University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Hiba Mouhoub |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la rechercheUne Application mobile pour la gestion des horaires des dentistes en permanence 24H/24H. / Hiba Mouhoub
Titre : Une Application mobile pour la gestion des horaires des dentistes en permanence 24H/24H. Type de document : document électronique Auteurs : Hiba Mouhoub ; Gherbi ,Chirihane, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (93 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : managing schedules
24 H/24 H
AppointmentsIndex. décimale : 004 Informatique Résumé :
Algerian dental health organizations face major difficulties in efficiently managing
appointments in the absence of night services. The development of a system for managing
dentists’ appointments in the evening (and at any time) in the form of a mobile
application would be a plus for our country, dedicated to organizing appointments and
managing schedules. The application contains a database to test the profitability of
this night service in Algeria. The application will be very easy to use, allowing patients
to book appointments with just one click at the dental clinic of their choice, at a
convenient time and according to the dentist’s availability ; to define their own working
time intervals for each day and refer to their appointments ; to update their patients’
schedules and appointments during consultations ; and to add new patients.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table des mati`eres viii
Table des figures xi
Liste des Tableaux xii
Abr´eviationsxiii
Introduction 1
Contexte 2
1 G´en´eralit´es sur Les Applications Mobiles 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Applications Mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Les caract´eristiques des Applications Mobiles . . . . . . . . . . . . . . . 4
1.4 Les Syst`emes D’exploitation Pour ´Equipements Mobiles . . . . . . . . 6
1.4.1 Le syst`eme Andro¨ıde . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Le Syst`eme Ios . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Les Types d’Applications Mobiles . . . . . . . . . . . . . . . . . . . . . 15
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Revue connexe 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Contexte et Enjeux de la S´ecurit´e des Applications Mobiles . . . . . . . 18
2.2.1 L’essor Des Applications Mobiles et Leurs Vuln´erabilit´es . . . . 18
2.2.2 Les motivations des cyberattaques sur les applications mobiles . 19
2.2.3 Les D´efis Pour les D´eveloppeurs et Les Utilisateurs . . . . . . . 19
2.3 Types de Menaces et Vuln´erabilit´es Dans Les Applications Mobile . . . 20
2.3.1 Menaces li´ees aux applications mobiles . . . . . . . . . . . . . . 20
2.3.2 Vuln´erabilit´es Des Applications Mobiles . . . . . . . . . . . . . 22
2.3.3 Vecteurs d’attaque courants . . . . . . . . . . . . . . . . . . . . 22
2.3.4 ´Etudes De Cas D´etaill´ees . . . . . . . . . . . . . . . . . . . . . 23
2.4 Les M´ethodes de S´ecurisation des Applications Mobiles . . . . . . . . . 23
2.4.1 Authentification S´ecuris´ee . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Chiffrement des Donn´ees . . . . . . . . . . . . . . . . . . . . . 25
2.4.3 Gestion des Permissions et des Autorisations . . . . . . . . . . 26
2.4.4 Validation des Entr´ees [1] . . . . . . . . . . . . . . . . . . . . . 27
2.4.5 S´ecurisation du Code Source [2] . . . . . . . . . . . . . . . . . 28
2.4.6 Tests de S´ecurit´e [3] . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Utilisation des Standards et Certifications . . . . . . . . . . . 29
2.5 Menaces aux Applications Mobiles, Tests et Audit de S´ecurit´e . . . . 30
2.5.1 Les Principales Menaces aux Applications Mobiles . . . . . . . 30
2.5.2 Tests de S´ecurit´e des Applications Mobiles . . . . . . . . . . . 32
2.5.3 Audit de S´ecurit´e des Applications Mobiles [4] . . . . . . . . . 33
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Analyses et conception par STARUML d’une application en FLUTTER
35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 ´Enonc´e Du Probl`eme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Approche propos´ee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 UNIFIED MODELING LANGUAGE (UML) . . . . . . . . . . 36
3.3.2 Diagramme de Cas d’Utilisation . . . . . . . . . . . . . . . . . 37
3.3.3 Analyse Des Besoins . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.4 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.5 Identification des cas d’utilisation . . . . . . . . . . . . . . . . . 40
3.3.6 Le Diagramme des cas d’utilisation Globale . . . . . . . . . . . 43
3.3.7 Le Diagramme des Classes . . . . . . . . . . . . . . . . . . . . 45
3.3.8 Le Diagramme de S´equence . . . . . . . . . . . . . . . . . . . . 45
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Discussion des r´esultats 52
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Description des outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 M´etriques d’´Evaluation des Applications Mobiles . . . . . . . . . . . . 58
4.3.1 M´etriques de performance . . . . . . . . . . . . . . . . . . . . . 59
4.3.2 M´etriques d’Engagement Utilisateur . . . . . . . . . . . . . . . 59
4.3.3 M´etriques d’Exp´erience utilisateur (UX) . . . . . . . . . . . . . 59
4.3.4 M´etriques d’adoption . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.5 M´etriques de s´ecurit´e et de fiabilit´e . . . . . . . . . . . . . . . . 60
4.4 R´esultats et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.4.1 Analyse exploratoire des donn´ees . . . . . . . . . . . . . . . . . 60
4.4.2 Arbre de D´ecision . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Conclusion 88
