1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

28
1 PROJET .NET : PROJET GEN A4RIL BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011- 2012

Transcript of 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

Page 1: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

1

PROJET .NET : PROJET GENA4RIL

BAILLARD, CARROUSSEL,CHASTANET,CHRISMANT

Année 2011-2012

Page 2: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

2

Sommaire

1. Introduction

4. Gestion de projet

2. Présentation de la mission

5. Conception et travaux réalisés

6. Conclusion

3. Analyse du projet

Page 3: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

3

1. INTRODUCTION

Page 4: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

4

Romain CARROUSSEL : Chef de projet

Régis BAILLARD : Architecte métier

Marjorie CHRISMANT : Architecte BDD, WebService

Thibaut CHASTANET : Architecte Algorithmique

Présentation de l’équipe:

Introduction

P r é s e n t a t i o n d e l a m i s s i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Page 5: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

5

2. PRÉSENTATION DE LA MISSION

Page 6: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

6

Créer une application capable de déchiffrer un ou plusieurs fichiers cryptés en même temps

But : Trouver l’informateur terroriste, et lui subtiliser un document secret.

Moyen : Inspiré de la technique de cryptage XOR

Présentation de la mission :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

Page 7: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

7

Authentifier un utilisateur

Décoder un ou plusieurs fichiers txt en simultané

Créer un document déchiffré en txt par fichier crypté

Créer un fichier PDF indiquant le taux de confiance des meilleures clés testées

Spécifications fonctionnelles :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

Page 8: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

8

Architecture de l’application : Trois-tiers

Langage : C#

SGBD : SQL Server 2008

Spécifications techniques :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

Page 9: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

9

Architecture de type service

Un seul point d’entrée

5 couches

Doit supporter des charges de travail importantes

Spécifications techniques (serveur):

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

Page 10: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

10

3. ANALYSE DU PROJET

Page 11: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

11

Architecture de l’application:

I n t r o d u c t i o n

Analyse du projet

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

CU

CUP

CUT

CUC

SERVU

SERVC

SERVM

CAM

CW

CM

EM

CAD

SERVEURCLIENT BDD12345

Page 12: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

12

Technologies utilisées :I n t r o d u c t i o n

Analyse du projet

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

IDE : Visual Studio 2010

Dépôt SVN : Googlecode

SVN : TortoiseSVN, Ankh SVN

GUI : Windows Presentation Foundation (WPF)

Webservice

Task Parallel library

Page 13: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

13

4. GESTION DE PROJET

Page 14: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

14

Planification du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Jeudi 20

•Découverte du sujet

•Analyses Merise

•Début des différents rapports

Vendredi 21

•Analyses UML

•Algorithme de décryptage (début)

•Mise en place BDD

Lundi 24

•Algorithme de décryptage et mise en place sur le serveur

•Couche Accès Données et Persistance (début)

•Module décryptage

Mardi 25

•Module BDD (fin)

•GUI (début)

•Décryptage (fin), lancement des Threads

Page 15: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

15

Planification du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Mercredi 26

•GUI (Threads)

•Réflexion sur le webservice

Jeudi 27

•Mise en place webservice

•Finition de tous les modules

•Liaison de tous les modules

•Tests et débuggage

Vendredi 28

•Soutenance de projet

Page 16: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

16

Organisation du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Division des tâches

Imposition des règles de nommage

Définition d’un planning quotidien

Réunion de mi-projet

Page 17: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

17

5. CONCEPTIONTRAVAUX REALISES

Page 18: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

18

Merise :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

2 Tables :

Fichier : Table utilisée pour un historique de la clé utilisée pour un fichier donné.

Login : Permet l’authentification personnalisée à la base.

Page 19: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

19

UML :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Page 20: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

20

Décryptage :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Utilisation du XOR

Utilisation d’un algorithme avec :

Un échantillonUne liste de clésUn dictionnaire

Page 21: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

21

Webservice :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Hébergé sur un serveur IIS

Trois méthodes :

AuthentificationgetResultatCle : Un seul résultat avec la clé vouluegetListResultat : Les 10 meilleurs resultats

Page 22: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

22

Communication client-serveur :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Client

Serveur

Cl_Resultat

Cl_Fichier

Serveur Cl_FichierAvec ou sans Clé de cryptage

Serveur Cl_ResultatOu

List<Serveur Cl_Resultat>

Page 23: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

23

Client :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Page 24: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

24

6. CONCLUSION

Page 25: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

25

Analyse des écarts :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Ecart de planning : Module webservice plus long que prévu

Table Fichier

Page 26: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

26

Bilan :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Nom du terroriste trouvé : [email protected]

Architecture respectée

Page 27: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

27

Possibilités d’améliorations :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Optimisation du traitement des tâches

Utilisation de la méthode de César

Amélioration de la GUI

Page 28: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012.

28

Conclusion :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n