Spyware-1 0
Spyware-1 0
Spyware-1 0
Année académique
2020/2021
NOMS ET PRENOMS MATRICULES
FOKO TAMDEM JOSEPH FRANKLIN CM-UDS-20SCI2205
MWEJIDZA DONGMO FRANK DILANE CM-UDS-15SCI0515
TIABOU DOUMENE LUCELIA ALANA CM-UDS-18SCI0805
GUETCHUENG SIMO MARIE LOUISE CM-UDS-18SCI0507
TSAFACK DJIOGAP HERMANN CM-UDS-17SCI2490
KENI SAKOUE FRANCIS CM-UDS-18SCI1127
FOAM TOUKAM CINDY LENA CM-UDS-18SCI0092
KENGNE WAMBO DARIL RAOUL CM-UDS-18SCI0131
TEMFACK DERICK CM-UDS-18SCI0797
WANDJI KAMDEM ORNELLE CM-UDS-18SCI2479
NGOUNOU TCHUINTEU PATRICIA.O CM-UDS-18SCI2322
KENFACK MURIEL SONIA CM-UDS-17SCI2035
FOTSING TCHIDE BERNOULLI.R CM-UDS-18SCI1057
NGANFANG VICTOIRE CABRELLE CM-UDS-18SCI1828
GOUMOU DJOUKUMO GILLES ARNAUD CM-UDS-17SCI1988
DJOMKAM FOADING MAURICE.E.B CM-UDS-17SCI1854
TANEKEU LAKEN MERCY CM-UDS-17SCI1563
AZEMFACK DESTIN BEAUCLAIR CM-UDS-17SCI0664
BIEGAING GHOMSI LEONCE.A CM-UDS-17SCI1796
FEUGAIN NOUBISSI FABRICE CM-UDS-17SCI0855
TEUMAMMEU KWEKAM VADIL CM-UDS-16SCI2255
MAGOUDJOU MARIANE MIREILLE CM-UDS-20SCI1968
NDONG DAYAM KUWONG CM-UDS-18SCI
TAKALA TCHOUMO JOSEPH RICOEUR CM-UDS-19SCI2227
SIBAFO KENGNE ANNE PATRICIA CM-UDS-17SCI1490
FAKEMBE DIVINE NGEIWOH CM-UDS-18SCI
TAGAINGNE BRUNO CM-UDS-18SCI1424
.
Table des matières
INTRODUCTION GÉNÉRALE .................................................................................................................. 3
CHAPITRE I : CAHIER DE CHARGES .................................................................................................... 4
CHAPITRE II : ETUDE PRELIMINAIRE ................................................................................................. 8
I- CAPTURE DES BESOINS ............................................................................................................ 9
1. Les besoins fonctionnels.............................................................................................................. 9
2. Les besoins opérationnels ........................................................................................................... 9
3. Capture des besoins techniques ................................................................................................. 9
4. Identification des acteurs.......................................................................................................... 13
5. Identification des messages ...................................................................................................... 14
II. DIAGRAMMES ............................................................................................................................... 16
1. Diagramme de contexte ............................................................................................................ 16
2. Mise en relation des fonctionnalités et des acteurs ................................................................ 16
3. Diagramme des cas d’utilisation .............................................................................................. 17
4. Fiche descriptive........................................................................................................................ 18
5. Diagramme de classes candidates ............................................................................................ 27
6. Dictionnaire de données............................................................................................................ 29
CHAPITRE III : ANALYSE ..................................................................................................................... 30
I- Conception du diagramme de classe à partir du diagramme des classes candidates ............. 31
II- Diagramme de paquetage ......................................................................................................... 31
III- Diagramme d’activités .............................................................................................................. 32
1. Pour le cas d’utilisation lié à la souris ..................................................................................... 32
2. Pour le cas d’utilisation lié au mot .......................................................................................... 34
3. Pour le cas d’utilisation lié à la phrase .................................................................................... 36
4. Pour le cas d’utilisation lié aux ports ...................................................................................... 36
IV- Diagramme de séquence ........................................................................................................... 38
1. Diagramme de séquence lié à la souris .................................................................................... 38
2. Diagramme de séquence lié aux ports ..................................................................................... 40
3. Diagramme de séquence lié aux mots ...................................................................................... 42
4. Diagramme de séquence lié aux phrases ................................................................................. 43
V- Diagramme d’état-transition ................................................................................................... 44
Spyware 1
1. Lié à la session ........................................................................................................................... 44
2. Lié à la phrase ........................................................................................................................... 44
CHAPITRE IV : CONCEPTION .............................................................................................................. 45
I- Diagramme de déploiement.......................................................................................................... 46
CONCLUSION ........................................................................................................................................... 47
Références ................................................................................................................................................... 48
Spyware 2
INTRODUCTION GÉNÉRALE
Le présent rapport détaille le travail pour l’analyse et la conception d’une application
pour le contrôle d’un utilisateur dans un environnement de travail. Ce projet dénoté
«Spyware» est réalisé dans le cadre du cours de Système d’information nous permettant de
mettre en pratique nos connaissances et nos compétences académiques acquises au cours de ce
semestre.
