0% ont trouvé ce document utile (0 vote)
10 vues21 pages

Uml Exam

Le document présente la conception d'un système de contrôle d'accès pour un bâtiment, visant à sécuriser des salles sensibles en gérant les droits d'accès via des badges et des groupes de personnes. Il décrit les acteurs impliqués, les diagrammes UML utilisés pour modéliser le système, ainsi que les processus de configuration et de validation. Les points forts incluent la modularité, la flexibilité dans la gestion des droits d'accès et la capacité d'automatisation, tout en soulignant l'importance de la surveillance en temps réel.

Transféré par

hajarud.49
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues21 pages

Uml Exam

Le document présente la conception d'un système de contrôle d'accès pour un bâtiment, visant à sécuriser des salles sensibles en gérant les droits d'accès via des badges et des groupes de personnes. Il décrit les acteurs impliqués, les diagrammes UML utilisés pour modéliser le système, ainsi que les processus de configuration et de validation. Les points forts incluent la modularité, la flexibilité dans la gestion des droits d'accès et la capacité d'automatisation, tout en soulignant l'importance de la surveillance en temps réel.

Transféré par

hajarud.49
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 21

Introduction:

Présentation du problème à modéliser :

Le problème consiste à créer un système de contrôle d'accès pour un


bâtiment, visant à protéger des salles sensibles en restreignant leur accès.
Les principaux éléments à modéliser sont :

Système de contrôle d'accès : Au cœur de la gestion des accès aux


salles.

Lecteurs de badges : Situés à proximité des portes pour contrôler leur


ouverture.

Badges : Délivrés uniquement aux personnes autorisées à accéder aux


salles dans le cadre de leurs fonctions.

Groupes de personnes : Les droits d'accès sont alloués entre les


groupes de personnes et les groupes de portes.
Groupes de portes : Chaque porte appartient à un unique groupe de
portes ; les groupes peuvent contenir des portes dispersées dans tout
le bâtiment.

Calendrier annuel : décrivant les droits d'accès semaine par semaine,


initialisé au moyen de semaines types configurées par le superviseur.

Superviseur : Responsable de la configuration et de la mise à jour des


groupes de personnes et de portes, ainsi que des semaines types.

Gardien : Surveille les tentatives d'accès infructueuses et reçoit des


notifications d'alarme différées.

Objectif de l’étude :

L'objectif de l'étude est de concevoir un système de contrôle d'accès


autonome et efficace, répondant aux besoins suivants :

Sécurité : Protéger les salles sensibles en limitant l'accès aux


personnes autorisées.

Flexibilité : Permettre au superviseur de définir et mettre à jour les


groupes de personnes et de portes facilement.

Gestion des droits d'accès : Assurer une allocation claire et précise des
droits d'accès via un calendrier annuel et des semaines types.

Supervision : Offrir au gardien une interface utilisateur pour surveiller


les accès non autorisés avec des notifications différées.

Autonomie : Minimiser les interventions nécessaires pour garantir le


bon fonctionnement du système.

En synthèse, ce système de contrôle d'accès autonome et flexible renforce


la sécurité des salles sensibles tout en facilitant la gestion des droits
d'accès par le superviseur et la surveillance par le gardien.
Les diagrammes:

Diagramme de cas d’utilisation :


Ce diagramme de cas d’utilisation modélise un système de contrôle
d'accès avec une hiérarchie à trois niveaux d'acteurs :

1. Acteur principal (Superviseur) :

Dispose des droits d'administration (CRUD) sur les groupes,


calendriers et droits d'accès

Représente le rôle avec les privilèges maximum

2. Acteur intermédiaire (Gardien) :

Limité à la surveillance des accès

Rôle de contrôle sans droits de modification

3. Acteur de base (Employé) :

Restreint à l'utilisation du badge

Représente l'utilisateur final

Les use cases illustrent une ségrégation claire des privilèges via des
associations directes (flèches pleines) entre acteurs et fonctionnalités.
Cette modélisation respecte le principe de moindre privilège, typique des
systèmes de contrôle d'accès.

Points techniques notables :

Absence d'héritage entre acteurs

Pas de relations d'inclusion («include») ou d'extension («extend»)

Relations unidirectionnelles uniquement

Périmètre système clairement délimité

Ce modèle UML fournit une base solide pour implémenter un contrôle


d'accès basé sur les rôles (RBAC).