Bibliographie 90Côte titre : MAI/1060 Une Application mobile pour la gestion des horaires des dentistes en permanence 24H/24H. [document électronique] / Hiba Mouhoub ; Gherbi ,Chirihane, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (93 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : managing schedules
24 H/24 H
AppointmentsIndex. décimale : 004 Informatique Résumé :
Algerian dental health organizations face major difficulties in efficiently managing
appointments in the absence of night services. The development of a system for managing
dentists’ appointments in the evening (and at any time) in the form of a mobile
application would be a plus for our country, dedicated to organizing appointments and
managing schedules. The application contains a database to test the profitability of
this night service in Algeria. The application will be very easy to use, allowing patients
to book appointments with just one click at the dental clinic of their choice, at a
convenient time and according to the dentist’s availability ; to define their own working
time intervals for each day and refer to their appointments ; to update their patients’
schedules and appointments during consultations ; and to add new patients.Note de contenu : Sommaire
Abstract i
R´esum´e ii
Table des mati`eres viii
Table des figures xi
Liste des Tableaux xii
Abr´eviationsxiii
Introduction 1
Contexte 2
1 G´en´eralit´es sur Les Applications Mobiles 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Applications Mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Les caract´eristiques des Applications Mobiles . . . . . . . . . . . . . . . 4
1.4 Les Syst`emes D’exploitation Pour ´Equipements Mobiles . . . . . . . . 6
1.4.1 Le syst`eme Andro¨ıde . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2 Le Syst`eme Ios . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Les Types d’Applications Mobiles . . . . . . . . . . . . . . . . . . . . . 15
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Revue connexe 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Contexte et Enjeux de la S´ecurit´e des Applications Mobiles . . . . . . . 18
2.2.1 L’essor Des Applications Mobiles et Leurs Vuln´erabilit´es . . . . 18
2.2.2 Les motivations des cyberattaques sur les applications mobiles . 19
2.2.3 Les D´efis Pour les D´eveloppeurs et Les Utilisateurs . . . . . . . 19
2.3 Types de Menaces et Vuln´erabilit´es Dans Les Applications Mobile . . . 20
2.3.1 Menaces li´ees aux applications mobiles . . . . . . . . . . . . . . 20
2.3.2 Vuln´erabilit´es Des Applications Mobiles . . . . . . . . . . . . . 22
2.3.3 Vecteurs d’attaque courants . . . . . . . . . . . . . . . . . . . . 22
2.3.4 ´Etudes De Cas D´etaill´ees . . . . . . . . . . . . . . . . . . . . . 23
2.4 Les M´ethodes de S´ecurisation des Applications Mobiles . . . . . . . . . 23
2.4.1 Authentification S´ecuris´ee . . . . . . . . . . . . . . . . . . . . 23
2.4.2 Chiffrement des Donn´ees . . . . . . . . . . . . . . . . . . . . . 25
2.4.3 Gestion des Permissions et des Autorisations . . . . . . . . . . 26
2.4.4 Validation des Entr´ees [1] . . . . . . . . . . . . . . . . . . . . . 27
2.4.5 S´ecurisation du Code Source [2] . . . . . . . . . . . . . . . . . 28
2.4.6 Tests de S´ecurit´e [3] . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Utilisation des Standards et Certifications . . . . . . . . . . . 29
2.5 Menaces aux Applications Mobiles, Tests et Audit de S´ecurit´e . . . . 30
2.5.1 Les Principales Menaces aux Applications Mobiles . . . . . . . 30
2.5.2 Tests de S´ecurit´e des Applications Mobiles . . . . . . . . . . . 32
2.5.3 Audit de S´ecurit´e des Applications Mobiles [4] . . . . . . . . . 33
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Analyses et conception par STARUML d’une application en FLUTTER
35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 ´Enonc´e Du Probl`eme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Approche propos´ee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 UNIFIED MODELING LANGUAGE (UML) . . . . . . . . . . 36
3.3.2 Diagramme de Cas d’Utilisation . . . . . . . . . . . . . . . . . 37
3.3.3 Analyse Des Besoins . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.4 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.5 Identification des cas d’utilisation . . . . . . . . . . . . . . . . . 40
3.3.6 Le Diagramme des cas d’utilisation Globale . . . . . . . . . . . 43
3.3.7 Le Diagramme des Classes . . . . . . . . . . . . . . . . . . . . 45
3.3.8 Le Diagramme de S´equence . . . . . . . . . . . . . . . . . . . . 45
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Discussion des r´esultats 52
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Description des outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 M´etriques d’´Evaluation des Applications Mobiles . . . . . . . . . . . . 58
4.3.1 M´etriques de performance . . . . . . . . . . . . . . . . . . . . . 59
4.3.2 M´etriques d’Engagement Utilisateur . . . . . . . . . . . . . . . 59
4.3.3 M´etriques d’Exp´erience utilisateur (UX) . . . . . . . . . . . . . 59
4.3.4 M´etriques d’adoption . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.5 M´etriques de s´ecurit´e et de fiabilit´e . . . . . . . . . . . . . . . . 60
4.4 R´esultats et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.4.1 Analyse exploratoire des donn´ees . . . . . . . . . . . . . . . . . 60
4.4.2 Arbre de D´ecision . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Conclusion 88
Bibliographie 90Côte titre : MAI/1060 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1060 MAI/1060 Mémoire Bibliothèque des sciences Français Disponible
Disponible