Ce rapport se divise en quatre chapitres :
Le premier chapitre présente le cahier de charge fourni par les futurs utilisateurs
du système.
Spyware 3
CHAPITRE I : CAHIER DE CHARGES
Spyware 4
I- Cahier de charge
L’environnement de travail ici est constitué d’un utilisateur et d’une station de
travail. La station de travail étant l’ensemble des outils interconnectés que l’utilisateur utilise
pour atteindre son objectif au quotidien.
Le système doit contrôler le clavier, la souris de l’utilisateur, les ports USB, ports réseau de
l’utilisateur.
Pour le clavier, on doit être capable de dire pour chaque mot saisit, le nombre de fois
que l’utilisateur a touché sur « Backspace », sur « Delete » et pour chaque phrase le
nombre de fois que l’utilisateur a supprimé un mot entier.
Pour la souris, le nombre de fois / la fréquence d’utilisation de la souris et les fonctions
associées, les intervalles de temps mort de l’utilisateur.
Pour les ports on doit répertorier les équipements qui y sont connectés et les fonctions
associées.
II- LES LOGICIELS ESPIONS
Un logiciel espion est un milicien qui infecte les ordinateurs et autres appareils
connectés et enregistre secrètement vos habitudes en ligne, les sites que vous visitez ainsi que
vos achats en ligne. Il se caractérise le plus souvent comme étant un mouchard, un espiogiciel
c’est-à-dire un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile,
dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est
installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel
est associé à celui d'Internet qui lui sert de moyen de transmission de données. Cependant, il
est question pour nous de mettre sur pieds un logiciel (espion) qui va permettre de contrôler
un utilisateur dans son environnement de travail.
Pour cela, nous trouvons important de données quelques avantages de logiciel espion, ses
inconvenants et d’énumérer certains d’entre eux.
Spyware 5
De nombreux logiciels espions sont légaux. Ces logiciels sont destinés à une
utilisation privée pour surveiller un salarié, son mari, sa femme ou encore ses
enfants. Pour rester dans la légalité, il est obligatoire de signaler la présence d'un
logiciel espion sur le téléphone ou l'ordinateur. Le logiciel le plus utilisé en France
est MSpy.
De même certains administrateurs systèmes ou administrateurs
réseaux installent ce type de logiciel pour surveiller à distance l'activité de leurs
ordinateurs, sans avoir à se connecter dessus.
Spyware 6
Gator – Généralement associé avec un logiciel de partage de fichier de type Kazaa,
ce programme surveillait les habitudes en ligne de la victime et utilisait ces
informations pour lui envoyer des publicités ciblées.
Internet Optimizer – Particulièrement populaire à l’époque du dial-up, ce
programme promettait d’améliorer la vitesse d’internet, mais remplaçait toutes les
pages d’erreur et de connexion par des publicités.
Zlob – Aussi connu sous le nom de cheval de Troie Zlob, ce programme utilise les
vulnérabilités du codec ActiveX pour se télécharger lui-même sur un ordinateur et
enregistrer les historiques de recherche et de navigation ainsi que les frappes de
clavier.