Importance dans la Modélisation :

Ce diagramme est fondamental car il :

Définit clairement les limites du système

Établit la hiérarchie des responsabilités


Identifie toutes les interactions utilisateur-système

Sert de base pour la conception détaillée

Relations et Interactions :

Le Superviseur a le plus haut niveau de privilèges

Le Gardien a un rôle de surveillance uniquement

L'Employé a un accès limité aux fonctionnalités basiques

Pas de chevauchement entre les responsabilités des acteu

En effet Le diagramme montre une séparation claire des rôles et


responsabilités, essentielle pour un système de contrôle d'accès sécurisé
et bien géré. La hiérarchisation des accès et la distinction des
fonctionnalités par type d'utilisateur contribuent à la sécurité globale du
système.
Diagramme de classe :

Ce diagramme modélise les entités clés d'un système de contrôle d'accès,


en mettant l'accent sur la gestion des groupes de personnes, des droits
d'accès, et des calendriers.
Il respecte les contraintes de l'énoncé (ex : une personne peut appartenir
à plusieurs groupes, les droits sont liés à des contraintes horaires).

1. Couche Entités de Base

Personne et Porte : classes fondamentales avec identifiants uniques

Relations n:1 vers leurs groupes respectifs

2. Couche Groupement

GroupePersonnes et GroupePortes : conteneurs logiques


Gestion des collections avec cardinalités explicites

Attributs communs : id, nom

3. Couche Contrôle

DroitAccès : pivot central gérant les permissions

SemaineType : configuration temporelle des accès

Calendrier : orchestration annuelle des semaines types

Points techniques essentiels :

Navigation unidirectionnelle optimisant les dépendances

Multiplicités n:1 et 1:n clairement définies

Séparation nette des responsabilités métier

Ce modèle suit les principes GRASP (General Responsibility Assignment


Software Patterns) avec une cohésion forte et un couplage faible entre les
composants.

Importance dans la Modélisation :

Ce diagramme est crucial car il :

Définit la structure de données du système

Montre les relations entre les différentes entités

Spécifie les cardinalités des associations

Établit la base pour l'implémentation

Points Clés de Conception

Architecture hiérarchique claire

Séparation des responsabilités

Gestion flexible des droits d'accès

Organisation modulaire
En effet Le diagramme présente une structure bien organisée qui permet
une gestion efficace des accès, avec une séparation claire entre la gestion
temporelle (Calendrier, SemaineType) et la gestion des accès physiques
(Groupes, Portes, Personnes).

Diagramme de séquence :
Ce diagramme UML est un diagramme de séquence qui modélise
l'interaction temporelle entre les différents composants lors d'une
tentative d'accès avec un badge. Voici l'analyse détaillée :

1. Acteurs et Composants impliqués :

Utilisateur : la personne qui tente d'accéder

Lecteur : le dispositif de lecture de badge

Système : le système central de contrôle

Porte : l'accès physique

Gardien : la personne supervisant les accès

2. Flux Principal (Accès autorisé) :

L'Utilisateur présente son badge au Lecteur

Le Lecteur vérifie les droits auprès du Système

Le Système contrôle l'horaire

Si autorisé, le Système commande l'ouverture de la Porte

L'Utilisateur est informé que la porte est ouverte


3. Flux Alternatif (Accès refusé) - représenté dans le fragment "alt" :

Si l'accès est refusé

Le Système notifie le Gardien de la tentative

L'Utilisateur est informé du refus d'accès

4. Aspects Notables :

Utilisation du fragment "alt" pour gérer les scénarios alternatifs

Messages synchrones (flèches pleines)

Séquence temporelle claire du haut vers le bas

Communication entre tous les composants du système

Points Clés du Diagramme

Structure

Utilisation d'un cadre "alt" pour les scénarios alternatifs

Lignes de vie clairement définies pour chaque acteur/objet

Messages synchrones représentés par des flèches pleines

Chronologie

Séquence logique d'événements

Ordre temporel clair du haut vers le bas

Pas de chevauchement des messages

Sécurité

Vérification en deux étapes (droits + horaire)

Notification automatique au gardien en cas de refus

Communication claire avec l'utilisateur

Importance dans la Modélisation

1. Illustre le flux d'interactions en temps réel


2. Montre la gestion des cas d'erreur
3. Définit les responsabilités de chaque composant
4. Sert de base pour l'implémentation du contrôle d'accès

En effet Ce diagramme de séquence représente efficacement le processus


de contrôle d'accès, montrant clairement comment le système gère les
tentatives d'accès autorisées et non autorisées. Il met en évidence
l'importance de la communication entre les différents composants pour
assurer la sécurité du système.

