Elle permet de faire des calculs de courant de courts-circuits avec une très bonne précision. Elle est utilisable lorsque toutes les caractéristiques des

Les conservateurs antimicrobiens sont des substances chimiques, d’origine naturelle ou synthétique, qui sont ajoutées aux produits pharmaceutique et cosmétique

Dans le monde professionnel du football, les datas sont une véritable mine d’or. Bien plus exploitées en Angleterre ou en Allemagne qu’en France, elles peuvent servir de multiples

Tableau 1 : Caractéristiques de la STEP Chotrana 2………vii Tableau 2 : Composition chimique des noyaux des dattes………10 Tableau 3 : Composition chimique des

Parmi les résidents présents, nombre de résidents différents ayant chuté au moins une fois au cours de l’année écoulée Nombre de chutes au cours de l’année écoulée. Nombre

Cette modélisation numérique nous a permis de vérifier les mesures prise pour garantir la stabilité hydraulique telle que l‟emplacement d‟un drain horizontal

Le bilan biochimique est un examen d’une importance cruciale dans le diagnostic de pathologies diverses et d’autant plus pour les maladies donc le dépistage et

L’étude des paramètres microscopiques des épididymes des lapins infantiles traités par l’huile essentielle de la Menthe poivrée à différentes doses a montré des