Spyware 7
CHAPITRE II : ETUDE PRELIMINAIRE
Spyware 8
I- CAPTURE DES BESOINS
1. Les besoins fonctionnels
Le but de notre projet «Spyware » est de satisfaire un besoin. Il faut l’exprimer
clairement avant de proposer une solution. Généralement formulé sous forme d’exigences
fonctionnelles, les besoins fonctionnels sont l’expression de ce que le produit ou le service
délivré par le projet devrait être ou faire. Ainsi, nous avons identifié le besoin fonctionnel
suivant : Répertorier l’ensemble des activités d’un utilisateur sur un environnement de
travail.
Spyware 9
a. Choix du type de base de données
Notre système portant sur le contrôle d’un utilisateur va générer d’énormes quantités
de données qui doivent être stockées en vue de leur analyse, traitement et utilisation ultérieures.
Ce dernier étant lié au Big Data, nous justifions le choix d’une base de données NoSQL
adéquate pour ce cas.
Le terme NoSQL est inventé pour la première fois par un ingénieur informaticien de
Londres, Johan Oskarsson. En informatique et en Base de données, ce terme désigne une
famille de système de gestion de base de données qui s’écarte du paradigme classique de base
qui est le relationnel. L’ensemble des base données NoSQL crées ont pour dénominateur
commun le stockage d’une énorme quantité de données. Parmi les bases de données NoSQL
existantes le top trois est :
MONGODB
CASSANDRA
C’est une base de données distribuée connue pour sa capacité à savoir gérer
sans défaillances de très grandes quantités de données structurées.
REDIS
Spyware 10
C’est la plus célèbre base de données clé-valeur. Il est open source et écrit en
langage C et est accepté sous BSD (Berkeley Software Distribution).
Inconvénients
Soutient limité avec les agrégations
Performance imprévisible
Ne prend pas en charge les requêtes ad-hoc
REDIS
- Avantages
Facile à installer,
Prise en charge d’une grande variété de type de données,
Outil multi-utilisateurs,
Très rapide,
Spyware 11
- Inconvénients
Ne supporte pas les Jointures,
Connaissance requise en LUA (langage de script libre, réflexif et impératif) pour
les procédures stockées,
L’ensemble des données doit s’insérer confortablement dans la mémoire.
MONGODB
- Avantages
Facilite d’installation,
MONGODB Inc. Offre un soutien à ses clients,
Prise en charge des requêtes ad-hoc,
Base de données haute vitesse,
Base de données évolutive horizontale,
Performance très élevée.
- Inconvénients
Ne supporte pas les jointures,
La taille des données est élevée,
L’imbrication des documents est limitée,
Augmente l’utilisation inutile de la mémoire
Après cette brève présentation des bases NoSQL très utilisée non pas seulement pour
leur simplicité mais aussi et surtout pour leur performance, nous choisissons d’utiliser comme
base de données centrale Mongo DB pour ses nombreux avantages. Si nous rappelons encore
que notre système a pour but de contrôler l’utilisateur et d’envoyer les données recueilli dans
une base de données distante ; il peut arriver des cas ou le poste de travail ne dispose pas de
connexion réseaux, ainsi nous avons pensée utiliser une base de données NoSQL embarquée
en occurrence UnQLite pour ce cas.
Spyware 12
c. Choix de l’architecture
Notre système est modélisé de telle sorte que le poste de travail de chaque utilisateur
potentiel communique directement avec la base de données pour un stockage centralisé, donc
l’architecture choisi est Client-Serveur.
En langue française, il sera très difficile voire impossible de pouvoir expliquer voir
interpréter les processus qui serons traité dans le système. Donc pour la modélisation on
utilisera le langage de modélisation UML pour pouvoir donc bénéficier des schémas qu’il nous
offre. Et bien sûr en ce qui concerne le processus de développement c’est le processus 2TUP.
Un acteur est une entité interne ou externe au système qui définit le rôle joué par un
utilisateur ou par un autre système qui interagit avec le système modéliser. L’ensemble des
messages envoyés provient des acteurs.