Diagramme de transition de Configuration :


Ce diagramme d'activité représente le workflow complet de la
configuration du système, depuis son initialisation jusqu'à sa mise en
service opérationnelle. Il se décompose en trois phases principales : la
configuration de base, la gestion des accès, et la validation globale.

Phases Détaillées

1. Phase d'Initialisation et Configuration de Base

InitialisationSystème : Point de départ du processus

ConfigurationBase : Contient trois activités principales :

ConfigGroupes : Configuration des groupes qui se divise en :

ConfigPersonnes : Définition des groupes de


personnes

ConfigPortes : Définition des groupes de portes

AttributionBadges : Attribution des badges aux utilisateurs

DefinitionZones : Définition des zones d'accès

2. Phase de Gestion des Accès

GestionAccès comprend :

CreationCalendrier : Création du calendrier annuel

DefinitionSemainesTypes : Définition des modèles de semaines

AttributionDroits : Attribution des droits d'accès

PropagationDroits : Propagation automatique des droits dans


le système

3. Phase de Validation

ValidationGlobale inclut :

VerificationDroits : Vérification de la cohérence des droits

TestAccès : Tests des accès configurés

ValidationFinale : Validation finale avant mise en production

Annotations Importantes

 La note "Configuration des éléments de base" précise :


Ajouts de personnes/portes

Attribution des badges

Définition des zones

 La note "Gestion des droits d'accès" spécifie :

Calendrier annuel

Semaines types

Propagation automatique

Importance dans la Modélisation

Ce diagramme est crucial car il :

Structure le processus de configuration en étapes logiques

Identifie clairement les dépendances entre les activités

Permet de visualiser les points de contrôle et de validation

Facilite la compréhension du workflow pour les administrateurs


système

En effet Le diagramme illustre un processus méthodique et sécurisé pour


la mise en place du système de contrôle d'accès, avec des étapes de
validation claires et des possibilités de correction à chaque phase majeure.

- Description de l’État de Transition de la Salle


États principaux :

1. État initial : Salle fermée


2. Vérification des accès : Processus de vérification des droits
d'accès
3. Accès autorisé : La porte de la salle est ouverte
4. Accès refusé : La porte de la salle reste fermée
5. État d'alarme : Notification envoyée au gardien en cas d'accès
refusé

Transitions :

Présente Badge : Lorsqu'un utilisateur présente son badge, la


vérification des accès commence.

Accès Valide : Si les droits d'accès et les horaires sont


respectés, la transition vers l'état "Accès autorisé" se
produit.

Accès Invalide : Si les droits d'accès ou les horaires ne sont


pas respectés, la transition vers l'état "Accès refusé" se
produit, et ensuite vers l'état d'alarme si nécessaire.

Réinitialisation : Une fois la porte ouverte ou une alarme levée,


la salle retourne à l'état "Salle fermée".

discussion et interprétatio

Justification des choix de conception :


 Modularité : Chaque entité (classe) représente une activité ou un
aspect distinct du système. Cela permet des mises à jour et des
modifications indépendantes sans perturber tout le système.

 Relations N:M : Elles sont utilisées pour représenter les associations


complexes, notamment entre les personnes et les groupes de
portes, ce qui reflète fidèlement les besoins d'accès
multifonctionnels.

 Systèmes de règles et contraintes : Les droits d'accès sont associés


à des contraintes horaires, ce qui améliore la gestion de la sécurité
selon les horaires de travail.

 Propagation des changements : La possibilité de modifier une


semaine type et de voir ces changements se répercuter sur tous les
calendriers utilisant cette semaine type permet une gestion flexible
et efficace des droits d'accès.

 Surveillance et notifications : La présence de classes pour les


gardiens et les superviseurs, avec des méthodes pour traiter les
alertes, permet de maintenir la sécurité en temps réel et d'assurer le
bon fonctionnement du système.

 Architecture modulaire :

Séparation claire entre gestion des accès et configuration


Facilité de maintenance et d'évolution

 Gestion des groupes :

Flexibilité dans l'attribution des droits


Simplification de l'administration

 Système de calendrier :

Réutilisation des semaines types


Propagation automatique des modifications

Relations clés :

Personne - GroupePersonnes : Relation N:M

 Une personne peut appartenir à plusieurs groupes de personnes.


