![Page 1: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/1.jpg)
1
PROJET .NET : PROJET GENA4RIL
BAILLARD, CARROUSSEL,CHASTANET,CHRISMANT
Année 2011-2012
![Page 2: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/2.jpg)
2
Sommaire
1. Introduction
4. Gestion de projet
2. Présentation de la mission
5. Conception et travaux réalisés
6. Conclusion
3. Analyse du projet
![Page 3: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/3.jpg)
3
1. INTRODUCTION
![Page 4: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/4.jpg)
4
Romain CARROUSSEL : Chef de projet
Régis BAILLARD : Architecte métier
Marjorie CHRISMANT : Architecte BDD, WebService
Thibaut CHASTANET : Architecte Algorithmique
Présentation de l’équipe:
Introduction
P r é s e n t a t i o n d e l a m i s s i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
![Page 5: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/5.jpg)
5
2. PRÉSENTATION DE LA MISSION
![Page 6: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/6.jpg)
6
Créer une application capable de déchiffrer un ou plusieurs fichiers cryptés en même temps
But : Trouver l’informateur terroriste, et lui subtiliser un document secret.
Moyen : Inspiré de la technique de cryptage XOR
Présentation de la mission :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
![Page 7: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/7.jpg)
7
Authentifier un utilisateur
Décoder un ou plusieurs fichiers txt en simultané
Créer un document déchiffré en txt par fichier crypté
Créer un fichier PDF indiquant le taux de confiance des meilleures clés testées
Spécifications fonctionnelles :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
![Page 8: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/8.jpg)
8
Architecture de l’application : Trois-tiers
Langage : C#
SGBD : SQL Server 2008
Spécifications techniques :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
![Page 9: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/9.jpg)
9
Architecture de type service
Un seul point d’entrée
5 couches
Doit supporter des charges de travail importantes
Spécifications techniques (serveur):
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
![Page 10: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/10.jpg)
10
3. ANALYSE DU PROJET
![Page 11: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/11.jpg)
11
Architecture de l’application:
I n t r o d u c t i o n
Analyse du projet
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
CU
CUP
CUT
CUC
SERVU
SERVC
SERVM
CAM
CW
CM
EM
CAD
SERVEURCLIENT BDD12345
![Page 12: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/12.jpg)
12
Technologies utilisées :I n t r o d u c t i o n
Analyse du projet
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
IDE : Visual Studio 2010
Dépôt SVN : Googlecode
SVN : TortoiseSVN, Ankh SVN
GUI : Windows Presentation Foundation (WPF)
Webservice
Task Parallel library
![Page 13: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/13.jpg)
13
4. GESTION DE PROJET
![Page 14: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/14.jpg)
14
Planification du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Jeudi 20
•Découverte du sujet
•Analyses Merise
•Début des différents rapports
Vendredi 21
•Analyses UML
•Algorithme de décryptage (début)
•Mise en place BDD
Lundi 24
•Algorithme de décryptage et mise en place sur le serveur
•Couche Accès Données et Persistance (début)
•Module décryptage
Mardi 25
•Module BDD (fin)
•GUI (début)
•Décryptage (fin), lancement des Threads
![Page 15: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/15.jpg)
15
Planification du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Mercredi 26
•GUI (Threads)
•Réflexion sur le webservice
Jeudi 27
•Mise en place webservice
•Finition de tous les modules
•Liaison de tous les modules
•Tests et débuggage
Vendredi 28
•Soutenance de projet
![Page 16: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/16.jpg)
16
Organisation du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Division des tâches
Imposition des règles de nommage
Définition d’un planning quotidien
Réunion de mi-projet
![Page 17: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/17.jpg)
17
5. CONCEPTIONTRAVAUX REALISES
![Page 18: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/18.jpg)
18
Merise :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
2 Tables :
Fichier : Table utilisée pour un historique de la clé utilisée pour un fichier donné.
Login : Permet l’authentification personnalisée à la base.
![Page 19: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/19.jpg)
19
UML :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
![Page 20: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/20.jpg)
20
Décryptage :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Utilisation du XOR
Utilisation d’un algorithme avec :
Un échantillonUne liste de clésUn dictionnaire
![Page 21: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/21.jpg)
21
Webservice :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Hébergé sur un serveur IIS
Trois méthodes :
AuthentificationgetResultatCle : Un seul résultat avec la clé vouluegetListResultat : Les 10 meilleurs resultats
![Page 22: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/22.jpg)
22
Communication client-serveur :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Client
Serveur
Cl_Resultat
Cl_Fichier
Serveur Cl_FichierAvec ou sans Clé de cryptage
Serveur Cl_ResultatOu
List<Serveur Cl_Resultat>
![Page 23: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/23.jpg)
23
Client :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
![Page 24: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/24.jpg)
24
6. CONCLUSION
![Page 25: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/25.jpg)
25
Analyse des écarts :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Ecart de planning : Module webservice plus long que prévu
Table Fichier
![Page 26: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/26.jpg)
26
Bilan :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Nom du terroriste trouvé : [email protected]
Architecture respectée
![Page 27: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/27.jpg)
27
Possibilités d’améliorations :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Optimisation du traitement des tâches
Utilisation de la méthode de César
Amélioration de la GUI
![Page 28: 1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012](https://reader036.vdocuments.net/reader036/viewer/2022062511/551d9da0497959293b8cea1d/html5/thumbnails/28.jpg)
28
Conclusion :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n