Spyware 13
Les messages envoyés sont les suivants :
Clavier ➢ appuyer sur « Backspace »
➢ appuyer sur « delete »
Les messages envoyés sont les suivants :
Périphérique ➢ connexion des périphériques
➢ fonctions associées
Spyware 14
Numéro de message Message
1 Clic droit
2 Clic gauche
3 Clic de la roullette
4 Touche alphanumérique
5 Touche « delete »
6 Touche « backspace »
7 Nom du périphérique
8 Fonctions associées
Spyware 15
II. DIAGRAMMES
1. Diagramme de contexte
Type
Fonctionnalités
d’acteur
Les fonctionnalités sont les suivantes:
Souris ➢ Stocker la fréquence de la souris et les fonctions impliquées
➢ Stocker les intervalles de temps mort de l’utilisation de la souris
Les fonctionnalités sont les suivantes:
Clavier
➢ Stocker le nombre de fois que l’utilisateur a appuyé sur les
Spyware 16
touches « BackSpace » et « Delete » du clavier lors de la saisie
d’un mot.
➢ Pour chaque phrase, l’on doit pouvoir compter le nombre de fois
que l’utilisateur à supprimer un mot entier.
Les fonctionnalités sont les suivants :
Périphérique
➢ Répertorier et stocker la connexion des différents périphériques
(Clef USB, WI-FI, Bluetooth, etc.) et les fonctions associées
Les fonctionnalités et acteurs ainsi défini, nous avons le diagramme de cas d’utilisations
ci-dessous
Spyware 17
4. Fiche descriptive
1) Fiche descriptive pour le cas d’utilisation « Stocker la fréquence
d’utilisation de la souris »
Spyware 18
Identification
Numéro 1
Acteur Souris
Spyware 19
molette
Identification
Numéro 2
Acteur Souris
Spyware 20
Le dialogue : Scénario nominale
Identification
Numéro 3
Acteur Clavier
Spyware 21
Description On compte le nombre de fois qu’on a appuyé sur la touche
« BackSpace/Delete » lors de la saisie d’un mot
Spyware 22
Post- Scénario nominale : Le nombre de fois que l’on a utilisé
condition « BackSapce/Delete » lors de la saisie d’un mot est enregistré
Identification
Numéro 4
Nom « Stocker le nombre de fois que l’on a supprimé un mot entier lors de
la saisi d’une phrase »
Acteur Clavier
1 Un caractère de fin
de phrase est pressé
Spyware 23
comme entièrement supprimer
Identification
Numéro 5
Acteur Port
Spyware 24
1 Un périphérique est
connecté à la machine
3 Le périphérique est
utilisé
5 Le périphérique est
déconnecté
Spyware 25
condition périphérique ont été enregistrées
Identification
Numéro 6
Acteur Port
3 La connexion est
Spyware 26
utilisée
5 La connexion est
coupée
Une fois les cas d’utilisations décrits, il est nécessaire de définir un ensemble de
classes et d’objets pouvant nous servir à modéliser les différentes entités entrant dans notre
système, en occurrence des classes pour les différentes gestions. Ceci est obtenu en se
positionnant relativement à un cas d’utilisation, le cahier de charge et en se posant la question
Spyware 27
de savoir : « Quelles classes pouvons-nous implémenter pour accomplir ce cas
d’utilisation ? ». Nous adopterons la notation Camel Case pour le nom des classes et Snake
case pour les attributs et méthodes, ceci conformément au langage de programmation Python
choisit plus haut.
Le diagramme de classes candidates est donc décrit ci-dessous :
Spyware 28
6. Dictionnaire de données
VARIABLE/
SIGNIFICATION TYPE
CODE
id_session Identifiant d’une session existante Numérique
User Nom d’utilisateur d’une session
Nom Texte
id_sentence Identifiant d’une phrase Numérique
label_sentence Libellé d’une phrase Texte
id_word Identifiant d’un mot Numérique
label_word Libellé d’un mot Texte
id_backspace Identifiant d’un Backspace entré Numérique
time_b Date et heure d’entrée d’un Backspace Date
id_delete Identifiant d’un Delete entré Numérique
time_d Date et heure d’entrée d’un Delete Date
id_clic Identifiant d’un clic effectué Numérique
type_clic Nature du clic effectué (gauche, droit) Texte
fonction_clic Fonction effectuée ???? Texte
time_c Date et heure à laquelle le clic a été effectué Date
id_port Identifiant d’un port Numérique
type_port Nature du port utilisé Texte
Date et heure à laquelle un périphérique a été connecté à
time_connexion Date
un port
Date et heure à laquelle un périphérique a été déconnecté
time_deconnexion Date
d’un port
id_device
id_operation Identifiant d’un
d’unepériphérique
opération connecté Numérique
name_device Nom d’un périphérique
Description connecté
d’une opération réalisée entre un périphérique Texte
description_o Texte
id_operation et l’ordinateur
Identifiant auquel
d’une il est connecté
opération
Description
Date et heured’une opération
à laquelle réalisée entre
une opération a étéunréalisée
périphérique
entre
time_o
description_o Date
Texte
unl’ordinateur
et périphériqueauquel
et l’ordinateur auquel il est connecté
il est connecté
id_network_port Identifiant
Date d’un
et heure port
à laquelle une opération a été réalisée entre Numérique
time_o
un périphérique et l’ordinateur auquel il est connecté
id_network_port ????