 Un groupe de personnes peut contenir plusieurs personnes.

Porte - GroupePortes : Relation 1:N

 Une porte appartient à un seul groupe de portes.


 Un groupe de portes peut contenir plusieurs portes.

DroitAcces - GroupePersonnes / GroupePortes : Relation N:M

 Un groupe de personnes a accès à plusieurs groupes de portes et


vice versa.

Calendrier - SemaineType : Relation 1:N

 Un calendrier est lié à une semaine type, plusieurs calendriers


peuvent utiliser la même semaine type.

En effet Le modèle UML proposé permet de capturer les exigences


fonctionnelles et structurelles du système de contrôle d'accès, en offrant
une vue claire des interactions et des dépendances entre les entités.
Chaque élément a été conçu pour répondre aux besoins de sécurité et de
gestion logistique du bâtiment. Grâce à cette conception, le système
pourra fonctionner de manière autonome, tout en permettant des
interventions humaines pour la gestion des accès.
conclusion:

La solution proposée consiste à développer un système de contrôle


d'accès pour un bâtiment, qui permet de gérer l'accès aux salles en
utilisant des badges associés à des personnes disposant de droits d'accès
spécifiques. Le système repose sur une architecture bien structurée,
modélisée à l'aide de diagrammes UML, qui définit les classes d'entités
nécessaires, leurs attributs et les relations entre elles.

Éléments clés du système :

 Personne : Entité représentant les utilisateurs qui auront accès aux


installations.
 Groupe de Personnes : Regroupe les personnes ayant des droits
d'accès similaires.
 Porte et Groupe de Portes : Les portes sont regroupées en ensemble,
avec une porte ne pouvant appartenir qu'à un seul groupe.
 Droit d'Accès : Met en relation les groupes de personnes et les
groupes de portes, définissant les contraintes d'accès en fonction
des horaires.
 Semaine Type et Calendrier : Permettent la gestion temporelle des
droits d'accès, avec la possibilité d'initialiser des semaines types
pour systématiser la gestion des accès.

Le système comprend également des fonctionnalités de supervision et de


sécurité, où un superviseur peut gérer les paramètres et les droits, tandis
qu'un gardien surveille les tentatives d'accès et les alarmes.

Points forts :

1. Modularité et évolutivité : Chaque composant du système est


indépendant, ce qui permet de modifier ou d'étendre des
fonctionnalités sans impacter l'ensemble du système.
2. Gestion des droits d'accès : La flexibilité dans l'attribution des droits
d'accès, avec la capacité d'un individu à appartenir à plusieurs
groupes, facilitent la gestion des accès variés.
3. Automatisation : Le système peut fonctionner de manière autonome,
limitant la nécessité d’interventions humaines constantes et
optimisant la réactivité en cas d'alarme.
4. Propagation des changements : L'utilisation de semaines types pour
la gestion des droits d'accès permet une mise à jour efficace des
calendriers, garantissant la cohérence des données.
5. Surveillance en temps réel : Les gardiens peuvent recevoir des
notifications sur les tentatives d'accès infructueuses, renforçant
ainsi la sécurité du bâtiment.

Limites :

1. Complexité de la gestion des droits : Avec de nombreux groupes et


niveaux d'accès, la configuration peut devenir complexe et nécessite
une attention particulière pour éviter des erreurs d'attribution.
2. Dépendance au système informatique : En cas de panne ou d'erreur
système, l'accès physique au bâtiment peut être entravé, rendant le
bâtiment inaccessible pour certains utilisateurs.
3. Mise à jour manuelle des cartes d'accès : Bien que le système soit
autonome, la mise à jour des badges en cas de changement
d'appartenance de personnel pourra demander des opérations
manuelles.
4. Contraintes de sécurité : Si les badges sont perdus ou volés, une
procédure rapide doit être en place pour éviter les accès non
autorisés, ce qui nécessite des mesures de sécurité
supplémentaires.
Annexe

Les diagrammes UML tels que le diagramme de classes et le diagramme


de cas d'utilisation pourraient être ajoutés pour illustrer visuellement les
entités et relations décrites. Ces diagrammes peuvent offrir une
compréhension claire du système de contrôle d'accès et de son
fonctionnement, apportant des précisions sur les interactions entre les
utilisateurs (comme le superviseur et le gardien) et les composants du
système.

Vous aimerez peut-être aussi