Spyware 29
CHAPITRE III : ANALYSE
Spyware 30
I- Conception du diagramme de classe à partir du
diagramme des classes candidates
Spyware 32
Spyware 33
2. Pour le cas d’utilisation lié au mot
Spyware 34
Spyware 35
3. Pour le cas d’utilisation lié à la phrase
Spyware 36
Spyware 37
IV- Diagramme de séquence
Lorsque c’est plutôt un déplacement de la souris qui est fait, notre système évalue les
temps entre les déplacements et les stockent dans notre base de données.
Spyware 38
Spyware 39
2. Diagramme de séquence lié aux ports
Pour chaque connexion ou déconnexion d’un périphérique sur un port de notre poste
de travail, notre système récupèrera l’heure de la connexion ou de la déconnexion, le type de
port (par ricochet le type de périphérique connecté), les caractéristiques de l’équipement
connecté, la fréquence d’utilisation dudit équipement et dans la mesure du possible la quantité
de données qui a eu à transiter.
Dans le cas où il s’agirait d’un équipement réseau, notre système déterminera la bande
passante et la quantité de données téléchargées.Toutes ces informations seront stockées dans
notre base de données.
Lorsque le périphérique est déconnecté, comme dit plus haut, l’heure de la déconnexion
est enregistrée. De plus le système déterminera si la déconnexion a été faite de façon brutale
ou de façon conventionnelle (en suivant la procédure qui sied). Et en cas de coupure
d’électricité, si le poste de travail est dépourvu de batterie, le système enregistrera que la
connexion a été interrompue.
Spyware 40
diagramme de sequence pour le port
PORT
analyse de la deconnexion
Spyware 41
3. Diagramme de séquence lié aux mots
Spyware 42
4. Diagramme de séquence lié aux phrases
Spyware 43
V- Diagramme d’état-transition
1. Lié à la session
2. Lié à la phrase
Spyware 44
CHAPITRE IV : CONCEPTION
Spyware 45
I- Diagramme de déploiement
En UML, le diagramme de déploiement est utilisé pour décrire les vues physiques
et architecturales du système à implémenter.
Spyware 46
CONCLUSION
Au terme de ce travail qui s’inscrit comme une bonne expérience, il a été question
de faire l’analyse et la conception d’un système de contrôle d’utilisateur sur un environnement
de travail. Le système permet entre autre de recenser et d’enregistrer les actions d’un utilisateur
sur son poste de travail. Il s’agissait de pouvoir enregistrer les travaux faits respectivement
avec la souris, le clavier, les différents ports ainsi que les temps d’utilisation et les intervalles
de temps mort de ces outils. Une recherche profonde a été indispensable pour essayer de
comprendre le système et ses enjeux pour l’ère technologique dans laquelle nous vivons, ce
qui nous a d’ailleurs permis d’atteindre pleinement nos objectifs. Cette étude nous a fournis
l’opportunité une fois de plus, d’enrichir nos connaissances dans des domaines très variés
comme : les bases de données NoSQL, la mise en œuvre des logiciels en utilisant le langage
UML et le processus 2TUP, l’utilisation des bases de données NoSQL embarqué, etc. À terme,
les données générées par notre système pourront servir à des recherches futures.
Spyware 47
Références
Wikipédia
Support de cours de système d’information ; méthodes avancées
https://www.ambient-it/top-meilleures-db-nosql-2021
Mémoire de fin d’étude sur la conception et le développement d’un service d’audits des
équipements réseaux pour les clients mobiles présenté par Madame Ons Ben Salah
http://projet.eu.org/pedago/sin/term/3-UML.pdf
Spyware 48